Vous êtes sur la page 1sur 2

Etablissement: ​ISET Charguia Département: ​Technologies de l’informatique

Matière: ​Réseaux Locaux Niveau: RSI 2

Elaboré par: I. KECHICHE

TD3 :Normes IEEE


1) Quel type d’adresse est unique pour une interface réseau ?
a. Adresse IP
b. Adresse MAC

2) Laquelle de ces adresses est une adresse MAC de diffusion


a. FF-FF-FF-5C-2A-10
b. FF-FF-FF-FF-FF-FF
c. 7E-80-1B-FF-FF-FF
d. 7A-D0-14-50-CA-13

3) Quels sont les types d’adresses MAC auxquels une station doit répondre ?
………………..

4) Le service LLC2 de la sous couche LLC est un service


a. En mode datagramme / non connecté
b. En mode non connecté avec acquittement
c. En mode connecté avec acquittement

5) Quelle(s) couche(s) est (sont) définie(s) par l’IEEE


a. Couche MAC
b. Couche Liaison
c. Couche LLC
d. Couche Physiqu
6) La sous couche LLC est :
a. définie par la norme 802.1
b. définie par la norme 802.2
c. contrôle l’accès partagé au support
d. transporte les trames indépendamment de la méthode d’accès

7) La sous couLa norme 802.5 définit la méthode d’accès


a. CSMA/CD
b. Aloha
c. Bus à Jeton
d. Anneau à Jeton

7
8) La sous couche MAC :
a. est définie par la norme 802.1
b. est définie par la norme 802.2
c. contrôle l’accès partagé au support
d. transporte les trames indépendamment de la méthode d’accès

9) La norme 802.4 définit la méthode d’accès


a. CSMA/CD
b. Aloha
c. Bus à Jeton
d. Anneau à Jeton

10) Quelle(s) affirmation(s) est (sont) correcte(s)


a. Les topologies logiques de passage de jeton doivent également être des topologies physiques en
anneau.
b. Un des inconvénients de la topologie logique de passage de jeton est le taux de collision important
qu’elle implique.
c. Les ordinateurs transmettent les données après avoir « écouté » le fil pour détecter tout autre trafic.
d. Les ordinateurs ont l’autorisation de transmettre des données uniquement s’ils possèdent un jeton

Vous aimerez peut-être aussi