Vous êtes sur la page 1sur 6

Faculté des Sciences Dhar El Mehraz - Fès SMI_S5 : 2012 / 2013

Département Informatique

Examen Réseaux Informatique : Session normale

Exercice 1 : Entourez la(les) bonne(s) réponse (s) et reportez toutes vos réponses dans le
tableau 1 situé à la fin de la première partie

1. Parmi les affirmations suivantes relatives à la partie réseau d’une adresse IPv4, lesquelles
sont vraies ? (Choisissez trois réponses.)
a) Elle identifie un périphérique donné.
b) Elle est identique pour tous les hôtes d’un même domaine de diffusion (broadcast).
c) Le transfert du paquet entraîne sa modification.
d) Elle varie en longueur.
e) Elle sert au transfert de paquets.
f) Elle utilise un adressage sur un seul niveau hiérarchique.

2. Regardez le résultat de l’exécution de la commande ping 127.0.0.1 sur un PC. Dans quel cas
la réponse mentionnée s’affiche-t-elle ?

a) Les paramètres IP ne sont pas correctement configurés sur l’hôte.


b) Le protocole IP n’est pas correctement installé sur l’hôte.
c) Un incident se produit sur la couche physique ou liaison de données.
d) La passerelle par défaut est inopérante.
e) Un routeur sur le chemin vers l’hôte de destination est tombé en panne.

3. Que peut-il se passer si un routeur reçoit un paquet ICMP dont la valeur TTL est de 1 et que
l’hôte de destination se trouve à plusieurs sauts de distance ? (Choisissez deux réponses.)
a) Le routeur abandonne le paquet.
b) Le routeur décrémente la valeur TTL et transfère le paquet au routeur suivant sur le chemin
menant à l’hôte de destination.
c) Le routeur transmet un message de dépassement de temps de réponse à l’hôte source.
d) Le routeur envoie à l’hôte source un message de redirection ICMP.

4. À quoi correspond l’adresse dont l’adresse IP et le masque de sous-réseau sont


respectivement 172.16.134.64 et 255.255.255.224
a) Il s’agit d’une adresse d’hôte utilisable.
b) Il s’agit d’une adresse de diffusion (broadcast).
c) Il s’agit d’une adresse réseau.
d) Il ne s’agit pas d’une adresse autorisée.

5. Parmi les affirmations suivantes se rapportant au contrôle d’accès au support, lesquelles


sont vraies ? (Choisissez trois réponses.)
a) Ethernet utilise CSMA/CD.
b) Le contrôle se définit comme le placement des trames de données sur les supports.
c) L’accès avec gestion des conflits est également connu comme un accès déterministe.
d) 802.11 utilise CSMA/CD.
e) Les protocoles de la couche liaison de données définissent les règles d’accès aux différents
supports.
f) L’accès contrôlé comprend la gestion des collisions de données.

Examen: Réseaux Informatique SMI S5_2013


1/6
6. Parmi les affirmations suivantes relatives aux topologies physiques et logiques, lesquelles
sont vraies ?
a) La topologie logique est toujours identique à la topologie physique.
b) Les topologies physiques concernent le mode de transfert des trames par un réseau.
c) Les chemins physiques du signal sont définis par les protocoles de la couche liaison de
données.
d) Les topologies logiques se composent de connexions virtuelles entre les nœuds.

7. Que permet de déterminer le mode de contrôle d’accès au support ? (Choisissez deux


réponses.)
a) L’adressage de couche réseau
b) Le partage des supports
c) Les processus applicatifs
d) La topologie logique
e) La fonction du périphérique intermédiaire

8. Regardez le schéma. Un administrateur réseau se rend compte que la connectivité à Internet


de l’hôte A pose problème, mais que la batterie de serveurs présente une connectivité
habituelle. De plus, la connectivité de l’hôte à la batterie de serveurs est correcte. Quelle peut
être la cause de ce problème ?

a) La passerelle du routeur est incorrecte.


b) L’hôte A possède une adresse réseau déjà utilisée.
c) La passerelle par défaut de l’hôte A n’est pas configurée correctement.
d) Le masque de sous-réseau de l’hôte A est incorrect.
e) Le réseau de l’hôte A requiert le service NAT.

9. Regardez le schéma. Un administrateur réseau doit développer un schéma d’adressage IP


utilisant l’espace d’adresses 192.168.1.0 /24. Le réseau sur lequel se trouve la liaison série est
déjà associé à une plage d’adresses. Chaque sous-réseau reçoit le même nombre d’adresses
d’hôtes. Quel masque de sous-réseau permet d’attribuer des adresses aux sous-réseaux
restants ?

a) 255.255.255.248
b) 255.255.255.224
c) 255.255.255.192
d) 255.255.255.240
e) 255.255.255.128
f) 255.255.255.252

Examen: Réseaux Informatique SMI S5_2013


2/6
10. Regardez le schéma d’adressage IP illustré. Quel préfix réseau y est adapté ?

a) /24
b) /16
c) /20
d) /27
e) /25
f) /28

11. Une interface de routeur est dotée de l’adresse IP 172.16.192.166 et du masque


255.255.255.248. À quel sous-réseau l’adresse IP appartient-elle ?
a) 172.16.0.0
b) 172.16.192.0
c) 172.16.192.128
d) 172.16.192.160
e) 172.16.192.168
f) 172.16.192.176

12. Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez trois
réponses.)
a) 172.168.33.1
b) 10.35.66.70
c) 192.168.99.5
d) 172.18.88.90
e) 192.33.55.89
f) 172.35.16.5

