Vous êtes sur la page 1sur 23

Exercice Sur les réseaux et sous réseaux

Partie 1 :
Exercice 1 :
Trouver adresse réseau, 1ER adresse, dernière @ et @IP disponible,
masque sous réseau :
192. 168. 60. 55 /20
172. 10. 85. 60 /22
172. 10. 60. 16 /29
192. 19. 13. 200 /23
192. 168. 56. 4 /24
10. 10. 10. 130 /26

Exercice 2 :
Adresse réseau 172. 16. 0. 0 /16
Hôte 2n Masque @ réseau 1er @ Dernier @ Broadcast
12
4000 2
1000 210
250 28
40 26
2 22

Adresse réseau 198. 168. 10. 0 /24


Hôte 2n Masque @ réseau 1er @ Dernier @ Broadcast
60 26
28 25
12 24
2 22
2 22

Exercice 3 :
Trouvez la classe des @ IP suivante :
1000 0000. 0000 1010. 1101 1000. 0010 0111
1110 1101. 1000 0011. 0000 1110. 0101 1111
0100 1010. 0001 1011. 1000 1111. 0001 0010
1100 1001. 1101 1110. 0100 0011. 0111 0101
1000 0011. 0001 1101. 0000 0000. 0000 0111

Exercice 5 :
Pour chaque @ entourez la partie demandée la classe :
Partie réseau : 13. 102. 45. 177
Partie réseau : 133. 156. 55. 102

1
Partie hôte : 126. 252. 77. 103
Partie hôte : 196. 22. 177. 13
Partie réseau : 221. 252. 77. 10
Partie hôte : 171. 242. 177. 109
Exercice 6 :
1/ A fin de disposer de sous réseaux on utilise le masque 255. 255. 240. 0
avec une @ de réseau de classe B. Combien d’hôtes pourra -t -il y avoir
par sous réseau ?
Quel est le nombre de sous réseau disponibles ?

2/ Un réseau à comme masque 255. 255. 255. 224. Combien de machine


peut- il y avoir sur un tel réseau ?

3/ Un sous réseau à comme @ 180. 35. 128. 0 de masque 255. 255. 240.
0. Quelle est l’@ de diffusion ou Broadcast ?

4/ Une machine à comme @ IP 150. 56. 188. 80 et se trouve dans un


réseau dont le masque est 255. 255. 240. 0. Quelle est l’adresse du
réseau ?

5/ On découpe un réseau dont le masque est 255. 255. 224. 0. En 8 sous


réseau. Quel est le nouveau masque ?

Exercice 7 :
Une entreprise veut utiliser l’@ réseau 192. 168. 90. 0 pour 4 sous
réseaux. Le nombre d’hôtes par sous réseau étant de 25, quel masque de
sous réseau utiliseriez vous pour résoudre ce problème ?
Exercice 8 :
1/ Une machine est confgurée avec @IP 192. 168. 1. 1 et le masque de
réseau 255. 255. 255. 0, donnez l’@ du réseau et l’@ de diffusion sur ce
réseau ?
2/ Une machine est confgurée avec @IP 172. 26. 17. 100 et le masque de
réseau 255. 255. 240. 0, donnez l’@ du réseau et l’@ de diffusion sur ce
réseau ?
Exercice 9 :
3/ Une machine est confgurée avec @IP 193. 48. 57. 163 et le masque de
réseau 255. 255. 255. 224, donnez l’@ du réseau et l’@ de diffusion sur
ce réseau
Exercice 10 :
Le réseau 192. 168. 130. 0 utilise le masque de sous réseau 255. 255.
255. 224
A quel sous réseau appartiennent les @ suivantes :

2
1) 192. 168. 130. 10
2) 192. 168. 130. 67
3) 192. 168. 130. 93
4) 192. 168. 130. 199
5) 192. 168. 130. 222
6) 192. 168. 130. 250

