Vous êtes sur la page 1sur 4

Université de Jijel, FST, D-ELN Correction examen RIL 2015/2016

I. Questions de cours (10 pts)

1. Définir le réseau informatique.

Un réseau informatique est un ensemble d’équipements informatiques (Ordinateurs,


Switchs, Hubs, Routeurs, Modems, Imprimantes, Scanners …) reliées entre eux par des
moyens de communication (les câbles ou l’espace vide) pour échanger des informations
et/ou partager des ressources matérielles et logicielles.

2. Donner quelques intérêts des réseaux informatiques.

- Echanger des informations,


- Partager des ressources matérielles et logicielles.

3. Dans quel cas la transmission de données peut s’effectuer sans modulation ?


Comment appelle-t-on ce mode de transmission ?

La transmission est dite en bande de base si elle ne subit aucune transposition de fréquence par
modulation. Les fréquences initiales du signal émis sont donc préservées. La transmission en bande de
base ne peut donc par essence être utilisée que sur support physique de cuivre. Les signaux bande de
base sont sujets à une atténuation dont l’importance dépend du support employé et doivent donc être
régénérés périodiquement sur une longue distance.

4. Citer les différents supports de transmission utilisés dans les réseaux informatiques.

Trois (03) grands types de support :


a- Les câbles (Le câble coaxial, Paire torsadée…. etc.).
b- La fibre optique.
c- Supports sans fil.

5. Quelles sont les différentes topologies de réseaux ?


Quelle est la différence entre une topologie physique et une topologie logique ?

- La configuration spatiale du réseau est appelé topologie physique. On distingue


généralement les topologies suivantes : Topologie en bus, Topologie en étoile, Topologie en
anneau, Topologie en arbre, Topologie maillée.
- La topologie logique, par opposition à la topologie physique, représente la façon dont
les données transitent dans les lignes de communication. Les topologies logiques les plus
courantes sont : Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface).

6. Rappeler brièvement le modèle OSI.

Le modèle OSI (En anglais : Open System Interconnection model) est un modèle conceptuel
qui caractérise et standardise les fonctions et les fonctionnalités nécessaires à la
communication d'un système de télécommunication ou informatique proposé par l'ISO (En
anglais International Organization for Standardization).

Les différentes couches du modèle OSI sont :

- La couche physique,
1
Université de Jijel, FST, D-ELN Correction examen RIL 2015/2016

- La couche liaison de données,


- La couche Réseau,
- La couche transport,
- La couche session,
- La couche présentation,
- La couche application

7. Quelles sont les différentes classes d’adresse IP ?

Une adresse IP est une adresse logique de niveau 3 ; sur 32 bits ; en notation décimale
pointée ; définie par classes. Une seule adresse IP par interface pour l’identifier sur réseau.
Les différentes classes sont : A, B, C, D, E

8. Quel(s) octet(s) représente(nt) la portion réseau d’une adresse IP de classe B ?


Quel(s) octet(s) représente(nt) la partie hôte d’une adresse IP de classe C ?

9. En réseau informatique, quelle est la différence entre un Hub et un Switch ?

Le hub (concentrateur) est le matériel réseau le plus basique. Il est utilisé pour un réseau local
avec un nombre très limité de machines. Il n'est ni plus ni moins qu'une 'multiprise RJ45' qui
amplifie le signal réseau (base 10/100). Dans ce cas, une requête destinée à un ordinateur X
du réseau sera envoyée à la totalité des ordinateurs du réseau. Cela réduit considérablement la
bande passante et pose des problèmes d'écoute du réseau.
Les hubs travaillent sur la première couche du modèle OSI.

Le switch (ou commutateur) travaille lui sur les deux premières couches du modèle OSI, c'est-
à-dire qu'il distribue les données à chaque machine destinataire, alors que le hub envoie toutes
les données à toutes machines qui répondent. Conçu pour travailler sur des réseaux, avec un
nombre de machines légèrement plus élevé que le hub, il élimine les collisions de paquets
éventuelles (une collision apparaît lorsqu'une machine tente de communiquer avec une
seconde alors qu'une autre est déjà en communication avec celle-ci..., la première réessaiera
quelques temps plus tard).

