Vous êtes sur la page 1sur 87

1.

Quel protocole fonctionne au niveau de la couche


transport fournit un service sans connexion entre les
hôtes?
A UDP
B TCP
C ARP
D IP
Réponse
2. Quel protocole fonctionne au niveau de la couche
transport et fournit des circuits virtuels entre les hôtes?
A UDP
B TCP
C ARP
D IP
RéponseEXERCICES CORRIGÉS ADRESSAGE IP – PARTIE 1 La meilleur façon pour apprendre à
utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous
pouvez avoir dans des…LIRE PLUS
3. Quel protocole fonctionne au niveau de la couche
Internet et fournit un service de connexion entre les
hôtes?
A UDP
B TCP
C ARP
D IP
Réponse
4. Si un hôte diffuse une trame contenant une adresse
MAC source et une adresse de destination et que son
objectif est d’attribuer une adresse IP, quel protocole de la
couche Réseau l’hôte utilise-t-il?
A IPX
B TCP
C ARP
D ARPA
E RARP
Réponse  
5. Si une interface de routeur est encombrée, quel
protocole de la suite IP est utilisé pour informer les
routeurs voisins?
A TCP
B IP
C ICMP
D ARP
E RARP
Réponse 
6. Quelle est la plage d’hôtes valide dont l’adresse IP
172.16.10.22 / 255.255.255.240 fait partie?
A 172.16.10.20 à 172.16.10.22
B 172.16.10.1 à 172.16.10.255
C 172.16.10.16 à 172.16.10.23
D 172.16.10.17 à 172.16.10.31
E 172.16.10.17 à 172.16.10.30
Réponse
 E
Commencez d’abord par utiliser le masque 256, dans ce cas là, 256–240 = 16. Le premier
sous-réseau est 16; le deuxième sous-réseau est 32. Cet hôte doit être dans le 16 sous-
réseau; l’adresse de diffusion est 31 et la plage d’hôtes valide est comprise entre 17 et 30.
 

7. Quelle plage d’adresses peut être utilisée dans le


premier octet d’une adresse réseau de classe B?
A 1-126
B 1-127
C 128-190
D 128-191
E 129-192
F 192-220
Réponse
 D
Le premier octet d’une adresse IP de classe B commence toujours par 128–191.
 

10 COMMANDES INDISPENSABLES POUR L’ADMINISTRATION RÉSEAU SOUS LINUX Linux


est un système d’exploitation plus puissants et la mise en réseau est une partie essentielle des serveurs. Il
offre de nombreuses commandes intégrées pour…LIRE PLUS
8. Quel protocole est utilisé pour trouver l’adresse MAC
d’un périphérique local?
A BootP
B ICMP
C IP
D ARP
E RARP
Réponse
 D
Le protocole ARP (Address Resolution Protocol) est utilisé pour chercher l’adresse
MAC à partir d’une adresse IP connue.
 

9. Combien d’octets sont nécessaires pour coder une


adresse Ethernet?
A 3
B 4
C 6
D 8
E 16
Réponse
 C
Une adresse Ethernet (MAC) a une longueur de 6 octets (48 bits).
 

10. Quelle plage d’adresses peut être utilisée dans le


premier octet d’une adresse de classe C?
A 1-127
B 129-192
C 203-234
D 192-223
Réponse
 D
Le premier octet d’une adresse IP de classe C commence toujours par les numéros 192-
223.
1. Lequel des éléments suivants n’est pas un type de
réseau informatique?
A Local Area Network (LAN)
B Personal Area Network (PAN)
C Remote Area Network (RAN)
D Metropolitan Area Network (MAN)
Réponse
 C
Les types de réseaux informatiques sont les suivants: LAN, MAN, PAN, WAN, CAN
mais le réseau RAN n’est pas un type de réseaux informatiques.
 

2. Lequel parmi les types de câbles suivants est de type


paire torsadée?
A Câble coaxial
B Paire torsadée blindée (STP)
C Paire torsadée non blindée (UTP)
D Les deux B et C sont vrais.
Réponse
3. Quelle est la forme complète de NIC?
A Net Interface Card
B Network Interface Card
C Network Interface Connection
D New Internet Connection
Réponse
 B
NIC est une carte d’interface réseau utilisée pour connecter un ordinateur à un réseau.
 

4. IPX/SPX est utilisé dans ______________ ?


A Le réseau NetWare de Novell
B Mac – Macintosh
C Apple
D Microsoft
Réponse
 A
IPX/SPX(Internet Packet Exchanger/Sequenced Package Exchanger) est utilisé dans le
réseau NetWare de Novell.
 
15 COMMANDES NETSTAT POUR LA GESTION DE RÉSEAU SOUS LINUX Netstat (network
statistics) est un outil en ligne de commande permettant de surveiller les connexions réseau entrantes et
sortantes, ainsi pour afficher des tables de…LIRE PLUS
5. TCP/IP est également connu sous le nom de _______?
A Modèle OSI
B Modèle TCP
C Modèle DOD
D Modèle de réseau
Réponse
 C
Le modèle TCP/IP est également appelé le modèle DOD. Le ministère de la
Défense(Department of Defense, DOD) a créé TCP / IP pour assurer et préserver
l’intégrité des données. Le modèle DoD est une version condensée du modèle OSI et ne
comporte que quatre couches.
 

6. La topologie en étoile est basée sur un périphérique


central peut être un ______?
A HUB
B Switch
C Les deux A et B sont vrais.
D Aucune de ces réponses n’est vraie.
Réponse
 C
HUB et Switch sont utilisés dans des réseaux de type étoile.
 

7. Le Switch est un périphérique de la _________ du modèle


OSI.
A Couche réseau
B Couche liaison de données
C Couche application
D Couche session
Réponse
 B
Switch fonctionne dans la deuxième couche du modèle OSI.
 

DIFFÉRENCE ENTRE LE PONT(BRIDGE) ET LE COMMUTATEUR(SWITCH) Un réseau est formé


lorsque deux périphériques ou plus se connectent pour partager des données ou des ressources. Un grand
réseau peut être subdivisé pour…LIRE PLUS
8. HUB est un appareil _________?
A Unicast
B Multicast
C Broadcast
D Aucune de ces réponses n’est vraie.
Réponse
 C
Hub est un périphérique de diffusion(Broadcast).
 

DIFFÉRENCE ENTRE HUB ET SWITCH Un Hub est un périphérique qui connecte plusieurs
périphériques Ethernet sur un même réseau et les faire fonctionner ensemble en un seul réseau. Un Hub…
LIRE PLUS
9. Switch est un appareil _________?
A Unicast
B Multicast
C Broadcast
D Aucune de ces réponses n’est vraie.
Réponse
 A
Switch est un périphérique Unicast car le Switch a une mémoire pour stocker l’adresse
MAC.
 
10. Quel type de câble est utilisé pour connecter des
appareils similaires?
A Câble droit
B Câble croisé
C Câble série
D Tout les réponses sont vrais
Réponse
 B
Le câble croisé UTP est utilisé pour connecter des périphériques similaires tels que:
 HUB <=> HUB

 PC <=> PC

 Switch <=> Switch

 1. Dans les normes IEEE, la norme 802.5 est


également appelée?
 A Ethernet
 B Token Bus
 C Wireless Token Area Network
 D Token Ring
 Réponse
  D
 Dans les normes IEEE, la norme 802.5 est également appelée Token Ring.

  
 2. Le réseau __________ a un seul canal de
communication partagé par tous les utilisateurs du
réseau?
 A Point-to-Point
 B Broadcast
 C Protocole
 D PAN
 Réponse
  B
 Réseau de diffusion(Broadcast) a un seul canal de communication.

  
 DIFFÉRENCE ENTRE CCNA ET CCNP Cisco est le fabricant de switches et de routeurs utilisés
pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…LIRE PLUS

 3. Un point d’accès sans fil se comporte-t-il de la


même manière qu’une opération maître-esclave?
 A Vrai
 B Faux
 Réponse
  A

  
 4. Lequel des éléments suivants présente un avantage
à utiliser la transmission de données par fibre optique?
 A Résistance au vol de données
 B Débit de transmission de données rapide
 C Un niveau sonore aussi faible que possible.
 D Tout les réponses sont vrais
 Réponse
  D
 DIFFÉRENCE ENTRE FIBRE OPTIQUE ET CABLE COAXIAL Les ordinateurs et autres
appareils électroniques transmettent les données d’un appareil à un autre sous la forme de signaux
en utilisant un support de transmission.…LIRE PLUS
  

 5. Lequel des éléments suivants est requis pour


communiquer entre deux ordinateurs?
 A Logiciel de communication
 B Protocole
 C Matériel de communication
 D Tout les réponses sont vrais, y compris l’accès au support de transmission
 Réponse
  D

  
 6. Lequel des types de canaux suivants déplace les
données relativement lentement?
 A canal à large bande
 B canal à bande vocale
 C canal à bande étroite
 D Tout les réponses sont vrais
 Réponse
  C
 DIFFÉRENCE ENTRE LARGE BANDE ET BANDE DE BASE La différence entre la
transmission en bande de base et la transmission à large bande est que dans la transmission en
bande de base, la…LIRE PLUS
 7. Un protocole est un ensemble de règles régissant
une séquence temporelle d’événements qui doivent
avoir lieu?
 A Entre pairs
 B Entre interfaces
 C Entre modems
 D à travers une interface
 Réponse
  A

  
 7 EXEMPLES AVEC LA COMMANDE DIG POUR INTERROGER DNS Dig signifier
« Domain information groper ». En utilisant la commande dig, vous pouvez interroger les serveurs
de noms DNS pour des tâches liées à la recherche…LIRE PLUS

 8. Dans la hiérarchie des couches lorsque le paquet


de données passe par les couches supérieures aux
couches inférieures, les en-têtes sont _____?
 A ajouté
 B enlevé
 C réarrangé
 D modifié
 Réponse
  A
 Chaque couche ajoute son propre en-tête au paquet de la couche précédente.
 

