Vous êtes sur la page 1sur 14

Exercices

Réseaux info IG1/TEL1 Agoè &Taco Jour

QCM -Le TCP/IP - Adressage IP et segmentation


- L’Interconnexion de Réseaux Locaux

Exercice 1 :

A- Questions de cours
1. De combien d'octets est constituée une adresse IPV4 ?
a) 16
b)32
c) 64

Votre réponse :……………………………..

2. Combien de classe d'adresses IP existe-t-il ?


a) 3
b) 4
c) 5

Votre réponse :……………………………..

3. Qu'est ce qu'une adresse IP Privée.


a) c’est une adresse personnelle
b) c’est une adresse de la maison
c) c’est une adresse utilisée dans les réseaux locaux

Votre réponse :……………………………..

4. Donner les plages d'adresse IP privée réservé pour chaque classe.


a) A : 10.0.0.0 à 11.255.255.255
b) C : 191.160.255.255 à 191.160.255.255
c) B :172.16.0.0 à 172.31.255.255

Votre réponse :……………………………..

5. Quelle est la limitation des adresses IP V4 ?


a) Insuffisant pour connecter toutes les machines de la terre
b) le nombre de bits
c) rien à signaler

Votre réponse :……………………………..
Exercice 2 : Classes d'adresses IP
1. Pour chacune des adresses IP, remplissez les colonnes ?
Adresse Class @ @ masque @ @ @
e réseau broadcaste Publique Privé réservée
e
1 204.160.241.93
2 138.96.32.3
3 172.30.255.254
4 18.181.0.31
5 220.192.60.40
6 10.10.10.4
7 192.168.20.100
8 180.90.0.0
9 192.168.20.2
1 10.200.10.4
0

Exercice 3
Quelles sont les adresses IP couvertes par l’adresse CIDR 192.168.10.0/20 ?
xxxx/20 signifie masque avec les 20 bits de gauche à 1

Votre réponse :……………………………..

Exercice 4 : Adressage CIDR


Indiquez en regard de chaque plage d'adresses le réseau en notation standard et CIDR

Cette plage d'adresses provient du réseau noté en CIDR


Ex : 10.0.0.1. -- 10.255.255.254 10.0.0.0 / 8
192.168.15.117 -- 192.168.15.118
172.16.0.1 -- 172.31.255.254
10.1.64.1 – 10.1.127.254
210.44.8.81 -- 210.44.8.94

Exercice 5
Question 1 : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de
réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?  
Vrai/Faux
Le paquet est perdu et ignoré
Le paquet est retransmis automatiquement
La connexion est automatiquement rompue puis rétablie
Un message d'erreur est remonté vers la couche application
Question 2: Quel est le masque par défaut de la classe C ? 
Vrai/Faux
255.255.255.0
255.255.0.0
255.255.255.255
255.0.0.0

Question 3: Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre
deux réseaux différents ?  
Vrai/Faux
Routeurs
Ponts
Répéteurs
Passerelles (Proxy)

Question4 : Quelle est la commande permettant de connaître l'adresse physique d'une carte
réseau dans l'environnement NT ?
Vrai/Faux
Netstat
Ipconfig
Ping
Nbtstat

Question 5: Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en 132.148.0.1 ?


Vrai/Faux
DHCP
WINS
R-ARP
ARP

Question 6 : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ?  

Vrai/Faux
Identifie le routeur nécessaire
Attribuer l'adresse IP au Hostes locaux
Permet aux machines locales de se communiquer
Permet de distinguer le Net Id du Host Id

Question 7 : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?  
Vrai/Faux
CSMA/CD
CSMA/CA
Jeton
Demande de priorité

Question 8: Quelle est la norme connue sous FastEthernet ?  

Vrai/Faux
10 Base 2
10 Base 5
100 Base X
100 Base VG-AnyLan

Question 9: Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un
réseau en comportant 255 ?  
      
Vrai/Faux
Classe A
Classe B
Classe C
Classe D

Question 10: Quelles sont les couches proposées par le modèle TCP/IP ?  