2
Université de Jijel, FST, D-ELN Correction examen RIL 2015/2016

10. En réseau informatique, quelle est la différence entre un Routeur et un Pont ?

- Le Pont est une passerelle d’interconnexion entre deux réseaux de mêmes classes
d’adresses.

- Le routeur est une passerelle d’interconnexion entre des réseaux de classes d’adresses
différentes. Il permet ainsi la création de sous-réseaux.

II. QCM (03 pts)

1. Quel type de connecteur utilise-t-on pour les réseaux connectés en paire torsadée ?
RJ11 BNC RJ45
2. Pour relier un PC muni d’une carte réseau avec port RJ45 à un HUB, on utilisera :
Un câble croisé à paire torsadée Un câble droit à paire torsadée Un câble coaxial
3. Comment se nomment les deux sous-couches de la couche liaison de donnée du
modèle OSI ?
MAC et TCP LLC et IP MAC et LLC
4. IP est un protocole qui fonctionne en mode :
Datagramme Connecté Centralisé
5. Type de réseau adapté à la taille d’une ville et dont les deux points les plus éloignés ne
dépassent pas quelques dizaines de kilomètres de distance ?
LAN MAN WAN
6. La topologie physique du réseau Token Ring (norme 802.5), est :
L’étoile L’anneau Le bus

III. Exercices (07 pts)

Exercice 1. Le contrôle CRC (03 pts)

Une machine veut émettre le message M=1010110001101110. Le polynôme générateur utilisé


pour la détection d’erreurs est le suivant : G(x) = x6+ x4+ x +1.

1. Indiquer, étape par étape, la méthode qui permet de déterminer la suite binaire
M’effectivement transmise.

La suite binaire M’ transmise est M suivi de R, où R est l’expression en binaire du reste R(x)
de la division polynomiale symbolique ou binaire de xn  M(x) par G(x), avec n= degré de
G(x). R est aussi le contenu du registre à décalage associé au polynôme générateur après le
passage des bits de M dans le registre.

2. Détailler les calculs qui découlent de cette méthode.

(La même procédure faite en TD).

3
Université de Jijel, FST, D-ELN Correction examen RIL 2015/2016

3. Indiquer la suite binaire M’effectivement transmise.

M’(x) = x6.M(x) + R (x) = x21+ x19+ x17+ x16+ x12+ x11+ x9+ x8+ x7 + x2+ x + 1
M’ = M suivi de R = 10101100 01101110 000111 (R sur 6 bits car G(x) de degré 6)

Exercice 2. L’adressage IP (04 pts)

1. Quel est le nombre maximal d'hôtes utilisables avec une adresse réseau de classe B ?

65534 machines par réseaux ((216 -2) = 65534 hôtes par réseau)

2. Combien y a-t-il de réseaux de classe C ?

2097150 réseaux ([((223-192)+1)* 65536]-2 = 2097150 réseaux)

3. Combien d’hôtes chaque réseau de classe C peut-il comporter ?

254 machines par réseaux ((28-2) = 254 machines par réseau)

4. Calculer l’adresse de diffusion (broadcast), sachant que l’adresse de sous-réseau est :


192.168.16.0 et le netmask associé est : 255.255.255.128

– L’adresse de diffusion, ou adresse de broadcast, permet d’adresser toutes les machines sur le
même réseau que le votre d’une seule opération.
– Elle est calculée à partir du netmask et de l’adresse de sous-réseau.
– Si R est l’adresse de sous-réseau et N le netmask associé, on peut calculer l’adresse de
broadcast par la formule suivante :

B = NON (N) OU (R)

N = 255.255.255.128
R =192.168.16.0
B = NON (255.255.255.128) OU 192.168.16.0
= (0.0.0.127) OU 192.168.16.0
= 192.168.16.127

Vous aimerez peut-être aussi