Vous êtes sur la page 1sur 20

1 - Un routeur analyse les adresses IP et modifie au passage :

 L'adresse IP source
 L'adresse IP destination
 Aucune

2 - Quels sont les protocoles qui fonctionnent en mode connecté ?


 IP
 ARP
 UDP
 TCP

3 - Quelles sont les valeurs possibles du champ TTL de l'en-tête IP après traversée de 3
routeurs par un paquet ?
 65
 125
 61
 251

4 - Quelle classe d'adresses IP permet d'avoir plus de 1000 hôtes par réseau ?
 A
 B
 C
 D

5 - Combien de sous-réseaux peut-on distinguer avec un masque égal à 255.255.255.224


sur un réseau de classe C ?
 2
 4
 8
 16

6 - Quelle est la taille minimale en octets d'un en-tête TCP ?


 16
 20
 24
 64

7 - Sur un réseau Ethernet utilisant les protocoles TCP/IP, à quel niveau est réalisé le
contrôle de flux ?
 Physique
 MAC
 IP
 TCP

8 - Lors d'un transfert de données utilisant TCP, quel numéro de séquence peut
transmettre l'émetteur s'il vient de recevoir un numéro d'acquittement à 1356 ?
 1356
 1357
 1376
 2856

9 - Un routeur est relié à 5 sous-réseaux et possède un lien point à point vers un autre
routeur, combien d'interfaces sont activées ?
 2
 5
 6

10 - Quel est le protocole qui permet de trouver une adresse physique connaissant son
adresse logique ?
 ICMP
 DNS
 IP
 ARP

11 - Dans le paquet IP, sur combien de bit les adresses sont-elles codées ?
 8
 16
 32
 64

12 - Lors de la fragmentation IP, un datagramme de 128 octets est transmis avec une
valeur d'offset de 1000. Quelle sera la valeur d'offset du fragment suivant ?
 129
 1128
 1016

13 - Quel est le protocole utilisé lors d'une commande « ping » ?


 IP
 TCP
 ICMP
 SNMP

14 - Quel type de serveur est capable de vous attribuer dynamiquement une adresse IP ?
 DHCP
 DNS
 Proxy
 ICMP

15 - Quelles sont les affirmations correctes ?


 UDP est plus rapide que TCP
 TCP est plus fiable que UDP
 UDP utilise les numéros de port
 TCP utilise les numéros de port

16 - Lorsque vous vous connectez sur Internet de chez vous via un modem :
 Vous utilisez votre propre adresse IP locale que vous avez choisie et configurée dans
les paramètres TCP/IP.
 Le fournisseur d'accès vous assigne une adresse IP que seul à ce moment, vous
pouvez utiliser.
 On vous assigne une adresse IP qui peut être également attribuée au même moment
à une autre personne, mais obligatoirement chez un autre fournisseur d'accès.

17 - Parmi les propositions suivantes, lesquelles sont exactes ?


 Le routage permet de trouver le chemin vers une destination à partir de son adresse
IP
 Il existe généralement plusieurs routes entre une source et une destination
 Un routeur possède plusieurs adresses IP
 Tous les routeurs utilisent les mêmes algorithmes de routage

18 - Une station ne peut communiquer avec autre station sur un LAN voisin connecté,
quelles sont les explications possibles ?
 L'adresse du routeur par défaut est fausse
 L'adresse de la station source est fausse
 Le masque est faux
 L'un des routeurs traversés est en panne
19- L'adresse 180.30.17.20 est une adresse de classe :

20- Si l'administrateur donne deux fois la même adresse IP à 2 machines différentes du


réseau, que se passe-t-il ?

Les deux machines marchent très bien.

La première machine à obtenir l'adresse IP du réseau marche mais pas la deuxième.

Aucune machine ne marche.

Le débit est partagé entre les 2 machines.

21- Un réseau de classe B est découpé en plusieurs sous-réseaux et on obtient un masque


final valant 255.255.252.0. En combien de sous-réseaux le réseau de départ at-il été
découpé ?

32

64

128

256

22-Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle est


l'adresse de broadcast ?

