Vous êtes sur la page 1sur 7

Examen final de Networking Essentials Instructeur : Soufiene Ben Mahmoud

1. Quel est l'inconvénient de déployer un modèle de réseau de client à client ?


Les difficultés d'installation
Le manque d'administration centralisée

Le haut niveau de complexité


Un coût élevé
2. À quoi sert une adresse IP ?
Elle identifie l'emplacement physique d'un data center.
Elle identifie un emplacement dans la mémoire à partir duquel un
programme s'exécute.
Elle identifie une adresse de retour pour répondre aux e-mails.
Elle identifie la source et la destination des paquets de données sur un
réseau.
3. Un client place son smartphone près d'un terminal de caisse et effectue le
paiement de ses achats. Quel type de technologie sans fil a été utilisé ?
Bluetooth
NFC
Wi-Fi
3G

4. Quel est le type de câble réseau généralement utilisé pour connecter des
ordinateurs de bureau au réseau local ?
Câble coaxial
Câble à paires torsadées
Câble à fibre optique en verre
Câble à fibre optique en plastique

5. Quels sont les bénéfices des câbles à fibre optique pour interconnecter des
périphériques ? (Choisissez deux réponses.)
Les câbles à fibre optique ne sont pas affectés par les perturbations
électromagnétiques et radioélectriques.
Les câbles à fibre optique peuvent parcourir plusieurs kilomètres.
Les câbles à fibre optique bénéficient de blindages supplémentaires pour
protéger les fils de cuivre.
Les câbles à fibre optique sont faciles à installer.
Des câbles à fibre optique sont souvent utilisés chez les particuliers comme
dans les petites entreprises.
6. Quelles sont les deux couches du modèle OSI dont les fonctions sont
associées à la couche d'accès réseau du modèle TCP/IP ? (Choisissez deux
réponses.)
La couche application
La couche physique
La couche transport

La couche réseau
La couche de liaison de données
7. Quelle est la taille minimale d'une trame Ethernet valide ?
48 octets
64 octets

96 octets
128 octets
8. Un ingénieur en conception de réseaux doit concevoir un schéma d'adressage
IP pour un client. Le réseau utilise des adresses IP du réseau 192.168.30.0/24.
L'ingénieur attribue 254 adresses IP aux hôtes du réseau, mais exclut les adresses
IP 192.168.30.0/24 et 192.168.30.255/24. Pourquoi doitil exclure ces deux adresses
IP ?
Les adresses IP 192.168.30.0/24 et 192.168.30.255/24 sont réservées pour
la messagerie et les serveurs DNS.
Les adresses IP 192.168.30.0/24 et 192.168.30.255/24 sont réservées pour
la connectivité Internet externe.
L'adresse IP 192.168.30.0/24 est l'adresse du réseau, tandis que
192.168.30.255/24 est l'adresse de diffusion.
L'adresse IP 192.168.30.0/24 est l'adresse réservée à la passerelle par
défaut, tandis que 192.168.30.255/24 est l'adresse du serveur DHCP.
9. Quel est le protocole utilisé pour attribuer automatiquement des adresses IP
aux hôtes ?
DNS
NAT
DHCP

http

10. Citez trois raisons d'utiliser des adresses IP privées et la NAT ? (Choisissez
trois réponses.)
Pour économiser les adresses IP publiques enregistrées
Pour réduire l'utilisation du processeur sur les routeurs des clients
Pour créer plusieurs adresses IP publiques
Pour empêcher les périphériques extérieurs connectés à Internet d'accéder à
l'adressage de réseau local
Pour autoriser l'extension de réseau local sans ajout d'adresses IP publiques
supplémentaires
Pour améliorer les performances du routeur connecté à Internet

11. Pour quelle raison le protocole IPv6 a-t-il été créé et mis en œuvre ?
Pour faciliter la lecture des adresses 32 bits
Pour faire face à la pénurie d'adresses IPv4
Pour fournir davantage d'espace pour les adresses dans le registre des noms
de domaine
Pour permettre la prise en charge de l'adressage privé par la NAT

12. Quelles sont les trois informations contenues dans une adresse URL ?
(Choisissez trois réponses.)
L'adresse MAC du serveur
Le protocole utilisé
Le nom du domaine auquel vous accédez
L'adresse IP de la passerelle
La version du navigateur
La position géographique de la ressource
13. Quel est le protocole utilisé par les serveurs web pour l'envoi d'une page web
FTP
http
IMAP
POP
14. Pourquoi les applications de flux audio et vidéo utilisent-elles le protocole UDP
plutôt que TCP ?
Les applications audio et vidéo nécessitent la réception de tous les paquets,
quel que soit le délai.
La connexion en trois étapes utilisée dans le protocole UDP accélère les flux
audio et vidéo.
Les applications audio et vidéo ne tolèrent pas le délai résultant des
retransmissions.
UDP garantit une livraison des segments permettant une transmission fiable
des flux audio et vidéo.
15. Dans quelle couche du modèle TCP/IP intervient le protocole TCP ?
la couche transport
la couche application
Interréseau
la couche d'accès réseau
16. Quel est le protocole utilisé pour transférer des pages web du serveur vers le
client ?
HTML
SMTP
http
SSH(securité)
POP(envois d’un email)
17. Quel type de filtrage de périphérique peut être activé sur certains points
d'accès sans fil ou routeurs sans fil ?
Authentification
Filtrage par adresse IP
Filtrage par ID utilisateur
Filtrage par adresseMAC
18. Quelle est la technologie utilisée pour identifier un réseau WLAN ?
Table des adresses MAC
SSID
WEP
WPA
19. Quel serait le type de connexion Internet le plus approprié pour un domicile
dans une zone isolée sans couverture de réseau mobile ni de connectivité filaire ?
Ligne commutée
Cellulaire

