Vous êtes sur la page 1sur 69

CCNA 1 – Théorie des réseaux 2 / 64 Laboratoire SUPINFO des Technologies Cisco Site Web :

www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de


SUPINFO et est soumis aux règles de droits d’auteurs Table des matières 1. Introduction aux
réseaux ................................................................................................................5 1.1. Connexion à un
réseau........................................................................................................................................5 1.1.1.
Matériel ..................................................................................................................................................
......5 1.2. Systèmes de
numération .....................................................................................................................................6
1.2.1. Représentation des données
informatiques ..................................................................................................6 1.2.2. Systèmes de
numération...............................................................................................................................7 1.2.3.
Conversions............................................................................................................................................
......8 1.3. Terminologie de base des
réseaux ......................................................................................................................9 1.4. Unités de
mesure...............................................................................................................................................10
2. Modèles OSI et TCP/IP.................................................................................................................11
2.1. Modèle
OSI.......................................................................................................................................................1
1 2.2. Modèle
TCP/IP .................................................................................................................................................1
3 2.2.1. Comparaison entre le modèle TCP/IP et le modèle
OSI ............................................................................14 3. Couche 1 : Médias et équipements
réseau...................................................................................15 3.1. Les notions de base sur les
signaux et le bruit dans les systèmes de communication ......................................15 3.1.1.
Comparaison des signaux analogique et
numériques.................................................................................15 3.1.2. La représentation d'un bit
dans un média physique....................................................................................15 3.1.3. Les facteurs
pouvant affecter un bit ...........................................................................................................16 3.2.
Médias de
cuivres .............................................................................................................................................18
3.2.1. Le câble à paires torsadées non
blindées....................................................................................................18 3.2.2. Le câble à paires
torsadées blindées..........................................................................................................19 3.2.3. Le
câble
coaxial..........................................................................................................................................19
3.2.4. Les connecteurs
RJ45.................................................................................................................................20 3.3.
Médias
optiques ................................................................................................................................................2
1 3.3.1. Phénomènes
physiques :.............................................................................................................................21 3.3.2.
Composants
optiques..................................................................................................................................23 3.4.
Médias sans
fil ..................................................................................................................................................26
3.4.1. Fonctionnement d’un réseau sans
fil ..........................................................................................................26 3.4.2. Authentification et
sécurité ........................................................................................................................27 3.4.3. Modes
d’implémentations ..........................................................................................................................28
3.5. Equipements de couche
1 .................................................................................................................................29 3.5.1.
Répéteur .................................................................................................................................................
....29 3.5.2.
Concentrateur ........................................................................................................................................
.....29 3.5.3.
Emetteur/récepteur ................................................................................................................................
.....29 3.6. Les topologies de base utilisées dans les
réseaux .............................................................................................29 3.6.1. La topologie en
bus ....................................................................................................................................30 3.6.2. La
topologie en
anneau ..............................................................................................................................30 3.6.3. La
topologie en
étoile.................................................................................................................................31 3.6.4. La
topologie en étoile
étendue....................................................................................................................31 3.6.5. La
topologie
hiérarchique...........................................................................................................................32 3.6.6.
La topologie complète
(maillée).................................................................................................................32 4. Couche 2 :
Technologies Ethernet................................................................................................33 4.1.
Introduction aux technologies
LAN..................................................................................................................33 4.2. Introduction à
Ethernet .....................................................................................................................................33
4.2.1. Ethernet et le modèle
OSI ..........................................................................................................................33 4.2.2.
Spécifications et
normes.............................................................................................................................33 4.2.3.
Trames Ethernet et IEEE
802.3..................................................................................................................34 4.3.
Fonctionnement
d’Ethernet...............................................................................................................................35 CCNA
1 – Théorie des réseaux 3 / 64 Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-
cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est
soumis aux règles de droits d’auteurs 4.3.1.
MAC.......................................................................................................................................................
....35 4.3.2. Erreurs
possibles ........................................................................................................................................35 5.
Couche 2 : Commutation Ethernet ..............................................................................................37
5.1. Domaine de
collision ........................................................................................................................................37
5.2.
Segmentation .........................................................................................................................................
...........37 5.2.1. Segmentation par
ponts ..............................................................................................................................37 5.2.2.
Segmentation par
commutateurs ................................................................................................................37 5.2.3.
Spanning
Tree ............................................................................................................................................38 6.
Couche 3 : IP ..................................................................................................................................39
6.1. Protocoles
routables..........................................................................................................................................39
6.1.1. Protocoles orientés connexion et non orientés
connexion..........................................................................39 6.1.2. Protocoles
routés ........................................................................................................................................39 6.2.
IP.............................................................................................................................................................
..........40 6.2.1. Paquet
IP ....................................................................................................................................................40
6.2.2. Adressage
IP...............................................................................................................................................40 6.2.3.
Classes d’adresses
IP..................................................................................................................................41 6.2.4. IPv4 et
IPv6 (IPng/ IP next génération) .....................................................................................................42
6.3. Gestion des adresses
IP.....................................................................................................................................42 6.3.1.
Méthodes
d’obtention.................................................................................................................................42
6.3.2. Résolution
d’adresses.................................................................................................................................43 6.3.3.
Le protocole
ICMP.....................................................................................................................................44 7.
Couche 3 : Subnetting ...................................................................................................................45
7.1. Intérêt du
Subnetting.........................................................................................................................................45
7.2. Méthodes de
calcul ...........................................................................................................................................45
7.2.1. Méthode
classique......................................................................................................................................45
7.2.2. Méthode du nombre
magique.....................................................................................................................46 8. Couche 3 :
Introduction au routage.............................................................................................48 8.1. Principes
fondamentaux....................................................................................................................................48
8.2. Domaine de
broadcast.......................................................................................................................................48
8.3. Les équipements de couche 3 : les
routeurs......................................................................................................48 8.4. Détermination du
chemin..................................................................................................................................49 8.5.
Systèmes autonomes, IGP et
EGP ....................................................................................................................49 8.6. Routage
statique et
dynamique .........................................................................................................................50 9.
Couche 4 : Couche transport........................................................................................................51
9.1.
Introduction............................................................................................................................................
...........51 9.2. TCP et
UDP ......................................................................................................................................................
51 9.2.1. Numéros de
ports .......................................................................................................................................52 9.2.2.
Structures d’un segment
TCP.....................................................................................................................52 9.2.3. Structure
d’un datagramme UDP ...............................................................................................................53 9.3.
Méthode de connexion
TCP .............................................................................................................................53 9.3.1.
Connexion ouverte/échange en 3
étapes.....................................................................................................53 9.3.2. Positive
Acknowledgement Retransmission ..............................................................................................54
9.3.3.
Fenêtrage ...............................................................................................................................................
.....54 10. Couche 5 : Couche
session ............................................................................................................55 10.1. Contrôle du
dialogue.........................................................................................................................................55
10.2. Synchronisation du
dialogue.............................................................................................................................56 10.3.
Division du
dialogue.........................................................................................................................................56 11.
Couche 6 : Couche présentation...................................................................................................58
CCNA 1 – Théorie des réseaux 4 / 64 Laboratoire SUPINFO des Technologies Cisco Site Web :
www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de
SUPINFO et est soumis aux règles de droits d’auteurs 11.1. Fonctions et
normes..........................................................................................................................................58
11.2. Le cryptage des
données ...................................................................................................................................59 11.3.
La compression des
données.............................................................................................................................59 12.
Couche 7 : Couche application .....................................................................................................60
12.1.
Introduction :..........................................................................................................................................
...........60 12.2.
DNS .......................................................................................................................................................
...........60 12.2.1. Présentation du protocole
DNS ..................................................................................................................60 12.2.2. Les noms
d’hôtes et le « domain name system » .......................................................................................60
12.2.3. Codes des domaines
internet ......................................................................................................................61 12.3. FTP et
TFTP .....................................................................................................................................................
62 12.3.1.
FTP..........................................................................................................................................................
...62 12.3.2.
TFTP ......................................................................................................................................................
....62 12.4.
HTTP .....................................................................................................................................................
...........62 12.5.
SMTP......................................................................................................................................................
..........63 12.6.
SNMP ....................................................................................................................................................
...........63 12.7.
Telnet .....................................................................................................................................................
...........63 12.7.1. Présentation du protocole
Telnet................................................................................................................63 12.7.2. La notion de
terminal virtuel......................................................................................................................64 CCNA
1 – Théorie des réseaux 5 / 64 Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-
cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est
soumis aux règles de droits d’auteurs 1. Introduction aux réseaux A l’origine, un réseau était un
rassemblement de personnes ou d’objets. De nos jours on entend par réseau, les réseaux
d’entreprises, qui connectent différentes machines afin de pouvoir les faire communiquer entre
elles. Que ce soit pour le partage de fichiers ou l’envoi de messages, la plupart des entreprises sont
aujourd’hui dotées d’un réseau afin d’être plus efficientes (il est quand même plus simple de
transférer un fichier par Internet que de l’envoyer sur CD par la poste). Au cours de cet essentiel
nous allons étudier comment les informations (fichier, données, etc.) circulant sur des réseaux de
petite taille (PAN, LAN) ou plus grande taille (MAN, WAN), ainsi que la connectique utilisée. 1.1.
Connexion à un réseau 1.1.1. Matériel Un ordinateur est composé de divers éléments. Avant de
connecter votre ordinateur sur un réseau, il est nécessaire que vous connaissiez ce qui le compose,
afin qu’en cas de panne vous sachiez identifier si cela provient du réseau ou non. De plus, cela vous
permettra d’être plus familier avec une machine et pourra sûrement vous aider en cas de panne d’un
ordinateur. Voici la liste des différents composants de votre pc, ainsi que leur descriptions : Liste des
composants Description Carte mère La carte électronique principale dans un ordinateur. La carte
mère contient les bus, le microprocesseur, et des circuits intégrés utilisés pour commander tous les
périphériques extérieurs tels que le clavier, l'affichage graphique, les ports série et les ports
parallèles, ou encore les ports USB ou Firewire. Processeur Puce de silicium effectuant tous les
calculs arithmétiques et logiques dans un ordinateur. Il gère aussi les flux d’informations dans un
ordinateur. RAM (Random Access Memory) Mémoire vive permettant de stocker les instructions en
attente de traitement, autant que les données temporaires. Une fois l’ordinateur éteint cette mémoire
se vide, contrairement au disque dur. Disque Dur Aussi appelé HDD (Hard Disk Drive en anglais).
Disque de stockage de données. C’est sur le disque dur que vous enregistrez vos données.
Contrairemhent à la RAM, le disque dur conserve vos données même si l’ordinateur est éteint. Bus