  
 9. La communication entre un ordinateur et un clavier
implique une transmission __________?
 A Automatic
 B Half-duplex
 C Full-duplex
 D Simplex
 Réponse
  D
 Les données circulent dans une seule direction.

  
 10. Le premier réseau est ______?
 A CNNET
 B NSFNET
 C ASAPNET
 D ARPANET
 Réponse
  D
 L’ARPANET était un projet financé par le gouvernement des États-Unis pendant la
guerre froide afin de créer un réseau de communication solide et fiable. Cela a été fait en
connectant divers ordinateurs à un réseau qui ne tombe pas en panne.
 QCM Réseau – Partie 4
  novembre 19, 2018  Aucun
commentaire concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, techniqu
e, test

 Q CM en réseau informatique avec la correction pour la préparation


des concours, des tests, aux examens et aux certifications. Ces questions
sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un
entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP,
Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode
d’apprentissage systématique préparera facilement toute personne pour
réussir son concours.
 
 
 1. Les circuits de communication qui transmettent des
données dans les deux sens mais pas en même
temps fonctionnent dans _____?
 A un mode simplex
 B un mode Half Duplex
 C un mode Full Duplex
 D un mode asynchrone
 Réponse
  B
 La transmission de données en Half Duplex signifie que les données peuvent être
transmises dans les deux sens sur un signal porteur, mais pas en même temps.
 LES MODES DE TRANSMISSION La transmission de données peut s’effectuer dans une seule
direction ou peut être bidirectionnelle. La transmission peut être classée en 3 modes: Simplex Half
Duplex…LIRE PLUS

 2. Le _______ est le chemin physique sur lequel un


message passe.
 A chemin
 B support
 C protocole
 D itinéraire
 Réponse
  B
 Le message passe de l’expéditeur au destinataire via un support utilisant un protocole.

  
 3. _________ Prend en charge le débit de données
jusqu’à 1 000 Mbits/s Ethernet.
 A CAT 1
 B Thinnet
 C CAT 5
 D CAT 5e
 Réponse
  D
 CAT 5e est également connu sous le nom Ethernet 1000 Mbps Gigabyte et prend en
charge le débit de données jusqu’à 1000 Mbps.
 DIFFÉRENTS TYPES DE CÂBLAGE INFORMATIQUE Le câble est le support par lequel
l’information passe généralement d’un périphérique réseau à un autre. Il existe plusieurs types de
câbles couramment utilisés avec…LIRE PLUS
 DIFFÉRENCE ENTRE INTERNET ET ETHERNET Ethernet et Internet sont des types de réseau
utilisés pour connecter des ordinateurs. Cependant, la portée de ces réseaux diffèrent. Ethernet est
un réseau local…LIRE PLUS

 4. Quelle organisation a autorisé le commerce inter-


États et international dans le domaine des
communications?
 A UIT-T
 B IEEE
 C FCC
 D ISOC
 Réponse
  C
 La FCC (Federal Communications Commission) est l’organe gouvernemental chargé de
maintenir les lois, la censure et les licences de diffusion relatives aux communications
entre États et aux communications internationales aux États-Unis.

  
  

 5. Lequel des systèmes de transmission suivants fournit


le débit de données le plus élevé dans chaque
périphérique?
 A Réseau en bus
 B Lignes téléphoniques
 C Voix
 D Aucune de ces réponses n’est vraie.
 Réponse
  A


 
Dans le réseau en bus chaque nœud (station de travail ou autre périphérique) est
connecté à un câble principal ou à une liaison appelée bus. Un réseau de bus est simple et
fiable. Si un nœud ne fonctionne pas, tous les autres peuvent toujours communiquer
entre eux.

  
 6. L’ensemble de règles régissant la communication
de données sont les ________?
 A protocole
 B normes
 C RFC
 D Aucune de ces réponses n’est vraie.
 Réponse
  A
 Un protocole est un ensemble de règles et de directives pour la communication de
données.

  
 DIFFÉRENCES ENTRE CIRCUITS VIRTUELS ET DATAGRAMMES Il existe un certain
nombre de différences entre les circuits virtuels et les réseaux de datagrammes. Les circuits
virtuels sont des réseaux informatiques qui fournissent…LIRE PLUS

 7. Lorsque une collection de plusieurs ordinateurs


constituer un système cohérent, nous appelons ça, un
_______?
 A réseau informatique
 B système distribué
 C système de réseau
 D Aucune de ces réponses n’est vraie.
 Réponse
  B



 
Un système distribué contient plusieurs nœuds séparés par le réseau. Tous les nœuds de
ce système communiquent les uns avec les autres et gèrent les processus en tandem.
Chacun de ces nœuds contient un système d’exploitation distribué.

  
 8. Deux appareils sont en réseau si _______?
 A un processus dans un appareil peut échanger des informations avec un
processus dans un autre appareil
 B un processus est en cours d’exécution sur les deux périphériques
 C Les PID des processus exécutés par différents périphériques sont
identiques
 D Aucune de ces réponses n’est vraie.
 Réponse
  A

  
 9. En réseau informatique, les nœuds sont les _______?
 A ordinateurs à l’origine des données
 B ordinateurs qui acheminent les données
 C ordinateurs qui terminent les données
 D Tout les réponses sont vrais
 Réponse
  D
  
 DIFFÉRENCE ENTRE CCNA ET CCNP Cisco est le fabricant de switches et de routeurs utilisés
pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…LIRE PLUS

 10. Le canal de communication est partagé par toutes


les machines du réseau dans un ________?
 A réseau de diffusion
 B réseau unicast
 C réseau de multidiffusion
 D Aucune de ces réponses n’est vraie.
 Réponse
  A
 L’interconnexion de deux périphériques ou plus est appelée un réseau de diffusion

1. Lequel des périphériques suivants traduit le nom d’hôte


en adresse IP?
A Serveur DHCP
B Serveur DNS
C Hub
D Pare-feu
[expand title= »Réponse »]

 B
Domain Name Server, ou serveur DNS, consiste à résoudre (traduire) un
nom de domaine en une adresse IP.
 
 
[/expand]

2. Comment s’appelle le client DNS ?


A Gestionnaire DNS
B Contrôleur DNS
C Résolveur DNS
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Un résolveur DNS (Domain Name System), appelé également « DNS
lookup », résout un nom d’hôte en une adresse IP. Ce type de résolution
aide à comprendre comment les services Web sont hébergés, comment un
nom de domaine est pris en charge et comment divers périphériques
matériels correspondent à des serveurs et des fournisseurs particuliers.
Un résolveur DNS est un serveur local qui stocke une base de données
centrale de serveurs de noms DNS et gère les requêtes DNS de tous les
clients de votre réseau. Avec les résolveurs DNS, votre ordinateur n’a pas
besoin de stocker les adresses de plusieurs serveurs de noms en ligne,
puisque, c’est un processus difficile à gérer.
 

 
[/expand]

3. Le nom d’hôte complet a un maximum de __________?


A 255 caractères
B 127 caractères
C 63 caractères
D 31 caractères
[expand title= »Réponse »]

 A
Le nom d’hôte est composé d’une série d’étiquettes (en anglais « label »)
concaténées avec des points. Un nom d’hôte complet peut comporter au
maximum 255 caractères. Bien que chaque étiquette doit comporter entre
1 et 63 caractères. Par exemple, « fr.waytolearnx.com » est un nom d’hôte.
[/expand]

 
4. Les serveurs traitent les requêtes d’autres domaines
_______?
A directement
B en contactant le serveur DNS distant
C ce n’est pas possible
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Chaque fois qu’une requête est reçue sur le serveur depuis d’autres
domaines, il gère cette requête en contactant le serveur DNS distant.
 
[/expand]

5. La base de données DNS contient _______?


A enregistrement « NS » (serveur de noms)
B Enregistrement « A » de l’hôte
C alias de nom d’hôte
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
Chaque fichier de zone ou la base de données DNS comprend un ou
plusieurs enregistrements de ressources, y compris les enregistrements de
serveur de noms (NS) et d’adresses (A). La création et la mise à jour des
enregistrements de ressources qui composent les fichiers de zone DNS sont
l’une des tâches principales d’un administrateur DNS.
 
Les enregistrements « NS » (Name Server) identifient les serveurs de noms
faisant autorité pour la zone. Chaque zone doit avoir au moins un
enregistrement NS. L’utilisation de deux ou plusieurs enregistrements NS
est préférable, de sorte que si le premier serveur de noms est indisponible,
la zone sera toujours accessible.
 
Exemple de l’enregistrement « NS »:
waytolearnx.com. IN NS ns1.waytolearnx.com.
waytolearnx.com. IN NS ns2.waytolearnx.com.