Exercice 11 :
1/ On attribue à une entreprise l’@ IP 214. 123. 155. 0 vous devez créer
10 sous réseau distincts pour les 10 succursales de l’entreprise, à partir de
cette @ IP
a) Quel est la classe de ce réseau ?
b) Quel masque de sous réseau devez vous utiliser ?
c) Combien d’@IP (machines ou routeurs) pourra recevoir chaque sous
réseau ?
2/ Avec @IP utilisée dans (1), vous désirez prendre en compte des
exigences supplémentaires. En effet, sur les 10 succursales, 4 necessitent
entre 25 et 30 @ IP tandis que les 6 autres peuvent se contenter d’une
dizaine d’@.
a) Quelles modifications pouvez vous apporter au masque de sous
réseau précédemment choisir pour satisfaire ces nouvelles
exigences ?
b) Détaillez les 10 @ de sous réseaux finalement choisies avec leurs
masques respectifs.
Masque 1er sous réseau : 255. 255. 255. 224
C) Quel est le nombre total d’adresse pouvant être utilisées dans
configuration
Comparez avec la solution précédente

3
Partie 2 :
Questionnaire :

1. Les adresses IP :
a) Qu'est-ce qu'une adresse IP ?
b) Combien de bits utilisés Ipv4 ?
c) Donnez le champ de netID et le masque de réseau pour les trois
premières classes A, B et C.
2. En indiquant la classe de réseau, choisissez seulement les adresses IP
qui peuvent être attribuées aux machines sur le réseau.
a) 132.100.25.4
b) 127.10.10.5
c) 166.10.255.0
d) 192.256.1.2
e) 129.3.0.0
f) 126.0.0.254
g) 200.255.255.254
h) 224.5.40.255
i) 5.0.0.200
j) 127.20.30.1

3. On a une adresse IP : 170.5.10.20 Indiquez :


a) La classe de réseau
b) Le netID de ce réseau
c) Le masque de réseau par défaut
d) Les adresses IP possibles pour attribuer aux machines sur ce réseau
e) L'adresse de diffusion sur ce réseau

4. Quel est le netmask par défaut de la classe C ?


a) 255.0.0.0
b) 255.255.0.0
c) 255.255.255.0

5. L'adresse IP 172.16.30.50 est "non routée" sur l'internet


a) Vrai
b) Faux

6. Une machine sur un réseau peut porter plusieurs adresses IP pour les
connexions différentes
a) Vrai
b) Faux

7. Combien de bits utilisés IPv6 ?


a) 32
b) 64
c) 128

4
8. Quel est l'intérêt de faire un PING à l'adresse 127.0.0.1 ?
9. L'adresse IP 190.90.87.12 est une adresse de classe :
a) A
b) B
c) C

10. Une machine porte une adresse IP 190.50.188.200 avec le masque de


réseau 255.255.240.0.
Quel est le NetID de réseau ?
a) 190.50.0.0
b) 190.50.176.0
c) 190.50.240.0

A quelle classe appartiennent les adresses suivantes

1. 143.25.67.89
2. 172.12.56.78
3. 12.15.5.45
4. 192.23.67.123
5. 221.45.67.123
6. 123.56.78.23
7. 126.9.76.23

Partie 3 :
1/ Dans cet exercice, vous devez déterminer combien de bits sont
nécessaires pour créer le nombre de sous-réseaux demandés.

1. 84 sous-réseaux
2. 145 sous-réseaux
3. 7 sous-réseaux
4. 1 sous-réseau
5. 15 sous-réseaux

2/ A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux,


calculez le masque de sous-réseau et le nombre d'hôtes par sous-réseau.
1. ID réseau : 148.25.0.0 et 37 sous-réseaux
2. ID réseau : 198.63.24.0 et 2 sous-réseaux
3. ID réseau : 110.0.0.0 et 1000 sous-réseaux
4. ID réseau : 175.23.0.0 et 550 sous-réseaux
5. ID réseau : 209.206.202.0 et 60 sous-réseaux
3/ A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux,
calculez le masque de sous-réseau, le nombre d'hôtes par sous-réseau et
les identifiant de sous-réseau4.
1. ID réseau : 114.0.0.0 et 7 sous-réseaux.