Canal de communication interne à un ordinateur par lequel transitent les données entre les différents
composants. Alimentation Composant fournissant l’alimentation nécessaire à votre ordinateur.
ROM (Read only Memory) Mémoire accessible uniquement en lecture une fois la mémoire écrite.
Ce genre de composant sert à stocker des informations qui ne doivent pas être effacées. Lecteur de
CD-ROM Dispositif permettant de lire des CD-rom Il existe aussi des composants de fond de panier
(backplane en anglais) qui permettent d’ajouter des extensions à votre carte mère. CCNA 1 –
Théorie des réseaux 6 / 64 Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-
cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est
soumis aux règles de droits d’auteurs Liste des composants Descriptions Carte Vidéo Carte
d’extension permettant d’afficher un visuel sur un moniteur Carte Son Carte d’extension permettant
de manipuler et de produire des sons via des haut parleurs ou tout autres périphériques de sortie
sonore (casque,…) Carte Réseau (NIC/ Network Interface Card) Carte d’extension permettant de
relier physiquement un ordinateur à un réseau (LAN, WAN, …) USB (Universal Serial Bus) Port de
connexion à chaud, vous permettant de brancher votre périphérique même si votre ordinateur est
allumé. A noter que les transferts s’effectuent à haute vitesse. Firewire Norme concurrente de l’USB
permettant aussi de connecter à chaud divers appareils et permettant des transferts à hautes vitesses.
1.2. Systèmes de numération Lorsque les ordinateurs ont été créés, ils étaient fort coûteux du fait du
nombre de composants qu’ils nécessitaient, en plus de leurs tailles impressionnantes. Un ordinateur
pourrait donc se résumer à un ensemble de commutateurs électriques pouvant prendre deux états : -
En fonction (le courant passe) - Hors fonction (le courant ne passe pas) Pour les différentes tâches
qu’ils effectuent de nos jours, les ordinateurs utilisent le système de numérotation binaire. 1.2.1.
Représentation des données informatiques Du fait que les humains fonctionnent avec le système
décimal, l'ordinateur doit pouvoir effectuer cette traduction afin de pouvoir traiter les informations
des utilisateurs. Ces nombres binaires sont exprimés en « bits », qui constituent la plus petite unité
d’information d’un ordinateur. Un groupe de 8 bits correspond à un octet (bytes en anglais), qui
représente un caractère de données. Pour un ordinateur, un octet représente également un
emplacement de mémoire adressable. Par exemple, la représentation binaire des caractères du
clavier et des caractères de contrôle est donnée dans le tableau des codes ASCII (American
Standard Code for Information Interchange) dont voici un extrait : Décimal Hexadécimal Octal
Binaire Char 0 0 000 00000000 NUL 1 1 001 00000001 SOH 2 2 002 00000010 STX 3 3 003
00000011 ETX 4 4 004 00000100 EOT 7 7 007 00000111 BEL Ce tableau nous présente les
équivalences entre différents systèmes de numérotation que nous allons étudier par la suite. Si nous
regardons la colonne « binaire », nous voyons que tous les caractères sont exprimés grâce à une
combinaison de 8 bits pouvant prendre la valeur 0 ou la valeur 1. CCNA 1 – Théorie des réseaux 7 /
64 Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs Du fait de la taille des informations contenues dans les ordinateurs actuels, différentes
unités de mesure ont été mises en place : Unité Définition Octets Bits Exemples Bit (b) Chiffre
binaire 1 ou 0 1 bit 1 bit +5 volts ou 0 volts Octet (o) 8 bits 1 octet 8 bits 01001100 correspond à la
lettre L en ASCII Kilo-octet (Ko) 1 kilooctet =1024 octets 1024 octets 8192 bits mail type : 2ko
premiers PC : 64Ko de Ram Méga-octet (Mo) 1 mégaoctet =1024 kilo-octets 1 048 576 octets 8 388
608 bits disquette = 1,44 Mo CD-ROM = 650 Mo Gigaoctet (Go) 1 gigaoctet =1024 mégaoctets 1
048 576 kilooctets Env. 8 milliards de bits disque dur type = 4 Go Téraoctet (To) 1 téraoctet =1024
giga-octets 1 048 576 mégaoctets Env. 8 trillions de bits quantité théorique de données
transmissibles par une fibre optique en 1 seconde 1.2.2. Systèmes de numération L'homme est
habitué dès le plus jeune âge à utiliser un système de numération pour représenter des valeurs. Ce
système comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme « système de numération décimal
». Ce système constitue la base du calcul pour les hommes, principalement parce que ces derniers
ont 10 doigts. Nous utiliserons d'ailleurs ce système comme système de référence dans la suite du
cours. Cependant, il existe d'autres systèmes de numérotation pouvant représenter des valeurs. Une
valeur est de ce fait une notion abstraite pouvant être exprimée selon différents systèmes : Un
ordinateur, lui, utilise un système de numération basé sur la représentation du passage de courant, 0
(fermé) ou 1 (ouvert), dans un circuit électrique. Il faut se rappeler qu’à l’époque de l’expansion des
ordinateurs, les composants à deux états ont participé à simplifier le traitement pour un ordinateur.
Autre système, le système hexadécimal, comportant 16 symboles 0 1 2 3 4 5 6 7 8 9 A B C D E F.
Les 6 lettres correspondent en décimal à 10 11 12 13 14 15.Ce système est utilisé pour simplifier les
valeurs décimales trop grandes. Il est évident ici de l’utilité de disposer de plusieurs systèmes
d’informations. Une fois que l’on est familiarisé avec ces différents systèmes, la valeur A2F54B est
plus facile à manipuler ou à mémoriser que son équivalent décimal. CCNA 1 – Théorie des réseaux
8 / 64 Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail :
labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de
droits d’auteurs 1.2.3. Conversions Entre ces bases il existe des méthodes de conversions : •
Décimal > Binaire • Décimal > Hexadécimal • Binaire > Décimal • Hexadécimal > Décimal •
Binaire > Hexadécimal • Hexadécimal > Binaire Pour convertir du décimal vers une autre base, on
utilise cette formule : On divise notre nombre par la base à laquelle on veut le convertir et on
continue tant que ce nombre n’est pas inférieur à la base. Il suffit ensuite de prend les différents
restes et de les concaténer du dernier vers le premier (de droite à gauche). La conversion vers une
base décimale se fait en décomposant le nombre en digit (chaque élément de la valeur). Et ensuite
on multiplie chaque digit par la puissance de la base en commençant par celui le plus à droite avec
une puissance zéro (si le nombre est une valeur hexadécimale alors on multipliera les digits par
160 , 161 , 162 ,…). C’est donc l’ensemble des valeurs des différents digits ainsi multipliés qui
forme la valeur en décimal, comme le montre cette formule ∑ 1 0 n-i i (base valeur du digit) = ×
Enfin, pour convertir du binaire vers l’hexadécimal, on prend un groupe de 4 bits et on les convertit
en hexadécimal via les puissances de 2. Pour l’inverse, il suffit de faire exactement la même chose
en utilisant la première formule comme si l’on convertissait en base 2, en utilisant des groupes de 4
bits ici aussi. Hexadécimal Binaire Hexadécimal Binaire 0 0000 8 1000 1 0001 9 1001 2 0010 A
1010 3 0011 B 1011 4 0100 C 1100 5 0101 D 1101 6 0110 E 1110 7 0111 F 1111 Tableau de
conversion binaire/hexadécimale CCNA 1 – Théorie des réseaux 9 / 64 Laboratoire SUPINFO des
Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce
document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs 1.3.
Terminologie de base des réseaux Un réseau est par définition un ensemble d’entités communicant
entre elles. Nous allons nous intéresser dans le cadre de ce cours à ce que l’on nomme des réseaux
de données ou réseaux informatiques. Ces réseaux sont apparus suite à une demande des entreprises
qui recherchaient une méthode pour éviter la duplication des imprimantes et une simplification des
communications de données entre des équipements informatiques. La première classification de
réseau que nous allons faire s’établit sur la base des distances entre les communicants. - Les réseaux
LAN : o Couvrent une région géographique limitée o Permettent un accès multiple aux médias à
large bande o Ils assurent une connectivité continue aux services locaux (Internet, messagerie, …) o
Ils relient physiquement des unités adjacentes ƒ Exemple : Une salle de classe - Les réseaux WAN :
o Couvrent une vaste zone géographique o Permettent l’accès par des interfaces séries plus lentes o
Assurent une connectivité pouvant être continue ou intermittente o Relient des unités dispersées à
une échelle planétaire ƒ Exemple : Internet Ces types de réseaux sont les plus courants, néanmoins
il en existe d’autres, à l’instar des MAN (Metropolitan Area Network), qui connectent un ou
plusieurs LANs dans une même région géographique. Ce type de réseau est en émergence du fait du
développement des réseaux Wireless. On les trouve souvent en ville, situés dans les endroits
publics. Un autre type de réseau est le SAN (Storage Area Network) qui est une zone de stockage et
de transfert de données. Les SANs : o Utilisent un réseau différent des hôtes afin de ne pas
encombrer le trafic (ce type de réseau génère un important trafic). o Permettent un taux de transfert
nettement plus élevé entre serveurs, afin de permettre une réplication ou un mouvement des
données plus aisé. o Permettent de dupliquer des données entre serveurs jusqu'à une distance de 10
km. o Utilisent diverses technologies qui permettent de ne pas tenir compte du système utilisé. Un
VPN (Virtual Private Network) est un réseau privé qui est construit dans une infrastructure de
réseau public tel qu’Internet. Par Internet, un tunnel sécurisé peut être mis en place entre le PC de
l'utilisateur et d'un routeur VPN se trouvant au siège social de l'entreprise, afin que celui-ci accède
de chez lui au réseau de son entreprise. CCNA 1 – Théorie des réseaux 10 / 64 Laboratoire
SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs 1.4. Unités de mesure La bande passante d’un réseau représente sa capacité, c'est-à-dire la
quantité de données pouvant circuler en une période donnée sur de réseau. Celle-ci se mesure en
bits par seconde. Du fait de la capacité des supports réseau actuels, les différentes conventions
suivantes sont utilisées : Unité de bande passante Abréviation Équivalence Bits par seconde bits/s 1
bit/s = unité fondamentale Kilobits par seconde kbits/s 1kbit/s = 1000 bits/s Mégabits par seconde
Mbits/s 1Mbit/s = 1 000 000 bits/s Gigabits par seconde Gbits/s 1Gbit/s = 1 000 000 000 bits/s À
cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un
instant précis de la journée. Ce débit est souvent inférieur à la bande passante, cette dernière
représentant le débit maximal du média. Cette différence peut avoir pour raisons : o des unités
d’interconnexion de réseaux et de leur charge o du type de données transmises o de la topologie du
réseau o du nombre d’utilisateurs o de l’ordinateur, de l’utilisateur et du serveur o des coupures
d’électricité et autres pannes De ce fait, le temps de téléchargement d’un fichier peut se mesurer de
la manière suivante : Temps de téléchargement théorique(s)=Taille du fichier/bande passante Temps
de téléchargement réel (s) = Taille du fichier (b) / débit CCNA 1 – Théorie des réseaux 11 / 64
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs 2. Modèles OSI et TCP/IP 2.1. Modèle OSI La première évolution des réseaux
informatiques a été des plus anarchiques, chaque constructeur développant sa propre technologie.
Le résultat fut une quasi-impossibilité de connecter différents réseaux entre eux. Pour palier à ce
problème d’interconnections, l’ISO (Institut de normalisation/ International Standards Organisation)
décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseaux. Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes
de l’époque : DECNet (Digital Equipment Corporation's Networking développé par digital) et SNA
(System Network Architecture développé par IBM).Ce modèle a permis aux différents constructeurs
de concevoir des réseaux interconnectables. Le modèle OSI est un modèle conceptuel. Il a pour but
d’analyser la communication en découpant les différentes étapes en 7 couches, chacune de ces
couches remplissant une tâche bien spécifique : o Quelles sont les informations qui circulent ? o
Sous quelle forme circulent-elles ? o Quels chemins empruntent-elles ? o Quelles règles
s’appliquent aux flux d’informations ? Application Session Présentation Transport Réseau Liaison
de données Physique Communication avec les logiciels Contrôle du dialogue Gestion de la syntaxe
Qualité de la transmission Sélection du chemin Préparation de l'envoi sur le média Envoi sur le
média physique 7 5 6 4 3 2 1 N° Nom Description Les avantages de ce modèle sont : o Une division
de la communication réseau en éléments plus petits et plus simples pour une meilleure
compréhension o L’uniformisation des éléments afin de permettre le développement multi
constructeur o La possibilité de modifier un aspect de la communication réseau sans modifier le
reste (Exemple : un nouveau média) Pour communiquer entre les couches et entre les hôtes d’un
réseau, OSI a recourt au principe d’encapsulation. CCNA 1 – Théorie des réseaux 12 / 64
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête
de protocole déterminé avant que les données ne soient transmises à la couche inférieure : Lorsque
2 hôtes communiquent, on parle de communication d’égal à égal, c'est-à-dire que la couche N de la
source communique avec la couche N du destinataire. Lorsqu’une couche de l’émetteur construit
des données, elle encapsule ces dernières avec ses informations puis les passe à la couche
inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les
données de la couche inférieure, enlève les informations la concernant, puis transmet les
informations restantes à la couche supérieure. Les données transitant à la couche N de la source sont
donc les mêmes que les données transitant à la couche N du destinataire. Pour identifier les données
lors de leur passage au travers d’une couche, l’appellation PDU (Unité de données de protocole) est
utilisée. CCNA 1 – Théorie des réseaux 13 / 64 Laboratoire SUPINFO des Technologies Cisco Site
Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de
SUPINFO et est soumis aux règles de droits d’auteurs 2.2. Modèle TCP/IP La forme actuelle de
TCP/IP résulte du rôle historique que ce système de protocoles a joué dans le parachèvement de ce
qui allait devenir Internet. À l'instar des nombreux développements de ces dernières années, Internet
est issu des recherches lancées par le DOD (Department Of Defense), département de la défense
américaine. À la fin des années 60, les officiels du DOD se rendirent compte que les militaires du
département de la défense possédaient une grande quantité de matériel informatique très divers,
mais ces machines travaillaient pour la plupart de manière isolée ou encore en réseaux de taille très
modeste avec des protocoles incompatibles entre eux, ceci rendant une interconnexion impossible.
Les autorités militaires se sont alors demandées s'il était possible, pour ces machines aux profils très
différents, de traiter des informations mises en commun. Habitués aux problèmes de sécurité, les
responsables de la défense ont immédiatement réalisés qu'un réseau de grande ampleur deviendrait
une cible idéale en cas de conflit. La caractéristique principale de ce réseau, s'il devait exister, était
d'être non centralisé. Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point,
ce qui le rendrait trop vulnérable. C'est alors que fut mis en place le projet ARPANet (Advanced
Research Projects Agency Network du DOD), qui allait devenir par la suite le système
d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui Internet : TCP/IP. TCP/IP est un
modèle comprenant 4 couches : Application Transport Accès Réseau Internet Couches 7 à 5 du
modèle OSI Qualité de transmission Reprend les couches 1 et 2 du modèle OSI Sélection du chemin
4 3 1 2 N° Nom Description CCNA 1 – Théorie des réseaux 14 / 64 Laboratoire SUPINFO des
Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce
document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs 2.2.1.
Comparaison entre le modèle TCP/IP et le modèle OSI Ces deux modèles sont très similaires, dans
la mesure où les 2 sont des modèles de communication à couche et utilisent l’encapsulation de
données. On remarque cependant deux différences majeures : o TCP/IP regroupe certaines couches
du modèle OSI dans des couches plus générales o TCP/IP est plus qu’un modèle de conception
théorique, c’est sur lui que repose le réseau Internet actuel Modèle OSI Modèle TCP/IP Couche
Désignation Couche Désignation Application Présentation Session Couche Application Application
Transport Transport Protocoles Réseau Internet Liaison de données Physique Couches flux de
données Accès Réseau Réseaux les modèles OSI et TCP/IP CCNA 1 – Théorie des réseaux 15 / 64
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs 3. Couche 1 : Médias et équipements réseau Ce chapitre a pour but de vous présenter les
différentes connexions physiques entre ordinateurs. 3.1. Les notions de base sur les signaux et le
bruit dans les systèmes de communication 3.1.1. Comparaison des signaux analogique et
numériques Lors de l’envoi de données sur un réseau, celles-ci transitent par des liaisons physiques,
il convient donc d’observer comment sont-elles représentés dans ces liaisons. I Représentation d’un
signal numérique et d’un signal analogique Signal : tension électrique souhaitée, modèle
d’impulsions lumineuses ou encore onde électromagnétique modulée. Il permet d’acheminer les
données dans le média. Le signal numérique dispose d’un graphique de tension que l’on va définir
comme « sautillant », il se rapproche d’une onde carrée ou la tension passe quasi instantanément
d’un état de basse tension à un état de haute tension. Le signal analogique présente les
caractéristiques suivantes : o il oscille o son graphique de tension varie constamment en fonction du
temps et peut être représenté par une sinusoïde o il est utilisé pour les télécommunications depuis le
début ƒ Exemple : téléphone et radio Les deux caractéristiques importantes d’une onde sont son
amplitude (A), c’est-à-dire sa hauteur et sa longueur, ainsi que sa période. La fréquence de l’onde
peut être calculée avec cette formule : f = 1/T. 3.1.2. La représentation d'un bit dans un média
physique Un bloc d'information est un élément binaire, connu sous le nom de bit ou impulsion. Un
bit, dans un milieu électrique, est un signal correspondant à un 0 binaire ou à un 1 binaire. Cela peut
être aussi simple que 0 (zéro) volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage
plus complexe. CCNA 1 – Théorie des réseaux 16 / 64 Laboratoire SUPINFO des Technologies
Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la
propriété de SUPINFO et est soumis aux règles de droits d’auteurs La mise à la terre de référence
est un concept important concernant tous les médias de gestion réseau qui emploient des tensions
pour diffuser des messages. C’est une masse électrique permettant d’établir une tension zéro dans
un graphique de signalisation 3.1.3. Les facteurs pouvant affecter un bit Il existe différents facteurs
pouvant affecter le signal et de ce fait les bits transportés sur le média : La propagation de signaux
réseau : Le terme de propagation fait référence au temps que met un bit, c'est-à-dire une impulsion,
à se déplacer dans le média. Il est impératif que la propagation soit homogène dans le réseau.
L’atténuation du signal réseau : Perte de la force du signal. Ce problème est limitable par un bon
choix des médias réseau utilisés La réflexion réseau : Retour d’énergie causée par le passage des
impulsions dans le média. Si ce retour est trop fort, il peut perturber le signal des impulsions
suivantes. Le système binaire, et donc à 2 états, peut être perturbé par ces énergies supplémentaires
se déplaçant dans le média. Le bruit : Ajout indésirable à un signal. Des sources d’énergie situées à
proximité du média fournissent un supplément d’énergie venant perturber le signal. Diaphonie :
bruit ajouté au signal d’origine d’un conducteur par l’action du champ magnétique provenant d’un
autre conducteur Paradiaphonie : diaphonie causée par un conducteur interne au câble Le bruit peut
être causé par des sources d’alimentations externes, des variations thermiques, des interférences
électromagnétiques ou encore des interférences de radio fréquences. CCNA 1 – Théorie des réseaux
17 / 64 Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail :
labo-cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de
droits d’auteurs La dispersion : Étalement des impulsions dans le temps. Si la dispersion est trop
forte, le signal d’un bit peut recouper le signal du précédent ou du suivant. La durée d’une
impulsion est fixe, la dispersion correspond à une modification de cette durée au fur et à mesure que
le signal se propage dans le média. La gigue : Les systèmes numériques sont synchronisés, tout est
réglé par des impulsions d’horloge. Si les horloges de la source et du destinataire ne sont pas
