Académique Documents
Professionnel Documents
Culture Documents
DIFFÉRENCE ENTRE HUB ET SWITCH Un Hub est un périphérique qui connecte plusieurs
périphériques Ethernet sur un même réseau et les faire fonctionner ensemble en un seul réseau. Un Hub…
LIRE PLUS
9. Switch est un appareil _________?
A Unicast
B Multicast
C Broadcast
D Aucune de ces réponses n’est vraie.
Réponse
A
Switch est un périphérique Unicast car le Switch a une mémoire pour stocker l’adresse
MAC.
10. Quel type de câble est utilisé pour connecter des
appareils similaires?
A Câble droit
B Câble croisé
C Câble série
D Tout les réponses sont vrais
Réponse
B
Le câble croisé UTP est utilisé pour connecter des périphériques similaires tels que:
HUB <=> HUB
PC <=> PC
2. Le réseau __________ a un seul canal de
communication partagé par tous les utilisateurs du
réseau?
A Point-to-Point
B Broadcast
C Protocole
D PAN
Réponse
B
Réseau de diffusion(Broadcast) a un seul canal de communication.
DIFFÉRENCE ENTRE CCNA ET CCNP Cisco est le fabricant de switches et de routeurs utilisés
pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…LIRE PLUS
4. Lequel des éléments suivants présente un avantage
à utiliser la transmission de données par fibre optique?
A Résistance au vol de données
B Débit de transmission de données rapide
C Un niveau sonore aussi faible que possible.
D Tout les réponses sont vrais
Réponse
D
DIFFÉRENCE ENTRE FIBRE OPTIQUE ET CABLE COAXIAL Les ordinateurs et autres
appareils électroniques transmettent les données d’un appareil à un autre sous la forme de signaux
en utilisant un support de transmission.…LIRE PLUS
6. Lequel des types de canaux suivants déplace les
données relativement lentement?
A canal à large bande
B canal à bande vocale
C canal à bande étroite
D Tout les réponses sont vrais
Réponse
C
DIFFÉRENCE ENTRE LARGE BANDE ET BANDE DE BASE La différence entre la
transmission en bande de base et la transmission à large bande est que dans la transmission en
bande de base, la…LIRE PLUS
7. Un protocole est un ensemble de règles régissant
une séquence temporelle d’événements qui doivent
avoir lieu?
A Entre pairs
B Entre interfaces
C Entre modems
D à travers une interface
Réponse
A
7 EXEMPLES AVEC LA COMMANDE DIG POUR INTERROGER DNS Dig signifier
« Domain information groper ». En utilisant la commande dig, vous pouvez interroger les serveurs
de noms DNS pour des tâches liées à la recherche…LIRE PLUS
9. La communication entre un ordinateur et un clavier
implique une transmission __________?
A Automatic
B Half-duplex
C Full-duplex
D Simplex
Réponse
D
Les données circulent dans une seule direction.
10. Le premier réseau est ______?
A CNNET
B NSFNET
C ASAPNET
D ARPANET
Réponse
D
L’ARPANET était un projet financé par le gouvernement des États-Unis pendant la
guerre froide afin de créer un réseau de communication solide et fiable. Cela a été fait en
connectant divers ordinateurs à un réseau qui ne tombe pas en panne.
QCM Réseau – Partie 4
novembre 19, 2018 Aucun
commentaire concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, techniqu
e, test
3. _________ Prend en charge le débit de données
jusqu’à 1 000 Mbits/s Ethernet.
A CAT 1
B Thinnet
C CAT 5
D CAT 5e
Réponse
D
CAT 5e est également connu sous le nom Ethernet 1000 Mbps Gigabyte et prend en
charge le débit de données jusqu’à 1000 Mbps.
DIFFÉRENTS TYPES DE CÂBLAGE INFORMATIQUE Le câble est le support par lequel
l’information passe généralement d’un périphérique réseau à un autre. Il existe plusieurs types de
câbles couramment utilisés avec…LIRE PLUS
DIFFÉRENCE ENTRE INTERNET ET ETHERNET Ethernet et Internet sont des types de réseau
utilisés pour connecter des ordinateurs. Cependant, la portée de ces réseaux diffèrent. Ethernet est
un réseau local…LIRE PLUS
6. L’ensemble de règles régissant la communication
de données sont les ________?
A protocole
B normes
C RFC
D Aucune de ces réponses n’est vraie.
Réponse
A
Un protocole est un ensemble de règles et de directives pour la communication de
données.