5
2. ID réseau : 192.168.69.0 et 5 sous-réseaux.
3. ID réseau : 221.14.32.0 et 6 sous-réseaux.
4. ID réseau : 172.16.0.0 et 12 sous-réseaux.
5. ID réseau : 185.42.0.0 et 56 sous-réseaux. On ne vous demande que
l’identifiant
des 10ème, 17ème et 36ème sous-réseaux.
4/ Dans cet exercice, le nombre maximal d'hôtes par sous-réseau est
donné. Calculez le masque de sous-réseau et le nombre de sous-réseaux
possibles.
1. Réseau 63.0.0.0 et un maximum de 100 hôtes par sous-réseau
2. Réseau 198.53.25.0 et un maximum de 100 hôtes par sous-réseau
3. Réseau 154.25.0.0 et un maximum de 1500 hôtes par sous-réseau
4. Réseau 121.0.0.0 et un maximum de 2000 hôtes par sous-réseau
5. Réseau 223.21.25.0 et un maximum de 14 hôtes par sous-réseau
5/ A partir d'une adresse IP et d'un masque de sous-réseau, déterminez
la plage d'IP d'hôtes qui inclut cette adresse.
1. Adresse IP : 23.25.68.2 avec le masque 255.255.224.0
2. Adresse IP : 198.53.64.7 avec le masque 255.255.255.0
3. Adresse IP : 131.107.56.25 avec le masque 255.255.248.0
4. Adresse IP : 148.53.66.7 avec le masque 255.255.240.0
5. Adresse IP : 1.1.0.1 avec le masque 255.255.0.0
6/ Une société possède 73 machines qu’elle souhaite répartir entre 3
sous-réseaux.
· S/réseau 1 : 21 machines
· S/réseau 2 : 29 machines
· S/réseau 3 : 23 machines
Elle souhaite travailler avec des adresses IP privées. On vous demande :
1. De sélectionner la classe des adresses IP
2. De calculer le nombre de bits nécessaires à la configuration des sous-
réseaux
3. De calculer le masque de sous-réseau
4. De calculer le nombre de machines configurables dans chaque sous-
réseau
5. De calculer les adresses des premières et dernières machines
réellement installées
dans chaque département.
7/ Une société dispose d'un réseau de 512 machines réparties en 5 sous-
réseaux. Les adresses
IP étant des adresses privées, on vous demande :
· De choisir l'identifiant du réseau
· De définir le nombre de bits consacrés aux identifiants de sous-réseaux
et de machines

6
· De calculer le nombre de sous-réseaux potentiels et le nombre maximum
de machines par sous-réseau
· De définir les identifiants de chaque sous-réseaux
· De définir le masque de sous-réseau
· De calculer les adresses des premières et dernières machines dans
chacun des sous-réseaux
8/ Une société dispose d'un réseau de 254 machines réparties en 7 sous-
réseaux.
1. Sous-réseau 1 : 38 machines
2. Sous-réseau 2 : 33 machines
3. Sous-réseau 3 : 52 machines
4. Sous-réseau 4 : 35 machines
5. Sous-réseau 5 : 34 machines
6. Sous-réseau 6 : 37 machines
7. Sous-réseau 7 : 25 machines
Les adresses IP étant des adresses privées, on vous demande :
· De choisir l'identifiant du réseau
· De définir le nombre de bits consacrés aux identifiants de sous-réseaux
et de machines
· De calculer le nombre de sous-réseaux potentiels et le nombre maximum
de machines par sous-réseau
· De définir les identifiants de chaque sous-réseaux
· De définir le masque de sous-réseau
· De calculer les adresses des premières et dernières machines
configurées dans chacun des sous-réseaux

7
Exercice 1 :
  1.  Définir les termes suivants : Internet – Intranet – Extranet.  
  2.  Combien de machines peut-on adresser en classe A, B, C ?
  3.  Quelle est la différence entre un terminal et un ordinateur ?
  4.  Qu’est-ce qu’une adresse IP ?
  5.  Qu’est-ce que DHCP ?
  6.  Nommez 2 avantages de l’utilisation de switch au lieu des hubs dans un
réseau Ethernet ?
  7.  Choisir la bonne réponse QCM (Questionnaire à choix multiple) :
A)    Quand doit-on utilisez un câble droit dans un réseau ?    
 Pour connecter un routeur via le port console.
 Pour connecter un commutateur à un autre.
 Pour connecter un hôte à un commutateur.
 Pour connecter un routeur à un autre.
            
B)    Quand doit-on utilisez un câble croisé dans un réseau ?         
 Pour connecter un hôte au retour via le port console.
 Pour connecter un hôte à un commutateur.
 Pour connecter un hôte à un autre
 Pour connecter un commutateur à un routeur.