synchronisées, on obtient alors « une gigue de synchronisation ». La latence : Retard de
transmission. Principalement du au déplacement du signal dans le média et à la présence de
composants électroniques entre la source et la destination. Les collisions : Se produit lorsque 2
ordinateurs utilisant le même segment de réseau émettent en même temps. Les impulsions se
mélangent, détruisant alors les données. Dès qu’un bit accède au média, il est sujet à tous ces
paramètres pouvant perturber la transmission. Dans la mesure où le but n’est pas de transmettre un
bit, mais des quantités gigantesques (parfois 1 milliard de bits à la seconde) ; ces paramètres ne sont
pas à négliger, car le moindre défaut peut avoir des conséquences importantes sur la qualité de la
transmission. CCNA 1 – Théorie des réseaux 18 / 64 Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété
de SUPINFO et est soumis aux règles de droits d’auteurs Il faut aussi savoir qu’une liaison entre 2
équipements A et B peut être : o Simple (unidirectionnelle) : A est toujours l'émetteur et B le
récepteur. C'est ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant
les données mesurées. o Half-duplex (bidirectionnelle à l'alternat) : Le rôle de A et B peut changer,
la communication change de sens à tour de rôle (principe talkies-walkies). o Full-duplex
(bidirectionnelle simultanée) : A et B peuvent émettre et recevoir en même temps (comme dans le
cas du téléphone). 3.2. Médias de cuivres 3.2.1. Le câble à paires torsadées non blindées Le câble
UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolées des autres.
Ce câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la
dégradation du signal causée par une perturbation électromagnétique et une interférence
radioélectrique. Annulation : Afin de réduire au maximum la diaphonie entre les paires d'un câble à
paires torsadées non blindées, le nombre de torsades des paires de fils doit respecter exactement le
nombre de torsades permises par mètre de câble. Lorsque le câble à paires torsadées non blindées
est utilisé comme média de réseau, il comporte quatre paires de fils de cuivre. La paire torsadée non
blindée utilisée comme média de réseau a une impédance de 100 ohms. Ceci la différencie des
autres types de câblage à paires torsadées comme ceux utilisés pour le câblage téléphonique.
Comme le câble à paires torsadées non blindées à un diamètre extérieur de 0,43 mm et un coût
relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation. Avantages o
Simple à installer o Peu coûteux o Petit diamètre (pour installation dans des conduits existants)
Inconvénient : o Sensible aux interférences Gaine extérieure Conducteur en cuivre Isolant en
plastique Paire torsadée câble UTP CCNA 1 – Théorie des réseaux 19 / 64 Laboratoire SUPINFO
des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce
document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs 3.2.2. Le câble à
paires torsadées blindées Le câble à paires torsadées et blindées, ou STP, ajoute aux spécifications
de l’UTP une méthode de blindage, d'annulation et de torsion de câbles. Comme le précise les
spécifications pour les installations de réseau Ethernet, des câbles à paires torsadées blindées de 100
ohms correctement installés offrent une résistance à l'interférence électromagnétique,ainsi qu’à
l'interférence de radiofréquences, sans toutefois augmenter sensiblement la taille ou le poids du
câble. Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à
paires torsadées non blindées en assurant cependant une plus grande protection contre toute
interférence externe au prix certes d’un diamètre plus élevé. Le blindage de ce type de câble doit
être mis à la terre lors de son installation, si cela n’est pas effectué correctement, de nombreux
problèmes peuvent survenir, car le blindage agit comme une antenne en absorbant les signaux
électriques des autres fils du câble et des parasites électriques externes au câble. Gaine extérieure
Paires torsadées Isolant en plastique Conducteur en cuivre Blindage des paires Blindage globale
câble STP 3.2.3. Le câble coaxial Un câble coaxial est constitué d’un fil de cuivre entouré d’un
isolant flexible, lui-même entouré d’une torsade de cuivre ou d’un ruban métallique qui agit comme
le second fil du circuit et comme protecteur du conducteur intérieur. Cette deuxième couche ou
protection peut aider à réduire les interférences externes. Une gaine de câble enveloppe ce blindage.
Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande
distance et de son coût parmi les plus faibles. C’est une technologie utilisée depuis de nombreuses
années pour tous les types de communications de données. Le câble coaxial existe en plusieurs
variantes : o Thicknet : Epais et raide à cause de son blindage, il est recommandé pour l'installation
de câble fédérateur. Sa gaine est jaune. o Thinnet : D’un diamètre plus réduit, il est plus pratique
dans des installations comprenant des courbes. De plus, il est plus économique, mais dispose d’un
blindage moins conséquent. o Cheapernet : Version économique et de faible diamètre du câble
coaxial. CCNA 1 – Théorie des réseaux 20 / 64 Laboratoire SUPINFO des Technologies Cisco Site
Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de
SUPINFO et est soumis aux règles de droits d’auteurs câble Thinnet . Gaine extérieure Blindage en
cuivre tressé Isolation en plastique Conducteur en cuivre câble Thicknet Il importe d'apporter une
attention particulière à la mise à la terre. On doit assurer une solide connexion électrique aux deux
extrémités du câble. Manquer à ce principe entraîne des parasites électriques qui causent une
interférence au niveau de la transmission du signal du média réseau. 3.2.4. Les connecteurs RJ45 Le
raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-45. Il
réduit les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une prise
téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre. Il s'agit d'un composant réseau
passif, car il sert uniquement au passage du courant entre les quatre paires torsadées de câbles
torsadés de catégorie 5 et les broches du connecteur RJ-45. Les connecteurs RJ-45 s'insèrent dans
les réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont huit connecteurs qui s'enclenchent
avec la prise RJ-45.De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont séparés et fixés
dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci offre un passage de courant en
cuivre aux bits. Prise RJ-45 et connecteur RJ45 CCNA 1 – Théorie des réseaux 21 / 64 Laboratoire
SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs Voici un tableau récapitulant les différents types de câbles ainsi que leur débit :
Technologie Type de câble Débit théorique Longueur Max Connecteur Coût 10 Base 2 (Thinnet)
Coaxial 10 Mbits/s 200 m BNC Peu cher 10 Base 5 (Thicknet) Coaxial 100 Mbits/s 500 m BNC
Peu cher 10 Base T UTP cat 5 10 Mbits/s 100 m RJ45 Bon marché 100 Base TX UTP cat 5 100
Mbits/s 100 m RJ45 Bon marché 10 Base FL Fibre optique 10 Mbits/s 2000 m SC Elevé 100 Base
FX Fibre optique 100 Mbits/s 400 m SC Elevé 3.3. Médias optiques 3.3.1. Phénomènes physiques :
Spectre électromagnétique Les ondes radio, l’infrarouge, les rayons lumineux visibles, ainsi que les
rayons gamma et X sont tous des types d’énergie électromagnétique. Cette énergie est créée lorsque
une source change répétitivement en intensité. Les émissions amplifiées et diminuées créent des
ondes, des vibrations qui se déplacent comme des vagues créées par un caillou jeté dans l’eau.
Longueur d’onde amplitude temps t Propagation d’ondes électromagnétiques La distance entre les
ondes est appelée la longueur d’onde et est désignée par λ. Elle dépend de la fréquence d’altérations
de charge. Plus la fréquence d’émission est grande, plus petite est la distance entre les summums
(maximums) d’ondes. Les ondes électromagnétiques partagent des propriétés similaires. Entre
autres, elles se propagent toutes à la vitesse de la lumière c (299 792 458 m /s) quand elles
traversent le vide. Quant à un autre environnement, tel que l’air, l’eau ou le verre, leur vitesse v est
atténuée. Lorsqu’on regroupe les ondes électromagnétiques commençant par celles qui ont la plus
petite longueur jusqu’aux ondes qui ont la plus grande longueur, on obtient le spectre
électromagnétique. Les ondes de longueur entre 400 nm et 700 nm constituent la lumière visible. La
lumière d’une longueur d’onde supérieure est appelée la lumière infrarouge. Les longueurs
couramment utilisées pour le transport d’informations dans la fibre optique sont précisément les
longueurs de l’infrarouge : 850 nm, 1310 nm et 1550 nm. CCNA 1 – Théorie des réseaux 22 / 64
Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs Réflexion Un rayon passant dans un milieu 1, qui rencontre sur son chemin un autre
milieu 2 est appelé rayon incident. Une fois arrivé sur la surface de l’autre milieu, le rayon incident
se réfléchit. Selon la loi de réflexion, l’angle incident θ1 est égal à l’angle réfléchi θ2. Réflexion
d’un rayon où θ1 = θ2 Normale Réfraction Supposons qu’un rayon incident traverse un milieu
transparent, par exemple l’air, et arrive sur la surface d’un autre milieu, également transparent, soit
l’eau. Au lieu de se réfléchir complètement, il est possible que le rayon incident traverse la surface
qui sépare les deux milieux (le dioptre), ainsi en pénétrant dans l’eau. Lorsque le rayon traverse la
surface, son angle s’approche vers la normale. On peut observer ce cas sur le schéma ci-dessous où
l’angle θ1 est supérieur à θ3. Ce phénomène est appelé la réfraction et l’on dit pour le rayon
traversé qu’il est réfracté. Milieu 1 Milieu 2 Rayon incident Rayon réfléchi Rayon réfracté
Réfraction d’un rayon Pour qu’un rayon soit réfléchi sans être réfracté, il faut que son angle
d’incidence soit plus grand que l’angle critique des deux milieux. Il est important de connaître le
facteur qui détermine l’importance de déviation subi par le rayon réfracté. Ce coefficient, nommé
l’indice de réfraction, est le rapport entre la vitesse de la lumière dans le vide et dans le milieu : n =
c / v. Il faut également retenir que l’indice de réfraction dépend de la longueur d’onde λ. Cela veut
dire que deux rayons ayant deux différentes longueurs d’ondes ne se comportent pas de la même
façon dans un milieu M, à savoir que l’une se déplace plus vite que l’autre. C’est d’ailleurs pour
cette raison que l’on a choisi la lumière infrarouge et non pas une autre pour le transport
d’informations dans la fibre optique. La réflexion interne totale Dans une fibre optique, les données
sont transmises de façon similaire à une transmission réalisée dans un fil électrique : si il y a de la
lumière, l’information traduite en bit 1, sinon en bit 0. L’objectif est évidemment que le rayon, le
porteur de l’information, arrive bien de la source jusqu’à destination et sans être affaibli. Pour ce
faire, le rayon doit être guidé dans la fibre sans réfraction, il doit se propager en faisant la réflexion
interne totale. Les deux conditions principales pour réaliser la réflexion interne totale sont : •
l’indice de réfraction n0 du cœur de la fibre doit être supérieure à l’indice de réfraction de la gaine
n1 , • le rayon entrant doit se situer dans le cône d’acceptance. CCNA 1 – Théorie des réseaux 23 /
64 Laboratoire SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs Réflexion interne totale Sur l’image au dessus l’on voit que le premier rayon entrant est
en dehors du cône, avec un angle supérieur à θ0. Remarquez sur la première partie agrandie que le
rayon est effectivement réfracté et rappelez vous que dans ce cas, l’angle d’incidence α est bien
inférieur à l’angle critique. Le deuxième rayon, quant à lui, passe bien par le cône, son angle
d’incidence β est supérieur à l’angle critique, et il se propage par la réflexion totale interne tout au
long de la fibre. C’est un rayon guidé. 3.3.2. Composants optiques Fibre optique Une fibre optique
transmet des données dans un sens seulement. Aussi pour que deux entités communiquent en full
duplex, un câble optique doit contenir deux fibres optiques : l’une pour transmission et l’autre pour
réception. Un câble peut contenir de 2 jusqu'à 48 fibres. Les fibres réunies ensemble dans un câble
ne créent pas de bruit, car elles ne portent pas d’impulsions électriques qui pourraient induire des
interférences électromagnétiques. Donc elles n’ont pas besoin d’une protection par blindage,
comme les fils en cuivre. Full duplex avec deux fibres optiques Un câble à fibres optiques est
soutenu avec des fils de renforcement en plastique, tel que le Kevlar. Ceci rend un câble plus
résistant, assurant ainsi que les fibres optiques ne s’abîment pas lorsque elles sont pliées. Câble
optique CCNA 1 – Théorie des réseaux 24 / 64 Laboratoire SUPINFO des Technologies Cisco Site
Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de
SUPINFO et est soumis aux règles de droits d’auteurs La lumière est guidée dans le centre de la
fibre, appelé cœur. Le cœur est constitué en majorité de silicium dioxyde (silice), enrichi avec
d’autres éléments. Il est entouré par la gaine optique. La gaine est également faite de silice, mais
son indice de réfraction est bien inférieur à celui du cœur. Cela permet justement à la lumière de se
réfléchir. La gaine optique est protégée par une enveloppe, fabriquée fréquemment en plastique.
Deux fibres optiques : monomode et multimode, respectivement Le chemin fait par un rayon est
aussi appelé un mode. Lorsqu’une fibre optique transmet un seul rayon, elle est appelée fibre
monomode. La fibre qui transmet plusieurs rayons, elle est appelée fibre multimode. Pour
transmettre plusieurs rayons, avec des chemins différents, le cœur de la fibre multimode doit être
plus grand que celui de la fibre monomode. Propagation des rayons dans une fibre multimode Les
sources qui diffusent la lumière dans la fibre ne sont pas les même pour les fibres monomode et
multimode. En effet, une fibre multimode utilise la LED (Light Emitting Diode), en français « DEL
», Diode Electroluminescente, alors qu’une fibre monomode utilise le laser, qui est en général plus
cher. Un laser émet des rayons de longueur plus longue que celle des rayons émis par une LED. De
ce fait, la longueur maximale de la fibre multimode est 2000 m. Tandis que la longueur maximale
de la fibre monomode est 3000 m. Les fibres monomode sont plus coûteuses et leur utilisation est
fréquemment destinée aux liaisons WAN, entre différents bâtiments. Les fibres multimode sont
moins chères et plus utilisées dans l’entreprise. Les diamètres des fibres ont des tailles différentes.
Sur le schéma ci-dessous, on peut voir les types multimode et monomode aligné, montrant les
diamètres différents en tailles relatives. CCNA 1 – Théorie des réseaux 25 / 64 Laboratoire
SUPINFO des Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-
cisco@supinfo.com Ce document est la propriété de SUPINFO et est soumis aux règles de droits
d’auteurs La plupart des équipements pour les réseaux locaux transmettent des données en forme
électrique. Afin d’intégrer la fibre optique dans un tel réseau, les signaux électriques doivent être
transformer en impulsions lumineuses. Pour se faire, il existe des transmetteurs qui transforment,
codent et envoient les signaux de lumière. Comme déjà énoncé, il y a deux type de source de
lumière : • DEL – diode électroluminescente produit de la lumière infrarouge de longueur de 850
nm, ou 1310 nm. • LASER – (en anglais : Light amplification by stimulated emission radiation)
Amplification de lumière par l’émission de radiation stimulée produit des rayons étroits de lumière
infrarouge d’une grande intensité et de longueur d’onde de 1310 nm ou 1550 nm. A l’autre bout de
la fibre se trouve le récepteur. Il transforme les impulsions lumineuses en impulsions électriques qui
sont ensuite transférées aux autres équipements réseaux. Les extrémités de fibre sont attachées aux
connecteurs qui se branchent dans les prises des transmetteurs et récepteurs. Les fibres monomode
ont les connecteurs de type SC (Subscriber Connecter) et les fibres multimode le type ST (Straight
Tip). Le schéma ci-dessous montre les connecteurs ST et SC, respectivement. Les deux connecteurs
de fibre optique : ST et SC (simplex) Une paire de connecteurs joints dans un emboîtement
s’appelle un connecteur duplex. Un connecteur simplex est un connecteur simple, reliant une fibre
seulement. Les câbles optiques qui dépassent leur longueur maximale sont prolongés par des
répéteurs, des équipements d’amplification de signaux de lumière. Signaux et bruit dans les fibres
optiques Malgré le fait que la fibre optique est le meilleur média de transmission, les signaux qui y
transitent peuvent être atténués par différents facteurs. Le plus important facteur est la diminution
du signal causée par la dispersion. Elle arrive lorsque la fibre est trop pliée ou serrée. L’angle
incident d’un rayon peut alors devenir inférieur à l’angle critique faisant ainsi qu’une partie du
rayon soit réfractée. L’absorption est une autre forme d’atténuation. Elle arrive lorsqu’un rayon
rencontre des impuretés sur son chemin. Pour contrer les problèmes d’atténuations, on teste les
liaisons en fibre optique avec des outils qui mesurent la perte d’énergie et les temps de voyage des
signaux. CCNA 1 – Théorie des réseaux 26 / 64 Laboratoire SUPINFO des Technologies Cisco Site
Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce document est la propriété de
SUPINFO et est soumis aux règles de droits d’auteurs 3.4. Médias sans fil 3.4.1. Fonctionnement
d’un réseau sans fil Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer
tous les avantages d’un réseau filaire traditionnel comme Ethernet mais sans la limitation des
câbles. La mobilité est maintenant l’attrait principal pour les entreprises, la possibilité d’étendre son
réseau LAN existant selon les besoins de l’organisation. Un WLAN à également besoin, tout
comme un LAN, d’un média. Au lieu de câbles à paires torsadées, les WLANs utilisent des
fréquences radio à 2,4 GHz et 5 GHz. On parle de "réseaux sans fils" mais la plupart du temps, ces
réseaux sont intégrés aux LANs traditionnels, juste considérés comme une extension à l’existant.
Aujourd’hui, grâce à des normalisations de l’IEEE et du "Wi-Fi Alliance", les équipements sans fils
sont standardisés et compatibles, ce qui explique l’engouement croissant pour ce type de réseau de
moins en moins coûteux. Il faut savoir que la première version d’un réseau sans fil offrait un débit
de l’ordre de 1 à 2 Mbps. Grâce à la mobilité rendue possible, cette technologie fut rapidement mise
en place. En effet, tout d’abord pour faciliter certains métiers comme la gestion des stocks dans les
entrepôts, rapidement les réseaux sans fils se sont étendus à d’autres secteurs comme dans les
hôpitaux, les écoles et universités. Standardiser cette technologie devenait nécessaire, un groupe de
travail a donc été mis en place en 1991 par plusieurs constructeurs, le WECA (Wireless Ethernet
Compatibility Alliance), plus tard, ce nom changera pour le Wi-Fi (Wireless Fidelity). En Juin 1997,
L’IEEE publie les standards 802.11 pour les réseaux locaux sans fils. Les réseaux sans fils peuvent
fonctionner à deux bandes de fréquences, selon la technologie utilisée. Soit aux alentours de 2400
Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de 5000 Mhz pour le 802.11a. La
bande la plus utilisée pour le moment est l’ISM (Industrial Scientific and Medical) cela correspond
à la bande des 2,4 GHz avec une largeur de bande de 83,5 MHz. Soit des fréquences allant de 2,4
GHz à 2,4835 GHz. Tableau récapitulatif des fréquences et débits : 802.11b 802.11a 802.11g Bande
de fréquence 2,4 Ghz 5 Ghz 2,4 Ghz Débit maximum 11 Mbps 54 Mbps 54 Mbps Les lois de la
radio : • Débit plus grand = Couverture plus faible • Puissance d’émission élevée = Couverture plus
grande mais durée de vie des batteries plus faible • Fréquences radio élevées = Meilleur débit,
couverture plus faible CCNA 1 – Théorie des réseaux 27 / 64 Laboratoire SUPINFO des
Technologies Cisco Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com Ce
document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs Pour qu’un
réseau sans fil fonctionne, il faut au moins 2 périphériques au minimum, comme un point d’accès
(AP) et une carte sans fil pour le client. Voici les différents composants que l’on peut trouver dans
un WLAN : • Les adaptateurs du client : o PCMCIA : Utilisé sur les ordinateurs portables en
externe, antenne intégrée o LM : Identique au PCMCIA, même bus, mais sans antenne o PCI :
Utilisé pour les ordinateurs fixes o Mini PCI : Utilisé sur les ordinateurs portables en interne,
nécessite une antenne supplémentaire • Les points d’accès (AP) : Les modèles Cisco Aironet 1100
et 1200 sont les plus utilisés pour un accès aux utilisateurs • Les ponts, ou Wireless bridges (BR) :
Périphérique principalement utilisé pour relier deux réseaux filaires • Les antennes : o
Directionnelle
https://pdfprof.com/PDF_Doc_Telecharger_Gratuits.php?q=res%C3%A9au%20informatique
%20doc/-26PDF40884-