Exemple de l’enregistrement « A »:


server1.waytolearnx.com. IN A 72.64.10.52

router1.waytolearnx.com. IN A 186.118.33.89

www.waytolearnx.com. IN A 69.71.113.44

[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11425 »]


 
[/expand]

6. Si un serveur ne sait pas où trouver l’adresse d’un nom


d’hôte, alors__?
A serveur demande au serveur racine
B serveur demande à son serveur adjacent
C requête n’est pas traitée
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Si un serveur ne sait pas où trouver l’adresse d’un nom d’hôte:
 Il demande au serveur racine

 Le serveur racine vous dira quel nom de serveur contacter

 Une requête peut être transmise plusieurs fois

[/expand]

 
7. Parmi les options suivantes, laquelle permet au client de
mettre à jour son entrée DNS lorsque son adresse IP
change?
A DNS dynamique
B Agent de transfert de courrier
C Serveur de noms faisant autorité
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Le DNS dynamique ou (DDNS) maintient les enregistrements DNS
automatiquement à jour lorsqu’une adresse IP est modifiée.
Le DNS dynamique est utilisé dans les grands réseaux qui hébergent des
services internes et utilisent leurs propres serveurs DNS et DHCP internes.

 
[/expand]

8. Les noms de domaine génériques commencent par


__________?
A @
B &
C #
D *
[expand title= »Réponse »]

 D
Un enregistrement DNS générique est un enregistrement dans une zone
DNS qui correspondra aux requêtes de noms de domaine inexistants. Un
enregistrement DNS générique est spécifié en utilisant un « * » comme
étiquette, par exemple. *.waytolearnx.com.
* c’est tout ou rien, vous ne pouvez pas faire correspondre une partie de
l’étiquette comme s*.waytolearnx.com

Un enregistrement DNS générique dans un fichier de zone ressemble à cet


exemple:

*.waytolearnx.com. 3600 IN MX 5 mail.waytolearnx.com.

 
[/expand]

9. Le droit d’utiliser un nom de domaine est délégué par


des registres de noms de domaine qui sont accrédités
par__________?
A conseil d’architecture internet
B société internet
C groupe de travail sur la recherche sur internet
D Société pour l’attribution des noms de domaine et des numéros sur
Internet(ICANN)
[expand title= »Réponse »]

 D
La Société pour l’attribution des noms de domaine et des numéros sur
Internet (ICANN) est une organisation à but non lucratif chargée de
coordonner la maintenance et les procédures de plusieurs bases de
données liées aux espaces de noms et aux espaces numériques d’Internet,
garantissant ainsi le fonctionnement stable et sécurisé du réseau.
 
[/expand]

10. Le système de nom de domaine est maintenu par


__________?
A un système de base de données distribué
B un seul serveur
C un seul ordinateur
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Une base de données distribuée (DDB) est un ensemble de plusieurs bases
de données liées entre elles sur le plan logique et distribuées sur un réseau
informatique.
 
 

QCM Réseau – DNS – Partie 2


 mai 29, 2019  2
Commentaires correction, corrigé, dns, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Cette partie de (QCM) est
basé sur le DNS. Cette méthode d’apprentissage préparera facilement toute
personne pour réussir son test.
 

 
1. Lequel des énoncés suivants n’est pas vrai?
A plusieurs noms d’hôtes peuvent correspondre à une seule adresse IP
B un seul nom d’hôte peut correspondre à plusieurs adresses IP
C un seul nom d’hôte peut correspondre à une seule adresse IP
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Domain Name Server, ou serveur DNS, consiste à résoudre (traduire) un nom de
domaine en une seule adresse IP.
 

 
[/expand]

2. Dans un espace de noms _______, chaque nom est


composé de plusieurs parties.
A catégorisé
B hiérarchique
C organisé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Le système de nom de domaine (DNS) a une structure hiérarchique. La structure
arborescente hiérarchique inversée est appelée espace de noms DNS. L’arborescence de
l’espace de noms DNS a une racine unique et un grand nombre de sous-arborescences.
Un domaine est une sous-arborescence de l’espace de noms DNS.
 

 
[/expand]

3. Pour avoir un espace de noms hiérarchique, un ________


a été conçu.
A espace de domaine
B nom principal
C espace de nom de domaine
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 
[/expand]

 
4. Dans le DNS, les noms sont définis dans quelle
structure?
A Liste linéaire
B Arbre inversé
C Graphe
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
 
[/expand]

5. Chaque nœud de l’arborescence a un(e) _______, qui est


une chaîne de caractères avec un maximum de ___
caractères.
A étiquette; 127
B nom; 255
C étiquette; 63
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Le nom d’hôte est composé d’une série d’étiquettes (en anglais « label ») concaténées
avec des points. Un nom d’hôte complet peut comporter au maximum 255 caractères.
Bien que chaque étiquette doit comporter entre 1 et 63 caractères. Par exemple,
« pc1.waytolearnx.com » est un nom d’hôte.
 
[/expand]

6. La racine de l’arborescence DNS est _______.


A une chaîne de caractères
B une chaîne de 63 caractères
C une chaîne vide
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
En haut de l’arborescence DNS se trouve la racine " " (le nom de la zone racine est une
chaîne vide).
 
[/expand]

7. Un nom de domaine complet est une séquence


d’étiquettes séparées par ____.
A des points-virgules
B des virgules
C des points
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Les noms de domaine ont au moins deux parties, séparées par un point. La partie droite
après le point s’appelle le domaine de premier niveau (TLD).
 
[/expand]

 
8. Si une étiquette est terminée par une chaîne NULL, elle
est appelée ____.
A PQDN
B FQDN
C SQDN
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Un nom de domaine complet (FQDN – Fully Qualified Domain Name) est le nom de
domaine complet d’un ordinateur spécifique, ou d’un hôte, sur Internet. Le nom de
domaine complet se compose de deux parties: le nom d’hôte et le nom de domaine. Par
exemple, un nom de domaine complet pour un ordinateur peut être
pc1.waytolearnx.com. Le nom d’hôte est pc1 et l’hôte se trouve dans le domaine
waytolearnx.com.
 

 
[/expand]

9. Si une étiquette n’est pas terminée par une chaîne


NULL, elle est appelée ____.
A PQDN
B FQDN
C SQDN
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Un nom de domaine partiellement qualifié (PQDN – Partially Qualified Domain Name)
est utilisé pour spécifier une partie d’un nom de domaine, normalement la partie hôte de
celui-ci. Un nom de domaine partiellement qualifié (PQDN) commence par le nom
d’hôte, mais il peut ne pas atteindre la racine. Exemple de nom de domaine
partiellement qualifié (PQDN) pc1.
 
[/expand]

10. Un _________ est un sous-arbre de l’espace de


nommage.
A étiquette
B nom
C domaine
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Un domaine est un sous-arbre de l’espace de nommage. Par exemple .com est un
domaine, il contient toute la hiérarchie inférieure de l’arbre sous jacente au noeud .com.
 
[/expand]

QCM Réseau – DNS – Partie 3


 mai 29, 2019  Aucun
commentaire correction, corrigé, dns, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Cette partie de (QCM) est
basé sur le DNS. Cette méthode d’apprentissage préparera facilement toute
personne pour réussir son test.
 

 
1. Un serveur faisant autorité sur un(e) _________.
A domaine
B étiquette
C zone
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Une zone DNS est une partie adjacente ou contiguë sur laquelle un serveur DNS faisant
autorité. Une zone est une partie d’un espace de noms. Ce n’est pas un domaine. Un
domaine est une branche de l’espace de noms DNS. Une zone DNS peut contenir un ou
plusieurs domaines contigus. Un serveur DNS peut faire autorité sur plusieurs zones
DNS. Un espace de noms non contigu ne peut pas être une zone DNS.
 

[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11533 »]


[/expand]

2. Un _______ est un serveur dont la zone est constituée de


toute l’arborescence.
A serveur de domaine
B serveur racine
C serveur de zone
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Un serveur racine est un serveur dont la zone est constituée de l’arborescence complète.
Un serveur racine ne stocke généralement aucune information sur les domaines mais
délègue son autorité à d’autres serveurs.
 
 
[/expand]

3. Un serveur ________ charge les informations de zone à


partir de fichiers de données .
A secondaire
B primaire
C zone
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
 B
Serveur primaire: Il stocke un fichier sur la zone pour laquelle il a une autorité. Il est
responsable de la création, de la maintenance et de la mise à jour du fichier de zone.
 
 
[/expand]

 
4. Le serveur ________ charge toutes les informations à
partir du serveur primaire.
A primaire
B secondaire
C zone
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Une configuration de serveur DNS primaire / secondaire est une configuration
maître/esclave où le serveur DNS primaire est le maître et le serveur DNS secondaire est
l’esclave. Le serveur secondaire est créé chez un deuxième fournisseur DNS afin
d’assurer la redondance sur le réseau DNS.
 
 
[/expand]

5. Lorsque le secondaire télécharge des informations à


partir du primaire, on appelle ça, un transfert de______.
A domaine
B zone
C étiquette
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Un transfert de zone est le processus où un serveur DNS primaire envoie une zone DNS
à un serveur DNS secondaire.
Alternativement, vous pouvez demander un transfert de zone vous-même
via la ligne de commande. Ceci est une méthode pour afficher le fichier de
zone entier. Cela peut être fait avec la commande dig:

[root@waytolearnx ~]# dig @dns1.server.com domain.com axfr


[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11425 »]
Les transferts de zone sont automatiquement déclenchés lorsque le
numéro de série de la zone est incrémenté. Le numéro de série de la zone
s’incrémente lorsque la zone reçoit une mise à jour.