180.35.255.255

180.35.143.255
180.35.159.25

180.35.192.255

23-Un réseau a comme masque 255.255.255.224. Combien de machines peut-il y avoir


sur un tel réseau ?

254

128

224

30

24-Sur un réseau TCP/IP qui fixe l'adresse IP d'une machine ?

Le constructeur de la carte éthernet.

elle est fixée au hasard lors du boot.

L'administrateur du réseau.

 Le chef du département.

25-Une machine a comme adresse IP 150.56.188.80 et se trouve dans un réseau dont le


masque est 255.255.240.0. Quelle est l'adresse du réseau ?

150.56.0.0

150.56.128.0

150.56.176.0

150.56.192.0
26-On découpe un réseau dont le masque est 255.255.224.0 en 16 sous-réseaux. Quel est
le nouveau masque ?

255.255.254.0

255.255.255.0

255.255.252.0

255.255.248.0

27-Lorsque le protocole IP est utilisé au dessus du protocole éthernet, l'adresse IP a-


telle la même valeur que l'adresse éthernet ?

VRAI

FAUX

Cela dépend

28-Le protocole IP permet d'interconnecter un réseau de classe A avec un réseau de


classe C.

VRAI

FAUX

Solution de la question 2

REPONSE

c)

Solution de la question 3

REPONSE

b) Le net-id comporte 22 bits. Dans un réseau de classe B, le net-id comporte 16 bits. Le


réseau a donc été découpé en 2^6=64
Solution de la question 4

REPONSE

b) Le net-id comporte 20 bits. L'adresse de broadcast est donc 180.35.(1000


1111).255=180.35.143.255

Solution de la question 5

REPONSE

d) Le net-id de départ comporte 8+8+8+3=27 bits à 1. Le host-id comporte donc 5 bits. Il


peut donc y avoir 2^5-2=30 machines sur le réseau (32 moins les adresses broadcast et
réseau).

Solution de la question 6

REPONSE

c) Solution de la question 8

REPONSE

a) L'ancien net-id fait 19 bits. En découpant en 16, on rajoute 4 bits au net-id, soit
23 bits. Le nouveau masque est donc 255.255.(1111 1110).0 soit 255.255.254.0

Solution de la question 7

REPONSE

c) 188 s'écrit en base 2 : 10111100. Le net-id fait 20 bits. L'adresse réseau est obtenue en
mettant tous les bits du host-id à 0. On obtient donc 150.56.(1011 0000).0=150.56.176.0

Solution de la question 9

REPONSE

b) C'est ridicule car l'adresse éthernet fait 48 bits et est déterminée par le constructeur
de la carte alors que l'adresse IP fait 32 bits et est déterminée par l'administrateur de
réseau.

Solution de la question 10

REPONSE

a) IP permet d'interconnecter des réseaux de taille très variables.

1 - Sur un réseau local filaire, quelles sont les affirmations correctes ?


 Les distances entre les équipements sont limitées à 50 km.
 Les débits usuels sont limités à 100 Mbps.
 La carte d'interface réseau réalise les opérations de routage.

2 - Sur un réseau local sans fil, quelles sont les affirmations correctes ?
 Le débit est généralement inversement proportionnel à la distance.
 Toutes les stations peuvent communiquer entre elles simultanément.
 Les puissances d'émission ne sont pas réglementées.
 Les signaux numériques sont transmis sans modulation.

3 - Dans une topologie en étoile :


 Il y a autant de câbles que de stations connectées.
 Une panne d'une seule station entraine la panne complète du réseau.
 Une panne du concentrateur entraine la panne complète du réseau.

4 - Dans un câble en paires torsadée, pourquoi transmettre sur deux fils


torsadés ?
 La transmission sur deux fils permet des distances plus elevées.
 La transmission différentielle entre deux fils annule le bruit additif.
 Les torsades annulent les courants électriques perturbateurs.
 Les torsades donnent davantage de souplesse au câble.

5 - Concernant la fibre optique, quelles sont les affirmations correctes ?


 Les rayonnements internes limitent les débits à 1Gbps par fibre.
 La fibre est très sensible aux perturbations électromagnétiques.
 La connectique n'est pas nécessaire.
 Son exploitation est peu à peu abandonnée au profit du câble coaxial.