https://pdfprof.com/PDF_Doc_Telecharger_Gratuits.php?q=res%C3%A9au%20informatique
%20doc/-26PDF40884-

https://slideplayer.fr/slide/1476187/

https://slideplayer.fr/slide/2470533/

https://slideplayer.fr/slide/1191587/

https://slideplayer.fr/slide/1476187/

https://slideplayer.fr/slide/1476187/

https://www.cours-gratuit.com/cours-packet-tracer/listes-des-commandes-packet-tracer-en-pdf/
startdown

https://www.cours-gratuit.com/cours-packet-tracer/listes-des-commandes-packet-tracer-en-pdf

https://slideplayer.fr/slide/3152129/

https://player.slideplayer.fr/11/3152129/#

https://slideplayer.fr/slide/17605416/

https://slideplayer.fr/slide/3125412/

https://slideplayer.fr/slide/518746/

https://slideplayer.fr/slide/186333/

https://slideplayer.fr/slide/1303942/

https://slideplayer.fr/slide/3152129/

https://slideplayer.fr/slide/1169576/

file:///C:/Users/lebay/Dropbox/PC/Downloads/Introduction%20(1).pdf
https://pdfprof.com/DownloadPDF.php?pdf=http://www.devoir.tn/secondaire/Doc/3-%C3%A8me-
ann%C3%A9es/Math%C3%A9matiques/Informatique/Cours/Cours-2/ch4-r%C3%A9seaux-
informatiques.pdf&title=[PDF]%20Chapitre%204%20R%C3%A9seaux%20Informatiques%

https://docplayer.fr/2133690-Ue-503-l3-miage-initiation-reseau-et-programmation-web-la-couche-
physique-a-belaid.html

https://www.collegegujan.fr/sites/technopc/img/5eme/5emeactivite12/
par_o_passent_les_donnes_.html

https://www.collegegujan.fr/sites/technopc/img/5eme/5emeactivite12/
questce_quun_rseau_informatique_domestique_local_.html

https://www.collegegujan.fr/sites/technopc/img/5eme/5emeactivite12/
questce_quun_rseau_informatique_domestique_local_.html

https://mrproof.blogspot.com/2011/10/qcm-corrige-reseaux-informatiques.html

https://www.yumpu.com/fr/document/view/16587929/chapitre-1-introduction-aux-reseaux-
informatiques-fil

https://www.yumpu.com/fr/document/view/16587929/chapitre-1-introduction-aux-reseaux-
informatiques-fil

https://mrproof.blogspot.com/2012/10/qcm-windows-systeme-exploitation-quizz.html#more

https://slideplayer.fr/search/?q=reseaux+informatique&page=1

https://slideplayer.fr/slide/7294979/
QCM La couche physique du modèle OSI

     

QCM 

Quel type de connecteur utilise-t-on pour les réseaux connectés en paires torsadées ?

a) BNC

b) RJ45

c) RJ11

Quel type de réseau est basé sur un codage Manchester différentiel ?

a) Token Ring

b) Ethernet

c) TCP/IP

De combien d’octets est constituée une adresse MAC ?

a) 6

b) 8

c) 4

Quelle IRQ est utilisée pour le premier port série (COM) ?

a) 3

b) 7

c) 4

Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle OSI ?

a) Couche physique

b) Couche liaison de données

c) Couche réseau

À quoi correspond l’adresse d’entrée/sortie d’une carte réseau ?

a) Il s’agit d’une mémoire tampon en RAM qui fait du cache sur les données transférées

b) C’est par là où passent toutes les données qui entrent et qui sortent de la carte réseau

c) C’est l’interface entre l’ordinateur et le reste du réseau


Le débit sur un réseau de type Ethernet 10BASE2 peut être de

a) 10 Mbps

b) 2 Mbps

c) 20 Mbps

Quelle expression traduit une modulation de fréquence de l’expression A = sin(t)

a) A = 3.sin(t)

b) A = sin(3.t)

c) A = sin(t + 3)

Pour relier un PC muni d’une carte réseau avec port RJ45 à un concentrateur, on utilisera

a) un câble croisé à paires torsadées

b) un câble droit à paires torsadées

c) un câble coaxial

A quelle(s) couche(s) du modèle OSI peut-on associer la couche accès réseau du modèle
DOD ?

a) physique et réseau

b) physique et liaison

c) physique, liaison et réseau

d) réseau
exercicex couches pysiqUES

Objectif : mettre en pratique, sur des exercices de petite "taille", les notions du modèle OSI est
spécifiquement la  couche PHYSIQUE développées en  cours.

Exercice 1 : Shanon et Nyquist


Un support physique de communication a une bande passante de 1 MHz.

Question 1
Quel est le débit maximum théorique d'information pouvant circuler sur ce support lorsqu’on utilise une modulation de
valence 2 (bivalente) ?

Question 2

Le signal généré dans cette voie est tel que le rapport signal à bruit obtenu est de 20 dB.
Quel est le débit maximum théorique d’informations pouvant être acheminées par cette voie ?
Quelle valence faudrait-il pour approcher ce débit maximum théorique ?

Exercice 2 : Théorème de Shannon


On rappelle que le modem V29 fonctionne à 9600 bit/s sur liaison 4 fils en full duplex. Le procédé de modulation est une
modulation combinée de phase octovalente et de modulation d'amplitude bivalente (pour chaque phase utilisée on code
en amplitude deux niveaux). On suppose que l'on utilise une voie physique de largeur de bande 3200 Hz.

Question 1

Quelle est la valence du signal modulé ? Quelle est sa rapidité de modulation ?

Question 2
Quel est le rapport signal à bruit minimum permettant la transmission, si l'on suppose que la voie est soumise à un
bruit blanc gaussien (formule de Shanon) ?

Si le rapport signal à bruit est de 10 dB, la transmission est-elle possible ?

Exercice 3 : Modulations
Vous apercevez sur un oscilloscope branché sur un câble de réseau local un signal (tracé en trait gras).
Ce signal correspond au codage (à la modulation) des bits au niveau physique dans un réseau local très répandu. 

Question 1
Ce signal est-il celui d’un codage en bande de base ou celui d’un codage en modulation d’onde porteuse (justifiez votre
réponse)?

Question 2
Quel est le nom de ce codage de signal (expliquez pourquoi vous choisissez ce codage parmi tous les codages vus
en cours à propos des réseaux locaux) ? 

Question 3

Quelle est la suite binaire codée par ce signal ?


Question 4

Quel est le nom du réseau local qui est testé (définition précise du type, du débit et du médium utilisé).

    Vous observez maintenant le signal suivant, toujours sur un réseau local répandu. 

