Vous êtes sur la page 1sur 20

QCM 

sur les réseaux informatiques 

QCM RESEAU
Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM.
Cocher la ou les bonnes réponses.

Question 1 : Un paquet ou trame comprend :

A - uniquement des données utilisateur


B - un en-tête et des données
C - des unités de transmission de taille fixe
D - uniquement des informations d’adressage et de contrôle

Question 2 : Les principales ressources partagées au sein d’un groupe de travail


comprennent les fichiers, les imprimantes et :

A - l’information sur la conception du réseau


B - les outils de maintenance
C - les systèmes d’exploitation clients
D - les services de communication

Question 3 : Un câble de catégorie 5 fait référence à :

A - un câble coaxial
B - la meilleure paire torsadée non blindée
C - la fibre optique monomode
D - la paire téléphonique ordinaire

Question 4 : IPX de Novell diffère de IP en ce sens que IPX ne supporte pas :

A - des adresses de la forme <réseau> <hôte>


B - la fragmentation de paquets
C - le routage de paquets
D - le service en mode non connecté

Question 5 : Les systèmes Clients et Serveurs de Windows NT supportent :

A - uniquement les protocoles TCP/IP


B - les protocoles TCP/IP, Novell et LLC
C - uniquement les protocoles Novell
D - les protocoles TCP/IP, Novell, Decnet, SNA

Question 6 : L’émulation d’un équipement peut se faire en sorte qu’un PC :

A - ressemble et se comporte comme l’équipement émulé


B - communique avec un grand système en utilisant NETBIOS
C - transporte de l’information sur des liaisons de grande distance de manière plusperformante
D - se comporte comme un grand système
Question 7 : La représentation suivante « 193. 16. 8. 2 » correspond à :

A - une adresse MAC


B - un numéro de port
C - une adresse IP
D - un numéro de SAP

Question 8 : Le système Unix est un système :

A - multi-tâches
B - mono-tâches
C - multi-utilisateurs
D - mono-utilisateurs

Question 9 : L’informatisation consistant à répartir les traitements entre un postede


travail et un serveur est une architecture de type :

A - systèmes répartis
B - client / serveur
C - systèmes distribués
D - interrogation de bases de données relationnelles

Question 10 : Le contrôle de parité est une technique:

A - de détection d’erreur
B - de compression de données
C - de cryptage
D - de multiplexage

Question 11 : Quel est le débit maximum autorisé sur une ligne téléphonique à l’aide
d’un modem ? :

A - 28800 b/s
B - 64 Kb/s
C - 9600 b/s
D - 56 Kb/s

Question 12 : « IP » (Internet Protocol) décrit :

A - une messagerie électronique


B - un transfert de fichier
C - un protocole de communication
D - le réseau Ethernet

-------------------------------------------------------------------------------------------------------
Correction QCM
-------------------------------------------------------------------------------------------------------

Questions Réponses
1 B
  2 D
3 B
  4 A
 
5 B
6 A
  7 C
8 A-C
  9 B
10 A
 
11 D
  12 C

   
QCM RESEAU
Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM.
Cocher la ou les bonnes réponses.

Question 1 : Un paquet ou trame comprend :

A - uniquement des données utilisateur


B - un en-tête et des données
C - des unités de transmission de taille fixe
D - uniquement des informations d’adressage et de contrôle

Question 2 : Les principales ressources partagées au sein d’un groupe de travail


comprennent les fichiers, les imprimantes et :

A - l’information sur la conception du réseau


B - les outils de maintenance
C - les systèmes d’exploitation clients
D - les services de communication

Question 3 : Un câble de catégorie 5 fait référence à :

A - un câble coaxial
B - la meilleure paire torsadée non blindée
C - la fibre optique monomode
D - la paire téléphonique ordinaire

Question 4 : IPX de Novell diffère de IP en ce sens que IPX ne supporte pas :

A - des adresses de la forme <réseau> <hôte>


B - la fragmentation de paquets
C - le routage de paquets
D - le service en mode non connecté

Question 5 : Les systèmes Clients et Serveurs de Windows NT supportent :

A - uniquement les protocoles TCP/IP


B - les protocoles TCP/IP, Novell et LLC
C - uniquement les protocoles Novell
D - les protocoles TCP/IP, Novell, Decnet, SNA

