Vous êtes sur la page 1sur 11

Introduction to Networks ( Version 7.

00)
Modules 14 – 15
Network Application Communications Réponses

1. Un PC télécharge un fichier volumineux depuis un serveur. La fenêtre TCP est de 1 000 octets. Le serveur envoie
le fichier à l'aide de segments de 100 octets. Combien de segments le serveur envoie-t-il avant de demander un
accusé de réception de la part du PC ?

A. 1 segment
B. 10 segments
C. 100 segments
D. 1 000 segments

Avec une fenêtre de 1 000 octets, l'hôte de destination accepte les segments jusqu'à ce que les 1 000 octets de données aient été
reçus. L'hôte de destination envoie alors un accusé de réception.

2. Quel facteur détermine la taille de la fenêtre TCP ?

A. La quantité de données à transmettre


B. Le nombre de services inclus dans le segment TCP
C. La quantité de données que la destination peut traiter simultanément
D. La quantité de données que la source est capable d'envoyer simultanément

La taille de la fenêtre correspond au nombre d'octets que l'expéditeur envoie avant d'attendre un accusé de réception du
périphérique de destination. La fenêtre initiale est définie lors du démarrage de la session, via la connexion en trois étapes entre la
source et la destination. Elle dépend de la quantité de données pouvant être acceptée et gérée en une seule fois par le
périphérique de destination d'une session TCP.

3. Que fait un client lorsqu'il doit envoyer des datagrammes UDP ?

A. Il envoie uniquement les datagrammes.


B. Il interroge le serveur pour savoir s'il est prêt à recevoir des données.
C. Il envoie une connexion en trois étapes simplifiée au serveur.
D. Il envoie au serveur un segment avec l'indicateur SYN défini de manière à synchroniser la conversation.

Lorsqu'un client a des datagrammes UDP à envoyer, il envoie uniquement les datagrammes.

4. Quels champs sont utilisés dans un en-tête de segment UDP ? (Choisissez trois réponses.)

A. Taille de fenêtre
B. Longueur
C. Port source
D. Numéro d’accusé de réception
E. Somme de contrôle
F. Numéro d'ordre

Un en-tête UDP est uniquement composé des champs Port source, Port de destination, Longueur et Somme de contrôle. Le
numéro d'ordre, le numéro d'accusé de réception et la taille de la fenêtre sont des champs d'en-tête TCP.

5. Quels sont les deux rôles de la couche de transport dans la communication de données sur un réseau?
(Choisissez deux réponses.)

A. L'identification de l'application appropriée pour chaque flux de communication


B. Le suivi des flux de communication entre les applications sur les hôtes source et de destination
C. délimitation des trames pour identifier les bits qui constitue une trame
D. effectuer une vérification cyclique de la redondance sur la trame pour détecter les erreurs
E. fournissant l'interface entre les applications et le réseau sous-jacent sur lequel les messages sont transmis
La couche transport assume plusieurs responsabilités. Parmi les plus importantes, citons:
Le suivi des flux de communication entre les applications sur les hôtes source et de destination
La segmentation des données sur le périphérique source et leur reconstitution sur le périphérique de destination
L'identification de l'application appropriée pour chaque flux de communication au moyen de numéros de port
6. Quelle information TCP utilise-t-il pour réassembler et réorganiser les segments reçus ?

A. Les numéros de port


B. Les numéros d’ordre
C. Les numéros d’accusé de réception
D. Les numéros de fragment

Sur la couche transport, le protocole TCP utilise les numéros d'ordre de l'en-tête de chaque segment TCP pour reconstituer les
segments dans le bon ordre.

7. Quelles informations importantes sont ajoutées à l'en-tête de la couche transport TCP/IP pour garantir la
communication et la connectivité avec un périphérique de réseau distant ?

A. La synchronisation
B. Les numéros de port source et de destination
C. Les adresses physiques de destination et source
D. Les adresses réseau logiques de destination et source

Les numéros de port source et de destination permettent d'identifier exactement le protocole et le processus qui doivent envoyer
une requête ou répondre à une requête.

8. Quelles sont les deux caractéristiques associées aux sessions UDP ? (Choisissez deux propositions.)

A. Les périphériques de destination reçoivent le trafic avec très peu de retard.


B. Les segments de données transmis sont suivis.
C. Les périphériques de destination reconstituent les messages et les transmettent à une application.
D. Aucun accusé de réception n'est envoyé lorsque les données sont reçues.
E. Les segments de données sans accusé de réception sont retransmis.

9. Une application cliente doit mettre fin à une session de communication TCP avec un serveur. Classez les étapes
de fermeture de session dans l'ordre chronologique. (Les options ne sont pas toutes utilisées.)
10. Quel indicateur de l'en-tête TCP est utilisé dans une réponse entre un segment FIN reçu pour établir une
connectivité entre deux périphériques réseau ?