Les transferts de zone peuvent être complets ou incrémentiels. Les


transferts de zone complets sont appelés AXFR (Asynchronous Full
Transfer) ou (Authoritative Full Transfer), tandis que les transferts de zone
incrémentiels sont IXFR (incremental transfer).

Avec un transfert complet, le fichier de zone entier est copié du secondaire


vers le serveur primaire. Évidemment, cela peut utiliser beaucoup de bande
passante si la zone est grande.

Un transfert de zone incrémentiel signifie que seuls les enregistrements


modifiés (ajoutés, supprimés ou modifiés) sont envoyés.

Les serveurs DNS modernes préféreront IXFR par rapport à AXFR. Vous
pouvez effectuer ces opérations manuellement à partir du serveur
secondaire pour actualiser la zone. Les commandes à effectuer dépendent
du type de serveur DNS que vous exécutez.

 
[/expand]

6. Sur Internet, l’espace de nom de domaine


(arborescence) est divisé en _______ sections différentes:
A trois
B deux
C quatre
D cinq
[expand title= »Réponse »]

 A
Sur Internet, l’espace de nom de domaine (arborescence) est divisé en trois sections
différentes: les domaines génériques, les domaines nationaux sont associés à un pays. et
le domaine inverse(résolution d’une adresse IP en nom de domaine avec l’ajout d’un
domaine spécial « in-addr.arpa » à la fin).
 
Les domaines génériques
 
Les domaines nationaux

 
Le domaine inversé
 
 
[/expand]

 
7. La section du domaine ________ utilise des abréviations
de pays à deux caractères.
A générique
B national
C inversé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
La section du domaine national utilise des abréviations de pays à deux caractères par
exemple .fr (France), .us (États-Unis), .ma (Maroc), etc dans les domaines de premier
niveau (pour les pays) sur Internet.
 
 
[/expand]

8. Le domaine _________ est utilisé pour associer une


adresse à un nom de domaine.
A générique
B national
C inversé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C

 
 
[/expand]

9. Dans la résolution __________, le résolveur s’attend à ce


que le serveur fournisse la réponse finale.
A itératif
B récursif
C normale
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
 B
Résolution récursive: le client (résolveur) peut demander une réponse récursive à un
serveur de noms. Cela signifie que le résolveur s’attend à ce que le serveur fournisse la
réponse finale. Si le serveur faisant autorité sur le domaine, il vérifie sa base de données
et répond. Si le serveur ne faisant pas autorité sur le domaine, il envoie la demande à un
autre serveur (généralement le serveur primaire) et attend la réponse. Si le serveur
primaire faisant autorité, il répond, sinon il envoie la requête à un autre serveur.
Lorsque la requête est finalement résolue, la réponse revient jusqu’à ce qu’elle atteigne
enfin le client demandeur.
 

 
 
[/expand]

10. En résolution __________, le serveur renvoie l’adresse IP


du serveur qui, selon lui, peut résoudre la requête.
A itératif
B récursif
C normale
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Résolution itérative: Si le client ne demande pas de réponse récursive, le mappage peut
être effectué de manière itérative. Si le serveur faisant autorité sur le domaine, il envoie
la réponse. Si ce n’est pas le cas, il renvoie (au client) l’adresse IP du serveur qui, selon
lui, peut résoudre la requête. Le client est responsable de la répétition de la requête sur
le deuxième serveur. Si le nouveau serveur adressé peut résoudre le problème, il répond
à la requête avec l’adresse IP. Sinon, l’adresse IP d’un nouveau serveur est renvoyée au
client. Maintenant, le client doit répéter la requête au troisième serveur. Ce processus
est appelé itératif car le client répète la même requête pour plusieurs serveurs.
 

 
 

QCM Réseau – DNS – Partie 4


 mai 29, 2019  Aucun
commentaire correction, corrigé, dns, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Cette partie de (QCM) est
basé sur le DNS. Cette méthode d’apprentissage préparera facilement toute
personne pour réussir son test.
 

 
1. Un hôte avec le nom de domaine pc1.room1.nasa.gov.
est au _______
niveau de l’arborescence hiérarchique du DNS. (La racine
est le niveau un.)
A Troisième
B Quatrième
C cinquième
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
 
[/expand]

2. DNS peut utiliser les services de ________ en utilisant le


port 53.
A UDP
B TCP
C Les deux A et B sont vrais.
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
DNS utilise TCP pour le transfert de zone et UDP pour les requêtes de noms de
domaines, qu’il s’agisse de requêtes normales (primaires) ou inverses. UDP peut être
utilisé pour échanger de petites informations, tandis que TCP doit être utilisé pour
échanger des informations de plus de 512 octets.
 
[/expand]

3. Le DNS peut être décrit comme une arborescence


hiérarchique inversée avec un nœud racine au sommet et
un maximum de ________.
A 128 niveaux
B 129 niveaux
C 130 niveaux
D 131 niveaux
[expand title= »Réponse »]

 A
Pour avoir un espace de noms hiérarchique, DNS a été conçu. Dans cette conception, les
noms sont définis dans une arborescence inversée avec la racine en haut. L’arbre ne
peut avoir que 128 niveaux: du niveau 0 (la racine) au niveau 127.
 

 
[/expand]

4. Le domaine utilisé pour mapper une adresse IP vers un


nom DNS est appelé ________.
A Domaines génériques
B Domaine inverse
C Domaines Primaire
D Sous-domaines
[expand title= »Réponse »]

 B
Le domaine inverse est utilisé pour mapper une adresse vers un nom. Cela peut arriver,
par exemple, lorsqu’un serveur a reçu une demande d’un client pour effectuer une
tâche. Ce type de requête est appelé requête inverse ou pointeur (PTR).
 
[/expand]

 
5. Le port utilisé pour l’encapsulation par le serveur DNS
est ____.
A 80
B 443
C 23
D 53
[expand title= »Réponse »]

 D
 
[/expand]

6. Un nom de domaine complet se termine toujours par


______.
A 1 nœud
B 2 nœuds
C 0 nœud
D Nœud nul
[expand title= »Réponse »]

 D
Chaque nœud de l’arborescence a un nom de domaine. Un nom de domaine complet est
une séquence d’étiquettes(Label) séparées par des points (.). Les noms de domaine sont
toujours lus depuis le nœud jusqu’à la racine. La dernière étiquette est l’étiquette de la
racine (null). Cela signifie qu’un nom de domaine complet se termine toujours par une
étiquette null, ce qui signifie que le dernier caractère est un point car la chaîne null n’est
rien.
 
[/expand]

7. Sur Internet, l’arborescence des noms de domaine est


divisée en trois ______.
A Différentes étapes
B Différentes couches
C Différents composants
D Différentes sections
[expand title= »Réponse »]

 D
Sur Internet, l’espace de nom de domaine (arborescence) est divisé en trois sections
différentes: les domaines génériques, les domaines nationaux sont associés à un pays. et
le domaine inverse(résolution d’une adresse IP en nom de domaine avec l’ajout d’un
domaine spécial « in-addr.arpa » à la fin).
 
Les domaines génériques

 
Les domaines nationaux

 
Le domaine inversé
 
[/expand]

8. FQDN signifie ______.


A Filled Quality Domain Name
B Fully Qualified Domain Name
C First Qualified Domain Name
D False Quality Domain Name
[expand title= »Réponse »]

 B
 
[/expand]

9. xxx.yyy.com est un ______.


A PQDN
B DDNS
C FQDN
D Tout les réponses sont vrais
[expand title= »Réponse »]

 A
 
[/expand]

10. Dans le système de noms de domaine (DNS), une


partie contiguë de l’arbre entier est appelée ______.
A Hôte
B Serveur
C Domaine
D Zone
[expand title= »Réponse »]

 D
 
[/expand]
 

QCM Réseau – Partie 5


 novembre 18, 2018  2
Commentaires concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. Bluetooth est un exemple du ________?
A réseau personnel
B réseau local
C réseau privé virtuel
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 182 »]

[/expand]

2. Un __________ est un dispositif qui transfère les paquets


entre réseaux en traitant les informations de routage
incluses dans le paquet.
A bridge
B firewall
C routeur
D Tout les réponses sont vrais
[expand title= »Réponse »]

 C
Un routeur est un appareil qui analyse le contenu des paquets de données transmis au
sein d’un réseau ou à un autre réseau. Les routeurs déterminent si la source et la
destination se trouvent sur le même réseau ou si les données doivent être transférées vers
un autre réseau.
 

[/expand]

3. Une liste de protocoles utilisés par un système, est


appelée une _____?
A architecture de protocole
B pile de protocoles
C suite de protocole
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Une pile de protocoles est un groupe de protocoles qui fonctionnent tous ensemble pour
permettre à un logiciel ou à un matériel d’exécuter une fonction. La pile de protocoles
TCP/IP est un bon exemple.
 