6 - A une fréquence donnée, quel est le support correspondant à la plus faible


distance maximale de transmission ?
 Câble coaxial
 Paire torsadée
 Fibre optique

7 - Selon le modèle OSI, un switch fonctionne :


 Au niveau 1
 Au niveau 2
 Au niveau 3
8 - Selon le modèle OSI, un hub fonctionne :
 Au niveau 1
 Au niveau 2
 Au niveau 3

9 - Selon le modèle OSI, un routeur fonctionne :


 Au niveau 1
 Au niveau 2
 Au niveau 3

10 - On peut éviter les collisions sur un réseau Ethernet en utilisant un hub


pour réaliser une topologie physique en étoile.
 Vrai
 Faux

11 - Sur un réseau Ethernet, lorsque le support est occupé :


 Une station désirant émettre envoie sa trame au risque de provoquer une
collision.
 Une station désirant émettre attend un temps prédéterminé, fonction du débit
du réseau.
 Toutes les stations doivent attendre de détecter l'acquittement du récepteur
avant d'émettre.

12 - La méthode d'accès CSMA/CD est inutilisable sur les WLAN car elle ne
permet pas la détection des collisions au niveau du récepteur.
 Vrai
 Faux

13 - Un WLAN comporte obligatoirement une station de base.


 Vrai
 Faux

14 - La méthode d'accès CSMA/CA permet d'éviter les collisions en imposant


des temps d'attente aléatoire aux stations désirant émettre.
 Vrai
 Faux
15 - Dans la méthode d'accès CSMA/CA, des acquittements sont envoyés par
le récepteur pour :
 Indiquer à l'émetteur que la trame a été reçue.
 Informer l'émetteur d'une collision ou d'une perte de signal en cas
d'absence d'acquittement.
 Demander à l'émetteur de retransmettre en cas d'absence d'acquittement.

16 - Selon le protocole d'accès CSMA/CA appliqué dans la norme IEEE


802.11, une station peut envisager une émission.
 Dès que le support est libre.
 Quand le support a été libre pendant un temps supérieur ou égal à SIFS.
 Quand le support a été libre pendant un temps supérieur ou égal à DIFS.

17 - Lorsqu'une station mobile est allumée et désire rejoindre un réseau IEEE


802.11.
 Elle rejoint la cellule de l'AP le plus proche géographiquement.
 Elle rejoint la cellule de l'AP le moins chargé et dont elle reçoit le signal le
plus puissant et le moins erroné.

18 - La bande de fréquences allouées aux transmissions WiFi est :


 78 - 110 Mhz
 5 - 5,24 GHz
 2,4 - 2,4835 GHz

1 - Vous concevez un petit réseau pour un seul bureau. Le réseau aura neuf
utilisateurs et chacun opérera à partir d'une des neufs machines en réseau. Les
utilisateurs sont tous habitués à travailler avec un ordinateur. Quel est le
modèle de réseau approprié ?
 Client-serveur
 Poste à poste
 Une combinaison de A et B
 N'importe lequel des éléments précités

2 - Vous concevez un petit réseau pour un seul bureau. Le réseau aura environ
19 utilisateurs qui se partageront librement les 14 postes formant le réseau.
Quel est le modèle de réseau approprié ?
 Client-serveur
 Poste à poste
 Une combinaison de A et B
 N'importe lequel des éléments précités

3 - Vous avez besoin d'ajouter un serveur à votre réseau qui compensera le


manque d'espace disque sur de nombreuses machines plus anciennes. Vous
ajoutez ...
 Un simple poste
 Un serveur d'application
 Un serveur de fichier et d'impression
 Réponses A et C

4 - Vous possédez un réseau de bureau composé de machines Windows Vista et


Windows XP. Une machine 2003 Server gère une base de données de comptes
utilisateurs pour le réseau. Dans ce contexte, par quel terme désignez-vous
votre réseau ?
 Groupe de travail
 Domaine
 Aucun des éléments précités

5 - Quel est le type de réseau se limitant le plus vraisemblablement à un


immeuble ?
 Local (LAN)
 Metropolitain (MAN)
 Etendu (WAN)
 Départemental

6 - A quel type de réseau correspond un réseau d'opérateur ?