Question 5
Quel est le nom du codage utilisé dans ce réseau local est quel est le nom du réseau local (définition précise du type, du
débit et du médium utilisé).

Question 6

Quelle est la suite binaire transmise par le signal précédent ?

Article plus récentArticle plus ancien


• Amplitude 
• Ancien 
• Au Niveau 
• Bandes 
• Bonsoir
• Business Communications 
• Communication 
• Correspond

2 Responses to “Series exercices couche physique modèle osi d'iso”


1. Ibrahima FAYE1 octobre 2020 à 18:42
Bonsoir,
Une aide sur la deuxieme question de l'exercice1 svp

Vrai ou Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés donnés. 
 
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de
réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de
transmission ?  
 
Vrai/Faux
Le paquet est perdu et ignoré
Le paquet est retransmis automatiquement
La connexion est automatiquement rompue puis rétablie
Un message d'erreur est remonté vers la couche application

Question : Quel est le masque par défaut de la classe C ?  


 
Vrai/Faux
255.255.255.0
255.255.0.0
255.255.255.255
255.0.0.0

Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre
deux réseaux différents ?  
  
Vrai/Faux
Routeurs
Ponts
Répéteurs
Passerelles (Proxy)

Question : Quelle est la commande permettant de connaître l'adresse physique


d'une carte réseau dans l'environnement NT ?
 
Vrai/Faux
Netstat
Ipconfig
Ping
Nbtstat

Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en


132.148.0.1 ?
 
Vrai/Faux
DHCP
WINS
R-ARP
ARP

Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau
TCP/IP ?  
  
Vrai/Faux
Identifie le routeur nécessaire
Attribuer l'adresse IP au Hostes locaux
Permet aux machines locales de se communiquer
Permet de distinguer le Net Id du Host Id

Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?  
  
Vrai/Faux
CSMA/CD
CSMA/CA
Jeton
Demande de priorité

Question : Quelle est la norme connue sous FastEthernet ?  


  
 
Vrai/Faux
10 Base 2
10 Base 5
100 Base X
100 Base VG-AnyLan

Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des
hôtes sur un réseau en comportant 255 ?  
 
Vrai/Faux
Classe A
Classe B
Classe C
Classe D

Question : Quelles sont les couches proposées par le modèle TCP/IP ?  
 
Vrai/Faux
Application, Transport, Internet et Interface réseau
Haute, moyenne et basse et physique
Session, Présentation, Application et Réseau
Utilisateur, Processus, logique et physique

Question : Quelles sont les méthodes d'authentification :  


 
Vrai/Faux
Mot de passe
Carte magnétique ou carte à puce
Le sang
Empreintes digitales
Question : Quels sont les périphériques qui possèdent une notion de sécurité :
 
Vrai/Faux
Proxy
Filtre de paquet
Routeur
Concentrateur

Question : Quels sont les types de virus informatique :  


 
Vrai/Faux
Worms
Trojan horse
Passwords cracking
Bombe logique

Question : Un câble de brassage sert à relier :


 
Vrai/Faux
Une carte réseau à un port d'un panneau de brassage
Une prise informatique à un port de hub
Un port de panneau de brassage à un hub
Deux cartes réseau

Question : Un réseau sécurisé :  


 
Vrai/Faux
Qui n'est pas connecté à Internet
Qui a un firewall
L'Internet n'est pas lié au serveur mais à une machine cliente
Qui n'a pas aucune entrée au réseau à part celles du serveur
 
Question : Un routeur relie : 
  
Vrai/Faux
Deux hubs
Deux réseaux
Deux cartes réseaux
Deux ponts

Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :


  
Vrai/Faux
D'un connecteur RJ11
D'un ou plusieurs voyants lumineux
D'un connecteur RJ45
D'un connecteur PCI

Question : Une machine sécurisée : 


  
Vrai/Faux
Elle a un mot de passé Setup
Elle possède un antivirus
Elle utilise des logiciels certifiés
Elle est connectée directement au réseau Internet

Question : Les quels des énoncés suivantes décrit la fibre optique?  


 
Vrai/Faux
Il est facile à installer
Il est conseillé pour des sites de petite taille avec des budgets limités.
Il offre une vitesse de transmission élevée.
Il présente une forte immunité contre le bruit

Question : Compléter par " vrai " ou " faux  


 
Vrai/Faux
L'adresse 127.0.0.1 est une adresse de test local
Le système d'exploitation prend en charge un seul protocole
Une carte réseau est contrôlée directement par le système d'exploitation
Dans un réseau local deux postes appartenant à deux groupes de travail différent
peuvent dialoguer ensemble

Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client
ftp ?  
 
Vrai/Faux
Du client vers le serveur uniquement
Du serveur vers le client uniquement
Dans les deux sens si les permissions au niveau de chaque système de fichiers le
permettent
Dans les deux sens dans tous les cas

Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet
est :
  
Vrai/Faux
10111011
11001111
10001001
11001011

Question : La commande Ping utilise comme adresse?  


 
Vrai/Faux
L'adresse IP d'origine.
L'adresse MAC d'origine.
L'adresse IP de destination.
L'adresse MAC de destination.

Question : Les connecteurs RJ45 sont utilisés avec :  


  
Vrai/Faux
Les câbles à paires torsadées
Des bouchons
Les fibres optiques
Les câbles coaxiaux

Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux
avantages des réseaux sans fil par rapport aux réseaux câblés ?  
 
Vrai/Faux
Un débit de données supérieur
Une sécurité accrue
La facilité de déménagement
La mobilité
 
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?  
  
Vrai/Faux
L'adresse IP de destination.
L'adresse IP d'origine.
L'adresse MAC de destination.
L'adresse MAC d'origine.

Question : Quels sont les avantages des réseaux client/serveur  


  
Vrai/Faux
Une sécurité centralisée
Un point de défaillance unique
Des sauvegardes centralisées
Une réduction des coûts d'exploitation

Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet.
L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux
pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?  
 
Vrai/Faux
aucune solution proposée n'est valide
255.255.255.192
255.255.255.224
255.255.255.240

Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.


 
Vrai/Faux
Elle utilise une adresse de 32 bits
Elle dispose de conversion de nom d'hôte améliorée.
Cette adresse doit être unique sur le réseau.
Elle est fournie par le fournisseur.

Question : Les supports physiques de transmission sont caractérisés par :


  
Vrai/Faux
Leurs débits de transmission
Leurs coûts
Le Nombre des nœuds
La sensibilité aux interférences

Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0.
Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?  
   
Vrai/Faux
254
256
65534
65536

Question : L'accès à la configuration réseau d'une poste Windows, se fait par : 


          
Vrai/Faux
Démarrer->Panneaux de configuration système
Voisinage réseau->Propriétés
Démarrer->Panneaux de configuration réseau->Réseau
Double clic sur l'icône du voisinage réseau

 ---------------------------------------------------------------------------------------------------
Correction QCM Réseau
 ---------------------------------------------------------------------------------------------------
  
V : Vrai
F : Faux

 
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de
réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de
transmission ?  
            
Vrai/Faux
Le paquet est perdu et ignoré F
Le paquet est retransmis automatiquement F
La connexion est automatiquement rompue puis rétablie F
Un message d'erreur est remonté vers la couche application V

Question : Quel est le masque par défaut de la classe C ? 


 
Vrai/Faux
255.255.255.0 V
255.255.0.0 F
255.255.255.255 F
255.0.0.0 F

Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre
deux réseaux différents ?  
  
Vrai/Faux
Routeurs F
Ponts F
Répéteurs F
Passerelles (Proxy) V

Question : Quelle est la commande permettant de connaître l'adresse physique


d'une carte réseau dans l'environnement NT ?
 
Vrai/Faux
Netstat F
Ipconfig V
Ping F
Nbtstat F

Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en


132.148.0.1 ?
     
Vrai/Faux
DHCP F
WINS F
R-ARP V
ARP F

Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau
TCP/IP ?  
            
Vrai/Faux
Identifie le routeur nécessaire F
Attribuer l'adresse IP au Hostes locaux F
Permet aux machines locales de se communiquer F
Permet de distinguer le Net Id du Host Id V

Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?  
    
Vrai/Faux
CSMA/CD V
CSMA/CA F
Jeton F
Demande de priorité F

Question : Quelle est la norme connue sous FastEthernet ?  


    
Vrai/Faux
10 Base 2 F
10 Base 5 F
100 Base X V
100 Base VG-AnyLan F

Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des
hôtes sur un réseau en comportant 255 ?  
      
Vrai/Faux
Classe A V
Classe B V
Classe C V
Classe D F

Question : Quelles sont les couches proposées par le modèle TCP/IP ?  
    
Vrai/Faux
Application, Transport, Internet et Interface réseau V
Haute, moyenne et basse et physique F
Session, Présentation, Application et Réseau F
Utilisateur, Processus, logique et physique F

Question : Quelles sont les méthodes d'authentification : 


         
Vrai/Faux
Mot de passe V
Carte magnétique ou carte à puce V
Le sang V
Empreintes digitales V

Question : Quels sont les périphériques qui possèdent une notion de sécurité :
        
Vrai/Faux
Proxy V
Filtre de paquet V
Routeur V
Concentrateur F

Question : Quels sont les types de virus informatique :  


     
Vrai/Faux
Worms V
Trojan horse V
Passwords cracking F
Bombe logique V

Question : Un câble de brassage sert à relier :


      
Vrai/Faux
Une carte réseau à un port d'un panneau de brassage F
Une prise informatique à un port de hub F
Un port de panneau de brassage à un hub V
Deux cartes réseau F

Question : Un réseau sécurisé : 


     
Vrai/Faux
Qui n'est pas connecté à Internet F
Qui a un firewall V
L'Internet n'est pas lié au serveur mais à une machine cliente F
Qui n'a pas aucune entrée au réseau à part celles du serveur V
      
Question : Un routeur relie : 
    
Vrai/Faux
Deux hubs F
Deux réseaux V
Deux cartes réseaux F
Deux ponts F

Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :


        
Vrai/Faux
D'un connecteur RJ11 F
D'un ou plusieurs voyants lumineux V
D'un connecteur RJ45 V
D'un connecteur PCI V

Question : Une machine sécurisée : 


     
Vrai/Faux
Elle a un mot de passé Setup V
Elle possède un antivirus V
Elle utilise des logiciels certifiés F
Elle est connectée directement au réseau Internet F

Question : Les quels des énoncés suivantes décrit la fibre optique?  


    
Vrai/Faux
Il est facile à installer F
Il est conseillé pour des sites de petite taille avec des budgets limités. F
Il offre une vitesse de transmission élevée. V
Il présente une forte immunité contre le bruit V

Question : Compléter par " vrai " ou " faux  


    
Vrai/Faux
L'adresse 127.0.0.1 est une adresse de test local V
Le système d'exploitation prend en charge un seul protocole F
Une carte réseau est contrôlée directement par le système d'exploitation F
Dans un réseau local deux postes appartenant à deux groupes de travail F
différent peuvent dialoguer ensemble

Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client
ftp 

      
Vrai/Faux
Du client vers le serveur uniquement F
Du serveur vers le client uniquement F
Dans les deux sens si les permissions au niveau de chaque système de V
fichiers le permettent
Dans les deux sens dans tous les cas F

Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet
est :
 
Vrai/Faux
10111011 F
11001111 V
10001001 F
11001011 V

Question : La commande Ping utilise comme adresse?  


 
Vrai/Faux
L'adresse IP d'origine. F
L'adresse MAC d'origine. F
L'adresse IP de destination. V
L'adresse MAC de destination. F

Question : Les connecteurs RJ45 sont utilisés avec :  


     
Les câbles à paires torsadées

Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux
avantages des réseaux sans fil par rapport aux réseaux câblés ?  
      
Vrai/Faux
Un débit de données supérieur F
Une sécurité accrue F
La facilité de déménagement V
La mobilité V
 
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?  
      
L'adresse IP de destination.

Question : Quels sont les avantages des réseaux client/serveur  


 
Vrai/Faux
Une sécurité centralisée V
Un point de défaillance unique F
Des sauvegardes centralisées V
Une réduction des coûts d'exploitation F

Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet.
L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux
pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?  
 
aucune solution proposée n'est valide

Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.


Vrai/Faux
Elle utilise une adresse de 32 bits V
Elle dispose de conversion de nom d'hôte améliorée. F
Cette adresse doit être unique sur le réseau. V
Elle est fournie par le fournisseur. F

Question : Les supports physiques de transmission sont caractérisés par :


    
Vrai/Faux
Leurs débits de transmission V
Leurs coûts V
Le Nombre des nœuds F
La sensibilité aux interférences V

Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0.
Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?  
        
Vrai/Faux
254 F
256 F
65534 F
65536 F

Question : L'accès à la configuration réseau d'une poste Windows, se fait par : 


        
Vrai/Faux
Démarrer->Panneaux de configuration système F
Voisinage réseau->Propriétés V
Démarrer->Panneaux de configuration réseau->Réseau V
Double clic sur l'icône du voisinage réseau
Cours Les topologies en bus, anneau, étoile Cours réseau
informatique
Réseaux Informatique 0
Définition : Une topologie est la manière dont est câblé un réseau. 
La topologie dans un réseau informatique est choisie selon l’environnement, l’architecture (bâtiments, ...) et les
besoins techniques de débit pour l’entreprise Il existe 3 grandes topologies dans le monde des réseaux câblés
(wired). La topologie en BUS, en ANNEAU et celle en ETOILE. 

Les topologies en bus, anneau, étoile


TOPOLOGIE EN BUS
Dans une topologie en BUS, tous les nœuds du réseau sont reliés les un aux autres en formant une chaine. A chaque
extrémité du BUS est placé un bouchon de terminaison signifiant que le réseau se termine.

Une seule station émet sur le bus. Lorsque que celle-ci émet, la trame parcourt tout le bus jusqu’à ce qu’elle arrive au
destinataire.

Le gros souci avec cette topologie est que si l’un des nœuds est déconnecté “temporairement“ du réseau. C’est le
réseau entire qui tombe.

Les câbles utilisés sont souvent de type COAXIAL. On retrouve la topologie en BUS sur des réseaux Ethernet 10 base
2, Ethernet 10 base 5, CAT9.
TOPOLOGIE EN ANNEAU

Les  stations  du réseau ne peuvent communiquer seulement  quand elle  possède  le jeton. Le jeton est intercepté  par
la station qui souhaite émettre ou recevoir des  trames. Une seule station peut donc “causer“ dans le même laps de
temps. En FDDI, il y a une deuxième  boucle  de secours  au cas où la  première  boucle  est  temporairement 
inutilisable.