DIFFÉRENCES ENTRE CIRCUITS VIRTUELS ET DATAGRAMMES Il existe un certain
nombre de différences entre les circuits virtuels et les réseaux de datagrammes. Les circuits
virtuels sont des réseaux informatiques qui fournissent…LIRE PLUS
Un système distribué contient plusieurs nœuds séparés par le réseau. Tous les nœuds de
ce système communiquent les uns avec les autres et gèrent les processus en tandem.
Chacun de ces nœuds contient un système d’exploitation distribué.
8. Deux appareils sont en réseau si _______?
A un processus dans un appareil peut échanger des informations avec un
processus dans un autre appareil
B un processus est en cours d’exécution sur les deux périphériques
C Les PID des processus exécutés par différents périphériques sont
identiques
D Aucune de ces réponses n’est vraie.
Réponse
A
9. En réseau informatique, les nœuds sont les _______?
A ordinateurs à l’origine des données
B ordinateurs qui acheminent les données
C ordinateurs qui terminent les données
D Tout les réponses sont vrais
Réponse
D
DIFFÉRENCE ENTRE CCNA ET CCNP Cisco est le fabricant de switches et de routeurs utilisés
pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…LIRE PLUS
B
Domain Name Server, ou serveur DNS, consiste à résoudre (traduire) un
nom de domaine en une adresse IP.
[/expand]
C
Un résolveur DNS (Domain Name System), appelé également « DNS
lookup », résout un nom d’hôte en une adresse IP. Ce type de résolution
aide à comprendre comment les services Web sont hébergés, comment un
nom de domaine est pris en charge et comment divers périphériques
matériels correspondent à des serveurs et des fournisseurs particuliers.
Un résolveur DNS est un serveur local qui stocke une base de données
centrale de serveurs de noms DNS et gère les requêtes DNS de tous les
clients de votre réseau. Avec les résolveurs DNS, votre ordinateur n’a pas
besoin de stocker les adresses de plusieurs serveurs de noms en ligne,
puisque, c’est un processus difficile à gérer.
[/expand]
A
Le nom d’hôte est composé d’une série d’étiquettes (en anglais « label »)
concaténées avec des points. Un nom d’hôte complet peut comporter au
maximum 255 caractères. Bien que chaque étiquette doit comporter entre
1 et 63 caractères. Par exemple, « fr.waytolearnx.com » est un nom d’hôte.
[/expand]
4. Les serveurs traitent les requêtes d’autres domaines
_______?
A directement
B en contactant le serveur DNS distant
C ce n’est pas possible
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
Chaque fois qu’une requête est reçue sur le serveur depuis d’autres
domaines, il gère cette requête en contactant le serveur DNS distant.
[/expand]
D
Chaque fichier de zone ou la base de données DNS comprend un ou
plusieurs enregistrements de ressources, y compris les enregistrements de
serveur de noms (NS) et d’adresses (A). La création et la mise à jour des
enregistrements de ressources qui composent les fichiers de zone DNS sont
l’une des tâches principales d’un administrateur DNS.
Les enregistrements « NS » (Name Server) identifient les serveurs de noms
faisant autorité pour la zone. Chaque zone doit avoir au moins un
enregistrement NS. L’utilisation de deux ou plusieurs enregistrements NS
est préférable, de sorte que si le premier serveur de noms est indisponible,
la zone sera toujours accessible.
Exemple de l’enregistrement « NS »:
waytolearnx.com. IN NS ns1.waytolearnx.com.
waytolearnx.com. IN NS ns2.waytolearnx.com.
router1.waytolearnx.com. IN A 186.118.33.89
www.waytolearnx.com. IN A 69.71.113.44
A
Si un serveur ne sait pas où trouver l’adresse d’un nom d’hôte:
Il demande au serveur racine
[/expand]
7. Parmi les options suivantes, laquelle permet au client de
mettre à jour son entrée DNS lorsque son adresse IP
change?
A DNS dynamique
B Agent de transfert de courrier
C Serveur de noms faisant autorité
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
A
Le DNS dynamique ou (DDNS) maintient les enregistrements DNS
automatiquement à jour lorsqu’une adresse IP est modifiée.
Le DNS dynamique est utilisé dans les grands réseaux qui hébergent des
services internes et utilisent leurs propres serveurs DNS et DHCP internes.