[/expand]

4. La congestion du réseau se produit _____?


A en cas de surcharge du trafic
B quand un système se termine
C lorsque la connexion entre deux nœuds se termine
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
La congestion, concerne un état du réseau où elle entraîne une détérioration de la
qualité des données du réseau, ce qui entraîne un délai de mise en file d’attente, une
perte de trames ou de paquets de données et le blocage de nouvelles connexions.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 88 »]

 
5. Lequel des éléments suivants étend un réseau privé sur
des réseaux publics?
A réseau local
B réseau privé virtuel
C réseau privé d’entreprise
D réseau de stockage
[expand title= »Réponse »]

 B
Un réseau privé virtuel (VPN) est une technique qui crée une connexion sécurisée et
cryptée sur un réseau, tel que l’Internet.
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 149 »]

[/expand]

6. Le nombre de couches dans la pile de protocole Internet


est _______?
A 5
B 6
C 7
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]

7. Le nombre de couches dans le modèle de référence OSI


est _______?
A 5
B 6
C 7
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 201 »]

8. La ________ sont des couches supplémentaires dans le


modèle OSI par rapport au modèle TCP-IP.
A Couche Application
B Couche Présentation
C Couche Session
D Couche Session et Présentation
[expand title= »Réponse »]

 D
 

[/expand]

9. La couche application est implémentée dans ______?


A Les système d’extrémité
B NIC
C Ethernet
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]

10. La couche transport est implémentée dans ______?


A les Système d’extrémité
B NIC
C Ethernet
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A

QCM Réseau – Partie 6


 novembre 18, 2018  2
Commentaires concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test
Q CM en réseau informatique avec la correction pour la préparation des
concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. Les fonctionnalités de la couche présentation
comprennent ________?
A Compression de données
B Cryptage des données
C Description des données
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
La couche présentation est utilisé pour présenter les données à la couche application
(couche 7) dans un format précis, bien défini et normalisé.
La couche de présentation est responsable des tâches suivantes:

 Le cryptage/décryptage des données

 La conversion des caractères/chaînes

 La compression de données

 Le traitement graphique

[/expand]

2. La délimitation et la synchronisation des échanges de


données sont assurées par la________?
A Couche Applications
B Couche Session
C Couche Transport
D Couche Liaison de données
[expand title= »Réponse »]
 B
La couche session gère l’ouverture et la fermeture de sessions entre les processus
d’application. Cette couche contrôle également des connexions uniques ou multiples
pour chaque application et communique directement avec les couches de présentation et
de transport.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 151 »]

3. Dans le modèle OSI, lorsque les données sont envoyées


de l’hôte A à l’hôte B, la 5ème couche destinée à recevoir
les données en B est _______?
A Couche Applications
B Couche Session
C Couche Transport
D Couche Liaison de données
[expand title= »Réponse »]

 B
 

[/expand]

4. Dans le modèle TCP-IP, lorsque les données sont


envoyées de l’hôte A à l’hôte B, la 5ème couche destinée à
recevoir les données en B est _______?
A Couche Applications
B Couche Session
C Couche Transport
D Couche Liaison de données
[expand title= »Réponse »]

 A
La couche application se compose de protocoles qui se concentrent sur la
communication entre processus sur un réseau IP et fournit une interface de
communication et des services aux utilisateurs finaux.
 

[/expand]

 
5. Dans le modèle OSI, lorsqu’un paquet de données passe
par les couches inférieure aux couches supérieures, les en-
têtes sont_______?
A ajouté
B enlevé
C réarrangé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11450 »]

6. OSI signifie _______?


A Open System Interconnection
B Operating System Interface
C Optical Service Implementation
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]

7. Le modèle TCP/IP ne dispose pas de la ______ mais le


modèle OSI en possède.
A Couche session
B Couche transport
C Couche application
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]
8. Quelle couche relie les couches de support réseau(les
couches basses) et les couches proches de l’utilisateur(les
couches hautes)?
A Couche Session
B Couche Transport
C Couche Réseau
D Couche Liaison de données
[expand title= »Réponse »]

 B
La couche Physique, Liaison de données et Réseau sont des couches de support réseau et
la couche Session, Présentation et Application sont des couches de support utilisateur.
 

[/expand]

9. Quelle adresse est utilisée sur Internet utilisant les


protocoles TCP/IP?
A Adresse physique(MAC) et adresse logique(IP)
B Adresse du port
C Adresse spécifique
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11419 »]

10. Le modèle TCP/IP a été développé _____ le modèle OSI.


A avant
B après
C simultané à
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Le premier modèle de référence de réseau mis au point est le modèle de référence TCP /
IP(Transmission Control Protocol/Internet Protocol), a vu le jour environ 10 ans avant
le modèle OSI.
 
[/expand]

QCM Réseau – Partie 8


 novembre 18, 2018  Aucun
commentaire concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. La couche physique est responsable du ______?
A Codage en ligne
B Codage de canal
C Modulation
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 

[/expand]

2. La couche physique traduit les requêtes de


communication logiques qui provient de la ______ en
opérations spécifiques au matériel.
A couche liaison de données
B couche réseau
C couche transport
D couche application
[expand title= »Réponse »]

 A
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 195 »]
3. Un seul canal est partagé par plusieurs signaux
avec_______?
A la modulation analogique
B la modulation numérique
C le multiplexage
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]

4. La transmission sans fil peut être effectuée via _______?


A des ondes radio
B des micro-ondes
C l’infrarouge
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 

[/expand]

 
5. La couche liaison de données prélève les paquets de la
_________ et les encapsule dans des trames pour
la transmission.
A couche réseau
B couche physique
C couche de transport
D couche d’application
[expand title= »Réponse »]

 A
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11409 »]
6. Laquelle des tâches suivantes n’est pas effectuée par la
couche liaison de données?
A L’adressage physique
B Contrôle d’erreur
C Contrôle de flux
D Codage de canal
[expand title= »Réponse »]

 D
 

[/expand]

7. Quelle sous-couche de la couche liaison de données


remplit des fonctions de liaison de données qui dépendent
du type de support?
A Sous-couche de contrôle de liaison logique
B Sous-couche de contrôle d’accès au support
C Sous-couche de contrôle d’interface réseau
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B

[/expand]

8. L’en-tête d’un frame contient généralement ______?


A Octets de synchronisation
B Adresses
C Identifiant de frame
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 
[/expand]

9. Le mécanisme de « répétition automatique en cas


d’erreurs » est fourni par ______?
A Sous-couche de contrôle de liaison logique
B Sous-couche de contrôle d’accès au support
C Sous-couche de contrôle d’interface réseau
D Tout les réponses sont vrais
[expand title= »Réponse »]

 A
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 8445 »]

10. Lorsque 2 bits ou plus d’une unité de données ont été


modifiés pendant la transmission, l’erreur est appelée
______?
A erreur aléatoire
B erreur de rafale
C erreur inversée
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Erreur de rafale (ou Burst Error) cela signifie que deux bits ou plus de l’unité de
données sont passés de 1 à 0 et de 0 à 1, comme indiqué sur la fig.
 
 

[/expand]

QCM Réseau – Partie 7


 novembre 18, 2018  2
Commentaires concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. Quelle couche est responsable pour traiter la livraison
du paquet?
A Couche réseau
B Couche transport
C Couche session
D Couche liaison de données
[expand title= »Réponse »]

 B
La couche de transport est chargée de la communication de bout en bout. Il fournit une
communication logique entre les processus d’application exécutés sur différents hôtes.
 

[/expand]

2. Quelle adresse identifie un processus sur un hôte?


A Adresse physique (MAC)
B Adresse logique (IP)
C Adresse du port
D Adresse spécifique
[expand title= »Réponse »]
 C
Adresse du port est un moyen pour identifier un processus spécifique auquel un message
Internet ou un autre réseau doit être transmis.
 

[/expand]

3. Quelle couche fournit les services à l’utilisateur?


A Couche Application
B Couche Session
C Couche Présentation
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
La couche application se compose de protocoles qui se concentrent sur la
communication entre processus sur un réseau IP et fournit une interface de
communication et des services aux utilisateurs finaux.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 147 »]

4. Le débit de transmission est déterminé par la______?


A Couche Réseau
B Couche Physique
C Couche Liaison de données
D Couche Transport
[expand title= »Réponse »]

 B
La couche physique traite la transmission en binaire(0 et 1) entre différents dispositifs et
supporte des interfaces électriques ou mécaniques se connectant au support physique
pour une communication synchronisée.
 

[/expand]

 
5. La couche physique concerne ______?
A Livraison bit à bit
B Processus pour traiter la livraison
C La livraison entre application
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 150 »]

6. Quel média de transmission a la vitesse de transmission la


plus élevée dans un réseau?
A Câble coaxial
B Câble à paire torsadée
C Fibre optique
D Câble électrique
[expand title= »Réponse »]

 C
La fibre optique est considérée comme ayant la vitesse de transmission la plus élevée
parmi toutes celles mentionnées ci-dessus. La transmission par fibre optique fonctionne
à 1000Mb/s. Il est appelé 1000Base-Lx alors que le standard IEEE est 802.3z.
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 155 »]
 

[/expand]

7. Les bits peuvent être envoyés sur des supports guidés


et non guidés sous forme de signal analogique, est une
_________?
A Modulation numérique
B Modulation d’amplitude
C Modulation de fréquence
D Modulation de phase
[expand title= »Réponse »]

 A
La modulation numérique est le processus de coder un signal numérique en amplitude,
phase ou fréquence du signal transmis.
 

[/expand]
8. La partie de la couche physique qui s’interface avec la
sous-couche de contrôle d’accès au support est
appelée_________?
A sous-couche de signalisation physique
B la sous-couche LLC
C la sous-couche MAC
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Dans la couche 2, la sous-couche de contrôle d’accès au support (MAC) fournit des
mécanismes d’adressage et de contrôle d’accès au canal qui permettent à plusieurs
terminaux ou nœuds de réseau de communiquer dans un réseau.
 