Question 6 : L’émulation d’un équipement peut se faire en sorte qu’un PC :

A - ressemble et se comporte comme l’équipement émulé


B - communique avec un grand système en utilisant NETBIOS
C - transporte de l’information sur des liaisons de grande distance de manière plusperformante
D - se comporte comme un grand système

Question 7 : La représentation suivante « 193. 16. 8. 2 » correspond à :

A - une adresse MAC


B - un numéro de port
C - une adresse IP
D - un numéro de SAP

Question 8 : Le système Unix est un système :

A - multi-tâches
B - mono-tâches
C - multi-utilisateurs
D - mono-utilisateurs

Question 9 : L’informatisation consistant à répartir les traitements entre un postede


travail et un serveur est une architecture de type :

A - systèmes répartis
B - client / serveur
C - systèmes distribués
D - interrogation de bases de données relationnelles

Question 10 : Le contrôle de parité est une technique:

A - de détection d’erreur
B - de compression de données
C - de cryptage
D - de multiplexage

Question 11 : Quel est le débit maximum autorisé sur une ligne téléphonique à l’aide
d’un modem ? :

A - 28800 b/s
B - 64 Kb/s
C - 9600 b/s
D - 56 Kb/s

Question 12 : « IP » (Internet Protocol) décrit :

A - une messagerie électronique


B - un transfert de fichier
C - un protocole de communication
D - le réseau Ethernet

-------------------------------------------------------------------------------------------------------
Correction QCM
-------------------------------------------------------------------------------------------------------

Questions Réponses
1 B
2 D
3 B
4 A
5 B
6 A
  7 C
8 A-C
  9 B
 
10 A
11 D
  12 C

   
QUIZZ RESEAU ET SOLUTIONS

Questionnaire à choix multiple QCM en réseaux Informatique

1) Quelle adresse e-mail est correcte ?

a) Com@com.com
b) comecheztoi@yahoo

c) d.rose@men.fr
d) aline Max @hotmail.com

2) Que signifie RTC ?

a) Réseau de Transmission par Charge


b) Réseau Téléphonique Commuté
c) Rich Text Commutation
d) Relay Transmission Cable

3) Quel protocole permet la réception ou l'envoi du courrier ?

a) SMTP
b) POP3
c) SCHAP
d) IMAP

4) Sur un réseau TCP /IP quel protocole permet la génération de messages d'erreurs ?

a) FPDU
b) ICMP
c) ARP
d) UDP

5) Quelle plage d'adresses est réservée aux réseaux locaux (non routée sur l’internet) ?

a) 172.16.0.0 à 172.31.255.255
b) 192.168.0.0 à 192.168.255.255
c) 193.168.0.0 à 193.168.255.254
d) 10.0.0.0 à 10.255.255.255

6) Quel est le protocole dédié à la navigation WEB ?

a) HTTP
b) FTP
c) PNNI
d) TELNET
7) Quels sont les acronymes d'un câble à paires torsadées blindées ?

a) TFP , BTP
b) FTP , STP
c) FTP , SBP
d) FTP , CTP

8) Quel protocole attribue des adresses IP de manière automatique et dynamique ?

a) DHCP
b) WINS
c) DNS
d) NETBIOS

9) Parmi ces adresses IP, quelle est l’adresse de classe B ?

a) 15.236.25.125
b) 196.23.250.10
c) 172.16.3.8
d) 132.10.251.20

10) Quels sont les numéros de port des protocoles http et ftp ?

a) 25
b) 80
c) 20
d) 443

11) Qu’est-ce qui caractérise une architecture Client/Serveur ?

a) Un terminal passif
b) Un navigateur
c) Une gestion locale de l’interface graphique
d) Un poste qui dispose d’un logiciel envoyant des requêtes à un serveur

12) Quel réseau a la plus large étendue géographique ?

a) Wide Area Network


b) Metropolitan Area Network
c) Personal Area Network
d) Large Area Network

13) De quelle permission l’utilisateur a-t-il besoin pour modifier la priorité d’impression du document d’un
autre utilisateur ?

a) Contrôle total
b) Gestion de document
c) Lecture de document
d) Imprimer
14) Un masque de sous-réseau sert :

a) A déterminer la vitesse du réseau


b) A la sécurité de TCP/IP
c) A distinguer la partie réseau et la partie hôte de l’adresse IP
d) A déterminer la passerelle par défaut