[/expand]
D
Un enregistrement DNS générique est un enregistrement dans une zone
DNS qui correspondra aux requêtes de noms de domaine inexistants. Un
enregistrement DNS générique est spécifié en utilisant un « * » comme
étiquette, par exemple. *.waytolearnx.com.
* c’est tout ou rien, vous ne pouvez pas faire correspondre une partie de
l’étiquette comme s*.waytolearnx.com
[/expand]
D
La Société pour l’attribution des noms de domaine et des numéros sur
Internet (ICANN) est une organisation à but non lucratif chargée de
coordonner la maintenance et les procédures de plusieurs bases de
données liées aux espaces de noms et aux espaces numériques d’Internet,
garantissant ainsi le fonctionnement stable et sécurisé du réseau.
[/expand]
A
Une base de données distribuée (DDB) est un ensemble de plusieurs bases
de données liées entre elles sur le plan logique et distribuées sur un réseau
informatique.
1. Lequel des énoncés suivants n’est pas vrai?
A plusieurs noms d’hôtes peuvent correspondre à une seule adresse IP
B un seul nom d’hôte peut correspondre à plusieurs adresses IP
C un seul nom d’hôte peut correspondre à une seule adresse IP
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
C
Domain Name Server, ou serveur DNS, consiste à résoudre (traduire) un nom de
domaine en une seule adresse IP.
[/expand]
B
Le système de nom de domaine (DNS) a une structure hiérarchique. La structure
arborescente hiérarchique inversée est appelée espace de noms DNS. L’arborescence de
l’espace de noms DNS a une racine unique et un grand nombre de sous-arborescences.
Un domaine est une sous-arborescence de l’espace de noms DNS.
[/expand]
C
[/expand]
4. Dans le DNS, les noms sont définis dans quelle
structure?
A Liste linéaire
B Arbre inversé
C Graphe
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
[/expand]
C
Le nom d’hôte est composé d’une série d’étiquettes (en anglais « label ») concaténées
avec des points. Un nom d’hôte complet peut comporter au maximum 255 caractères.
Bien que chaque étiquette doit comporter entre 1 et 63 caractères. Par exemple,
« pc1.waytolearnx.com » est un nom d’hôte.
[/expand]
C
En haut de l’arborescence DNS se trouve la racine " " (le nom de la zone racine est une
chaîne vide).
[/expand]
C
Les noms de domaine ont au moins deux parties, séparées par un point. La partie droite
après le point s’appelle le domaine de premier niveau (TLD).
[/expand]
8. Si une étiquette est terminée par une chaîne NULL, elle
est appelée ____.
A PQDN
B FQDN
C SQDN
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
Un nom de domaine complet (FQDN – Fully Qualified Domain Name) est le nom de
domaine complet d’un ordinateur spécifique, ou d’un hôte, sur Internet. Le nom de
domaine complet se compose de deux parties: le nom d’hôte et le nom de domaine. Par
exemple, un nom de domaine complet pour un ordinateur peut être
pc1.waytolearnx.com. Le nom d’hôte est pc1 et l’hôte se trouve dans le domaine
waytolearnx.com.
[/expand]
A
Un nom de domaine partiellement qualifié (PQDN – Partially Qualified Domain Name)
est utilisé pour spécifier une partie d’un nom de domaine, normalement la partie hôte de
celui-ci. Un nom de domaine partiellement qualifié (PQDN) commence par le nom
d’hôte, mais il peut ne pas atteindre la racine. Exemple de nom de domaine
partiellement qualifié (PQDN) pc1.
[/expand]
C
Un domaine est un sous-arbre de l’espace de nommage. Par exemple .com est un
domaine, il contient toute la hiérarchie inférieure de l’arbre sous jacente au noeud .com.
[/expand]
1. Un serveur faisant autorité sur un(e) _________.
A domaine
B étiquette
C zone
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
C
Une zone DNS est une partie adjacente ou contiguë sur laquelle un serveur DNS faisant
autorité. Une zone est une partie d’un espace de noms. Ce n’est pas un domaine. Un
domaine est une branche de l’espace de noms DNS. Une zone DNS peut contenir un ou
plusieurs domaines contigus. Un serveur DNS peut faire autorité sur plusieurs zones
DNS. Un espace de noms non contigu ne peut pas être une zone DNS.
B
Un serveur racine est un serveur dont la zone est constituée de l’arborescence complète.
Un serveur racine ne stocke généralement aucune information sur les domaines mais
délègue son autorité à d’autres serveurs.
[/expand]
4. Le serveur ________ charge toutes les informations à
partir du serveur primaire.
