Vous êtes sur la page 1sur 3

Département du Génie Electrique E.F.S.

2 Année 2016/2017
3ème année Licence Télécommunications Matière : Réseaux Informatiques Locaux
Durée: 1h30
Nom : ………………...……….…................... Prénom : …………………………….…..

1) Qu'est-ce qui décrit le mieux une collision dans un réseau Ethernet?


a) Conséquence d'un trop grand nombre de répéteurs dans un réseau faux
b) Conséquence de la transmission simultanée par deux nœuds vrai
c) Deux nœuds ayant la même adresse MAC faux
d) Conséquence de l'utilisation dans un réseau de protocoles non conformes au modèle OSI faux
2) Quelle adresse un routeur utilise t’il pour prendre des décisions de routage ?
a) L'adresse IP de destination. vrai
b) L'adresse IP d'origine. faut
c) L'adresse MAC de destination. faut
d) L'adresse MAC d'origine. faut
3) Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
a) Elle utilise une adresse de 32 bits vrai
b) Elle dispose de conversion de nom d'hôte améliorée. faut
c) Cette adresse doit être unique sur le réseau. vrai
d) Elle est fournie par le fournisseur. faut
4) Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ?
a) Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial faut
b) Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire torsadée faut
c) Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée vrai
d) Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble à paire torsadée faut
5) Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ?
a) Il s'agit d'une méthode d'accès au support utilisé dans les LAN. vrai
b) Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI. faut
c) Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible. vrai
d) Un équipement envoie des données sans vérifier la disponibilité des médias étant donné que tous les
équipements ont le même type d'accès. faut
e) Plusieurs équipements peuvent transmettre des données simultanément. faut
f) Un seul équipement à la fois peut transmettre des données. vrai
6) Choisissez, parmi les énoncés ci-dessous, la définition de la latence.
a) Le bruit provenant de l'extérieur d'un câble. faut
b) La dégradation d'un signal au cours de son passage dans un média. faut
c) Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le média du réseau. faut
d) Le délai entre le moment où la trame quitte l'équipement source et celui où elle atteint sa destination. vrai
7) Quel énoncé à propos du réseau Token ring est faux ?
a) Une seule station parle à la fois. faux
b) Il utilise une méthode d'accès déterministe par jeton.faux
c) Il utilise une méthode d'accès aléatoire pour détecter les collisions. vrai
d) Il utilise une topologie en anneau (ring). faux
8) Qu'est-ce qui est généré lorsque la première station Ethernet détecte une collision ?
a) Un signal de bourrage vrai
b) Le code de contrôle NAK faut
c) Un message de défaut d'alignement CRC faut
d) Un broadcast de réinitialisation faut
Exercice 2

Si une fibre optique a un débit D = 155 Mb/s et une longueur L = 3000 km, V = 2.10^8 m/s,
1) combien de temps faut-il pour recevoir à l'autre bout la fin d'un paquet de 512 octets ?

A présent, on utilise une paire torsadée de débit D = 2 Mb/s.


2) comparer les résultats en utilisant la même vitesse de propagation.
3) Quel est le débit utile réel pour la paire torsadée, en supposant qu’il y ait 12 octets de service
(champs MAC et LLC) dans le paquet ?