A. FIN
B. ACK
C. SYN
D. RST

Au cours d'une session TCP, quand un périphérique n'a plus de données à envoyer, il envoie un segment dont l'indicateur FIN est
défini. Le périphérique connecté qui reçoit le segment répond par un message ACK pour accuser réception de ce segment. Le
périphérique qui a envoyé le message ACK envoie ensuite un message FIN pour fermer la connexion qu'il a sur l'autre
périphérique. L'envoi du message FIN doit être suivi par la réception du message ACK par l'autre périphérique.

11. Quel protocole ou service utilise UDP pour une communication client à serveur et TCP pour la communication
serveur à serveur?

A. HTTP
B. FTP
C. DNS
D. SMTP

Certaines applications utilisent le protocole TCP et le protocole UDP. DNS utilise UDP lorsque les clients envoient des requêtes à
un serveur DNS, et TCP lorsque deux services DNS communiquent directement.

12. Quel élément constitue une caractéristique du protocole UDP ?

A. Les datagrammes UDP empruntent le même chemin et parviennent à leur destination dans le bon ordre.
B. Les applications qui utilisent UDP sont toujours considérées comme n'étant pas fiables.
C. UDP reconstitue les datagrammes dans l'ordre dans lequel ils sont reçus.
D. UDP transmet les données au réseau uniquement si la destination est prête à les recevoir.

Le protocole UDP n'offre aucun mécanisme pour réorganiser les datagrammes dans l'ordre dans lequel ils sont transmis. Il se
contente de les reconstituer dans l’ordre dans lequel ils ont été reçus, puis de les transmettre à l’application.

13. Quel type de port doit être demandé auprès de l'IANA pour pouvoir l'utiliser avec une application particulière
?

A. Un port enregistré
B. Un port privé
C. Un port dynamique
D. Un port source

Les ports enregistrés (numéros 1024 à 49151) sont attribués par l'IANA à une entité demandeuse qui utilise des processus ou des
applications particuliers. Ces processus sont essentiellement des applications particulières qu'un utilisateur a choisi d'installer
plutôt que des applications courantes qui recevraient un numéro de port réservé. Par exemple, Cisco a inscrit le port 1985 pour son
processus HSRP (Hits Hot Standby Routing Protocol).

14. Quels sont les trois protocoles de couche application qui utilisent le protocole TCP ? (Choisissez trois
propositions.)

A. SMTP
B. FTP
C. SNMP
D. HTTP
E. TFTP
F. DHCP

Certains protocoles nécessitent une transmission fiable des données, comme celle garantie par TCP. En outre, ces protocoles ne
sont associés à aucune condition de communication en temps réel et peuvent tolérer une perte de données tout en minimisant la
surcharge. Exemples : SMTP, FTP et HTTP.
15. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois propositions.)

A. Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
B. UDP offre un transport rapide, avec connexion, des données de couche 3.
C. UDP repose sur des protocoles de couche application, pour les procédures de détection d’erreurs.
D. Le protocole UDP est un protocole à faible surcharge qui n'offre pas de mécanisme de séquençage et de
contrôle de flux.
E. UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de reprise après sinistre.
F. UDP offre des mécanismes perfectionnés de contrôle de flux.

Le protocole UDP est un protocole simple offrant des fonctions de couche transport de base. Il crée beaucoup moins de surcharge
que le protocole TCP car il est sans connexion et n'offre pas de mécanismes sophistiqués de fiabilité (retransmission, séquençage
et contrôle de flux).

16. Quels sont les deux champs inclus dans l'en-tête TCP mais pas dans l'en-tête UDP? (Choisissez deux réponses.)

A. fenêtre
B. Somme de contrôle
C. Un port source
D. Un port de destination
E. le numéro d'ordre

Quels sont les deux champs inclus dans l'en-tête TCP mais pas dans l'en-tête UDP?

17. Quel champ de l'en-tête TCP indique l'état du processus de la connexion TCP en trois étapes

A. fenêtre
B. RÉSERVÉ
C. somme de contrôle
D. Bits de contrôle

Les bits de contrôle de l'en-tête TCP indiquent la progression et l'état de la connexion.

18. Pourquoi le protocole HTTP utilise le protocole TCP comme protocole de couche transport ?

A. Pour garantir la vitesse de téléchargement la plus rapide possible


B. Parce que HTTP est un protocole d'acheminement au mieux
C. Parce que les erreurs de transmission peuvent être facilement tolérées
D. Parce que HTTP nécessite un acheminement fiable

Lorsqu'un hôte demande une page Web, la fiabilité et l'exhaustivité de la transmission doivent être garanties. Par conséquent, le
protocole HTTP utilise le protocole TCP comme protocole de couche transport.

19. À quel type d'application le protocole UDP est-il le mieux adapté? (Choisissez deux réponses.)

A. Les applications nécessitent un contrôle de flux de données


B. Les applications qui ont besoin d'une transmission fiable
C. Les applications qui gèrent elles-mêmes la fiabilité
D. Les applications nécessitent la réorganisation des segments
E. Les applications peuvent tolérer certaines pertes de données, mais peu ou pas de retard.