A primaire
B secondaire
C zone
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
Une configuration de serveur DNS primaire / secondaire est une configuration
maître/esclave où le serveur DNS primaire est le maître et le serveur DNS secondaire est
l’esclave. Le serveur secondaire est créé chez un deuxième fournisseur DNS afin
d’assurer la redondance sur le réseau DNS.
[/expand]
B
Un transfert de zone est le processus où un serveur DNS primaire envoie une zone DNS
à un serveur DNS secondaire.
Alternativement, vous pouvez demander un transfert de zone vous-même
via la ligne de commande. Ceci est une méthode pour afficher le fichier de
zone entier. Cela peut être fait avec la commande dig:
Les serveurs DNS modernes préféreront IXFR par rapport à AXFR. Vous
pouvez effectuer ces opérations manuellement à partir du serveur
secondaire pour actualiser la zone. Les commandes à effectuer dépendent
du type de serveur DNS que vous exécutez.
[/expand]
A
Sur Internet, l’espace de nom de domaine (arborescence) est divisé en trois sections
différentes: les domaines génériques, les domaines nationaux sont associés à un pays. et
le domaine inverse(résolution d’une adresse IP en nom de domaine avec l’ajout d’un
domaine spécial « in-addr.arpa » à la fin).
Les domaines génériques
Les domaines nationaux
Le domaine inversé
[/expand]
7. La section du domaine ________ utilise des abréviations
de pays à deux caractères.
A générique
B national
C inversé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
La section du domaine national utilise des abréviations de pays à deux caractères par
exemple .fr (France), .us (États-Unis), .ma (Maroc), etc dans les domaines de premier
niveau (pour les pays) sur Internet.
[/expand]
C
[/expand]
[/expand]
A
Résolution itérative: Si le client ne demande pas de réponse récursive, le mappage peut
être effectué de manière itérative. Si le serveur faisant autorité sur le domaine, il envoie
la réponse. Si ce n’est pas le cas, il renvoie (au client) l’adresse IP du serveur qui, selon
lui, peut résoudre la requête. Le client est responsable de la répétition de la requête sur
le deuxième serveur. Si le nouveau serveur adressé peut résoudre le problème, il répond
à la requête avec l’adresse IP. Sinon, l’adresse IP d’un nouveau serveur est renvoyée au
client. Maintenant, le client doit répéter la requête au troisième serveur. Ce processus
est appelé itératif car le client répète la même requête pour plusieurs serveurs.
1. Un hôte avec le nom de domaine pc1.room1.nasa.gov.
est au _______
niveau de l’arborescence hiérarchique du DNS. (La racine
est le niveau un.)
A Troisième
B Quatrième
C cinquième
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
[/expand]
C
DNS utilise TCP pour le transfert de zone et UDP pour les requêtes de noms de
domaines, qu’il s’agisse de requêtes normales (primaires) ou inverses. UDP peut être
utilisé pour échanger de petites informations, tandis que TCP doit être utilisé pour
échanger des informations de plus de 512 octets.
[/expand]
A
Pour avoir un espace de noms hiérarchique, DNS a été conçu. Dans cette conception, les
noms sont définis dans une arborescence inversée avec la racine en haut. L’arbre ne
peut avoir que 128 niveaux: du niveau 0 (la racine) au niveau 127.
[/expand]
B
Le domaine inverse est utilisé pour mapper une adresse vers un nom. Cela peut arriver,
par exemple, lorsqu’un serveur a reçu une demande d’un client pour effectuer une
tâche. Ce type de requête est appelé requête inverse ou pointeur (PTR).
[/expand]
5. Le port utilisé pour l’encapsulation par le serveur DNS
est ____.
A 80
B 443
C 23
D 53
[expand title= »Réponse »]
D
[/expand]
D
Chaque nœud de l’arborescence a un nom de domaine. Un nom de domaine complet est
une séquence d’étiquettes(Label) séparées par des points (.). Les noms de domaine sont
toujours lus depuis le nœud jusqu’à la racine. La dernière étiquette est l’étiquette de la
racine (null). Cela signifie qu’un nom de domaine complet se termine toujours par une
étiquette null, ce qui signifie que le dernier caractère est un point car la chaîne null n’est
rien.
[/expand]
D
Sur Internet, l’espace de nom de domaine (arborescence) est divisé en trois sections
différentes: les domaines génériques, les domaines nationaux sont associés à un pays. et
le domaine inverse(résolution d’une adresse IP en nom de domaine avec l’ajout d’un
domaine spécial « in-addr.arpa » à la fin).