Il y a principalement deux technologies  utilisant  ce système. Le Token  Ring d’IBM, son évolution le HSTR (High Speed 
Token Ring) et le FDDI (Fiber  Distributed Data Interface).
TOPOLOGIE EN  ÉTOILE

Le système se repose sur un équipement central (le concentrateur ou hub) qui va  diriger toutes les connexions.  Si le
concentrateur (hub) tombe en panne, le réseau est indisponible.

Par contre on peut retirer une station sans que le réseau entier  ne tombe. L’inconvénient est que cela  demande plus 
de câbles physiques.

Les  réseaux StarLan,  ArcNet, Ethernet, Fast-Ethernet,  Gigabit-Ethernet, 100 VG AnyLAN.


               
QCM Corrigé en : Informatique - Architecture des ordinateurs -
Internet - Réseau - Bases de données
Examens 11
QCM, testez vos connaissances en : Informatique - Architecture des ordinateurs - Réseau - Bases de données -
Internet 

QCM  Informatique générale
1.  Le nombre binaire 1011 vaut en décimal :

a)  7
b)  9
c)  33
d)  11

2.  Le nombre qui suit le nombre 4 en base 5 est :

a)  10
b)  5
c)  0
d)  A

3.  Combien y'a t-il d'octets dans un ko (kilo-octet) ?

a)  1000
b)  1024
c)  1048
d)  2048

4.  Combien de bytes y-a-t-il dans un Giga-Octet ?

a)  1.000.000
b)  1.048.576.000
c)  1.073.741.824
d)  1.024.024.024

5.  Un clavier français est un clavier ?

a)  AZERTY
b)  QWERTY
c)  Type 12
d)  Type 02

6.  Qu'est-ce qu'un upgrade ?

a)  Une mise à jour


b)  Le chargement d'un fichier informatique vers un autre ordinateur
c)  Un diplôme d'informaticien
d)  Un système d’exploitation
 
7.  Sous Windows XP, la configuration est enregistré dans  ?

a)  Le fichier autoexec.bat


b)  Le fichier win.ini
c)  La base de registre
d)  La base de composants de windows

8.  TIFF est un format :

a)  d’images
b)  de base de données
c)  de Terminal Informatique de type FF
d)  de protocole internet
 
9.  En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?

a)  le client
b)  le prestataire
c)  la société chargée de l’accompagnement
d)  les utilisateurs

10.  UML est :

a)  La partie « données » de la méthode MERISE


b)  un standard de communication
c)  un type de port
d)  un langage de modélisation

11.  Langages : quelle affirmation est fausse ?

a)  Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b)  Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour
traduire au fur et à mesure les instructions du programme
c)  Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.

Architecture
 
12.  Quel est le système disque standard des PC ?

a)  IDE
b)  SCSI
c)  RAID

13.  Pour séparer un disque dur physique en deux disques logiques, il faut :

a)  Formater le disque


b)  Le partitionner
c)  Le partager
 
14.  Quel est l’atout de la technologie RAID ?

a)  Le contrôle des données


b)  la protection contre le piratage
c)  la performance
 
15.  Une mémoire ne peut pas être de type ?

a)  ROM
b)  RUM
c)  RAM

16.  Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?

a)  Le secteur
b)  Le cluster
c)  La FAT
d)  Le block
 
17.  Un firewall (pare feu), trouver l’affirmation fausse  :

a)  peut bloquer les intrusions sur votre ordinateur


b)  vous protège des virus
c)  peut interdire l’accès à certains sites
 

Internet
18.  Quel code de réponse HTTP 1.0 est faux  ?
a)  200 : la requête s’est déroulée correctement
b)  400 : erreur de syntaxe dans la requête envoyé par le client
c)  404 : la ressource demandée n’existe pas
d)  500 : requête acceptée, traitement en cours -

19.  un cookie sur internet, peut ?

a)  être un programme


b)  contenir un virus
c)  paramétrer de façon personnalisé la page d’accueil d’un site web
d)  saturer votre disque dur

20.  Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci dessous, un est
facultatif  :

a)  du protocole de communication


b)  du nom du serveur
c)  du port

21.  L’adresse de « classe A » comprend ?

a)  16 millions d’adresses


b)  65.000 adresses
c)  256 adresses

22.  Comment se nomme le format de codage le plus courant des pages Internet ?

a)  HTTP
b)  Java
c)  HTML
 
23.  XML :

a)  est un format de description de données


b)  ne permet pas de séparer le contenu de la présentation
c)  n’est pas portable d’une plate forme à une autre

24.  HTTPS est : trouver l’affirmation fausse  ?

a)  procédé de sécurisation des transactions HTTP


b)  HTTPS travaille au niveau de la couche transport
c)  Il permet de fournir une sécurisation des échanges lors de transactions de commerce électronique en
cryptant les messages

25.  Quel protocole est dédié à la transmission de fichiers sur Internet ?

a)  Gropher
b)  HTTP
c)  FTP

26.  Qu'est-ce que le SMTP ?

a)  Un protocole de transmission de courrier électronique


b)  Un protocole de réception de courrier électronique sécurisé
c)  Un protocole réseau pour internet
 
27.  Qu'est ce que le MP3 ?

a)  Une méthode de protection de fichiers audio


b)  Un protocole d'échange de fichiers audio
c)  Un format de compression de données audio

28.  Le HTML est un langage dit

a)  Encodé
b)  Cryté
c)  Balisé

29.  Quel est le tag à utiliser pour placer une image ?


 
a)  <image src="" alt="">
b)  <img source="" alt="">
c)  <img src="" alt="">
 
30.  Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse  :
 
a)  un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b)  un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c)  indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d)  utiliser des balises META
 

Réseau
 
31.  Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit"  :
     
a)  IEEE 802.11b
b)  IEEE 802.13b
c)  IEEE 1394b
d)  IEEE 1349b
     
32.  Un réseau Ethernet à 100Mbps est de type :

a)  Token Ring


b)  Etoile
c)  Backbone

33.  Parmi les adresses IP suivantes, laquelle n’est pas valide :

a)  169.36.125.0
b)  1.2.3.4
c)  147.126.256.9

34.  Que désigne-t-on par "bande passante" ?

a)  La quantité de données maximale transmissible par unité de temps


b)  La quantité de données maximale transmise par unité de temps
c)  La quantité de données minimale transmissible par unité de temps
 
35.  La commande « ping » sert à :
     
a)  rien
b)  vérifier le temps de réponse d'une machine distante
c)  connaître le chemin pour atteindre une machine distante
 
-------------------------------------------------------------------------------------------------------

Correction QCM
-------------------------------------------------------------------------------------------------------

 
Question Réponse Question Réponse
1 D 19 C
2 B 20 C
3 B 21 A
4 C 22 C
5 A 23 A
6 A 24 B
7 C 25 C
8 A 26 A
9 C 27 C
10 D 28 C
11 C 29 C
12 A 30 B
13 B 31 C
14 C 32 B
15 B 33 C
16 B 34 B
17 B 35 B
18 D
 
TD 3 : Ethernet
Exercice 1 :
a) Rappeler l’algorithme d’accès au médium partagé CSMA/CD qui est
utilisé dans les réseaux Ethernet en bus.

b) Comment est calculée la longueur maximale d’un bus Ethernet à 10 Mbps ? La


taille minimale d’une trame Ethernet est fixée à 64 octets par la norme IEEE.
c) Les nouveaux réseaux Fast Ethernet fonctionnent à 100 Mbps. Quelle est la
longueur maximale d’un brin Fast Ethernet? Comment peut-on augmenter cette taille
minimale ?
d) Comparer les fonctionnalités d’un répéteur, d’un pont

Exercice 2 :

a)  On considère un réseau Ethernet non standard travaillant à la vitesse de 100 Mbit/s
comprenant trois hubs suivant le schéma illustré dans la Figure 1. Lorsque le terminal
A envoie une trame Ethernet au terminal B, le terminal H reçoit-il aussi une copie de
cette trame ?
image
Figure 1
b) On suppose que les deux points les plus éloignés du réseau illustré soient A et H.
Dans un premier temps, le temps de traversée d’un hub est négligeable. La taille
minimale d’une trame Ethernet étant de 64 octets, en déduire la distance maximale
entre A et H.
(On suppose que le temps de propagation soit de 5μs/km).
c) Le temps de traversée d’un hub est maintenant supposé égal à 500 ns. Quelle est
maintenant la distance maximale entre A et H ?
d) Si l’on veut rajouter des hubs dans ce réseau et il faut 5μs pour traverser un hub,
donner le nombre maximal de hubs qui peuvent être traversés.
e) On remplace le hub racine (hub 2) par un commutateur. Quelle est maintenant
la distance maximale entre A et H ?
f) Si l’on remplace également les hubs 1 et 3 par des commutateurs, quelle est
la distance maximale entre A et H ?
Exercice 3 :

On veut servir un réseau Ethernet partagé à 10 Mbit/s pour transporter de la parole


téléphonique. La contrainte pour obtenir une parole téléphonique de bonne qualité
nécessite un temps de transport inférieur à 150ms entre le moment où la parole sort
de la bouche e l’instant de remise du son à l’oreille du destinataire (On suppose que
la parole téléphonique soit compressée et demande un débit de 8 Kbit/s).
a) Sachant que la trame Ethernet doit transporter 46 octets de données au minimum,
quel est le temps de paquétisation – dépaquétisation de la parole ?
b) On suppose que le temps de passage dans le terminal et son coupleur soit
négligeable.
Si l’on suppose que le réseau assez chargé et le nombre de collisions égale à dix avant
que la trame Ethernet soit effectivement transmise, quel est le temps
d’attente maximal ?
c) Montrer que sur un Ethernet partagé, on peut donc faire de la parole téléphonique
assez simple.
d) Si le réseau est un Ethernet commuté dans lequel il faut traverser trois noeuds de
transfert de type commutateur, la parole est-elle encore possible ? (On peut faire
l’hypothèse qu’en moyenne la file de sortie du noeud de transfert possède 10 trames
Ethernet en attente, d’une longueur moyenne de 512 octets).

Exercice 4 :

Supposez que k stations coexistent sur un brin Ethernet. Nous supposons que chaque
station transmet durant un slot avec une probabilité p.
a) Quelle est la probabilité qu’une station acquiert le canal durant un slot ? Pour
quelle valeur de p cette probabilité est maximisée ? Que ce passe t’il si k →∞.
b) Calculer le nombre moyen d’intervalle de contention nécessaire pour effectuer une
transmission. Si un slot de contention est 2τ, quel est le temps moyen de contention
quand k →∞.
c) Calculer l’efficacité d’un canal Ethernet en fonction de la taille des paquets (F), de
la bande passante (B), de la vitesse de propagation du signal sur le câble (c) et de la
longueur du câble (L).
Examen Internet HTML – XML-JAVASCRIPT-CSS

Examen Fin module : Programmation Web

Un restaurant vous demande de réaliser un formulaire pour qu'un client puisse


commander son repas à la carte par internet.
Vous calculerez au fur et à mesure le tarif qui sera affiché dans un champ du formulaire et remis à jour lorsqu'un plat
sera sélectionné. Si le tarif dépasse une certaine somme, le client aura droit à un dessert gratuit, un message d'alerte le
préviendra. Lorsque la commande est prête, un clic sur le bouton Commander postera la commande au restaurant.

Étape 1 : dessin du formulaire


Le formulaire que vous devez créer comporte :
une adresse de livraison,
des listes de choix pour sélectionner une entrée, un plat, un dessert (prévoir dans chaque
liste un item "aucun" car il n'est pas obligatoire de prendre une entrée, un plat et un dessert).
un champ pour donner le nombre de personnes pour chaque liste de choix (par exemple, 2
personnes peuvent prendre une entrée et une seule un dessert).

N'oubliez pas de nommer les champs du formulaire afin de pouvoir y accéder dans


vos scripts (attribut name dans INPUT). Un clic sur
le bouton Commander provoquera l'appel de la fonction VerifierCommande()

Travail à faire :
1-Ecrire le code HTML pour créer le formulaire si dessous ( 10 points)
 

Étape 2 : Gestion du nombre de personnes


Par défaut, le nombre de personnes est à 0 lorsque l'item « aucun » est sélectionné
dans la liste de choix. S'il y a 0 et qu'un plat est sélectionné il passe à 1, sinon le
nombre de personnes reste inchangé.
1.      Ecrire le code  de la fonction JAVASCRIPT ChangeNbrPersonne( 2
points)
Étape 3 : vérification des données
Nombre de personnes
Il doit être compris entre 0 et une borne supérieure que vous fixerez.
2.      Ecrire le code  de la fonction JAVASCRIPT  VerifNbre( 2 points)
Adresse
3. Il faut vérifier si l'adresse est remplie et valide. Pour cela, créez une fonction
AdresseValide(chaine) qui teste si la chaîne passée en paramètre est valide. La
fonction teste :
si le nombre de caractères de la chaîne est non nul ;

Cette fonction retourne false s'il y a un problème, true sinon. En cas de problème
elle affiche un message d'alerte. ( 2 points)

Étape 4 : XML
On suppose que ces informations seront stockées dans un fichier Commandes.xml
1.      Donner un exemple de fichier de données XML qui contient deux
commandes( 2 points)
2.      donner le fichier de définition des données DTD correspondant( 2 points)
QCM Maintenance informatique - Test architecture des
ordinateurs corrigé
AFO, Hardware 6
QCM n°1 : Test de connaissances
Attention, pour certaines questions, plusieurs réponses sont exactes.

1. Qu’est-ce qu’un ordinateur ?

       a)      Un appareil électronique de traitement de l’information construit autour


d’un microprocesseur
             b)      Un appareil qui traite les informations sous forme numérisée
             c)      Tout appareil capable d’effectuer des calculs
    d)  Un appareil comportant au moins une unité d’entrée, une mémoire de stockage, une unité de 
commande, une unité de traitement et une unité de sortie.
             e)      Je ne sais pas

2. Une carte mère sert à :

             a)      Déterminer les caractéristiques d’un micro-ordinateur


             b)      Lier tous les composants du PC, de la mémoire aux cartes d’extension, en passant par les
lecteurs              de disques.
             c)      Connecter plusieurs ordinateurs en réseau autour d’une unité centrale appelée encore
unité mère.
             d)     Je ne sais pas.