15) Un DHCP est :

a) Un service de surveillance des réseaux IP


b) Un service de résolution de nom de machine en adresse IP
c) Un service de comptabilisation des adresses IP de la société
d) Un service de distribution automatique d’adresses IP

16) Quelle est la principale fonction d’un serveur DNS ?

a) La sauvegarde du plan d’adressage de votre réseau


b) La résolution du nom du serveur de messagerie en adresse IP
c) La résolution du nom NetBIOS en adresse IP
d) La résolution du nom d’hôte en adresse IP
17) On souhaite ajouter un ordinateur au domaine pendant l’installation. Quelles sont les informations
nécessaires ?
a) L’adresse IP du contrôleur de domaine
b) Le nom DNS du domaine
c) Le nom et le mot de passe du compte ayant le droit de créer un compte ordinateur dans le domaine
d) Configurer la passerelle par défaut avec l’adresse IP du serveur DNS

18) Qu’est-ce qu’une applet ?

a) Une LED éclairant l’intérieur de l’unité centrale de l’ordinateur


b) Une application interactive
c) Une extension d’un logiciel existant
d) Un programme java qui accomplit une fonction

19) Qu'est-ce que l'interface homme-machine ?

a) Un autre mot pour désigner un logiciel


b) La partie du logiciel directement perçu par son utilisateur
c) L'ensemble des matériels que voit l'utilisateur
d) L'ensemble des moyens qui assure le dialogue entre l'ordinateur et l'utilisateur

20) Quel est le protocole de niveau réseau utilisé sur l’Internet .

a) Tcp
b) Ip
c) Ipx
d) NetBeui

21) IP est un protocole qui fonctionne en :

a) Mode connecté
b) Mode datagramme
c) Mode non connecté
d) Mode cellule de fonction
22) Que signifie DNS ?

a) Direct Number System


b) Domain Number Service
c) Domain Name Server
d) Direct Name Service

23) Quelle plage d'adresses IP est de Classe A ?

a) 0.0.0.1 à 128.255.255.254
b) 1.0.0.1 à 126.255.255.254
c) 10.0.0.1 à 137.255.255.254
d) 10.0.0.1 à 128.255.255.254

24) A quelle classe correspond le masque de sous réseau 255.255.0.0 ?

a) A
b) B
c) C
d) D

25) Quelle est la topologie logique du type de réseau Ethernet ?

a) ETOILE
b) ANNEAU
c) BUS
d) ARBRE

26) Combien d'octet contient une adresse IP ?

a) 1 Octet
b) 4 Octets
c) 6 Octets
d) 8 Octets

27) Soit une adresse 179.255.0.0 et un masque de sous réseau 255.255.248.0. Combien de sous réseau peut-t-
on avoir au maximum ?

a) 42
b) 24
c) 16
d) 30

28) Un LAN est :

a) Un câble permettant de relier 2 prises électrique


b) Un accès réseau à distance via modem
c) Un réseau local
d) Une nouvelle norme d'accès à distance pour les Modems de type V92

29) Un intranet est :

a) Un serveur web public disponible sur l’Internet


b) Un serveur interne joignable par l’ensemble des internautes
c) Un réseau interne qui utilise les mêmes protocoles et programmes qu’Internet
d) Une machine virtuelle publique permettant de s’entraîner au piratage sans risque juridique

30) Qu’est ce qu’un profil utilisateur ?

a) L’ensemble des fichiers de l’utilisateur


b) L’environnement de travail de l’utilisateur
c) La photo de profil de l’utilisateur
d) Les favoris Internet de l’utilisateur

31) Un opérateur de serveur :

a) Peut créer des comptes utilisateurs


b) Peut sauvegarder les serveurs mais pas les restaurer
c) Ne peut que synchroniser les contrôleurs
d) Peut partager des ressources et sauvegarder/restaurer les serveurs

32) Quelles sont les permissions par défaut sur un dossier partagé ?

a) Le contrôle total pour le groupe « tout le monde »


b) Le contrôle total pour le groupe « administrateur » et lecture pour groupe "tout le monde"
c) La lecture pour le groupe "tout le monde"
d) Le contrôle total pour le groupe "administrateur"