Les domaines génériques
Les domaines nationaux
Le domaine inversé
[/expand]
B
[/expand]
A
[/expand]
D
[/expand]
1. Bluetooth est un exemple du ________?
A réseau personnel
B réseau local
C réseau privé virtuel
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
A
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 182 »]
[/expand]
C
Un routeur est un appareil qui analyse le contenu des paquets de données transmis au
sein d’un réseau ou à un autre réseau. Les routeurs déterminent si la source et la
destination se trouvent sur le même réseau ou si les données doivent être transférées vers
un autre réseau.
[/expand]
B
Une pile de protocoles est un groupe de protocoles qui fonctionnent tous ensemble pour
permettre à un logiciel ou à un matériel d’exécuter une fonction. La pile de protocoles
TCP/IP est un bon exemple.
[/expand]
A
La congestion, concerne un état du réseau où elle entraîne une détérioration de la
qualité des données du réseau, ce qui entraîne un délai de mise en file d’attente, une
perte de trames ou de paquets de données et le blocage de nouvelles connexions.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 88 »]
5. Lequel des éléments suivants étend un réseau privé sur
des réseaux publics?
A réseau local
B réseau privé virtuel
C réseau privé d’entreprise
D réseau de stockage
[expand title= »Réponse »]
B
Un réseau privé virtuel (VPN) est une technique qui crée une connexion sécurisée et
cryptée sur un réseau, tel que l’Internet.
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 149 »]
[/expand]
A
[/expand]
C
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 201 »]
D
[/expand]
A
[/expand]
A
1. Les fonctionnalités de la couche présentation
comprennent ________?
A Compression de données
B Cryptage des données
C Description des données
D Tout les réponses sont vrais
[expand title= »Réponse »]
D
La couche présentation est utilisé pour présenter les données à la couche application
(couche 7) dans un format précis, bien défini et normalisé.
La couche de présentation est responsable des tâches suivantes:
La compression de données
Le traitement graphique
[/expand]
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 151 »]
B
[/expand]
A
La couche application se compose de protocoles qui se concentrent sur la
communication entre processus sur un réseau IP et fournit une interface de
communication et des services aux utilisateurs finaux.
[/expand]
5. Dans le modèle OSI, lorsqu’un paquet de données passe
par les couches inférieure aux couches supérieures, les en-
têtes sont_______?
A ajouté
B enlevé
C réarrangé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11450 »]
A
[/expand]
A
[/expand]
8. Quelle couche relie les couches de support réseau(les
couches basses) et les couches proches de l’utilisateur(les
couches hautes)?
A Couche Session
B Couche Transport
C Couche Réseau
D Couche Liaison de données
[expand title= »Réponse »]
B
La couche Physique, Liaison de données et Réseau sont des couches de support réseau et
la couche Session, Présentation et Application sont des couches de support utilisateur.
[/expand]
D
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11419 »]
A
Le premier modèle de référence de réseau mis au point est le modèle de référence TCP /
IP(Transmission Control Protocol/Internet Protocol), a vu le jour environ 10 ans avant
le modèle OSI.
[/expand]
1. La couche physique est responsable du ______?
A Codage en ligne
B Codage de canal
C Modulation
D Tout les réponses sont vrais
[expand title= »Réponse »]
D
[/expand]
A
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 195 »]
3. Un seul canal est partagé par plusieurs signaux
avec_______?
A la modulation analogique
B la modulation numérique
C le multiplexage
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
C
[/expand]
D
[/expand]
5. La couche liaison de données prélève les paquets de la
_________ et les encapsule dans des trames pour
la transmission.
A couche réseau
B couche physique
C couche de transport
D couche d’application
[expand title= »Réponse »]
A
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11409 »]
6. Laquelle des tâches suivantes n’est pas effectuée par la
couche liaison de données?
A L’adressage physique
B Contrôle d’erreur
C Contrôle de flux
D Codage de canal
[expand title= »Réponse »]
D
[/expand]
B
[/expand]
D
[/expand]
A
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 8445 »]
B
Erreur de rafale (ou Burst Error) cela signifie que deux bits ou plus de l’unité de
données sont passés de 1 à 0 et de 0 à 1, comme indiqué sur la fig.
[/expand]
1. Quelle couche est responsable pour traiter la livraison
du paquet?