C)    Que vérifie la commande ping 127.0.0.1 ?


    
 La configuration TCP/IP du réseau, et cette adresse s’appelle le test
de bouclage interne.
 La connexion à l’hôte distant ayant pour adresse IP 127.0.0.1
 Si le routeur connectant le réseau local à d’autres réseaux peut être
atteint
 La route que les paquets prennent entre l’hôte local et l’hôte ayant
pour adresse IP 127.0.0.1

Exercice 2 :
1. Dessiner trois topologies physiques d’un réseau informatique. 
2. Un ordinateur n’arrive pas à se connecter au réseau. Citer les
différentes raisons possibles et votre approche de dépannage. 

Exercice 3 :
1) Parmi les commandes suivantes, lesquelles peuvent être utilisées sur un ordinateur

8
fonctionnant sous Windows pour afficher la configuration IP actuelle du système ?
(Choisissez deux réponses.)

A.    configip
B.    ifconfig
C.    ipconfig
D.    winipcfg
E.    winipconfig

2) Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de
communiquer avec le serveur de messagerie ? (Choisissez trois réponses.) 
    

  
A.    L'adresse IP
B.    Le masque de sous réseau
C.    La passerelle par défaut
D.    Le nom du routeur
E.    Le nom du commutateur
F.    L'adresse du nom NetBIOS 

3) Quelle est la représentation décimale du nombre binaire 11010011 ? 


A.    203
B.    204
C.    211
D.    212

4) Quelle est la représentation binaire du nombre décimal 111 ? 


A.    01101111
B.    01111101
C.    11110111
D.    11101101

5) Parmi les propositions suivantes, laquelle décrit une topologie physique complètement
maillée ? 

A.    Elle nécessite une terminaison aux deux extrémités du câble.


B.    Elle utilise un concentrateur ou un commutateur comme point central pour connecter
tous les fils.
C.    Elle propose une connectivité maximale entre les systèmes du réseau.

9
D.    Elle relie tous les ordinateurs à un ordinateur principal qui contrôle l'ensemble du trafic
du réseau.

6) Parmi les propositions suivantes, lesquelles décrivent la topologie logique de passage de


jeton ? (Choisissez deux réponses.) 

A.    FDDI est un exemple de réseau à passage de jeton.


B.    Les topologies logiques de passage de jeton doivent également être des topologies
physiques en anneau.
C.    L'un des inconvénients de la topologie logique de passage de jeton est le taux de
collision important qu'elle implique.
D.    Les ordinateurs transmettent les données après avoir « écouté » le fil pour détecter tout
autre trafic.
E.    Les ordinateurs ont l'autorisation de transmettre des données uniquement s'ils
possèdent un jeton.

7) Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du
modèle TCP/IP ? (Choisissez deux réponses.) 

A.    FTP
B.    UDP
C.    SMTP
D.    TFTP
E.    TCP

8) Parmi les éléments suivants, lesquels correspondent aux technologies WAN ?


(Choisissez deux réponses.) 

A.    Connexion DSL


B.    Ethernet
C.    Ethernet sans fil
D.    Service T1
E.    Token Ring

9) Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ? 

A.    Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial


B.    Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire
torsadée
C.    Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire
torsadée
D.    Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble
à paire torsadée 

10) Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.) 

A.    Chaque fil est protégé par un matériau d'isolation.

10
B.    Il n'est pas affecté par les interférences EMI ou RFI.
C.    Il s'agit d'un support constitué de quatre paires de fils.
D.    Ce câble est difficile à terminer.
E.    Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
F.    Il coûte plus cher que les autres types de câbles LAN.

11) Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un


réseau. (Choisissez trois phrases) 

A.    Ils sont moins dispendieux que les fibres optiques.


B.    Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.
C.    Ils peuvent transporter de plus grande quantité d'information sur de longues distances
que la fibre optique.
D.    Parmi les supports de cuivre disponibles, il représente le média le plus rapide.
E.    Ils sont moins sensibles aux interférences radio et électromagnétiques que les supports
optiques
F.    La distance maximale possible entre les amplifications est plus grande que pour les
câbles coaxiaux.

12) Quel type de câble réseau UTP connecte deux commutateurs Cisco ? 