33) Quelle commande permet d'afficher l'adresse IP, le Masque de sous réseau, etc ..

a) IPCONFIG
b) PICONFIG
c) ADRCONFIG
d) ROUTECONFIG

34) Comment sont déclarés des disques de grandes capacités dans le bios :

a) En mode Large
b) En mode standard
c) En mode LBA
d) En mode normal

35) Comment s'appelle un réseau composé de PC qui sont tous clients et serveurs ?

a) WAN
b) P2P
c) LAN
d) MAN

36) A quoi correspond l'adresse 255.255.255.255 ?

a) Multicast
b) Mbone
c) Broadcast
d) Loopback

37) Les avantages de L’architecture client/serveur sont :

a) Des ressources centralisées.


b) Une meilleure sécurité.
c) Une administration au niveau serveur.
d) Le coût est moins coûteux.

38) Les avantages de l’architecture d’égale à égale :

a) Un coût réduit.
b) Un coût élevé.
c) Une simplicité à toute épreuve !
d) Une difficulté à toute épreuve !

39) Lequel de ces protocoles représente le moyen le plus sûr pour transférer des fichiers ?

a) FTP
b) SMB
c) SSH
d) http

40) Qu'est-ce qu'un serveur web ?

a) Un logiciel permettant à des clients d'accéder à des pages web


b) Un ordinateur Serveur
c) Un Site Internet
d) Un logiciel capable d'interpréter les requêtes HTTP arrivant sur le port associé auprotocole http et de fournir une
réponse avec ce même protocole

41) Le serveur Apache est :

a) Est un serveur intranet


b) Un serveur Internet
c) Une Application de Gestion Des Pages html
d) Un Serveur de Web

42) Le serveur IIS est un serveur ?

a) Ftp
b) Http
c) Unix
d) Linux

43) Pour héberger un site Web local On doit avoir :

a) Un serveur http
b) Un Server Ftp
c) Un Serveur Smtp
d) Un Serveur pop3

44) Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera

a) un câble croisé à paires torsadées


b) un câble coaxial
c) un câble droit à paires torsadées
d) Un Câble multi 9

45) Le réseau d’Une adresse IP de classe A peut contenir :

a) 216-21 = 65534 ordinateurs.


b) 224-2 = 16777214 ordinateurs.
c) 28-22= 251 ordinateurs.
d) 28-21= 254 ordinateurs.

46) Le réseau d’Une adresse IP de classe C peut contenir :

a) 28-22 = 251 ordinateurs.


b) 216-21 = 65534 ordinateurs.
c) 28-21= 254 ordinateurs.
d) 224-2 = 16777214 ordinateurs.

47) Le réseau d’Une adresse IP de classe B peut contenir :

a) 28-21 = 254 ordinateurs.


b) 28-22 = 251 ordinateurs.
c) 224-2 = 16777214 ordinateurs.
d) 216-21= 65534 ordinateurs.

48) Convertissez les valeurs binaires suivantes en notation décimale :

a) 00000000 [……………………………………………]
b) 10101110 [……………………………………………]
c) 10110011 [……………..……………………………]
d) 11111111 [……………………………………………]

49) Convertissez les valeurs décimales suivantes en binaire :

a) 10 [……………………………………………]
b) 255 [……………………………………………]
c) 162 [……………………………………………]
d) 115 [……………………………………………]

50) Classer les protocoles ou les procédés suivants dans le modèle OSI :

ƒ Le protocole IP (Internet Protocol) [couche ………………………………..]


ƒ Transmission asynchrone par modem [couche ……………………………..]
ƒ Le protocole FTP (File Transfer Protocol) [couche ………………… .+ couche ………………………]
ƒ Le protocole HDLC (High level Data Link Control) [couche ………………………………………….]
ƒ Ethernet [couche ………………….+ couche ………………………]
 