[/expand]

9. La couche physique fournit_________?


A spécifications mécaniques des connecteurs électriques et des câbles
B spécification électrique sur le niveau du signal de la ligne de transmission
C spécification pour IR sur fibre optique
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 149 »]

10. Dans les communications série asynchrones, la couche


physique fournit_________?
A la signalisation encadré par les bits START et STOP
B contrôle de flux
C les deux A et B
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]
QCM Réseau – Partie 9
 novembre 18, 2018  Aucun
commentaire concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en réseau informatique avec correction pour la préparation des


concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. CRC signifie _______?
A Cyclic Redundancy Check
B Code Repeat Check
C Code Redundancy Check
D Cyclic Repeat Check
[expand title= »Réponse »]

 A
Un contrôle de redondance cyclique (CRC) est un code de détection d’erreur
couramment utilisé dans les réseaux numériques et les périphériques de stockage pour
détecter les modifications accidentelles des données brutes. Les blocs de données entrant
dans ces systèmes reçoivent une valeur de contrôle courte, basée sur le reste d’une
division polynomiale de leur contenu.
 

[/expand]

2. Lequel des éléments suivants est un protocole de liaison


de données?
A Ethernet
B Protocole point à point
C HDLC
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 

[/expand]
3. Lequel des protocoles suivants est le protocole d’accès
multiple pour le contrôle d’accès par canal?
A CSMA/CD
B CSMA/CA
C CSMA/CD et CSMA/CA
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11478 »]

4. La couche réseau concerne les _______?


A bits
B frames
C packets
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]

 
5. Lequel des éléments suivants n’est pas une fonction de
la couche réseau?
A routage
B inter-réseaux
C contrôle de la congestion
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 D
 

[/expand]

6. Les 4 octets de l’adresse IP consiste de l’_________?


A adresse réseau
B adresse de l’hôte
C adresse réseau et adresse hôte
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]

7. Dans un réseau de circuit virtuel, chaque paquet


contient_________?
A adresse complète de la source et de la destination
B un numéro court de VC
C seule l’adresse source
D seule l’dresse de destination
[expand title= »Réponse »]

 B
Chaque paquet contient un numéro court de VC(Virtual Circuit) comme adresse.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11483 »]

8. Lequel des algorithmes de routage suivants peut être


utilisé pour la conception d’un réseau?
A Algorithme de plus court chemin
B Routage à vecteur de distance
C Routage d’état des liens
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 308 »]

[/expand]

9. Routage multi-destination _______.


A est identique au routage de diffusion
B contient la liste de toutes les destinations
C les données ne sont pas envoyées par paquets
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11330 »]

10. Un sous-ensemble d’un réseau qui inclut tous les


routeurs mais ne contient aucune boucle est
appelé_______.
A Spanning Tree
B Tocken ring
C TOKEN BUS
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Le Spanning Tree n’a pas de cycles et il ne peut pas être déconnecté.
 

[/expand]

QCM Réseau – Partie 10


 novembre 18, 2018  2
Commentaires concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. Le protocole de la couche réseau est _______?
A ethernet
B protocole internet
C protocole de transfert hypertexte
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Le protocole Internet (IP) est le protocole par lequel les données sont envoyées d’un
ordinateur à un autre sur Internet. Chaque ordinateur (appelé hôte) sur Internet a au
moins une adresse IP qui l’identifie de manière unique à partir de tous les autres
ordinateurs sur Internet.
 

[/expand]

2. ICMP est principalement utilisé pour _______?


A les fonctions d’erreur et de diagnostic
B l’adressage
C expédition
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
ICMP (Internet Control Message Protocol) est un protocole de signalisation d’erreur
utilisé par les périphériques réseau, par les routeurs pour générer des messages d’erreur
à l’adresse IP source lorsque des problèmes de réseau empêchent la livraison des
paquets IP. ICMP crée et envoie des messages à l’adresse IP source indiquant qu’une
passerelle vers Internet à laquelle un routeur, un service ou un hôte ne peut pas être
atteint pour la livraison de paquets. Tout périphérique réseau IP peut envoyer, recevoir
ou traiter des messages ICMP.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 155 »]

3. La couche de transport regroupe les données de


différentes applications en un seul flux avant de les
transmettre à la_______?
A couche réseau
B couche liaison de données
C couche d’application
D couche physique
[expand title= »Réponse »]

 A
 

[/expand]
4. Lequel des éléments suivants est un protocole de la
couche transport utilisé dans la mise en réseau?
A TCP
B UDP
C TCP et UDP
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]

 
5. Le protocole UDP est sans connexion car ______?
A tous les paquets UDP sont traités indépendamment par la couche de transport
B il envoie des données sous forme de flux de paquets liés
C il est reçu dans le même ordre que l’ordre envoyé
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 163 »]

6. Le protocole TCP est _______?


A un protocole orienté connexion
B utilise le three-way handshake pour établir une connexion
C reçoit les données de l’application sous forme de flux unique
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]

7. Le point final d’un flux de communication inter-


processus sur un réseau informatique est appelé _____?
A socket
B pipe
C port
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]

8. Les protocoles de la couche transport traitent les


_______?
A communications entre application
B communications entre processus
C communications entre noeud
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
 

[/expand]

9. Dans TCP le _______ est un point d’accès au service de


transport.
A port
B pipe
C node
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 182 »]

10. Les sockets dans Windows sont appelées _____?


A windowssocket
B winsock
C wins
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
 B
 

[/expand]

QCM Réseau Informatique – Couche


physique – Partie 2
 novembre 10, 2018  Aucun
commentaire concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. Quelle technique de multiplexage transmet des signaux
numériques?
A FDM
B TDM
C WDM
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Les modes FDM et WDM sont utilisés dans les signaux analogiques.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 189 »]

2. S’il y a « n » sources de signal de même débit, donc la


liaison TDM a _______ intervalles
A n
B n/2
C n*2
D 2n
[expand title= »Réponse »]

 A
Chaque intervalle est dédié à l’une des sources.
 

[/expand]

3. Si le lien transmet 4000 images par seconde et que


chaque intervalle a 8 bits, le débit de transmission du circuit
TDM est ______?
A 32kbps
B 500bps
C 500kbps
D 2n
[expand title= »Réponse »]

 A
Taux de transmission = taux de trame * nombre de bits dans un intervalle.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 7338 »]

4. Lorsque l’état des signaux sont inactifs sont appelés


_______?
A Période muette
B Période de rafale
C Période de silence
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]

 
5. Le multiplexage peut fournir _______?
A Efficacité
B Confidentialité
C Anti brouillage
D Efficacité et confidentialité
[expand title= »Réponse »]

 D
 

[/expand]

6. En TDM, le débit de transmission du trajet multiplexé est


généralement _______ la somme des débits
de transmission des sources de signal.
A supérieur à
B inférieur à
C égal à
D égal ou supérieur à
[expand title= »Réponse »]

 A
 

[/expand]

7. Quel est le délai suivant auquel le paquet est confronté


lorsqu’il se déplace d’un système à un autre?
A Délai de propagation
B Délai d’attente
C Délai de transmission
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 172 »]

8. Le délai de propagation dépend de ______?


A Taille du paquet
B Débit de transmission
C Distance entre les routeurs
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]
 C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre.
 

[/expand]

9. Le délai de transmission ne dépend pas de ______?


A Taille du paquet
B Débit de transmission
C Distance entre les routeurs
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Délai de transmission = Taille du paquet / vitesse de transmission
 

[/expand]

10. En TDM, les créneaux horaires sont divisés en _______?


A Seconds
B Frames
C Packets
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Un circuit TDM(Time division multiplexing) fonctionne avec une largeur de bande de
signal beaucoup plus élevée, ce qui permet de diviser la largeur de bande en frames de
temps (tranches de temps) pour chaque signal vocal multiplexé sur la ligne par
l’émetteur.
 

[/expand]
 

QCM Réseau Informatique – Couche


physique – Partie 2
 novembre 10, 2018  Aucun
commentaire concours, correction, corrigé, entretien, exercices, pdf, QCM, question, quiz, recrutement, technique, test
Q CM en réseau informatique avec la correction pour la préparation des
concours, des tests, aux examens et aux certifications. Ces questions sont tirés
d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi
vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions
d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique
préparera facilement toute personne pour réussir son concours.
 

 
1. Quelle technique de multiplexage transmet des signaux
numériques?
A FDM
B TDM
C WDM
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Les modes FDM et WDM sont utilisés dans les signaux analogiques.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 189 »]

2. S’il y a « n » sources de signal de même débit, donc la


liaison TDM a _______ intervalles
A n
B n/2
C n*2
D 2n
[expand title= »Réponse »]

 A
Chaque intervalle est dédié à l’une des sources.
 

[/expand]
3. Si le lien transmet 4000 images par seconde et que
chaque intervalle a 8 bits, le débit de transmission du circuit
TDM est ______?
A 32kbps
B 500bps
C 500kbps
D 2n
[expand title= »Réponse »]

 A
Taux de transmission = taux de trame * nombre de bits dans un intervalle.
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 7338 »]

4. Lorsque l’état des signaux sont inactifs sont appelés


_______?
A Période muette
B Période de rafale
C Période de silence
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
 

[/expand]

 
5. Le multiplexage peut fournir _______?
A Efficacité
B Confidentialité
C Anti brouillage
D Efficacité et confidentialité
[expand title= »Réponse »]

 D
 

[/expand]
6. En TDM, le débit de transmission du trajet multiplexé est
généralement _______ la somme des débits
de transmission des sources de signal.
A supérieur à
B inférieur à
C égal à
D égal ou supérieur à
[expand title= »Réponse »]

 A
 

[/expand]

7. Quel est le délai suivant auquel le paquet est confronté


lorsqu’il se déplace d’un système à un autre?
A Délai de propagation
B Délai d’attente
C Délai de transmission
D Tout les réponses sont vrais
[expand title= »Réponse »]

 D
 

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 172 »]

8. Le délai de propagation dépend de ______?


A Taille du paquet
B Débit de transmission
C Distance entre les routeurs
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre.
 