Satellite
DSL
20. Quelle mesure de sécurité avancée permet à un administrateur réseau de
sécuriser les données sensibles circulant à l'air libre dans un réseau sans fil ?
Le chiffrement

L'authentification
Le filtrage de trafic
Le filtrage d'adresses MAC
21. Quelles sont les opérations à effectuer pour connecter manuellement un
appareil Android ou IOS à un réseau sans fil sécurisé ? (Choisissez trois réponses.)
Saisie d'un mot de passe d'authentification
Saisie du SSID du réseau
Sélection du type de sécurité
Définition de l'adresse IP
Activation du Bluetooth
Modification de l'adresse MAC
22. Quelles sont les trois attaques, parmi les suivantes, qui exploitent le
comportement humain ? (Choisissez trois réponses.)
Usurpation (‫)انتحال صفة شخص‬
Force brute (machine)
Hameçonnage ( ‫)طعم‬
Zombies
Hameçonnage vocal
Programme malveillant
23. Quelle plage de préfixes d'adresse est réservée à la multidiffusion IPv4 ?
240.0.0.0 - 254.255.255.255
224.0.0.0 - 239.255.255.255 (classD)
169.254.0.0 - 169.254.255.255
127.0.0.0 - 127.255.255.255

24. Un hacker essaie un grand nombre de possibilités en succession rapide afin


de deviner un mot de passe. Suite à ses actions, les autres utilisateurs perdent leur
accès au réseau. De quel type d'attaque s'agit-il ?
DDo
Force brute
Ping de la mort
Inondation SYN
25. Quel type d'attaque DoS provient d'un hôte malveillant qui demande une
connexion au client alors que son adresse IP source n'est pas valide ?
Ping de la mort
Inondation SYN
Hameçonnage
Force brute
26. Quels ports peuvent être utilisés pour la configuration initiale d'un routeur
Cisco ? (Choisissez deux réponses.)
AUX
Console
Logement flash
Interface LAN
Interface WAN
27. Reportez-vous à l'illustration. Un technicien réseau attribue de manière
statique une adresse IP à un PC. La passerelle par défaut est correcte. Parmi les
adresses IP suivantes, quelle est celle qui doit être attribuée à l'hôte ?
128.106.10.100
128.107.255.1
128.107.255.254

128.108.100.10
28. Quelles sont les trois informations que l'on peut obtenir grâce à la commande
ipconfig (sans ajouter/all) ? (Choisissez trois réponses.)
L'adresse IP
Le serveur DHCP
Le masque de sous-réseau
La passerelle par défaut

Le serveur DNS
L'adresse MAC
29. Quand devez-vous utiliser un câble direct dans un réseau ?
Pour connecter un hôte à un autre hôte
Pour connecter un hôte à un routeur

Pour connecter un hôte à un commutateur


Pour connecter un routeur à un autre routeur
30. Quel est le masque de sous-réseau par défaut pour l'adresse IP
198.133.219.4 ?
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255
31. Quelle commande peut être utilisée pour vérifier la connectivité entre deux
périphériques hôtes ?

Ipconfig
Ping
Netstat
Nslookup
32. Si la passerelle par défaut est mal configurée sur un hôte, quel en est l'impact
sur les communications ?
L'hôte ne peut pas communiquer sur le réseau local.
L'hôte ne peut pas communiquer avec les hôtes des réseaux distants.
L’'hôte ne peut communiquer ni avec les hôtes du réseau local, ni avec ceux
des réseaux distants
L'hôte ne peut pas se faire attribuer une adresse IP par le serveur DHCP.
33. Quel type de réseau est couvert par les normes IEEE 802.11 ?
Internet
Réseau étendu (WAN)
Wi-Fi
Ethernet

34. Quelle affirmation décrit une adresse MAC ?


Sa longueur est de 128 bits.
Sa longueur est de 128 bits
C'est une adresse physique attribuée à une carte réseau Ethernet par les
fabricants.
Elle identifie les adresses source et destination des hôtes sur Internet.
35. Quel est l'équivalent décimal du nombre binaire 11001010 ?
196
198
202

204
36. Parmi les adresses IP suivantes, lesquelles sont considérées comme des
adresses privées ? (Choisissez trois réponses.)
10.234.2.1
128.37.255.6
172.17.254.4
172.68.83.35
192.168.5.29
198.168.6.18
37. Quel protocole de la couche transport assure l'acheminement au mieux sans
garantie que les paquets arrivent à destination ?
SSH
TCP
UDP
HTTP
38. Parmi les équipements suivants, trois sont considérés comme des
périphériques intermédiaires dans un réseau. Lesquels ? (Choisissez trois
propositions.)
Le routeur
Le serveur
Le commutateur
La station de travail
L'imprimante réseau
Le point d'accès sans fil
39. Quels sont les trois critères à prendre en compte lors du choix d'un support
réseau ? (Choisissez trois réponses.)
La vitesse du processeur et quantité de mémoire des serveurs
L'environnement dans lequel les supports doivent être installés
Les contraintes en matière de sécurité des données et de tolérance aux
pannes
La quantité de données à gérer et le débit de transfert de données visé
La distance entre les hôtes à connecter
Les systèmes d'exploitation utilisés

Vous aimerez peut-être aussi