3. La carte mère détermine le type des autres composants.

             a)      Vrai
             b)      Faux

4. Cochez parmi ces normes celles qui représentent un format de carte mère :

             a)      NLX
             b)      PCI
             c)      AT
             d)     ATX
             e)      USB
             f)       EISA

5. Il est possible de modifier la fréquence d’une carte mère par

             a)      Un jumper (cavalier)


             b)      Une carte d’extension
             c)      Une barrette de mémoire supplémentaire

6. A quoi sert la pile située sur la carte mère ?

             a)      A maintenir le BIOS sous tension de manière permanente


             b)      A conserver le paramétrage du BIOS
             c)      A conserver la liste de tous les mots de passe utilisés par l’ordinateur
             d)     Je ne sais pas.

7. Que signifie le terme ACPI ?

             a)      Auto Configurating Power Interface.


             b)      Accès Central des Programmes Installés.
             c)      Advanced Configuration and Power Interface.
             d)     Auto Configuration of Power Interface.
             e)      Je ne sais pas.

8. A quoi sert l’ACPI ?

             a)      Il permet de réduire la consommation électrique du PC.


             b)      Il permet un meilleur contrôle de l’énergie par le système d’exploitation.
             c)      Il permet de définir un point d’accès unique pour tous les utilisateurs du PC.
             d)     Il permet au PC de revenir à la vie instantanément et réduit le bruit lorsque le PC n’est pas
utilisé.
             e)      Je ne sais pas.

9. Qu’est-ce qu’un processeur ?

             a)      Unité fonctionnelle de l’ordinateur, capable d’interpréter des commandes et d’exécuter


des instructions.
             b)      Support logique de tout processus exécuté par l’ordinateur
             c)      Je ne sais pas.

10. Jusqu’au processeur Intel 486DX2, les processeurs avaient un voltage de 5V, ensuite cette
valeur a été diminuée pour atteindre 3,3V. Pourquoi cette baisse de voltage ?

             a)      Pour compenser la fréquence relativement basse des anciens processeurs.


             b)      Pour diminuer l’important dégagement de chaleur lié à des fréquences élevées. 
             c)      Pour réduire la consommation d’énergie.
             d)     Je ne sais pas.

11. Que représente la fréquence d’un processeur ?

             a)      Le nombre d’additions qu’il peut effectuer en une minute.


             b)      Le nombre de bits qu’il compte par seconde.
             c)      Le nombre d’opérations qu’il peut effectuer par seconde.

12. La fréquence du processeur est mesurée en MHz. Un MHz équivaut à :

             a)      cycles par seconde.


             b)      10.000 cycles par seconde.
             c)      100.000 cycles par seconde.
             d)     de cycles par seconde.

13. Plus la fréquence est élevée, moins le processeur sera rapide.

             a)      Vrai
             b)      Faux

14. Quelle norme permet la connexion à chaud : :

             a)      PCI
             b)      ISA
             c)      VLB
             d)     AGP
             e)      USB
             f)       PC

15. Qu’est-ce qu’un bus ?

             a)      C’est un câble qui relie le lecteur de CD à la carte mère.


             b)      C’est la nappe sur laquelle est connecté le lecteur de disquette.
             c)      C’est l’ensemble des liaisons électroniques permettant la circulation des données entre le
processeur,              la mémoire vive et les cartes d’extension.
             d)     Je ne sais pas.

16. Combien de lignes de données peuvent être utilisées sur un bus basé sur l’architecture ISA
de seconde génération ?

             a)      8
             b)      16
             c)      32

17. Combien de lignes d’adresses peuvent être utilisées sur un bus basé sur l’architecture VLB
?

             a)      8
             b)      16
             c)      32
             d)     64

18. Quel est le débit théorique de transfert de données d’un bus PCI de 64 bits ?

             a)      64Mo/s
             b)      128Mo/s
             c)      132Mo/s
             d)     264Mo/s
       
19. Qu’est-ce qui a poussé Intel à mettre en place le bus en architecture AGP ?

             a)      Le besoin d’accroître les fonctions graphiques des ordinateurs


             b)      Le besoin de prendre en compte l’affichage des textures en 3D qui nécessitent beaucoup
de mémoire.
             c)      Le besoin de libérer le processeur de la gestion de l’affichage.
             d)     Je ne sais pas.

20. Le bus AGP est adressé sur un minimum de :

             a)      16 bits
             b)      32 bits
             c)      64 bits
             d)     128 bits

21. Qu’est-ce qu’un Chipset ?

             a)      Ensemble de circuits électroniques intégrés à la carte mère, qui établit le dialogue  entre le


processeur et les périphériques.
             b)      Ensemble des indications permettant d’identifier un composant de la carte mère.
             c)     Ensemble de circuits qui définit l’intelligence et les possibilités de la carte mère.
             d)      Je ne sais pas

22 : Les différents éléments d’un ordinateur (mémoire, processeurs, périphériques,...) sont


reliés par :

             a)      des registres
             b)      des pointeurs
             c)      le système d’exploitation
             d)     des bus

23 : Parmi les mémoires suivantes quelles sont celles qui sont volatiles ? :

             a)      RAM
             b)      ROM
             c)      EPROM
             d)     mémoire cache

24 : Quel est le langage de manipulation des bases de données ? :

             a)      C
             b)      HTML
             c)      SQL
             d)     JAVA

25 : Dans les équipements informatiques les données sont représentées par un signal
électrique de la forme :

             a)      analogique
             b)      numérique
             c)      alphanumérique
             d)     alphabétique

-------------------------------------------------------------------------------------------------------
Correction
-------------------------------------------------------------------------------------------------------
  
Questions Réponses
1 D
2 B
3 A
4 C-D
5 A
6 B
7 C
8 A-B
9 A
10 B
11 C
12 D
13 B
14 E
15 C
16 A
17 B-C
18 D
19 B-C
20 B
21 A
22 D
23 A-D
24 C
25 B
QCM corrigé Réseaux Informatiques Examen Réseau avec
correction Questionnaire à choix multiple Réseau Quizz Réseaux
Réseaux Informatique 22
Vrai ou Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés donnés. 
 
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de
réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de
transmission ?  
 
Vrai/Faux
Le paquet est perdu et ignoré
Le paquet est retransmis automatiquement
La connexion est automatiquement rompue puis rétablie
Un message d'erreur est remonté vers la couche application

Question : Quel est le masque par défaut de la classe C ?  


 
Vrai/Faux
255.255.255.0
255.255.0.0
255.255.255.255
255.0.0.0

Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre
deux réseaux différents ?  
  
Vrai/Faux
Routeurs
Ponts
Répéteurs
Passerelles (Proxy)

Question : Quelle est la commande permettant de connaître l'adresse physique


d'une carte réseau dans l'environnement NT ?
 
Vrai/Faux
Netstat
Ipconfig
Ping
Nbtstat

Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en


132.148.0.1 ?
 
Vrai/Faux
DHCP
WINS
R-ARP
ARP

Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau
TCP/IP ?  
  
Vrai/Faux
Identifie le routeur nécessaire
Attribuer l'adresse IP au Hostes locaux
Permet aux machines locales de se communiquer
Permet de distinguer le Net Id du Host Id

Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?  
  
Vrai/Faux
CSMA/CD
CSMA/CA
Jeton
Demande de priorité

Question : Quelle est la norme connue sous FastEthernet ?  


  
 
Vrai/Faux
10 Base 2
10 Base 5
100 Base X
100 Base VG-AnyLan

Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des
hôtes sur un réseau en comportant 255 ?  
 
Vrai/Faux
Classe A
Classe B
Classe C
Classe D

Question : Quelles sont les couches proposées par le modèle TCP/IP ?  
 
Vrai/Faux
Application, Transport, Internet et Interface réseau
Haute, moyenne et basse et physique
Session, Présentation, Application et Réseau
Utilisateur, Processus, logique et physique

Question : Quelles sont les méthodes d'authentification :  


 
Vrai/Faux
Mot de passe
Carte magnétique ou carte à puce
Le sang
Empreintes digitales

Question : Quels sont les périphériques qui possèdent une notion de sécurité :
 
Vrai/Faux
Proxy
Filtre de paquet
Routeur
Concentrateur

Question : Quels sont les types de virus informatique :  


 
Vrai/Faux
Worms
Trojan horse
Passwords cracking
Bombe logique

Question : Un câble de brassage sert à relier :


 
Vrai/Faux
Une carte réseau à un port d'un panneau de brassage
Une prise informatique à un port de hub
Un port de panneau de brassage à un hub
Deux cartes réseau

Question : Un réseau sécurisé :  


 
Vrai/Faux
Qui n'est pas connecté à Internet
Qui a un firewall
L'Internet n'est pas lié au serveur mais à une machine cliente
Qui n'a pas aucune entrée au réseau à part celles du serveur
 
Question : Un routeur relie : 
  
Vrai/Faux
Deux hubs
Deux réseaux
Deux cartes réseaux
Deux ponts

Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :


  
Vrai/Faux
D'un connecteur RJ11
D'un ou plusieurs voyants lumineux
D'un connecteur RJ45
D'un connecteur PCI

Question : Une machine sécurisée : 


  
Vrai/Faux
Elle a un mot de passé Setup
Elle possède un antivirus
Elle utilise des logiciels certifiés
Elle est connectée directement au réseau Internet

Question : Les quels des énoncés suivantes décrit la fibre optique?  


 
Vrai/Faux
Il est facile à installer
Il est conseillé pour des sites de petite taille avec des budgets limités.
Il offre une vitesse de transmission élevée.
Il présente une forte immunité contre le bruit

Question : Compléter par " vrai " ou " faux  


 
Vrai/Faux
L'adresse 127.0.0.1 est une adresse de test local
Le système d'exploitation prend en charge un seul protocole
Une carte réseau est contrôlée directement par le système d'exploitation
Dans un réseau local deux postes appartenant à deux groupes de travail différent
peuvent dialoguer ensemble

Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client
ftp ?  
 
Vrai/Faux
Du client vers le serveur uniquement
Du serveur vers le client uniquement
Dans les deux sens si les permissions au niveau de chaque système de fichiers le
permettent
Dans les deux sens dans tous les cas

Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet
est :
  
Vrai/Faux
10111011
11001111
10001001
11001011

Question : La commande Ping utilise comme adresse?  


 
Vrai/Faux
L'adresse IP d'origine.
L'adresse MAC d'origine.
L'adresse IP de destination.
L'adresse MAC de destination.

Question : Les connecteurs RJ45 sont utilisés avec :  


  
Vrai/Faux
Les câbles à paires torsadées
Des bouchons
Les fibres optiques
Les câbles coaxiaux

Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux
avantages des réseaux sans fil par rapport aux réseaux câblés ?  
 
Vrai/Faux
Un débit de données supérieur
Une sécurité accrue
La facilité de déménagement
La mobilité
 
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?  
  
Vrai/Faux
L'adresse IP de destination.
L'adresse IP d'origine.
L'adresse MAC de destination.
L'adresse MAC d'origine.

Question : Quels sont les avantages des réseaux client/serveur  


  
Vrai/Faux
Une sécurité centralisée
Un point de défaillance unique
Des sauvegardes centralisées
Une réduction des coûts d'exploitation

Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet.
L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux
pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?  
 
Vrai/Faux
aucune solution proposée n'est valide
255.255.255.192
255.255.255.224
255.255.255.240

Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.


 
Vrai/Faux
Elle utilise une adresse de 32 bits
Elle dispose de conversion de nom d'hôte améliorée.
Cette adresse doit être unique sur le réseau.
Elle est fournie par le fournisseur.

Question : Les supports physiques de transmission sont caractérisés par :


  
Vrai/Faux
Leurs débits de transmission
Leurs coûts
Le Nombre des nœuds
La sensibilité aux interférences

Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0.
Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?  
   
Vrai/Faux
254
256
65534
65536

Question : L'accès à la configuration réseau d'une poste Windows, se fait par : 


          
Vrai/Faux
Démarrer->Panneaux de configuration système
Voisinage réseau->Propriétés
Démarrer->Panneaux de configuration réseau->Réseau
Double clic sur l'icône du voisinage réseau

 ---------------------------------------------------------------------------------------------------
Correction QCM Réseau
 ---------------------------------------------------------------------------------------------------
  
V : Vrai
F : Faux

 
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de
réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de
transmission ?  
            
Vrai/Faux
Le paquet est perdu et ignoré F
Le paquet est retransmis automatiquement F
La connexion est automatiquement rompue puis rétablie F
Un message d'erreur est remonté vers la couche application V

Question : Quel est le masque par défaut de la classe C ? 


 
Vrai/Faux
255.255.255.0 V
255.255.0.0 F
255.255.255.255 F
255.0.0.0 F

Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre
deux réseaux différents ?  
  
Vrai/Faux
Routeurs F
Ponts F
Répéteurs F
Passerelles (Proxy) V

Question : Quelle est la commande permettant de connaître l'adresse physique


d'une carte réseau dans l'environnement NT ?
 
Vrai/Faux
Netstat F
Ipconfig V
Ping F
Nbtstat F

Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en


132.148.0.1 ?
     
Vrai/Faux
DHCP F
WINS F
R-ARP V
ARP F

Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau
TCP/IP ?  
            
Vrai/Faux
Identifie le routeur nécessaire F
Attribuer l'adresse IP au Hostes locaux F
Permet aux machines locales de se communiquer F
Permet de distinguer le Net Id du Host Id V

Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?  
    
Vrai/Faux
CSMA/CD V
CSMA/CA F
Jeton F
Demande de priorité F

Question : Quelle est la norme connue sous FastEthernet ?  


    
Vrai/Faux
10 Base 2 F
10 Base 5 F
100 Base X V
100 Base VG-AnyLan F

Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des
hôtes sur un réseau en comportant 255 ?  
      
Vrai/Faux
Classe A V
Classe B V
Classe C V
Classe D F

Question : Quelles sont les couches proposées par le modèle TCP/IP ?  
    