A.    Un câble droit


B.    Un câble croisé
C.    Un câble console
D.    Un câble de raccordement

13) Quels éléments doivent être présents pour que le courant circule ? (Choisissez trois
réponses.) 

A.    Une boucle fermée


B.    Un équipement générateur de bits
C.    Un matériau isolant
D.    Une source de tension
E.    Une charge
F.    Un commutateur

14) En quoi la longueur du câble réseau influence-t-elle l'atténuation ? 

A.    Les câbles de catégorie 5 passés dans un conduit métallique proposent la plus forte
atténuation sur la distance la plus courte.
B.    Plus le câble est court, plus l'atténuation du signal est importante.
C.    Plus le câble est long, plus l'atténuation du signal est importante.
D.    La longueur du câble n'a pas d'influence sur l'atténuation du signal.

15) Quel type de connexion est représenté sur le graphique ? 


         

11
  
A.    Une connexion console
B.    Une connexion Ethernet
C.    Une connexion RNIS
D.    Une connexion de ligne louée

16) Parmi les propositions suivantes, laquelle augmente le risque de collision ? 

A.    L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent


B.    L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
C.    La réduction du nombre d'équipements connectés au concentrateur
D.    L'augmentation du nombre d'équipements connectés au concentrateur

17) Quelle est la longueur maximale d'un segment de média utilisé pour la norme
100BASETX ? 

A.    100 mètres
B.    185 mètres
C.    400 mètres
D.    500 mètres
 
18) Quels équipements du schéma doivent disposer d'une adresse MAC ? 
       

A.    Uniquement le PC
B.    Uniquement le routeur
C.    Le PC et le routeur
D.    Le PC, le concentrateur et le routeur
E.    Le PC, l'imprimante et le routeur
 
19) Déterminez le nombre de réseaux et d'hôtes utilisables pour l'adresse IP
192.168.50.0/27 : 

A.    4 réseaux/62 hôtes


B.    6 réseaux/64 hôtes
C.    32 réseaux/8 hôtes
12
D.    6 réseaux/30 hôtes
E.    8 réseaux/32 hôtes
F.    2 réseaux/8 hôtes 

20) Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs
domaines de collision séparés ? (Choisissez deux réponses.) 

A.    Le répéteur
B.    Le pont
C.    Le commutateur
D.    Le port AUI
E.    Le concentrateur

21) En se basant sur le graphique ci-dessus, que se passe-t-il quand chaque hôte se
connecte à la topologie 
   

  
A.    Le commutateur envoie son adresse MAC à chaque hôte.
B.    Le commutateur ajoute l'adresse MAC à la table de pontage lors de l'envoi de trames
par chaque hôte.
C.    Les hôtes s'échangent leurs adresses MAC
D.    Le commutateur écoute le réseau afin de trouver des données à bloquer parce qu'un
commutateur ne possède pas d'adresse IP

22) Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision ?
(Choisissez deux réponses.) 

A.    Un commutateur
B.    Un concentrateur
C.    Un pont
D.    Un routeur
E.    Un répéteur 

23) Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les
performances en segmentant les domaines de collision ? (Choisissez trois réponses.) 

A.    Le commutateur
B.    Le concentrateur
C.    Le pont

13
D.    Le routeur
E.    Le répéteur

24) Parmi les protocoles suivants de la couche application, lesquels utilisent les segments
UDP ? (Choisissez deux réponses.) 

A.    DNS
B.    FTP
C.    Telnet
D.    TFTP
E.    SMTP

25) Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés
lors de la création d'une adresse de sous-réseau de classe B ? (Choisissez deux réponses.) 

A.    255.0.0.0
B.    255.255.0.0
C.    255.192.255.0
D.    255.224.0.0
E.    255.255.252.0
F.    255.255.255.128

26) Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau
10.16.10.48/28 dans le schéma ? 
        

       
A.    Avec un protocole routé
B.    Avec un protocole de routage
C.    Avec une route statique
D.    Avec une route directement connectée 

27) Combien de domaines de broadcast y a-t-il dans le schéma ? 


        

14
A.    Trois
B.    Quatre
C.    Cinq
D.    Six
E.    Sept
F.    Huit

28) Combien de domaines de collision y a-t-il dans le schéma ?


       

       

29) Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.) 