A Couche réseau
B Couche transport
C Couche session
D Couche liaison de données
[expand title= »Réponse »]
B
La couche de transport est chargée de la communication de bout en bout. Il fournit une
communication logique entre les processus d’application exécutés sur différents hôtes.
[/expand]
[/expand]
A
La couche application se compose de protocoles qui se concentrent sur la
communication entre processus sur un réseau IP et fournit une interface de
communication et des services aux utilisateurs finaux.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 147 »]
B
La couche physique traite la transmission en binaire(0 et 1) entre différents dispositifs et
supporte des interfaces électriques ou mécaniques se connectant au support physique
pour une communication synchronisée.
[/expand]
5. La couche physique concerne ______?
A Livraison bit à bit
B Processus pour traiter la livraison
C La livraison entre application
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
A
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 150 »]
C
La fibre optique est considérée comme ayant la vitesse de transmission la plus élevée
parmi toutes celles mentionnées ci-dessus. La transmission par fibre optique fonctionne
à 1000Mb/s. Il est appelé 1000Base-Lx alors que le standard IEEE est 802.3z.
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 155 »]
[/expand]
A
La modulation numérique est le processus de coder un signal numérique en amplitude,
phase ou fréquence du signal transmis.
[/expand]
8. La partie de la couche physique qui s’interface avec la
sous-couche de contrôle d’accès au support est
appelée_________?
A sous-couche de signalisation physique
B la sous-couche LLC
C la sous-couche MAC
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
C
Dans la couche 2, la sous-couche de contrôle d’accès au support (MAC) fournit des
mécanismes d’adressage et de contrôle d’accès au canal qui permettent à plusieurs
terminaux ou nœuds de réseau de communiquer dans un réseau.
[/expand]
D
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 149 »]
C
[/expand]
QCM Réseau – Partie 9
novembre 18, 2018 Aucun
commentaire concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test
1. CRC signifie _______?
A Cyclic Redundancy Check
B Code Repeat Check
C Code Redundancy Check
D Cyclic Repeat Check
[expand title= »Réponse »]
A
Un contrôle de redondance cyclique (CRC) est un code de détection d’erreur
couramment utilisé dans les réseaux numériques et les périphériques de stockage pour
détecter les modifications accidentelles des données brutes. Les blocs de données entrant
dans ces systèmes reçoivent une valeur de contrôle courte, basée sur le reste d’une
division polynomiale de leur contenu.
[/expand]
D
[/expand]
3. Lequel des protocoles suivants est le protocole d’accès
multiple pour le contrôle d’accès par canal?
A CSMA/CD
B CSMA/CA
C CSMA/CD et CSMA/CA
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
C
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11478 »]
C
[/expand]
5. Lequel des éléments suivants n’est pas une fonction de
la couche réseau?
A routage
B inter-réseaux
C contrôle de la congestion
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
D
[/expand]
C
[/expand]
B
Chaque paquet contient un numéro court de VC(Virtual Circuit) comme adresse.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11483 »]
D
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 308 »]
[/expand]
C
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11330 »]
A
Le Spanning Tree n’a pas de cycles et il ne peut pas être déconnecté.
[/expand]
1. Le protocole de la couche réseau est _______?
A ethernet
B protocole internet
C protocole de transfert hypertexte
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
Le protocole Internet (IP) est le protocole par lequel les données sont envoyées d’un
ordinateur à un autre sur Internet. Chaque ordinateur (appelé hôte) sur Internet a au
moins une adresse IP qui l’identifie de manière unique à partir de tous les autres
ordinateurs sur Internet.
[/expand]
A
ICMP (Internet Control Message Protocol) est un protocole de signalisation d’erreur
utilisé par les périphériques réseau, par les routeurs pour générer des messages d’erreur
à l’adresse IP source lorsque des problèmes de réseau empêchent la livraison des
paquets IP. ICMP crée et envoie des messages à l’adresse IP source indiquant qu’une
passerelle vers Internet à laquelle un routeur, un service ou un hôte ne peut pas être
atteint pour la livraison de paquets. Tout périphérique réseau IP peut envoyer, recevoir
ou traiter des messages ICMP.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 155 »]
A
[/expand]
4. Lequel des éléments suivants est un protocole de la
couche transport utilisé dans la mise en réseau?
A TCP
B UDP
C TCP et UDP
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
C
[/expand]
5. Le protocole UDP est sans connexion car ______?
A tous les paquets UDP sont traités indépendamment par la couche de transport
B il envoie des données sous forme de flux de paquets liés
C il est reçu dans le même ordre que l’ordre envoyé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
A
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 163 »]
A
[/expand]
A
[/expand]
B
[/expand]
A
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 182 »]
[/expand]
1. Quelle technique de multiplexage transmet des signaux
numériques?
