Vous êtes sur la page 1sur 6

1.

Quelles sont les deux raisons pour lesquelles les protocoles de couche
physique utilisent des techniques de codage de trame? (Choisissez deux.)
 réduire le nombre de collisions sur les médias
 distinguer les bits de données des bits de contrôle
 pour fournir une meilleure correction d'erreur de support
 identifier où commence et finit le cadre
 augmenter le débit de support
2. Qu'est-ce qui est indiqué par le terme débit?
 le taux de transfert de données garanti offert par un FAI
 la capacité d'un support particulier à transporter des données
 la mesure des données utilisables transférées sur le support
 la mesure des bits transférés à travers le support sur une période donnée
 le temps nécessaire pour qu'un message passe de l'expéditeur au destinataire
3. Un administrateur réseau constate que certains câbles Ethernet récemment
installés transportent des signaux de données corrompus et déformés. Le nouveau
câblage a été installé au plafond, à proximité des lampes fluorescentes et des
équipements électriques. Quels sont les deux facteurs susceptibles d’interférer
avec le câblage en cuivre et d’entraîner une distorsion du signal et une corruption
des données? (Choisissez deux.)
 EMI
 diaphonie
 RFI
 atténuation du signal
 longueur de câblage étendue
4. Quelle caractéristique décrit la diaphonie?
 la distorsion du signal réseau de l'éclairage fluorescent
 la distorsion des messages transmis à partir de signaux acheminés dans des fils
adjacents
 l'affaiblissement du signal du réseau sur les longs câbles
 la perte de signal sans fil sur une distance excessive du point d'accès
5. Quelle technique est utilisée avec le câble UTP pour protéger contre les
interférences de signaux dues à la diaphonie?
 torsader les fils ensemble en paires
 enrouler un blindage en aluminium autour des paires de fils
 enfermer les câbles dans une gaine en plastique souple
 raccordement du câble avec des connecteurs spéciaux mis à la terre
6. Reportez-vous à l'exposition. Le PC est connecté au port de console du
commutateur. Toutes les autres connexions sont établies via des liens
FastEthernet. Quels types de câbles UTP peuvent être utilisés pour connecter les
périphériques?
 1 - roulement, 2 - croisement, 3 - droit
 1 - roulement, 2 - droit, 3 - croisement
 1 - croisement, 2 - droit, 3 - retournement
 1 - croisement, 2 - retournement, 3 - droit
7. Reportez-vous à l'exposition. Quel est le problème avec la terminaison
affichée?

 La tresse de cuivre tissée n'aurait pas dû être enlevée.