A.    Trois
B.    Quatre
C.    Cinq 
D.    Six
E.    Sept
F.    Huit 

30) L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168


255.255.255.240. Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ? 

A.    10.0.0.0
B.    10.172.0.0
C.    10.172.192.0
D.    10.172.192.160
E.    10.172.192.168
F.    10.172.192.175

15
A.    Il est orienté connexion.
B.    Il s'agit d'un protocole sans connexion.
C.    C'est un protocole particulièrement fiable.
D.    Il s'agit d'un protocole peu fiable.
E.    Il s'agit d'un protocole routé.
F.    C'est un protocole de routage.

31) Laquelle des couches OSI suivantes offre des services de communication fiables et
orientés connexion ? 

A.    La couche application


B.    La couche présentation
C.    La couche session
D.    La couche transport
E.    La couche réseau

32) Que vérifie la commande ping 127.0.0.1 ? 

A.    la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
B.    La connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
C.    Si le routeur connectant le réseau local à d'autres réseaux peut être atteint
D.    La route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP
127.0.0.1

33) Quel type de câble est requis pour connecter un port console de routeur à un port
COM de PC ? 

A.    Un câble droit


B.    Un câble croisé
C.    Un câble à paires inversées
D.    Un câble DB9
E.    Un câble coaxial

34) Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé
avec les équipements Cisco ? 
         

     
A.    Le câble A

16
B.    Le câble B
C.    Le câble C
D.    Le câble D

35) Un administrateur réseau remet un ancien routeur en service. Il remarque que la


plateforme logicielle IOS et les fichiers de configuration doivent être mis à jour pour
répondre aux spécifications LAN. Quel protocole de la couche application permet de
transférer les nouveaux fichiers IOS et de configuration vers la mémoire du routeur ? 

A.    SNMP
B.    SMTP
C.    HTTP
D.    TFTP

36) Citez les propositions qui décrivent le protocole TFTP. (Choisissez deux réponses.) 

A.    Il utilise une procédure de transfert de fichiers authentifiée.


B.    Il propose un service de transport orienté connexion.
C.    Il offre un service de transport orienté sans connexion.
D.    Il propose plus de fonctions que le protocole FTP.
E.    Il est dépourvu de la plupart des fonctionnalités du protocole FTP.

37) Observez le schéma avec les configurations actuelles. Les ordinateurs du service
administratif des bureaux newyorkais de la société ABC ont été mis à niveau récemment.
Peu après, l'hôte A est tombé en panne et a été remplacé par un des ordinateurs retiré du
réseau lors de la mise à niveau. Cependant, l'ordinateur ne peut pas accéder au réseau de
l'entreprise depuis le nouvel emplacement. Quelle est la cause probable de ce problème
d'accès au réseau par l'hôte A ? 
       

     
A.    L'adresse MAC n'a pas été saisie correctement.
B.    La passerelle par défaut n'a pas été saisie correctement.
C.    Le masque de sous-réseau n'a pas été saisi correctement.
D.    L'adresse IP n'a pas été saisie correctement. 

38) À quel type d'adresse correspond 192.168.17.111/28 ? 

17
A.    Adresse hôte
B.    Adresse réseau
C.    Adresse de broadcast
D.    Adresse de multicast

39) Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ45 sont
utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ? 

A.    1 et 2 ; 4 et 5
B.    1 et 2 ; 3 et 6
C.    3 et 6 ; 7 et 8
D.    4 et 5 ; 4 et 8

40) Quand devez-vous utiliser un câble droit dans un réseau ? 

A.    Pour connecter un routeur via le port console.


B.    Pour connecter un commutateur à un autre.
C.    Pour connecter un hôte à un commutateur.
D.    Pour connecter un routeur à un autre.

41) Quand devez-vous utiliser un câble croisé dans un réseau ? 

A.    Pour connecter un hôte au routeur via le port console.


B.    Pour connecter un hôte à un commutateur.
C.    Pour connecter un hôte à un autre.
D.    Pour connecter un commutateur à un routeur.

42) À quel type d'adresse correspond 192.168.17.134/29 ? 

A.    Une adresse hôte


B.    Une adresse réseau
C.    Une adresse de broadcast
D.    Une adresse de multicast

43) Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas
du modèle OSI ? 