A FDM
B TDM
C WDM
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
Les modes FDM et WDM sont utilisés dans les signaux analogiques.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 189 »]
A
Chaque intervalle est dédié à l’une des sources.
[/expand]
A
Taux de transmission = taux de trame * nombre de bits dans un intervalle.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 7338 »]
C
[/expand]
5. Le multiplexage peut fournir _______?
A Efficacité
B Confidentialité
C Anti brouillage
D Efficacité et confidentialité
[expand title= »Réponse »]
D
[/expand]
A
[/expand]
D
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 172 »]
[/expand]
C
Délai de transmission = Taille du paquet / vitesse de transmission
[/expand]
B
Un circuit TDM(Time division multiplexing) fonctionne avec une largeur de bande de
signal beaucoup plus élevée, ce qui permet de diviser la largeur de bande en frames de
temps (tranches de temps) pour chaque signal vocal multiplexé sur la ligne par
l’émetteur.
[/expand]
1. Quelle technique de multiplexage transmet des signaux
numériques?
A FDM
B TDM
C WDM
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
B
Les modes FDM et WDM sont utilisés dans les signaux analogiques.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 189 »]
A
Chaque intervalle est dédié à l’une des sources.
[/expand]
3. Si le lien transmet 4000 images par seconde et que
chaque intervalle a 8 bits, le débit de transmission du circuit
TDM est ______?
A 32kbps
B 500bps
C 500kbps
D 2n
[expand title= »Réponse »]
A
Taux de transmission = taux de trame * nombre de bits dans un intervalle.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 7338 »]
C
[/expand]
5. Le multiplexage peut fournir _______?
A Efficacité
B Confidentialité
C Anti brouillage
D Efficacité et confidentialité
[expand title= »Réponse »]
D
[/expand]
6. En TDM, le débit de transmission du trajet multiplexé est
généralement _______ la somme des débits
de transmission des sources de signal.
A supérieur à
B inférieur à
C égal à
D égal ou supérieur à
[expand title= »Réponse »]
A
[/expand]
D
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 172 »]
C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre.
[/expand]
C
Délai de transmission = Taille du paquet / vitesse de transmission
[/expand]
B
Un circuit TDM(Time division multiplexing) fonctionne avec une largeur de bande de
signal beaucoup plus élevée, ce qui permet de diviser la largeur de bande en frames de
temps (tranches de temps) pour chaque signal vocal multiplexé sur la ligne par
l’émetteur.
[/expand]
QCM Réseau
Questions/réponses sur la
fragmentation IP
juin 4, 2019 Aucun commentaire correction, corrigé, exercices, fragmentation, ip, pdf, question, quiz, test
D ans cet article, vous allez découvrir les 23 questions avec réponses sur la
fragmentation des datagrammes IP. Avant de commencer ce questionnaire, on vous
recommandons de jeter un coup d’œil sur l’article suivant :
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11680 »]
1. Que signifie la fragmentation IP?
[expand title= »Réponse »]
Les RFC 791 et RFC 815 traitent les datagrammes IP, la fragmentation et le
réassemblage.
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11571 »]
[/expand]
Il n’est pas possible de sélectionner une taille particulière d’un datagramme IP pour
éviter toujours la fragmentation, selon le MTU. Il est toutefois possible, pour un chemin
donné, de choisir une taille qui ne mène pas à la fragmentation. Cette opération
s’appelle Path MTU Discovery (PMTUd) et est décrite dans la RFC 1191 qui permet de
déterminer, la taille du MTU sur le chemin entre deux hôtes IP, afin d’éviter
la fragmentation des paquets. Le protocole de transport TCP tente d’éviter
la fragmentation à l’aide de l’option MSS (Maximum Segment Size).
[/expand]
6. Où un datagramme IP peut-il être fragmenté?
[expand title= »Réponse »]
Les différents fragments d’un même datagramme IP peuvent arriver dans n’importe
quel ordre au système de destination.
[/expand]
12. Qu’est-ce qui arrive au datagramme d’origine lorsqu’un
ou plusieurs fragments sont perdus?