Solutions

1)N = 512octets = 4086 bits. Il faut donc N / Débit = 4096/155*106=26.42*10-6 s pour l’émission du
paquet.
La ligne mesure d=3000km. Il faudra donc d/V = 3000*103 /2*108 = 0.015s pour que le signal arrive de
l’autre côté, soit au total 0.015s +26.42*10-6 s = 15.026 ms.
2)Le temps pour l’émission du paquet est de : N / Débit = 4096 / 2*106 = 2.048 ms. Le temps de
propagation étant inchangé, le temps total est donc de 2.048 ms + 15ms = 17.048 ms.
Lorsque l’on utilise de la fibre optique, le débit est si important que le temps nécessaire à mettre les bits
en ligne devient négligeable devant le temps de propagation, ce qui n’est plus le cas avec l’utilisation du
cuivre.
3) Dans ce calcul, nous comptabilisons le temps de transmission d’une trame de 256 Octets, dans 12
octets de service, plus un temps de propagation. Les informations utiles dans la trame sont de (256 –
12)*8 = 1952 bits. Il faut donc 17.043 ms pour transmettre 1952 bits utiles. Le débit utile est de :
1952/17.043 ms = 0,114 Mbit/s.
Exercice 3 (08 points)
Quelles adresses IP peuvent être assignées a des postes de travail si le masque de sous réseau est
/26(Justifier votre réponse) ?
A. 10.15.32.17
B. 17.15.66.191
C. 66.252.128.1
D. 135.1.64.128
E. 129.256.192.20
F. 192.168.5.63
Solution
SOLUTION /
Pour /26 on a 255.255.255.11000000 soit .192 donc 256-192 =64 ;
/26 -- 4 Sous réseaux-- 62 Hosts/ Sous réseaux
réseau # IP Range Diffusions
.0 .1-.62 .63
.64 .65-.126 .127
.128 .129-.190 .191
.192 .193-.254 .255
Réponse :
A. 10.15.32.17 oui
B. 17.15.66.191 non : adresse de diffusion
C. 66.252.128.1 oui
D. 135.1.64.128 non adresse de sous réseau
E. 129.256.192.20 non le chiffre 256 ne peut pas être utilisé
F. 192.168.5.63 non : adresse de diffusion
Une société veut se raccorder à Internet. Pour cela, elle demande une adresse réseau de classe B afin de contrôler
ses 2853 machines.
a) Une adresse réseau de classe B sera-t-elle suffisante ?
b) L’organisme chargé de l’affectation des adresses réseau lui alloue plusieurs adresses de classe C
consécutives au lieu d’une adresse de classe B. Combien d’adresses de classe C faut-il allouer à cette
société pour qu’elle puisse gérer tous ses terminaux installés ?
c) Finalement, la société a pu obtenir une adresse réseau de classe B. L’administrateur du réseau choisit de
découper le réseau pour refléter la structure de la société, c’est-à-dire qu’il crée autant de sous-réseaux
que la société compte de services différents. L’administrateur a donc prévu 12 sous-réseaux, numérotés
de 0 à 11. Proposez le masque de sous-réseau utilisé dans l’un des services de la société.
d) Combien reste-t-il de bits pour identifier les machines de chaque service ? Combien de machines peut-on
identifier dans chaque service ?
e) L’adresse réseau de la société est : 139.47.0.0. Indiquez l’adresse réseau du sous-réseau no 9.
f) Dans le sous-réseau choisi, donnez l’adresse IP complète de la machine ayant comme identifiant de
machine 7.48.
g) Donnez les adresses réseau et les adresses de diffusion du sous-réseau no 12.

Solution
a) Oui, car une adresse de classe B permet d’adresser 216 – 2 (65 534 machines), soit largement plus que le
nombre de machines installées.
b) Une adresse de classe C permet d’adresser 254 machines. Il faut 12 adresses de classe C pour adresser
tous les terminaux.
c) Il faut 4 bits pour identifier 12 sous-réseaux. Le masque vaut donc : 255.255.240.0.
d) Il reste 12 bits, c’est-à-dire qu’on peut adresser 212 – 2 machines soit 4 094 machines par sous-réseau.
e) Le sous-réseau no 0 a pour adresse 139.47.16.0 (les 4 bits de sous-réseau valent 0000 soit 0 en décimal)
donc le sous-réseau no 9 aura pour adresse réseau : 139.47.144.0 (les 4 bits de sous-réseau valent 1001
soit 9 en décimal)
f) La machine 7.48 du sous-réseau 139.47.144.0 a pour adresse IP 139.47.151.48.
g) Adresse réseau du sous-réseau no 11 : 139.47.192.0 ; son adresse de diffusion vaut :139.47.207.255.
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
……………………………………………………………………………………….………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
……………………………………….………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
……………………………………………………………………………………………………….………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
……………………………………………………….………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
…………………………………………

Vous aimerez peut-être aussi