Vrai/Faux
Application, Transport, Internet et Interface réseau
Haute, moyenne et basse et physique
Session, Présentation, Application et Réseau
Utilisateur, Processus, logique et physique

Question 11: Quelles sont les méthodes d'authentification : 


Vrai/Faux
Mot de passe
Carte magnétique ou carte à puce
Le sang
Empreintes digitales

Question 12: Quels sont les périphériques qui possèdent une notion de sécurité :
Vrai/Faux
Proxy
Filtre de paquet
Routeur
Concentrateur

Question 13: Quels sont les types de virus informatique :  


Vrai/Faux
Worms
Trojan horse
Passwords cracking
Bombe logique
Question 14: Un câble de brassage sert à relier
Vrai/Faux
Une carte réseau à un port d'un panneau de brassage
Une prise informatique à un port de hub
Un port de panneau de brassage à un hub
Deux cartes réseau

Question 15: Un réseau sécurisé : 


Vrai/Faux
Qui n'est pas connecté à Internet
Qui a un firewall
L'Internet n'est pas lié au serveur mais à une machine cliente
Qui n'a pas aucune entrée au réseau à part celles du serveur
      
Question 16: Un routeur relie : 
Vrai/Faux
Deux hubs
Deux réseaux
Deux cartes réseaux
Deux ponts

Question 17: Une carte réseau Ethernet 10/100Mb/s base T, dispose :


        
Vrai/Faux

D'un connecteur RJ11


D'un ou plusieurs voyants lumineux
D'un connecteur RJ45
D'un connecteur PCI

Question 18: Une machine sécurisée :    


Vrai/Faux
Elle a un mot de passé Setup
Elle possède un antivirus
Elle utilise des logiciels certifiés
Elle est connectée directement au réseau Internet

Question 19: Les quels des énoncés suivantes décrit la fibre optique?  
Vrai/Faux
Il est facile à installer
Il est conseillé pour des sites de petite taille avec des budgets limités.
Il offre une vitesse de transmission élevée.
Il présente une forte immunité contre le bruit
Question 20: Compléter par " vrai " ou " faux  
Vrai/Faux
L'adresse 127.0.0.1 est une adresse de test local
Le système d'exploitation prend en charge un seul protocole
Une carte réseau est contrôlée directement par le système d'exploitation
Dans un réseau local deux postes appartenant à deux groupes de travail
différent peuvent dialoguer ensemble

Question 21: Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp ? 

Vrai/Faux
Du client vers le serveur uniquement
Du serveur vers le client uniquement
Dans les deux sens si les permissions au niveau de chaque système de fichiers le
permettent
Dans les deux sens dans tous les cas

Question 22 : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet est :
Vrai/Faux

10111011
11001111
10001001
11001011

Question 23 : La commande Ping utilise comme adresse?   


Vrai/Faux

L'adresse IP d'origine.
L'adresse MAC d'origine.
L'adresse IP de destination.
L'adresse MAC de destination.

Question 24 : Les connecteurs RJ45 sont utilisés avec :         


Les câbles à paires torsadées

Question 25: Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des
réseaux sans fil par rapport aux réseaux câblés ?  
Vrai/Faux

Un débit de données supérieur


Une sécurité accrue
La facilité de déménagement
La mobilité
 
Question 26 : Quels sont les avantages des réseaux client/serveur  
Vrai/Faux

Une sécurité centralisée


Un point de défaillance unique
Des sauvegardes centralisées
Une réduction des coûts d'exploitation

Question 27: Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic
vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun
15 hôtes. Quels sont tous les masques que vous pouvez choisir ?  
aucune solution proposée n'est valide

Question 28: Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
Vrai/Faux

Elle utilise une adresse de 32 bits


Elle dispose de conversion de nom d'hôte améliorée.
Cette adresse doit être unique sur le réseau.
Elle est fournie par le fournisseur.

Question 29: Les supports physiques de transmission sont caractérisés par :


Vrai/Faux

Leurs débits de transmission


Leurs coûts
Le Nombre des nœuds
La sensibilité aux interférences

Question 30 : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0. Combien
peut-il y avoir de sous-réseaux dans votre inter-réseau ?   
Vrai/Faux

254
256
65534
65536

Question 31: L'accès à la configuration réseau d'une poste Windows, se fait par : 
Vrai/Faux

Démarrer->Panneaux de configuration système


Voisinage réseau->Propriétés
Démarrer->Panneaux de configuration réseau->Réseau
Double clic sur l'icône du voisinage réseau
 

Exercice 6
Question 01 : L'utilisation d'un moteur de recherche est-elle obligatoire pour accéder à un site ?
A) Oui         B) Non

Question 02 : Trouvez la bonne affirmation :


  A) Le web est une partie d'Internet
  B) Internet est une partie du Web
  C) Le web est un programme pour accéder à Internet
Question 03 : Le protocole de communication du web est :
  A) FTP                    B) HTTP                       C) NNTP                     D) SMTP  

Question 04 : Pour trouver un site Web dont on ne connaît pas l'adresse, on utilise:
  A)  Un aspirateur de site B)  Un moteur de recherche C)  Un catalogue

Question 05 : Pour envoyer un message reçu à un autre destinataire, je clique sur:


  A)  Répondre à tous B)  Envoyer C)  Transférer D)  Répondre

Question 06 : Parmi les sites suivants, lequel contient de l'information primaire (c'est à dire
contient l'information sur son propre serveur, et ne vous envoie pas vers d'autres serveurs sur
l'Internet) ?
A)  Un site gouvernemental (par exemple le site Internet du Gouvernement du  Maroc)
 B) Un moteur de recherche (par exemple AltaVista)
 C) Un répertoire (par exemple Nomade)

Question 07 : Dans la boîte de réception d'Outlook Express, je sais qu'un message possède une
pièce jointe car:
  A) L'enveloppe est bleue
  B) Il y a un numéro dans la marge
  C) Il y a un trombone à côté du message
  D) L'enveloppe est ouverte

Question 08 : Pour saisir une nouvelle personne dans le carnet d'adresse, je clique sur:
  A) Nouveau groupe
  B) Nouvelle adresse
  C) Nouvelle personne
  D) Nouveau contact

Question 09 : L’acronyme URL (Uniform Ressource Locator) est utilisé pour :


  A) Une adresse de messagerie
  B) Un protocole de transfert de fichier
  C) Une adresse de site web

Question 10 : Quel menu utilise t’on pour garder en mémoire l’adresse du site que l’on est en
train de consulter ?
   A) Outils           B) Affichage            C) Edition              D) Favoris            E)Historique

Question 11 : Quels sont  les protocoles utilisés pour la messagerie :


  A) FTP B) http C) SMTP ET POP

Question 12 : Un site me propose le choix entre 4 fichiers : rapport. html, rapport.pdf,


rapport.rtf et rapport.zip. Sur mon ordinateur je n'ai qu'un logiciel de navigation et un
traitement de texte. Quels (s) formats puis-je choisir ?
 A) rapport.rtf ou rapport.pdf
 B) rapport.zip ou rapport.rtf
 C) rapport.html ou rapport.rtf

Question 13 : Internet est le nom français du World Wide Web.


 A) Vrai  B) Faux

Question 14 : Un lien hypertexte est une zone (mot, image…) d’une page sur laquelle on clique
pour accéder à :
  A) Un autre site Web
  B) Un autre endroit dans la même page Web
  C) La messagerie électronique
  D) Une autre page du même site web

REPONDEZ ICI
N° 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Exercice 7

1)  On peut utiliser Internet pour : 


a) Rechercher des informations
b) Communications
c) Messagerie
d) Chat
e) Commerce électronique
 
Réponse : ……………………………

2)  Pour se connecter à Internet il nous faut : 


            a)Un ordinateur
            b)Un Modem
            c) Un abonnement chez un fournisseur d’accès à distance
            d) Un navigateur installé
 
répondre : ………………………………

Exercice8
1)  Compléter ce paragraphe par les mots de cette liste : 
messagerie - documents – messages- courrier - adresse - réseau

E-mail  c’est le service de transfert de ……a…… entre les utilisateurs d'un ……b…… informatique. 


C’est une ………c………  Internet qui permet d’envoyer des messages et tous types de ………
d……. (fichiers, images, son, animations). 
L’e-mail est appelé aussi ……e……. électronique ou ………f……  électronique.

a b c d e f
Réponse

Exercice 9
Compléter le texte avec les mots qui suivent
 
Télécharger  -  logiciels  -  lien  -  images  -  Download  -  moteur -  Google - l’emplacement
  
Comme pour les pages web et les ……a….., il est possible de télécharger des ……b… libres. Pour
cela, tu pourras suivre les étapes suivantes : 
1.  Lancer une recherche de l’application à télécharger (avec …c…. de recherche comme …d….. ou
par une adresse directe comme www.01net.com), 
2.  Rechercher le……e… du téléchargement, 
3.  Rechercher le bouton ……f….. (en anglais ……g……..) et cliquer au dessus, 
4.  Cliquer sur enregistrer, 
5.  Choisir ……h……. et le nom et valider. 

a b c d e f g h
Réponse

Exercice 10
1. Quel protocole fonctionne au niveau de la couche transport fournit un service sans connexion entre les
hôtes?
A UDP
B TCP
C ARP
D IP

2. Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels entre les
hôtes?
A UDP
B TCP
C ARP
D IP
Réponse

3. Quel protocole fonctionne au niveau de la couche Internet et fournit un service de connexion entre les
hôtes?
A UDP
B TCP
C ARP
D IP

4. Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de destination et que
son objectif est d’attribuer une adresse IP, quel protocole de la couche Réseau l’hôte utilise-t-il?
A IPX
B TCP
C ARP
D ARPA
E RARP
 

5. Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour informer les
routeurs voisins?
A TCP
B IP
C ICMP
D ARP
E RARP
 

6. Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait partie?
A 172.16.10.20 à 172.16.10.22
B 172.16.10.1 à 172.16.10.255
C 172.16.10.16 à 172.16.10.23
D 172.16.10.17 à 172.16.10.31
E 172.16.10.17 à 172.16.10.30

7. Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de classe B?
A 1-126
B 1-127
C 128-190
D 128-191
E 129-192
F 192-220
Réponse

8. Quel protocole est utilisé pour trouver l’adresse MAC d’un périphérique local?
A BootP
B ICMP
C IP
D ARP
E RARP

9. Combien d’octets sont nécessaires pour coder une adresse Ethernet?


A 3
B 4
C 6
D 8
E 16

10. Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse de classe C?

A 1-127
B 129-192
C 203-234
D 192-223

11. Lequel des éléments suivants n’est pas un type de réseau informatique?
A Local Area Network (LAN)
B Personal Area Network (PAN)
C Remote Area Network (RAN)
D Metropolitan Area Network (MAN)

12. Lequel parmi les types de câbles suivants est de type paire torsadée?
A Câble coaxial
B Paire torsadée blindée (STP)
C Paire torsadée non blindée (UTP)
D Les deux B et C sont vrais.

13. Quelle est la forme complète de NIC?


A Net Interface Card
B Network Interface Card
C Network Interface Connection
D New Internet Connection)
 
14. IPX/SPX est utilisé dans ______________ ?
A Le réseau NetWare de Novell
B Mac – Macintosh
C Apple
D Microsoft
 
15. TCP/IP est également connu le protocole _______?
A Modèle OSI
B Modèle TCP
C Internet
D Modèle de réseau
 
16. La topologie en étoile est basée sur un périphérique central peut être un ______?
A HUB
B Switch
C Les deux A et B sont vrais.
D Aucune de ces réponses n’est vraie.

17. Le Switch est un périphérique de la _________ du modèle OSI.


A Couche réseau
B Couche liaison de données
C Couche application
D Couche session
 
18. HUB est un appareil _________?
A Unicast
B Multicast
C Broadcast
D Aucune de ces réponses n’est vraie.

19. Switch est un appareil _________?


A Unicast
B Multicast
C Broadcast
D Aucune de ces réponses n’est vraie.

 
20. Quel type de câble est utilisé pour connecter des appareils similaires?
A Câble droit
B Câble croisé
C Câble série
D Tout les réponses sont vraies

21. Les circuits de communication qui transmettent des données dans les deux sens mais pas en même
temps fonctionnent dans _____?
A un mode simplex
B un mode Half Duplex
C un mode Full Duplex
D un mode asynchrone

22. Le _______ est le chemin physique sur lequel un message passe.


A chemin
B support
C protocole
D itinéraire
 

23. _________ Prend en charge le débit de données jusqu’à 1 000 Mbits/s Ethernet.
A CAT 1
B Thinnet
C CAT 5
D CAT 5e
24. Quelle organisation a autorisé le commerce inter-état et international dans le domaine des
communications?
A UIT-T
B IEEE
C FCC
D ISOC
 

 25. Lequel des systèmes de transmission suivants fournit le débit de données le plus élevé dans chaque
périphérique?

A Réseau en bus
B Lignes téléphoniques
C Voix
D Aucune de ces réponses n’est vraie.

26. L’ensemble de règles régissant la communication de données sont les ________?


A Protocole
B normes
C RFC
D Aucune de ces réponses n’est vraie.
 

27. Lorsque une collection de plusieurs ordinateurs constituer un système cohérent, nous appelons ça, un
_______?
A réseau informatique
B système distribué
C système de réseau
D Aucune de ces réponses n’est vraie.

28. Deux appareils sont en réseau si _______?


A un processus dans un appareil peut échanger des informations avec un processus dans un autre appareil
B un processus est en cours d’exécution sur les deux périphériques
C Les PID des processus exécutés par différents périphériques sont identiques
D Aucune de ces réponses n’est vraie.

29. En réseau informatique, les nœuds sont les _______?


A ordinateurs à l’origine des données
B ordinateurs qui acheminent les données
C ordinateurs qui terminent les données
D Tout les réponses sont vrais

30. Le canal de communication est partagé par toutes les machines du réseau dans un ________?
A réseau de diffusion
B réseau unicast
C réseau de multidiffusion
D Aucune de ces réponses n’est vraie.

REPONDEZ ICI
N° 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

REPONDEZ ICI
N° 20 21 22 23 24 25 26 27 28 29 30

Vous aimerez peut-être aussi