A.    Données, segments, trames, paquets, bits


B.    Données, paquets, segments, trames, bits
C.    Données, segments, paquets, trames, bits
D.    Données, paquets, trames, segments, bits
          
Exercice 4 : Choisir la bonne réponse
Q1 : Quelle est la partie de réseau qui fournit des applications et des données aux

18
ordinateurs hôtes
      
a)    Serveur  
b)    Concentrateur
c)    Routeur
d)    Pont
  
Q2 : A quoi sert une carte réseau ?
        
a)    Établie, gère et ferme les sessions entre des applications, et gère l’échange de données
entre les entités de la couche présentation.
b)    Donne à l’hôte accès au média.
c)    Fournit des services aux processus d’applications
              
Q3 : Que connectent les routeurs ?
      
a)    Les ponts et les répéteurs
b)    Les ponts et les concentrateurs
c)    Deux réseaux ou plus
d)    Les concentrateurs et les nœuds
     
Q4 : A quoi sert un répéteur ?
    
a)    Connecter un réseau local à un réseau long distance
b)    Amplifier et resynchroniser les signaux réseau
c)    Enregistrer des pages Web et les répéter pour d’autres utilisateurs
d)    Transmettre les signaux horaires entre des unités réseau 

Q5 : Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e)……………


pour les raccorder.
          
a)    Câble d’interconnexion
b)    Ligne série
c)    Concentrateur
d)    Routeur
        
Q6 : Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il
d’adresses IP pour ces cinq unités ?
        
a)    Un
b)    Deux
c)    Quatre
d)    Cinq
      
Q7 : Les unités d’interconnexions de réseaux sont utilisés pour relier des ?
      
a)    Réseaux locaux à d’autres réseaux locaux

19
b)    Réseaux locaux à des réseaux longs distance
c)    Réseau longue distance à d’autres réseaux longue distance
d)    Toutes ces réponses 
       
Q8 : Identifiez un avantage de l’utilisation de la fibre optique dans les réseaux.
    
a)    Peu coûteux
b)    Facile à installer
c)    Insensible aux interférences électromagnétiques  
d)    Disponible avec ou sans blindage extérieur
          
Q9 : Quel énoncé décrit le mieux la topologie de bus ?
    
a)    Tous les nœuds directement connectés à un point central tel qu’un concentrateur.
b)    Tous les nœuds sont directement connectés à une liaison physique.
c)    Tous les nœuds sont connectés à exactement deux autres nœuds. 
     
Q10 : Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?
        
a)    Topologie de réseau local selon laquelle un nœud central est connecté par câblage à
d’autres nœuds qui en rayonnent.
b)    Topologies de réseau local selon laquelle les transmissions de stations réseau se propagent
sur la longueur d’un câble coaxial unique.
c)    Topologie de réseau local qui utilise un nœud de circuit duquel partent les branches vers
d’autres nœuds.
d)    Topologie de réseau local 

Exercice 5 :
1) Remplir le tableau suivant :

Adresse IP Classe Identificateur Identificateur Masque de sous


de Réseau d’hôte réseau par défaut
12.3.2.1
220.30.2.5
156.9.6.4

2) Donner une commande pour tester la connexion entre deux ordinateurs.    


3) Donner une commande pour afficher la configuration réseau d’un ordinateur.

Exercice 6 :
1) Compléter les deux paragraphes A) et B) par les mots indiqués sur la liste
suivante : 
Télécommunication, communication, reliées, l’échange, d’ordinateurs -
informatique -de communication - d’équipements – logiciels – numérique
  

20
A) Un réseau informatique est une collection d’objet de …………………… et
d’informations.
Ces entités sont ……………………… et connectées entre elles par l’intermédiaire des
lignes physiques appelées lignes de ……………….….….…. qui assure le transport et ….
……… des données informatiques.        
  
B) Un réseau ……………. est un ensemble …………………informatiques (Matériels et
………………..) reliées entre eux par des moyens …………………….  

Exercice 7 :
1) Choisir la bonne réponse :      
a) Architecture réseau où les stations sont raccordées à une liaison physique commune :
       A- Topologie en Bus                    B- Topologie en étoile                  C- Topologie en anneau

b) Quelle commande (en invite de commande) permet de tester la connectivité entre 2


stations ?
       A-   Ipconfig                   B- Msconfig                     C- Ping                    D- Gpedit

c)  Le réseau informatique assure le partage :    


                  A- des ressources matérielles                         B- des ressources logicielles                
  
2) Donner les mots de chaque acronyme ;       
-  LAN:  L……………A………………N……………..
-  WAN: W……………A………………N……………..