 LAN
 MAN
 WAN

7 - Il faut ajouter un serveur à votre domaine pour fournir des services


permettant de contourner les problèmes causés par la lenteur des processeurs
de machines plus anciennes. Vous ajoutez...
 Un poste de travail
 Un serveur d'application
 Un serveur de fichiers et d'impression
 Réponses A et C
8 - Quelles sont les topologies possibles pour un réseau local ?
 Etoile
 Triangle
 Anneau
 Bus

9 - Si vous voyez un groupe d'ordinateurs en réseau connectés à un hub


central, vous savez que le réseau possède une topologie physique en :
 Anneau
 Etoile
 Bus
 Impossible à déterminer

10 - Le codage ASCII est :


 Un codage qui associe un nombre à une tension
 Un codage qui associe un nombre à un caractère alphanumérique
 Un codage limité à 256 valeurs
 Un codage hexadécimal

11 - Dans le mode connecté, la liaison entre les deux correspondants est


établie :
 A chaque fois que l'un des deux correspondants a une donnée à transmettre
 Pendant toute la durée d'une communication
 En permanence
 A l'initiative de l'un des deux correspondants

12 - Quels sont les débits usuels rencontrés sur un LAN ?


 100 Mbps
 54 Mbps
 64 kbps
 1024 kbps

13 - Quels sont les débits usuels proposés par un fournisseur d'accès Internet ?
 2 Mbps
 1 Gbps
 9,6 kbps
 20 Mps

14 - Parmi les affirmations suivantes lesquelles ont exactes ?


 L'internaute est directement servi pas son opérateur de câblage
 Le FAI fournit des services à l'opérateur de transport
 L'opérateur de câblage intervient sur les infrastructures physiques de
l'Internet
 L'utilisateur est en liaison avec le FAI

15 - Dans le mode non connecté :


 L'acheminement des paquets est garanti
 Les paquets d'appel sont nécessaires
 Les transferts sont généralement plus rapides
 Les transferts sont généralement plus fiables

16 - Dans un réseau à commutation de paquets en mode datagramme, deux


paquets peuvent suivre des chemins différents.
 Vrai
 Faux
 Ca dépend

17 - Valider l'assertion exacte :


 Un switch est un équipement de traitement de données
 Un switch est un équipement de communication de données
 Un switch intervient au niveau 7 du modèle OSI

18 - Je suis sur une machine A, j’accède à un partage sur une machine B et qui
contient le fichier calc.exe. Je lance ce programme.
 Il s’exécute sur la machine A
 Il s’exécute sur la machine B
 Il s’exécute sur les deux machines

1 - En combien de couches le modèle OSI organise-t-il les protocoles de


communication ?
 3
 7
 17
 5

2 - Dans le modèle OSI, quelle est la relation entre une couche (N) et la couche
au-dessus (N+ 1) ?
 La couche N fournit des services à la couche N+ 1
 La couche N+1 ajoute un en-tête aux informations reçues de la couche N.
 La couche N utilise les services fournis par la couche N+ 1.
 La couche N ne produit aucun effet sur la couche N+ 1.

3 - Parmi les choix suivants, lequel présente les couches du modèle OSI dans
l'ordre ?
 Physique, Liaison, Réseau, Transport, Système, Présentation, Application.
 Physique, Liaison, Réseau, Transport, Session, Présentation, Application.
 Physique, Liaison, Transport, Réseau, Session, Présentation, Application.
 Présentation, Liaison, Réseau, Transport, Session, Physique, Application.

4 - Deux types d'ordinateurs différents peuvent communiquer si …


 Ils sont conformes au modèle OSI.
 Ils utilisent tous les deux le protocole TCP/IP.
 Ils utilisent des piles de protocoles compatibles.