1. Le port est codé sur combien d'octets ?

A. X un octet

B. :-) Deux octets

C. ? Quatre octets

D. ? Huit octets

2. Une adresse IP est codée sur :

A. ? 2 octets

B. :-) 4 octets

C. ? 14 octets

D. ? 16 octets

3. Quelles sont les IP privées dans cette liste ?

A. ? 67.12.45.20

B. ? 10.23.45.12

C. X 192.168.258.1

D. :-) 127.0.0.1
4. AF_INET représente la famille :

A. ? IPv6

B. ? Communication en local sur une machine Unix

C. :-) IPv4

D. ? Communication en local sur une machine Xerox

5. On peut trouver bind() sur :

A. ? Le socket client seulement

B. :-) Le socket serveur seulement

C. X Les deux sockets client et serveur

6. Un FQDN peut être ?

A. ? Un domaine (exp. google.com)

B. :-) Un sous domaine (exp. hello.google.com)

C. ? Une adresse IP

7. Quels sont les ports réservés au système dans la liste ?

A. ? 21

B. ? 1024

C. ? 1023

D. :-) 110

   
 

xercice 1 : (10 pts) - Choisir la bonne réponse - QCM -(2 pts pour chaque réponse)

Q1 : Quelle partie d’un réseau fournit des applications et des données aux ordinateurs hôtes

a) Serveur
b) Concentrateur
c) Routeur
d) Pont

Q2 : A quoi sert une carte réseau ?

a) Établie, gère et ferme les sessions entre des applications, et gère l’échange de données entre les entités de la
couche présentation.
b) Donne à l’hôte accès au média.
c) Fournit des services aux processus d’applications

Q3 : Que connectent les routeurs ?

a) Les ponts et les répéteurs


b) Les ponts et les concentrateurs
c) Deux réseaux ou plus
d) Les concentrateurs et les nœuds

Q4 : A quoi sert un répéteur ?

a) Connecter un réseau local à un réseau long distance


b) Amplifier et resynchroniser les signaux réseau
c) Enregistrer des pages Web et les répéter pour d’autres utilisateurs
d) Transmettre les signaux horaires entre des unités réseau

Q5 : Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e) ______________ pour
les raccorder.

a) Câble d’interconnexion
b) Ligne série
c) Concentrateur
d) Routeur

Q6 : Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il d’adresses IP
pour ces cinq unités ?

a) Un
b) Deux
c) Quatre
d) Cinq

Q7 : Les unités d’interconnexions de réseaux sont utilisés pour relier des ?

a) Réseaux locaux à d’autres réseaux locaux


b) Réseaux locaux à des réseaux longue distance
c) Réseau longue distance à d’autres réseaux longue distance
d) Toutes ces réponses

Q8 : Identifiez un avantage de l’utilisation de la fibre optique dans les réseaux.

a) Peu coûteux
b) Facile à installer
c) Insensible aux interférences électromagnétiques
d) Disponible avec ou sans blindage extérieur

Q9 : Quel énoncé décrit le mieux la topologie de bus ?

a) Tous les nœuds directement connectés à un point central tel qu’un concentrateur.
b) Tous les nœuds sont directement connectés à une liaison physique.
c) Tous les nœuds sont connectés à exactement deux autres nœuds.

Q10 : Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?

a) Topologie de réseau local selon laquelle un nœud central est connecté par câblage à d’autres nœuds qui en
rayonnent.
b) Topologies de réseau local selon laquelle les transmissions de stations réseau se propagent sur la longueur d’un
câble coaxial unique.
c) Topologie de réseau local qui utilise un nœud de circuit duquel partent les branches vers d’autres nœuds.
d) Topologie de réseau local

Partie Pratique : (20 pts)

Exercice 1 : (10 pts)

1) A quoi correspond ce schéma ? Expliquez le mode de fonctionnement.

2) Remplir le tableau suivant : (6 pts)


Identificateur Identificateur Masque de sous
Adresse IP Classe de Réseau d’hôte réseau par défaut
12.3.2.1
220.30.2.5
56.9.6.4

3) Donner une commande pour tester la connexion entre deux ordinateurs. (2


pts)

4) Donner une commande pour afficher la configuration réseau d’un


ordinateur. (2 pts)

-------------------------------------------------------------------------------------------------

La Correction de l'examen
Envoyer par e-mailBlogThis!Partager sur TwitterPartager sur Facebook
THIS ENTRY WAS POSTED IN : EXAMENS ET EXERCICES RÉSEAUX
 

Partie Théorique : (20 pts)

Exercice 1 : (10 pts) - Choisir la bonne réponse QCM (2 pts pour chaque réponse)