[expand title= »Réponse »]
La taille minimale d’un fragment IP est la taille minimale d’un en-tête IP plus huit
octets de données. La plupart des périphériques de type pare-feu suppriment le
fragment IP initial (offset 0) qui ne contient pas assez de données pour contenir les en-
têtes de transport. En d’autres termes, le fragment IP nécessite normalement 20 octets
de données en plus de l’en-tête IP afin de traverser un pare-feu si l’offset est égal à 0.
[/expand]
Le MTU du réseau
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11696 »]
Le champ « Identificateur » dans l’en-tête IP est utilisé pour identifier les fragments
d’un datagramme IP unique. La valeur de ce champ est définie par le système d’origine.
Il est unique pour la source et la destination tant que le datagramme est actif.
[/expand]
18. Comment la longueur totale du datagramme IP est-elle
calculée à partir des fragments IP reçus?
[expand title= »Réponse »]
En utilisant le champ offset du fragment et la longueur du dernier fragment, la longueur
totale du datagramme IP est calculée.
[/expand]
datagrammes.
Les données du datagramme IP d’origine sont divisées en deux sur une limite de
La première partie des données est placée dans le premier nouveau datagramme
IP.
Le champ « more fragments » (MF) du premier datagramme IP est défini sur un.
datagramme IP.
[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11342 »]
Une fois que tous les fragments du datagramme IP d’origine sont reçus, le
est lancée.
[/expand]
Checksum de l’entête
Options
[/expand]
Selon l’option choisie, elle est copiée dans tous les fragments ou uniquement dans le
premier fragment.
[/expand]
Si le bit le plus significatif dans le type d’option est défini (c’est-à-dire la valeur un),
cette option est alors copiée dans tous les fragments. S’il n’est pas défini (c’est-à-dire, la
valeur zéro), il est copié uniquement dans le premier fragment.
[/expand]
1. Quelles informations suivantes est requis pour
les routeurs intermédiaires entre la source et la destination
dans l’en-tête IP?
A Version
B Protocole
C Identificateur
D Adresse IP source
E Tout les réponses sont vrais
[expand title= »Réponse »]
E
Version : ce champ est défini sur la valeur «4» en décimal ou «0100» en binaire.
Protocole : Cela indique quel type de protocole est encapsulé dans le datagramme
Protocole Nombre(Décimal)
ICMP 1
IGMP 2
TCP 6
UDP 17
Identificateur : Parfois, un périphérique situé au milieu du chemin du réseau ne
[/expand]
C
Chaque réseau a son unité de transmission maximale (MTU). Si la taille du paquet de
données est supérieure à la MTU, il sera divisé en fragments pour le transmettre via le
réseau. Donc, une fragmentation peut être nécessaire dans les deux réseaux.
[/expand]
A
[/expand]
B
Le checksum de l’entête permet au protocole IP de détecter les datagrammes dont les
en-têtes sont corrompus et de les supprimer. Comme le TTL change à chaque saut, le
checksum doit être recalculée à chaque saut. Dans certains cas, cet algorithme est
remplacé par un algorithme de contrôle de redondance cyclique.
Durée de vie – TTL : Ce champ détermine la durée pendant laquelle un
champ TTL atteint zéro, le datagramme est dit « expiré » et est rejeté. Cela évite
les encombrements sur le réseau qui sont créés lorsqu’un datagramme ne peut
pas être transmis à sa destination. La plupart des applications définissent la
Options : Diverses options peuvent être incluses dans l’en-tête par la mise en
sont incluses, l’en-tête doit être complétée par des zéros pour renseigner tous les
les fragments dans le bon ordre. L’offset numérote les fragments de manière à
[/expand]
C
Le champ décalage (Fragment Offset) indique la position du fragment dans le
[/expand]
C
Strict source routing : L’émetteur des données peut spécifier l’itinéraire exact.
[/expand]
A
Le calcul du checksum dans l’en-tête IP inclut uniquement l’en-tête IP. Les erreurs dans
les données sont traitées par le protocole encapsulé.
[/expand]
8. Supposons qu’un routeur reçoive un paquet IP contenant 600 octets de
données et le transmette à un réseau avec un MTU de 200 octets.
Supposons que l’en-tête IP a une longueur de 20 octets. Quelles sont les
valeurs de décalage de fragment (Offset) pour les paquets fragmentés?
A 22, 44, 66
B 0, 22, 44, 66
C 0, 22, 44
D 22, 44, 66, 88
[expand title= »Réponse »]
B
Donné :
Taille MTU du réseau de destination = 200 octets
Longueur d’en-tête IP = 20
Donc :
– 20 = 180 octets.
Enfin,
[/expand]