[/expand]

9. Le délai de transmission ne dépend pas de ______?


A Taille du paquet
B Débit de transmission
C Distance entre les routeurs
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 C
Délai de transmission = Taille du paquet / vitesse de transmission
 

[/expand]

10. En TDM, les créneaux horaires sont divisés en _______?


A Seconds
B Frames
C Packets
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 B
Un circuit TDM(Time division multiplexing) fonctionne avec une largeur de bande de
signal beaucoup plus élevée, ce qui permet de diviser la largeur de bande en frames de
temps (tranches de temps) pour chaque signal vocal multiplexé sur la ligne par
l’émetteur.
 

[/expand]
 

QCM Réseau 

Questions/réponses sur la
fragmentation IP
 juin 4, 2019  Aucun commentaire correction, corrigé, exercices, fragmentation, ip, pdf, question, quiz, test

D ans cet article, vous allez découvrir les 23 questions avec réponses sur la
fragmentation des datagrammes IP. Avant de commencer ce questionnaire, on vous
recommandons de jeter un coup d’œil sur l’article suivant :
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11680 »]

 
1. Que signifie la fragmentation IP?
[expand title= »Réponse »]

La fragmentation d’un datagramme IP en deux ou plusieurs datagrammes IP de taille


plus petite est appelée une fragmentation IP
[/expand]
 

2. Quand se produit la fragmentation IP?


[expand title= »Réponse »]

La fragmentation se produit lorsqu’un datagramme IP traverse un réseau dont l’unité


de transmission maximale (MTU) est inférieure à la taille du datagramme. Prenons par
exemple un datagramme Ethernet standard de 1500 octets. Si un datagramme de plus
grande taille devait traverser un réseau Ethernet, il faudrait une fragmentation pour
empêcher sa suppression quelque part sur le réseau. Les fragments poursuivre jusqu’à
leur destination, où l’hôte récepteur les rassemble dans le datagramme d’origine.
[/expand]
 

3. Pourquoi un datagramme IP est-il fragmenté?


[expand title= »Réponse »]

Chaque support de transmission limite la taille maximale d’une trame (MTU) qu’il peut


transmettre. Comme les datagrammes IP sont encapsulés dans des trames, la taille du
datagramme IP est également limitée. Si la taille d’un datagramme IP est supérieure à
cette limite, il doit être fragmenté.
[/expand]
 

4. Quelles RFC traitent la fragmentation IP?


[expand title= »Réponse »]

Les RFC 791 et RFC 815 traitent les datagrammes IP, la fragmentation et le
réassemblage.
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11571 »]
[/expand]
 

5. Est-il possible de sélectionner une taille de datagramme


IP pour toujours éviter la fragmentation?
[expand title= »Réponse »]

Il n’est pas possible de sélectionner une taille particulière d’un datagramme IP pour
éviter toujours la fragmentation, selon le MTU. Il est toutefois possible, pour un chemin
donné, de choisir une taille qui ne mène pas à la fragmentation. Cette opération
s’appelle Path MTU Discovery (PMTUd) et est décrite dans la RFC 1191 qui permet de
déterminer, la taille du MTU sur le chemin entre deux hôtes IP, afin d’éviter
la fragmentation des paquets. Le protocole de transport TCP tente d’éviter
la fragmentation à l’aide de l’option MSS (Maximum Segment Size).
[/expand]

 
6. Où un datagramme IP peut-il être fragmenté?
[expand title= »Réponse »]

Un datagramme IP peut être fragmenté sur l’hôte émetteur ou sur l’un


des routeurs intermédiaires.
[/expand]
 

7. Où les fragments de datagramme IP sont-ils


réassemblés?
[expand title= »Réponse »]

Les fragments IP sont réassemblés uniquement sur l’hôte de destination.


[/expand]
 

8. Comment empêcher un datagramme IP d’être


fragmenté?
[expand title= »Réponse »]

La fragmentation d’un datagramme IP peut être empêchée en activant l’indicateur DF


(Don’t Fragment) dans l’en-tête IP.
[/expand]
 

9. Que se passe-t-il lorsqu’un datagramme doit être


fragmenté pour traverser un réseau, mais que l’indicateur
DF (Don’t Fragment) dans le datagramme est défini?
[expand title= »Réponse »]

Le datagramme dont l’indicateur DF (Don’t Fragment) est défini, le datagramme est


supprimé s’il doit être fragmenté pour traverser un réseau. De plus, un message
d’erreur ICMP est renvoyé à l’expéditeur du datagramme.
[/expand]
 
10. Est-ce que tous les fragments d’un datagramme
atteindront la destination en empruntant le même
chemin?
[expand title= »Réponse »]

Les différents fragments du même datagramme IP peuvent emprunter le même ou


différents chemins vers la destination.
[/expand]
 

11. Est-ce que tous les fragments d’un datagramme


arriveront au système de destination dans le bon ordre?
[expand title= »Réponse »]

Les différents fragments d’un même datagramme IP peuvent arriver dans n’importe
quel ordre au système de destination.
[/expand]

 
12. Qu’est-ce qui arrive au datagramme d’origine lorsqu’un
ou plusieurs fragments sont perdus?
[expand title= »Réponse »]

Lorsqu’un ou plusieurs fragments d’un datagramme IP sont perdus, tout le


datagramme IP est supprimé après un délai d’attente.
[/expand]
 

13. Quelle est la taille minimale d’un fragment IP?


[expand title= »Réponse »]

La taille minimale d’un fragment IP est la taille minimale d’un en-tête IP plus huit
octets de données. La plupart des périphériques de type pare-feu suppriment le
fragment IP initial (offset 0) qui ne contient pas assez de données pour contenir les en-
têtes de transport. En d’autres termes, le fragment IP nécessite normalement 20 octets
de données en plus de l’en-tête IP afin de traverser un pare-feu si l’offset est égal à 0.
[/expand]
 

14. Quelles sont les limitations sur la taille d’un fragment?


[expand title= »Réponse »]
La taille d’un fragment de datagramme IP est limitée par :
 La quantité de données restantes dans le datagramme d’origine

 Le MTU du réseau

 Doit être un multiple de 8, sauf le dernier fragment.

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11696 »]

15. Comment différencie-t-on un fragment de


datagramme IP d’un datagramme IP non fragmenté?
[expand title= »Réponse »]

Un datagramme IP complet est différencié d’un fragment IP à l’aide du champ offset et


l’indicateur MF (More Fragments). Pour un datagramme IP non fragmenté, l’offset de
fragment sera nul et l’indicateur MF (More Fragments) sera mis à zéro.
[/expand]
 

16. Comment les fragments d’un seul datagramme IP sont-


ils identifiés?
[expand title= »Réponse »]

Le champ « Identificateur » dans l’en-tête IP est utilisé pour identifier les fragments
d’un datagramme IP unique. La valeur de ce champ est définie par le système d’origine.
Il est unique pour la source et la destination tant que le datagramme est actif.
[/expand]
 

17. Comment le dernier fragment d’un datagramme IP est-


il identifié?
[expand title= »Réponse »]

Le dernier fragment d’un datagramme IP est identifié à l’aide de l’indicateur « More


Fragments » (MF). L’indicateur « More Fragment » (MF) est défini sur zéro pour le
dernier fragment.
[/expand]

 
18. Comment la longueur totale du datagramme IP est-elle
calculée à partir des fragments IP reçus?
[expand title= »Réponse »]
En utilisant le champ offset du fragment et la longueur du dernier fragment, la longueur
totale du datagramme IP est calculée.
[/expand]
 

19. Comment un datagramme IP est-il fragmenté?


[expand title= »Réponse »]

Dans l’exemple suivant, un datagramme IP est fragmenté en deux fragments. Ce même


algorithme peut être utilisé pour fragmenter le datagramme en « n » fragments.
 La couche IP crée deux nouveaux datagrammes IP, dont la longueur répond aux

exigences du réseau dans lequel le datagramme d’origine va être envoyé.

 L’en-tête IP du datagramme IP d’origine est copié dans les deux nouveaux

datagrammes.

 Les données du datagramme IP d’origine sont divisées en deux sur une limite de

8 octets. Le nombre de blocs de 8 octets dans la première partie est appelé

« Number of Fragment Blocks » (NFB) ou Nombre de blocs de fragments.

 La première partie des données est placée dans le premier nouveau datagramme

IP.

 Le champ de longueur du premier nouveau datagramme IP est défini sur la

longueur du premier datagramme.

 Le champ de décalage de fragment(Offset) dans le premier datagramme IP est

défini sur la valeur de ce champ dans le datagramme d’origine.

 Le champ « more fragments » (MF) du premier datagramme IP est défini sur un.

 La deuxième partie des données est placée dans le deuxième nouveau

datagramme IP.

 Le champ de longueur du deuxième nouveau datagramme IP est défini sur la

longueur du deuxième datagramme.

 Le champ « More Fragments » (MF) du deuxième datagramme IP est défini sur

la même valeur que le datagramme IP d’origine.


 Le champ de décalage de fragment(Offset) dans le deuxième datagramme IP est

défini sur la valeur de ce champ dans le datagramme d’origine plus NFB.