3) Qu’est ce qu’on peut partager dans un réseau local ?

4) Indiquer le type de réseau à utiliser pour chaque cas : 


    
Un réseau qui relie les ordinateurs de votre école
Un réseau qui relie les ordinateurs d’une société sur tout le
Maroc
Un réseau qui relie les ordinateurs dans une société
Le réseau Internet
Un réseau qui relie les filaires d’une entreprise

Exercice 8 :
1)  Dans notre classe d’informatique, il y a un réseau composé de 15 ordinateurs reliés entre
eux par des câbles réseau.     
A) Qu’appelle-t-on ce type de réseau ?
B) Donner les avantages d’un tel réseau 
2)  Le professeur a partagé le dossier Informatique avec ses étudiants en cochant les cases «
PATAGER CE DOSSIER ».  
- Où les étudiants peuvent retrouver ce dossier ?

3) Soit le matériel informatique ci-contre : 

21
Que faut-il faire pour que les trois ordinateurs puissent imprimer en même temps :
- ..........................................
- ..........................................

« Schématiser votre solution sur la figure ».     


   
4) Donner les étapes pour partager une imprimante sur votre réseau

Soit un réseau interne TCP/IP comprenant un segment Ethernet et trois


machines. Le numéro de réseau IP de ce segment est 200.1.2. Les numéros
d'hôte pour A, B et C sont 1, 2 et 3 respectivement. Ce sont des adresses de
classe C, ce qui permet d'avoir 254 machines sur ce segment.

Supposons que A veuille envoyer un paquet à C pour la première fois, et qu'il


connait l'adresse IP de C. Pour envoyer ce paquet sur ce brin Ethernet, A aura
besoin de connaître l'adresse MAC (ou adresse Ethernet) de C. Le
protocole ARP (Address Resolution Protocol) est utilisé pour trouver
dinamyquement cette adresse.

ARP garde une table interne d'adresses IP et d'adresses MAC correspondantes.


Quand A essayé d'envoyer un paquet IP à C, le module d'ARP consulte sa table
d'adresses IP et ne découvrira aucune entrée pour C. ARP envoie alors un paquet
spécial reçu par tous (broadcast), demandant l'adresse MAC correspondant à
l'adresse IP qu'il connait. S'il n'y a pas de "time-out", cela signifie que la machine
C a répondu en incluant son adresse MAC dans sa réponse, et le tour est joué. A
met à jour sa table d'adresse (ou table d'hôte) et peut envoyer son paquet.

Considérons maintenant 2 réseaux Ethernet séparés et reliés par la machine C,


fonctionnant comme un routeur.

22
La machine C agit comme un routeur entre ces deux réseaux. Un routeur est un
élément qui choisit différentes directions pour les paquets en fonction de
l’adresse IP. Comme il y a deux segments Ethernet séparés, chaque réseau a son
propre numéro de réseau de classe C. Ceci est indispensable car le routeur ne
connaît à des interfaces qui sont associés à un numéro de réseau.

Si A veut envoyer un paquet à E, il doit d’abord l’envoyer à C qui peut faire


suivre le paquet à E. Ceci est possible car A utilise l’adresse MAC de C et
l’adresse IP de E. C va donc recevoir le paquet destiné à E et va le faire suivre en
utilisant l’adresse MAC de E, soit parce qu’il la connaît, soit en faisant une
requête ARP comme décrit précédemment.

Si E reçoit le même numéro de réseau que A, soit "200.1.2", A essayera


d’atteindre E de la même façon qui atteint C, par exemple, en envoyant une
requête ARP et en attendant la réponse. Quoiqu’il en soit, comme E est
physiquement sur un fil différent, il ne verra jamais la requête ARP et le paquet
ne pourra pas être délivré. En spécifiant que E est sur un réseau différent, le
module IP de A saura que E ne peut être atteint sans avoir été fait suivre par un
nœud (élément reliant deux réseaux différents comme un routeur) de son
réseau.

23

Vous aimerez peut-être aussi