5 - Parmi les affirmations suivantes concernant les piles de protocoles, deux


sont vraies. Lesquelles ?
 Une pile de protocoles donnée ne peut fonctionner qu'avec un seul type
d'ordinateur.
 Les couches ajoutent des en-têtes aux unités de données qu'elles reçoivent
des couches supérieures de la pile de protocoles.
 Une pile de protocoles est un ensemble hiérarchique de protocoles.

6 - Quelle couche de protocole permet à de multiples entités de partager le


média de transmission ?
 Physique.
 MAC.
 LLC.
 Réseau.
7 - Quelle est la couche OSI concernée par le cryptage de données ?
 Réseau.
 Transport.
 Session.
 Présentation.

8 - Parmi les fonctions suivantes, trois sont des fonctions possibles de la couche
application. Lesquelles ?
 Services d'impression de réseau
 Fragmentation des données
 Accès client à la messagerie interne
 Annonce des services proposés

9 - A quelle(s) couche(s) du modèle OSI se rapporte une carte Ethernet ?


 Couche 1
 Couche 2
 Couche 3
 Couche 4
 Couche 7

10 - A quelle(s) couche(s) du modèle OSI se rapporte un hub ?


 Couche 1
 Couche 2
 Couche 3
 Couche 4
 Couche 5

11 - La couche réseau fait partie :


 Des couches basses
 Des couches moyennes
 Des couches hautes

12 - Le dialogue entre couches adjacentes est défini par :


 Les protocoles
 Les services
 Les fichiers
13 - A chaque couche OSI, correspond une unité de donnée…
 Couche Physique : trame
 Couche Liaison : paquet
 Couche Réseaux : bits
 Couche Transport : segment

14 - Dans le modèle TCP-IP :


 IP est un protocole de niveau liaison
 TCP est un protocole de niveau réseau
 IP correspond à un mode connecté
 Le nombre de couches est réduit à 5

15 - Lors d'une encapsulation :


 Chaque couche rajoute un en-tête aux données à la couche inférieure.
 Chaque couche rajoute un en-tête aux données à la couche supérieure.
 Les données sont remplacées par des en-têtes
 Chaque en-tête correspond à un protocole.

16 - Comment appelle-t-on un ensemble de règles qui détermine les formats et


la transmission de données ?
 Une norme
 Un modèle
 Une représentation
 Un protocole

17 - Un message de 30 octets est transmis de la couche application d'un


système A vers la couche application d'un système B. Chacune des couches de
la hiérarchie OSI ajoute 5 octets d'information de contrôle. Quelle est la taille
du message reçu par la couche 7 du système B ?
 55 octets
 30 octets
 60 octets
 80 octets

18 - Qu'est ce qui détermine la durée de transfert d'un fichier ?


 La taille du fichier
 Le temps de traitement du fichier
 Le débit disponible

1 - L'opérateur de transport fournit un service direct :


 A l'opérateur de câblage
 Au fournisseur d'accès
 A l'internaute

2 - Le fournisseur d'accès Internet travaille directement avec :


 L'opérateur de câblage
 L'internaute
 L'entreprise

3 - Le réseau Internet est de type maillé parce que :


 Les données peuvent emprunter plusieurs chemins pour aller d'un point à
un autre
 Les données peuvent emprunter plusieurs réseaux d'opérateurs de
transport
 Tous les fournisseurs d'accès sont connectés entre eux

4 - Un internaute est relié à son FAI par le RTC. Il n'arrive pas à établir la
connexion avec son FAI. Indiquer la raison la plus probable :
 Le RTC est saturé
 Le serveur de connexion du FAI est saturé
 Le serveur de messagerie du FAI est saturé
 Le réseau Internet est saturé

5 - Un internaute est relié à son FAI par le RTC. Il n'arrive pas à se connecter
à un site Web situé à Londres Indiquer la raison la plus probable :
 Le réseau de transport emprunté est saturé
 Le firewall du FAI a détecté une intrusion
 Le serveur web à Londres est hors service

6 - La liaison entre le client et le FAI est de type :


 Point-multipoint
 Point à point
 Multipoint-multipoint
7 - Le protocole PPP :
 Permet d'encapsuler les paquets IP pour les transmettre sur une ligne
série.
 Permet de modifier les paquets IP pour les adapter à une ligne série
 Intervient entre l'abonnée et le serveur DNS
 Intervient entre l'abonné et son FAI

8 - A quoi correspond la boucle locale ?