[/expand]
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11342 »]

20. Comment un système de destination réassemble les


fragments d’un datagramme IP?
[expand title= »Réponse »]

 Lorsqu’un hôte reçoit un fragment IP, il le stocke dans un buffer de

réassemblage basé sur son champ de décalage de fragment(offset).

 Une fois que tous les fragments du datagramme IP d’origine sont reçus, le

datagramme est traité.

 À la réception du premier fragment, un compteur ou « timer » de réassemblage

est lancée.

 Si le timer de réassemblage expire avant la réception de tous les fragments, le

datagramme est supprimé.

[/expand]
 

21. Quels champs sont modifiés dans un en-tête IP en


raison de la fragmentation?
[expand title= »Réponse »]

Les champs d’en-tête IP suivants sont modifiés en raison de la fragmentation IP:


 Longueur totale

 Longueur d’en-tête (IHL)

 Flag « More Fragments »

 Position du fragment (Offset)

 Checksum de l’entête

 Options
[/expand]
 

22. Qu’est-ce qui arrive au champ d’options IP lorsqu’un


datagramme IP est fragmenté?
[expand title= »Réponse »]

Selon l’option choisie, elle est copiée dans tous les fragments ou uniquement dans le
premier fragment.
[/expand]
 

23. Quelles options IP sont copiées sur tous les fragments


d’un datagramme IP?
[expand title= »Réponse »]

Si le bit le plus significatif dans le type d’option est défini (c’est-à-dire la valeur un),
cette option est alors copiée dans tous les fragments. S’il n’est pas défini (c’est-à-dire, la
valeur zéro), il est copié uniquement dans le premier fragment.
[/expand]

QCM sur l’en-tête IP et la fragmentation


IP
 juin 4, 2019  Aucun
commentaire correction, corrigé, exercices, fragmentation, ip, pdf, QCM, question, quiz, technique, test

Q CM en réseau informatique avec la correction pour la préparation des


concours, des tests, aux examens et aux certifications. Cette partie de (QCM) est
basé sur la structure de l’en-tête IP et la fragmentation des datagrammes IP. Avant de
commencer ce QCM, on vous recommandons de jeter un coup d’œil sur l’article
suivant :
[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11680 »]

 
1. Quelles informations suivantes est requis pour
les routeurs intermédiaires entre la source et la destination
dans l’en-tête IP?
A Version
B Protocole
C Identificateur
D Adresse IP source
E Tout les réponses sont vrais
[expand title= »Réponse »]

 E
 Version : ce champ est défini sur la valeur «4» en décimal ou «0100» en binaire.

La valeur indique la version d’IP (4 ou 6, il n’y a pas de version 5).

 Protocole : Cela indique quel type de protocole est encapsulé dans le datagramme

IP. Certaines des valeurs communes incluent:

Protocole Nombre(Décimal)
ICMP 1
IGMP 2
TCP 6
UDP 17
 Identificateur : Parfois, un périphérique situé au milieu du chemin du réseau ne

peut pas gérer le datagramme à la taille à laquelle il a été transmis, et doit le

décomposer en fragments. Si un système intermédiaire doit décomposer le

datagramme, il utilise ce champ pour faciliter l’identification des fragments.

 Adresse source (32 bits) : C’est l’adresse IP de l’expéditeur du datagramme IP.

 
[/expand]

2. La fragmentation d’un datagramme est nécessaire


seulement dans un _______.
A Réseau à datagrammes
B Réseau à circuits virtuels
C Les deux A et B sont vrais
D Aucune de ces réponses n’est vraie
[expand title= »Réponse »]

 C
Chaque réseau a son unité de transmission maximale (MTU). Si la taille du paquet de
données est supérieure à la MTU, il sera divisé en fragments pour le transmettre via le
réseau. Donc, une fragmentation peut être nécessaire dans les deux réseaux.
 
 
[/expand]

3. Quels sont les champs requis de l’en-tête IP pour


permettre à la destination d’effectuer le réassemblage des
fragments?
A Identificateur, MF (More Fragments), décalage(Offset), longueur d’en-tête(IHL)
et longueur totale
B MF (More Fragments), décalage(Offset) et adresse IP de destination
C MF (More Fragments), longueur du datagramme, adresse IP source
D MF (More Fragments), options et décalage(Offset)
[expand title= »Réponse »]

 A
 
[/expand]

[wbcr_php_snippet id= »4586″ title= »GetPreviousPost » postid= « 11683 »]


4. La somme de contrôle(checksum) IP doit être recalculée
sur chaque routeur en raison de la modification des champs
____.
A TTL, Options, Identificateur, Décalage(Offset)
B TTL, Options, Longueur du datagramme, Décalage(Offset)
C TTL, Options, Données, Décalage(Offset)
D TTL, Longueur d’en-tête, Décalage(Offset), ToS (Type de service)
[expand title= »Réponse »]

 B
Le checksum de l’entête permet au protocole IP de détecter les datagrammes dont les
en-têtes sont corrompus et de les supprimer. Comme le TTL change à chaque saut, le
checksum doit être recalculée à chaque saut. Dans certains cas, cet algorithme est
remplacé par un algorithme de contrôle de redondance cyclique.
 Durée de vie – TTL : Ce champ détermine la durée pendant laquelle un

datagramme existera. À chaque saut, le champ TTL est décrémenté. Lorsque le

champ TTL atteint zéro, le datagramme est dit « expiré » et est rejeté. Cela évite

les encombrements sur le réseau qui sont créés lorsqu’un datagramme ne peut
pas être transmis à sa destination. La plupart des applications définissent la

durée de vie du champ sur 30 ou 32 par défaut.

 Options : Diverses options peuvent être incluses dans l’en-tête par la mise en

œuvre de la propriété intellectuelle d’un fournisseur particulier. Si des options

sont incluses, l’en-tête doit être complétée par des zéros pour renseigner tous les

octets inutilisés de manière à ce que l’en-tête soit un multiple de 32 bits et

corresponde au nombre d’octets dans le champ Longueur d’en-tête (IHL).

 Longueur : Ceci informe le récepteur du datagramme où se trouve la fin des

données dans ce datagramme. C’est la longueur de l’ensemble du datagramme en

octets, plus l’en-tête. C’est pourquoi un datagramme IP peut contenir jusqu’à 65

535 octets, car il s’agit de la valeur maximale de ce champ de 16 bits.

 Offset : Lorsqu’un datagramme est fragmenté, il est nécessaire de réassembler

les fragments dans le bon ordre. L’offset numérote les fragments de manière à

pouvoir être réassemblés correctement.

 
[/expand]

5. Si la valeur dans le champ « offset » de l’en-tête IP est


100, la taille de fragment est ___?
A 100
B 400
C 800
D 200
[expand title= »Réponse »]

 C
 Le champ décalage (Fragment Offset) indique la position du fragment dans le

datagramme courant. Tous les fragments du datagramme, sauf le dernier,

doivent avoir pour longueur des multiples de 8 octets.


 Si la valeur du champ décalage (Fragment Offset) = 100, alors le décalage de

fragment = 8 x 100 = 800.

 Alors la taille de ce fragment est 800 octets

 
[/expand]

6. Lorsque la source ne fait pas confiance aux routeurs pour


router correctement ou que la source souhaite s’assurer
que le paquet ne s’écarte pas du chemin spécifié, quelles
options peuvent être utilisées?
A Loose source routing
B Trace route
C Strict source routing
D Internet Time Stamp
[expand title= »Réponse »]

 C
Strict source routing : L’émetteur des données peut spécifier l’itinéraire exact.
 
[/expand]

7. Le calcul du checksum dans l’en-tête IP inclut _______?


A L’en-tête IP uniquement
B L’en-tête IP et les données
C L’en-tête IP et le pseudo en-tête
D Aucune de ces réponses n’est vraie.
[expand title= »Réponse »]

 A
Le calcul du checksum dans l’en-tête IP inclut uniquement l’en-tête IP. Les erreurs dans
les données sont traitées par le protocole encapsulé.
 
[/expand]
 
8. Supposons qu’un routeur reçoive un paquet IP contenant 600 octets de
données et le transmette à un réseau avec un MTU de 200 octets.
Supposons que l’en-tête IP a une longueur de 20 octets. Quelles sont les
valeurs de décalage de fragment (Offset) pour les paquets fragmentés?
A 22, 44, 66
B 0, 22, 44, 66
C 0, 22, 44
D 22, 44, 66, 88
[expand title= »Réponse »]

 B
Donné :
 Taille MTU du réseau de destination = 200 octets

 Longueur d’en-tête IP = 20

Donc :

 La quantité maximale de données pouvant être envoyées dans un fragment = 200

– 20 = 180 octets.

 La quantité de données envoyées dans un fragment doit être un multiple de 8.

 Ainsi, le maximum de données envoyées pouvant être contenues dans un

fragment = 176 octets.

Alors, 4 fragments sont créés,

 Le premier fragment contient 176 octets de données.

 Le deuxième fragment contient 176 octets de données.

 Le 3ème fragment contient 176 octets de données.

 Le 4ème fragment contient 72 octets de données

Enfin,

 La valeur de l’offset pour le 1er fragment = 0

 La valeur de l’offset pour le deuxième fragment = 176/8 = 22

 La valeur de l’offset pour le 3ème fragment = (176 + 176) / 8 = 44

 La valeur de l’offset pour le 4ème fragment = (176 + 176 + 176) / 8 = 66

 
[/expand]
 
 

Vous aimerez peut-être aussi