13. Quel masque de sous-réseau un administrateur doit-il attribuer à l’adresse réseau 172.30.1.0,
sachant que le sous-réseau doit pouvoir héberger jusqu’à 254 hôtes?
a) 255.255.0.0
b) 255.255.255.0
c) 255.255.254.0
d) 255.255.248.0

14. Parmi les adresses IPv4 suivantes, lesquelles correspondent à des adresses d’hôte de sous-
réseau autorisées ? (Choisissez trois réponses.)
a) 172.16.4.127 /26
b) 172.16.4.155 /26
c) 172.16.4.193 /26
d) 172.16.4.95 /27
e) 172.16.4.159 /27
f) 172.16.4.207 /27

15. À quel processus les routeurs font-ils appel pour déterminer l'adresse réseau du sous-réseau
d'après une adresse IP et un masque de sous-réseau donné ?
a) À l'addition binaire
b) À l'opération AND hexadécimale
c) À la division binaire
d) À la multiplication binaire
e) À l'opération AND binaire
Examen: Réseaux Informatique SMI S5_2013
3/6
16. Examinez l’illustration. L’hôte A est connecté au réseau local, mais ne peut accéder à aucune
ressource sur Internet. La configuration de l’hôte est illustrée dans le schéma. Quelle est la
cause probable à l’origine de ce problème ?
a) Le masque de sous-réseau de l’hôte est
incorrect.
b) La passerelle par défaut est une adresse
réseau.
c) La passerelle par défaut est une adresse de
diffusion.
d) La passerelle par défaut se trouve sur un
sous-réseau distinct de l’hôte.

17. Parmi les équipements réseau suivants, quels sont ceux pour lesquels il est recommandé
d'attribuer une adresse IP statique ? (Choisissez trois réponses.)
a) Les stations de travail LAN
b) Les serveurs
c) Les imprimantes réseau
d) Les routeurs
e) Les stations de travail distantes
f) Les ordinateurs portables

18. Quels sont les trois processus qu’exécute un routeur lorsqu’il reçoit un paquet en provenance
d’un réseau alors que ce paquet était destiné à un autre réseau ? (Choisissez trois réponses.)
a) Il désencapsule le paquet de couche 3 en éliminant l’en-tête de la trame de couche 2.
b) Il utilise l’adresse MAC de destination dans l’en-tête IP pour rechercher l’adresse du tronçon
suivant dans la table de routage.
c) Il conserve intact l’en-tête de la trame de couche 2 lors de la désencapsulation du paquet de
couche 3.
d) Il utilise l’adresse IP de destination dans l’en-tête IP pour rechercher l’adresse du tronçon
suivant dans la table de routage.
e) Il encapsule le paquet de couche 3 dans la nouvelle trame de couche 2 et le transfère à
l’interface de sortie.
f) Il encapsule le paquet de couche 3 dans une trame spéciale de couche 1 et le transfère à
l’interface de sortie.

19. Les routeurs du schéma utilisent les affectations de sous réseaux indiquées. Par quoi peut-on
résumé les routes sur le routeur 3 pour annoncer les réseaux internes au nuage ?

a) 192.1.1.0/26 et 192.1.1.64/27
b) 192.1.1.128/25
c) 192.1.1.0/23 et 192.1.1.64/23
Examen: Réseaux Informatique d) 192.1.1.0/24 SMI S5_2013
4/6 e) 192.1.1.0/25
f) 192.1.1.0/24 et 192.1.1.64/24
Exercice 2 : Couche réseau et IPv4

Soyez bref et précis dans vos réponses

1. Rappeler les 4 services fournis par la couche réseau : encapsulation, adressage, routage,
désencapsulation.
2. Répondre par oui ou non
a. Le protocole IP est un protocole fiable : non
b. Le protocole IP est orienté connexion : non
c. Le protocole IP délivre les paquets dans l’ordre : non
d. Le protocole IP ne dépend pas du média utilisé pour transporter les paquets : oui
e. Le protocole IP peut fragmenter un paquet qui dépasse le MTU : oui
f. Dans la pile des protocoles IP, la position de protocole ICMP se trouve en dessous
d’IP : non
g. Dans la pile des protocoles IP, la position de protocole ARP se trouve en dessus
d’IP : non
h. La commande ping se base sur les protocoles ARP et ICMP : oui
i. Dans un réseau de type Ethernet, le MTU vaut 1500 : oui
j. L’entête IP vaut au minimum 20 octets : oui
k. La seule manière pour positionner (ajouter) une entrée dans la table de routage est
de la saisir à la main. : non
3. Rappeler la composition d’une adresse IP et ainsi sa taille. Partie net + partie host, taille
32 bits
4. A quoi sert le masque réseau ? identifie le réseau
5. Dans quel cas les adresses privées sont utilisées. Donner la plage des valeurs des adresses
privées. Lorsqu’on veut connecter un LAN à internet 10.0.0.0/8 ; 172.16.0.0/12 ;
192.168.0.0/16
6. Etant donnée l’adresse IP 10.2.0.0 de classe A. A quoi servent les adresses suivantes :
a. 10.0.0.0 : adresse réseau
b. 10.255.255.255 : adresse de diffusion limitée
7. Quelle est le rôle du protocole du routage RIP : remplir la table de routage

Tableau des réponses de l’exercice 1


Q. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

b
a b b b a
b a b
Rép. c b d e c d d c b c e d c d e
d c d
e d f d e
e

Examen: Réseaux Informatique SMI S5_2013


5/6
Examen: Réseaux Informatique SMI S5_2013
6/6

Vous aimerez peut-être aussi