Question Réponse Question Réponse


Q1 A Q6 C
Q2 B Q7 D
Q3 C Q8 C
Q4 B Q9 B
Q5 C Q10 A

Partie Pratique : (20 pts)

Exercice 1 : (10 pts)

1. A quoi correspond ce schéma ? Expliquez le mode de fonctionnement.

• Un Firewall.
• C‘est un programme qui filtre les communications entrant et sortant de votre machine.
• Il peut être logiciel ou matériel (intégré dans un routeur)
• Le principe est d'autoriser certains ports de communication, et de bloquer ceux qui ne
sont pas désirés. Ceci évite des infections par des ports non autorisés.
2. Remplir le tableau suivant : (6 pts)

Identificateur Identificateur Masque de sous


Adresse IP Classe de Réseau d’hôte réseau par défaut
12.3.2.1 A 12 3.2.1 255.0.0.0 3.
220.30.2.5 C 220.30.2 5 255.255.255.0
56.9.6.4 A 56 9.6.4 255.0.0.0 4.

5.

6.

7. Donner une commande pour tester la connexion entre deux ordinateurs. (2 pts)
: PING

4. Donner une commande pour afficher la configuration réseau d’un ordinateur. (2


pts)
IPCONFIG OU IPCONFIG /ALL
Envoyer par e-mailBlogThis!Partager sur TwitterPartager sur Facebook
THIS ENTRY WAS POSTED IN : EXAMENS ET EXERCICES RÉSEAUX
 

   
bjectif : - QCM réseau informatique.
- Administrer un réseau local.
- Questionnaire à choix multiple réseau.

QCM

Q1 - L’ordinateur dont le nom est Poste01 et l’ordinateur dont le nom est Poste05 appartient
à un réseau local. Le résultat de la commande ping Poste01 est : 4 paquets envoyés, 0
reçus et 4 perdus.
- Les deux ordinateurs communiquent bien
- Les deux ordinateurs ont un problème de connexion

Q2- La commande ping 127.0.0.1 est utilisée pour :


- Tester la connexion avec un autre ordinateur
- Tester si le protocole TCP/IP fonctionne correctement

Q3 - A quoi sert ARP ?


- à trouver l'adresse MAC d'un ordinateur dont on connaît l'adresse IP
- à trouver l'adresse IP d'un ordinateur dont on connaît l'adresse MAC
- je ne sais pas

Q4- Je peux héberger mes pages Webs en utilisant ma connexion ADSL


- Oui
- Non

Q5- Pour un réseau de classe C le nombre maximum de machine par réseau est :
- 254
- 256
- 223

Q6- La commande (ping Nom_Ordinateur) donne :


- L’adresse IP de la passerelle par défaut
- L’Adresse IP de l’ordinateur
- Nom de l’ordinateur

Q7- Parmi ces trois adresses IP, quelle est celle de classe B ?
- 15.236.25.125
- 196.23.250.10
- 132.10.251.20

Q8- Un serveur DHCP est un ordinateur qui affecte des adresses automatiquement à
d’autres
ordinateurs de réseaux
- Non
- Oui

Q9- L’utilitaire tracert affiche l’itinéraire emprunté par un paquet jusqu’à sa destination.
- Oui
- Non

Partie II : Création et gestion des groupes d’utilisateurs Créer un groupe d’utilisateurs

1- Cliquer sur le menu démarrer, puis Panneau de configuration puis Outils d’administration
ensuite gestion de l’ordinateur.
2- Dans la fenêtre de gauche, cliquer sur Utilisateurs et groupe locaux, puis sélectionner
Groupes.
3- Dans la fenêtre de droite, faite un clic droit, puis nouveau groupe
4- Dans la fenêtre Nouveau groupe, saisir Informaticiens pour le nom du groupe, ensuite
cliquer sur créer.

Ajouter un utilisateur à un groupe :

1- Cliquer sur le menu démarrer, puis Panneau de configuration puis Outils d’administration
ensuite gestion de l’ordinateur
2- Dans la fenêtre de gauche, cliquer sur Utilisateurs et groupe locaux, puis sélectionner
Groupes.
3- Dans la fenêtre de droite, double-cliquer sur le groupe Informaticiens, puis ajouter
l’utilisateur étudiant.
Supprimer un groupe
- Supprimer le groupe Informaticien

Vous aimerez peut-être aussi