 Le type de connecteur utilisé est incorrect.
 La longueur sans torsion de chaque fil est trop longue.
 Les fils sont trop épais pour le connecteur utilisé.
8. Quel type de connecteur une carte d'interface réseau utilise-t-elle?
 VACARME
 PS-2
 RJ-11
 RJ-45
9. Quel est l’avantage d’utiliser un câblage à fibre optique plutôt qu’un câblage en
cuivre?
 Il est généralement moins cher que le câblage en cuivre.
 Il peut être installé autour de virages serrés.
 Il est plus facile de terminer et d’installer que le câblage en cuivre.
 Il est capable de transporter des signaux beaucoup plus loin que le câblage en
cuivre.
10. Pourquoi utilise-t-on deux brins de fibre pour une seule connexion de fibre
optique?
 Les deux volets permettent aux données de parcourir de plus longues distances sans se
dégrader.
 Ils empêchent la diaphonie de causer des interférences sur la connexion.
 Ils augmentent la vitesse à laquelle les données peuvent voyager.
 Ils permettent une connectivité en duplex intégral.
11. Un administrateur de réseau conçoit la structure d'un nouveau réseau sans
fil. Quels sont les trois domaines de préoccupation à prendre en compte lors de la
création d'un réseau sans fil? (Choisissez trois.)
 options de mobilité
 Sécurité
 ingérence
 zone de couverture
 câblage étendu
 collision de paquets
12. Quelle couche du modèle OSI est chargée de spécifier la méthode
d'encapsulation utilisée pour des types de support spécifiques?
 application
 transport
 liaison de données
 physique
13. Quels sont les deux services fournis par la couche liaison de données du
modèle OSI? (Choisissez deux.)
 Il chiffre les paquets de données.
 Il détermine le chemin à suivre pour transférer les paquets.
 Il accepte les paquets de couche 3 et les encapsule dans des cadres.
 Il fournit un contrôle d'accès aux médias et effectue une détection d'erreur.
 Il surveille la communication de couche 2 en construisant une table d'adresses MAC.
14. Qu'en est-il des topologies physiques et logiques?
 La topologie logique est toujours la même que la topologie physique.
 Les topologies physiques concernent la manière dont un réseau transfère des trames.
 Les topologies physiques affichent le schéma d'adressage IP de chaque réseau.
 Les topologies logiques font référence à la manière dont un réseau transfère des
données entre des périphériques.
15. Quelle méthode de transfert de données permet d'envoyer et de recevoir des
informations en même temps?
 Un duplex plein
 demi-duplex
 multiplex
 simplex
16. Quelle déclaration décrit une topologie en étoile étendue?
 Les périphériques terminaux se connectent à un périphérique intermédiaire
central, qui à son tour se connecte à d'autres périphériques intermédiaires centraux.
 Les équipements terminaux sont connectés entre eux par un bus et chaque bus est
connecté à un équipement central intermédiaire.
 Chaque système d'extrémité est connecté à son voisin respectif via un appareil
intermédiaire.
 Tous les appareils terminaux et intermédiaires sont connectés les uns aux autres dans
une chaîne.
17. Reportez-vous à l'exposition. Quelle déclaration décrit les méthodes de
contrôle d'accès au support utilisées par les réseaux de l'exposition?

 Les trois réseaux utilisent CSMA / CA


 Aucun des réseaux ne nécessite de contrôle d'accès aux médias.
 Le réseau 1 utilise CSMA / CD et le réseau 3 utilise CSMA / CA.
 Le réseau 1 utilise CSMA / CA et le réseau 2 utilise CSMA / CD.
 Le réseau 2 utilise CSMA / CA et le réseau 3 utilise CSMA / CD.
18. Que contient la bande-annonce d'une trame de liaison de données?
 adresse logique
 adresse physique
 Les données
 détection d'erreur
19. Lorsque les données voyagent sur le support dans un flux de 1 et de 0, comment
un nœud de réception identifie-t-il le début et la fin d'une trame?
 Le nœud émetteur insère les bits de démarrage et d'arrêt dans la trame.
 Le nœud émetteur envoie une balise pour notifier qu'une trame de données est
attachée.
 Le nœud de réception identifie le début d'une trame en affichant une adresse physique.
 Le nœud émetteur envoie un signal hors bande au récepteur au début de la trame.
20. Quelle est la fonction de la valeur CRC trouvée dans le champ FCS d'une
trame?
 vérifier l'intégrité de la trame reçue
 vérifier l'adresse physique dans le cadre
 vérifier l'adresse logique dans le cadre
 calculer l'en-tête de somme de contrôle pour le champ de données dans la trame
21. Remplir les trous.
Le terme      bande passante          indique la capacité d'un support à transporter
des données. Il est généralement mesuré en kilobits par seconde (kb / s) ou en
mégabits par seconde (Mb / s).
22. Remplir les trous.
Quel acronyme est utilisé pour référencer la sous-couche de liaison de données
qui identifie le protocole de couche réseau encapsulé dans la trame? LLC 
23. Remplir les trous.
Une topologie physique qui est une variation ou une combinaison d'une
topologie point à point, en étoile, ou en maillage est couramment appelée                 
topologie hybride              .
24. Faites correspondre les caractéristiques au type de fibre approprié. (Toutes les
options ne sont pas utilisées.)
 Question

 Réponse

Vous aimerez peut-être aussi