Vrai/Faux
Application, Transport, Internet et Interface réseau V
Haute, moyenne et basse et physique F
Session, Présentation, Application et Réseau F
Utilisateur, Processus, logique et physique F

Question : Quelles sont les méthodes d'authentification : 


         
Vrai/Faux
Mot de passe V
Carte magnétique ou carte à puce V
Le sang V
Empreintes digitales V

Question : Quels sont les périphériques qui possèdent une notion de sécurité :
        
Vrai/Faux
Proxy V
Filtre de paquet V
Routeur V
Concentrateur F

Question : Quels sont les types de virus informatique :  


     
Vrai/Faux
Worms V
Trojan horse V
Passwords cracking F
Bombe logique V
Question : Un câble de brassage sert à relier :
      
Vrai/Faux
Une carte réseau à un port d'un panneau de brassage F
Une prise informatique à un port de hub F
Un port de panneau de brassage à un hub V
Deux cartes réseau F

Question : Un réseau sécurisé : 


     
Vrai/Faux
Qui n'est pas connecté à Internet F
Qui a un firewall V
L'Internet n'est pas lié au serveur mais à une machine cliente F
Qui n'a pas aucune entrée au réseau à part celles du serveur V
      
Question : Un routeur relie : 
    
Vrai/Faux
Deux hubs F
Deux réseaux V
Deux cartes réseaux F
Deux ponts F

Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :


        
Vrai/Faux
D'un connecteur RJ11 F
D'un ou plusieurs voyants lumineux V
D'un connecteur RJ45 V
D'un connecteur PCI V

Question : Une machine sécurisée : 


     
Vrai/Faux
Elle a un mot de passé Setup V
Elle possède un antivirus V
Elle utilise des logiciels certifiés F
Elle est connectée directement au réseau Internet F

Question : Les quels des énoncés suivantes décrit la fibre optique?  


    
Vrai/Faux
Il est facile à installer F
Il est conseillé pour des sites de petite taille avec des budgets limités. F
Il offre une vitesse de transmission élevée. V
Il présente une forte immunité contre le bruit V

Question : Compléter par " vrai " ou " faux  


    
Vrai/Faux
L'adresse 127.0.0.1 est une adresse de test local V
Le système d'exploitation prend en charge un seul protocole F
Une carte réseau est contrôlée directement par le système d'exploitation F
Dans un réseau local deux postes appartenant à deux groupes de travail F
différent peuvent dialoguer ensemble

Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client
ftp 

      
Vrai/Faux
Du client vers le serveur uniquement F
Du serveur vers le client uniquement F
Dans les deux sens si les permissions au niveau de chaque système de V
fichiers le permettent
Dans les deux sens dans tous les cas F

Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet
est :
 
Vrai/Faux
10111011 F
11001111 V
10001001 F
11001011 V

Question : La commande Ping utilise comme adresse?  


 
Vrai/Faux
L'adresse IP d'origine. F
L'adresse MAC d'origine. F
L'adresse IP de destination. V
L'adresse MAC de destination. F

Question : Les connecteurs RJ45 sont utilisés avec :  


     
Les câbles à paires torsadées
Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux
avantages des réseaux sans fil par rapport aux réseaux câblés ?  
      
Vrai/Faux
Un débit de données supérieur F
Une sécurité accrue F
La facilité de déménagement V
La mobilité V
 
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?  
      
L'adresse IP de destination.

Question : Quels sont les avantages des réseaux client/serveur  


 
Vrai/Faux
Une sécurité centralisée V
Un point de défaillance unique F
Des sauvegardes centralisées V
Une réduction des coûts d'exploitation F

Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet.
L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux
pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?  
 
aucune solution proposée n'est valide

Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.


Vrai/Faux
Elle utilise une adresse de 32 bits V
Elle dispose de conversion de nom d'hôte améliorée. F
Cette adresse doit être unique sur le réseau. V
Elle est fournie par le fournisseur. F

Question : Les supports physiques de transmission sont caractérisés par :


    
Vrai/Faux
Leurs débits de transmission V
Leurs coûts V
Le Nombre des nœuds F
La sensibilité aux interférences V

Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0.
Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?  
        
Vrai/Faux
254 F
256 F
65534 F
65536 F

Question : L'accès à la configuration réseau d'une poste Windows, se fait par : 


        
Vrai/Faux
Démarrer->Panneaux de configuration système F
Voisinage réseau->Propriétés V
Démarrer->Panneaux de configuration réseau->Réseau V
Double clic sur l'icône du voisinage réseau
QCM windows système exploitation – quizz informatique avec
solution
Systèmes d’exploitation 9
QCM  windows système exploitation
Choisir la bonne réponse 
 1.  Pour afficher le contenu du répertoire où l'ordinateur est positionné, vous tapez ?
a)    C:\ DIR
b)    C:\ VOL
c)     C:\ SHOWALL
d)    C:\ DIR ?

2.  Pour afficher tous les fichiers du répertoire où l'ordinateur est positionné, mais en arrêtant le défilement par


l'affichage d'une page-écran à la fois, vous tapez ?

a)    C:\ DIR /W
b)    C:\ VOL /P
c)     C:\ DIR /P
d)    C:\ DIR \P

3.    Pour effacer toutes les informations à l'écran et positionner le curseur en haut à la gauche de l'écran:

a)    C:\ CLEAR
b)    C:\ CLS
c)     C:\ NEW
d)    C:\ ERASE

4.    Vous êtes dans C:\VENTE\1999\> et vous voulez quitter 1999 et revenir dans le répertoire VENTE. Vous tapez quelle
commande ?

a)    GOBACK VENTE  
b)    VENTE
c)     CD VENTE
d)    CD..

5.    Pour afficher à l'écran le contenu du fichier texte AUTOEXEC.BAT rangé dans C:\>, vous tapez  
      quelle commande ?

a)    AUTOEXEC.BAT
b)    DIR AUTOEXEC.BAT
c)     TYPE AUTOEXEC.BAT
d)    TYPE C:\AUTAUEXEC.BAT

6.    Vous êtes dans C:\VENTE\9999, où se trouve le fichier AUTOEXEC.BAT. Pour renommer le


      fichier AUTOEXEC.BAT sous le nom de AUTOEXEC.BAK, vous tapez quelle commande ?
a)    NAME AUTOEXEC.BAT AUTOEXEC.BAK
b)    KILL AUTOEXEC.BAT NAME AUTOEXEC.BAK
c)     RENAME AUTOEXEC.BAT AUTOEXEC.BAK
d)    DEL AUTOEXEC.BAT NAME AUTOEXEC.BAK
7.  Convertir en binaire les nombres décimaux suivants :

a)    43                [……………………………………………]
b)    61                [……………………………………………]
c)     110              [……………………………………………]
d)    111              [……………………………………………]

8 . Passé la présentation binaire suivante à une décimale.

a)    (11001000)2           [……………………………………………]
b)    (1101101)2            [……………………………………………]
c)     (10101011)2          [……………………………………………]
d)    (10101011)2              [……………………………………………]

9.  Quel périphérique ci-dessous n'est pas un périphérique d’entrer ?


a)    La souris
b)    L'écran
c)     Le clavier
d)    Le lecteur de disquette

10.  Qu'est ce qui n'est pas dans l'unité centrale ?

a)    Le processeur
b)    Le scanner
c)     La mémoire vive
d)    La carte mère

11. Un octet correspond à :

a)    1024 kilos byte


b)    1024 bits
c)     8 Bytes
d)    8 bits

12.  La mémoire Vive est :

a)    Permanente en Lecture seule


b)    Rapide en lecture / écriture
c)     Permanente en écriture
d)    Permanente en lecture / écriture

13. Les Eléments constitutifs d’un micro processeur sont :

a)    Horloge.
b)    Unité d’implantation.
c)     Unité d’exécution.
d)    Unité de gestion de bus.

14. Une instruction, est l'opération élémentaire que le processeur peut accomplir est composée de deux champs :

a)    Le code opéré


b)    Le code opérande
c)     Le code opération
d)    Le code opérationnel

15. Le nombre d'octets d'une instruction est :

a)    Variable selon le type de donnée


b)    Variable selon le type de contrôle
c)     Variable selon le type de cache
d)    Variable selon le type de bips

16. Les registres principaux dans un Microprocesseur sont :

a)    Le registre d'état


b)    Le registre accumulateur
c)     Le registre binaire.
d)    Le registre instruction

17. WINDOWS 98 est :

a)   Une suite bureautique


b)   Un système d'exploitation
c)   Un traitement de texte
d)   Un Tableur

18. Dans un ordinateur, la RAM représente :

a)   La mémoire Morte


b)   La mémoire Vive
c)   Random Access Memory
d)   Read Account Manager
19. Le port USB permet :

a)   De connecter un périphérique à l'ordinateur sans l'éteindre


b)   De connecter un écran au clavier sans l'aide d'un câble coaxial
c)   De connecter une ligne directe "Internet" sans passer par le modem
d)   Le branchement de périphériques sans ordre de connexion précis

20. Le format GIF représente :

a)   Un format d'image utilisé pour Internet


b)   Un programme de sauvegarde utilisant la technique Gray Intelligent Files
c)   Une extension de fichier permettant d'identifier les fichiers Access
d)   Un pointeur magnétique utilisé pour les écrans tactiles

21. Quel procédé permet de vérifier et corriger par comparaison les barrettes mémoires ?

a)   EEPROM
b)   ECC
c)   RAMC
d)   EECCF

22. Winzip représente :

a)   Un logiciel d'installation de fichiers


b)   Un programme de sauvegarde sur CD
c)   Un programme de compression de données
d)   Un programme de traitement de texte sur Windows
23. Un port est :

a)   Le dispositif permettant de connecter un serveur à Internet


b)   Le point de connexion d’un périphérique au bus d’un micro-ordinateur
c)   Un ordinateur destiné à réguler le flux des données d’un réseau
d)   Une interface pour les périphériques d'un ordinateur

24. Un bus est :

a)   Le connecteur qui relie les différents composants d’un micro-ordinateur


b)   Un système de gestion décentralisé par grande division d’une entreprise (Business
Unit System)
c)   PDA doté de capacités téléphoniques
d)   Une unité de mesure de la vitesse de rotation d’un DVD-ROM

25. Qu’est ce qu’un téra-octet ?

a)   109 octets


b)   1012 octets
c)   1015 octets
d)   1016 octets

26. Quels sont les systèmes de fichiers supportés par Windows 2000

a)   FAT32
b)   NTFS
c)   FAT16
d)   GPFS

27.  La Table d’Allocation de Fichiers :

a)    est une liste de valeurs numériques


b)    c’est une Unité d’implantation.
c)     c’est la taille maximale d’une partition
d)    c’est l’état de chaque cluster de la partition dont elle fait partie

28. Les virus informatiques :

a)  Ne transitent pas par Internet


b)  Peuvent endommager gravement les données présentes dans la machine
c)  Peuvent infecter des fichiers bureautiques
d)  Ne peuvent pas détruire le secteur d’amorçage du disque
29. Himem.sys gère la mémoire :

a)   Paginée et supérieure.


b)   Réservée.
c)   Conventionnelle.
d)   Etendue et haute.

30. Quel format de fichier concerne un film vidéo animé, numérisé et compressé ?

a)  JPEG
b)   TIFF
c)   MPEG
d)   PDF

31. On parle le plus souvent de "PC". Que signifient ces deux lettres ?

a)    Pour communiquer
b)    Portatif compatible
c)     Petit computer
d)    Personal computer

32. Les vers informatiques :

a)    sont incapables de se reproduire sur système infecté


b)    se reproduisent rapidement sur un système infecter
c)     sont comme les virus
d)    sont généralement distribués à partir des forums de discussions.

33.  Les chevaux de trois :

a)    sont capable de se reproduire et de se propager par eux-mêmes


b)    sont incapable de se reproduire et de se propager par eux-mêmes
c)     permettent à l’agresseur de contrôler un ordinateur à distance.
d)    sont des fichiers bat

34. Les bombes logiques :

a)    présentent des caractéristiques similaires aux vers informatique


b)    présentent des caractéristiques similaires aux chevaux de Troie
c)     sont programmées pour s'activer quand survient un événement précis
d)    se propagent en utilisant l’Internet ou l’Intranet.

35. Comment se protéger des virus et des parasites informatiques ?

a)    formater la machine
b)    installer un spywear
c)     Effectuez les mises à jour régulières de Windows
d)    Créez des copies de sauvegarde de vos fichiers

36. Comment savoir si mon ordinateur est contaminé ?

a)    installer un mouchard 
b)    Apparition de favoris indésirables
c)     Affichage de messages publicitaires 
d)    L’écran ne s’allume pas  

37. Les scripts kiddies :

a)    sont des crashers


b)    sont des créateurs de script
c)     sont des crackers
d)    sont des hackers

38. La capacité de stockage d’un DVD est :

a)    De 650 Mo
b)    De 4.7 GO
c)     De 1.44
d)    De 1024 octets
39. Le CD-Rom est un dispositif
a)    réinscriptible
b)    Non réinscriptible
c)     Effaçable

40. Une imprimante sert à :

a)    Envoyer un fax
b)    Scanner un document
c)     Imprimer un document

41. Le "chipset" est un élément important :

a)    De la carte mère
b)    de la RAM
c)     du BIOS
d)    du processeur

42. Le "slot 1" et le "socket 7" sont des connecteurs :

a)    pour cartes graphiques


b)    pour relier des PC de périphériques
c)     Pour les processeurs

43. La mémoire cache :

a)    peut être volatile ou non


b)    est moins rapide que la RAM
c)     est munie d'un capuchon ZIF
d)    peut être interne ou externe au processeur

44. La largeur du bus de données des micro-ordinateurs actuels est :

a)    De 15 ou 25 broches
b)    Généralement de 8 à 16 bits
c)     Souvent de 32 ou 64 bits
d)    D’environ 16 microns

45. Parmi les noms suivants, lequel ne correspond pas à un type de bus ?

a)    ISA
b)    AGP
c)     AMD
d)    PCI

46. La fréquence des microprocesseurs est aujourd'hui de l'ordre du :

a)    tetrahertz
b)    gigahertz
c)     kilohertz
d)    mégahertz

47. Le logiciel permettant d’afficher des pages web sur votre ordinateur s’appelle :

a)    Un surfeur
b)    Un serveur web
c)     Un navigateur
d)    Un intranet

48. Un concurrent de Microsoft Internet Explorer est :

a)    Lotus Notes
b)    FrontPage
c)     Netscape
d)    Java script

49. HTML est


a)    Un langage de balisage pour créer des documents avec des liens
b)    Un protocole de communication entre ordinateurs
c)     Un langage de programmation à base de scripts
d)    Un protocole de transfert de fichiers

50. La liste des questions les plus souvent posées dans un groupe de discussion s'appelle :

a)    URL
b)    HTTP
c)     FTP
d)    FAQ

Vous aimerez peut-être aussi