 A la portion entre le répartiteur et le DSLAM
 A la portion entre le répartiteur et les équipements du FAI
 A la portion entre l'abonnée et son répartiteur.
 A la portion entre l'abonnée et l'autocommutateur de raccordement

9 - Quelles sont les solutions d'avenir pour équiper la boucle locale ?


 Les paires de cuivre du RTC
 Un recâblage en fibre optique
 Les technologies sans fil
 Le réseau EDF

10 - Le rôle d'un serveur DNS est :


 D'attribuer une adresse IP au client
 D'attribuer une adresse IP au serveur
 De faire la correspondance entre les noms de machines et les adresses IP
 D'attribuer un nom de domaine à la machine qui effectue une requête

11 - La plupart des communications entre les continents passent :


 Par des liaisons satellite hauts débits
 Par des liaisons hertzienne haute-fréquence
 Par des câbles sous-marins

12 - Un client qui désire mettre en ligne un serveur web :


 A besoin d'une adresse IP fixe
 A besoin d'une adresse IP dynamique
 Doit être directement connecté à un opérateur de transport

13 - Quels sont les protocoles utilisés couramment dans les services de


messagerie ?
 HTTP
 POP
 FTP
 SMTP
 IMAP

14 - Pour envoyer un message, il est nécessaire :


 De disposer d'une BAL sur le serveur auquel se connecte le poste
 De disposer d'une BAL sur le serveur du destinataire
 Il n'est pas nécessaire de disposer d'une BAL

15 - De quel type de logiciel le client doit-il disposer pour du Webmail ?


 Un client de messagerie comme Outlook
 Un navigateur
 Un logiciel spécifique intégrant une authentification

16 - Lors d'une connexion anonyme sur un serveur FTP.


 Un mot de passe est nécessaire
 Aucun mot de passes n'est requis
 Le mot de passe est quelconque
 Le mot de passe a été communiqué préalablement à l'utilisateur

17 - Lors d'une connexion en non anonyme sur un serveur FTP.


 A un nom de connexion correspond un mot de passe.
 Le mot de passe est toujours crypté
 Le parcours dans tous les répertoires du serveur est possible

18 - Lors d'un transfert de fichier en « peer to peer »


 L'intégralité du fichier est stockée sur un serveur
 Les fichiers sont découpés en blocs
 Les clients doivent se connecter en non anonyme

19 - Quelle est l'URL correcte pour accéder au fichier index.html situé dans le
répertoire /home/user1/ de la machine serveurA ?
 http://serveurA/home/user1/index.html
 http://www.serveurA/home/user1/index.html
 smtp:// serveurA/home/user1/index.html
20 - Lors de la connexion d'un internaute à un serveur web http, qui envoie la
page d'accueil ?
 Le RTC
 Le prestataire de service
 L'opérateur de transport Internet
 Le serveur web

21 - Dans le message 'from: asterix@laudanum.fr to: cesar@rome.fr',


indiquer les entités non utilisées pour la transmission du message.
 Poste d'asterix
 Poste de cesar
 BAL d'asterix
 BAL de cesar
 Serveur laudanum

22 - Les serveurs DNS permettent :


 D'associer à un nom de domaine une adresse IP
 D'associer à un nom machine une adresse IP
 A un internaute d'utiliser directement les adresses IP
 De garder en mémoire les pages fréquemment consultées par les internautes

23 - Le protocole permettant d'accéder aux documents d'un serveur Web est :


 HTML
 HTTP
 XML
 JAVA

24 - Lors d'une requête DNS, quel serveur connait à coup sur l'adresse de
monge.univ-mlv.fr ?
 Le serveur DNS faisant autorité sur .fr
 Le serveur DNS faisant autorité sur univ-mlv.fr
 Le serveur DNS faisant autorité sur monge.univ-mlv.fr
 Le serveur DNS faisant autorité sur toutes les universités françaises

Vous aimerez peut-être aussi