Les applications qui peuvent tolérer une certaine perte de données, nécessitent une requête et une réponse simples et gèrent la
fiabilité elles-mêmes qui sont les mieux adaptées à UDP. L'UDP a très peu de surcharge et n'exige pas de fiabilité. TCP fournit des
services de fiabilité, de contrôle du flux de données et de réorganisation des segments.

20. Comment les numéros de port sont-ils utilisés dans le processus d'encapsulation TCP/IP?

A. Les numéros de port source et de port de destination ne sont pas nécessaires lorsque UDP est le protocole
de couche de transport utilisé pour la communication.
B. Les numéros de port source et de port de destination sont générés de façon aléatoire.
C. Si plusieurs conversations utilisent le même service se produisent, le numéro de port source est utilisé pour
suivre les conversations séparées.
D. Les numéros de port de destination sont attribués automatiquement et ne peuvent pas être modifiés.

UDP et TCP utilisent tous les deux des numéros de port pour fournir un identificateur unique pour chaque conversation. Les
numéros de port source sont générés aléatoirement et sont utilisés pour suivre différentes conversations. Les numéros de port de
destination identifient des services spécifiques à l'aide d'un numéro de port par défaut pour le service ou d'un numéro de port
attribué manuellement par un administrateur système.

21. Quelles sont les deux situations dans lesquelles le protocole de transport UDP est préférable au protocole TCP
? (Choisissez deux propositions.)

A. Lorsque les applications doivent garantir qu'un paquet arrive intact, dans l'ordre et non dupliqué
B. Lorsqu'un mécanisme de livraison plus rapide est nécessaire
C. Lorsqu'une surcharge de livraison ne constitue pas un problème
D. Lorsque les applications n'ont pas besoin de garantir la livraison des données
E. Lorsque les numéros de port de destination sont dynamiques
UDP est un protocole de couche transport très simple qui ne garantit pas la livraison. Les appareils aux deux extrémités de la
conversation ne sont pas tenus d'assurer le suivi de la conversation. Le protocole de transport UDP est utilisé pour les applications
qui ont besoin d'une remise de paquets rapide (acheminement au mieux).

22. Quelles sont les trois responsabilités de la couche transport ? (Choisissez trois propositions.)

A. Répondre éventuellement aux exigences de fiabilité des applications


B. Multiplexer plusieurs flux de communication provenant de nombreux utilisateurs ou applications sur un
même réseau
C. Identifier les applications et les services sur le client et le serveur qui doit traiter les données transmises
D. Router les paquets vers le réseau de destination
E. Mettre en forme les données dans un format compatible pour la réception par les périphériques de
destination
F. Détecter les erreurs présentes dans le contenu des trames
La couche transport assume plusieurs responsabilités. Parmi les plus importantes, citons :
Le suivi des flux de communication entre les applications sur les hôtes source et de destination
La segmentation des données sur le périphérique source et leur reconstitution sur le périphérique de destination
L'identification de l'application appropriée pour chaque flux de communication au moyen de numéros de port
Le multiplexage des communications de plusieurs utilisateurs et applications sur un seul réseau
La gestion des exigences de fiabilité des applications

23. Quels sont les trois énoncés qui décrivent un message de détection DHCP ? (Choisissez trois réponses.)

A. L’adresse source MAC se compose de 48 signaux (FF-FF-FF-FF-FF-FF).


B. L’adresse IP de destination est 255.255.255.255.
C. Le message provient d’un serveur proposant une adresse IP.
D. Le message provient d’un client recherchant une adresse IP.
E. Tous les hôtes reçoivent le message mais seul un serveur DHCP répond.
F. Seul le serveur DHCP reçoit le message.

Lorsqu'un hôte configuré pour utiliser DHCP est mis sous tension sur un réseau, il envoie un message DHCPDISCOVER. FF-FF-
FF-FF-FF-FF est l'adresse de diffusion L2. Un serveur DHCP répond à l'hôte en envoyant un message monodiffusion
DHCPOFFER.

24. Quels sont les deux protocoles que les périphériques peuvent utiliser dans le processus d'envoi d'e-mails ?
(Choisissez deux réponses.)

A. HTTP
B. SMTP
C. POP
D. IMAP
E. DNS
F. POP3

POP, POP3 et IMAP sont des protocoles utilisés pour récupérer des e-mails sur des serveurs. SMTP est le protocole utilisé par
défaut pour envoyer des e-mails. DNS peut être utilisé par le serveur de messagerie de l'expéditeur pour trouver l'adresse du
serveur de messagerie de destination.

25. Laquelle de ces propositions est vraie à propos du protocole SMB ?

A. Les différents types de message SMB ont un format différent.


B. Les clients établissent une connexion à long terme aux serveurs.
C. Les messages SMB ne peuvent pas authentifier une session.
D. SMB utilise le protocole FTP pour la communication.

Le protocole SMB (Server Message Block) est un protocole destiné au partage de fichiers, d'imprimantes et de répertoires. Les
clients établissent une connexion à long terme avec les serveurs et lorsque la connexion est active, les ressources sont
accessibles. Chaque message SMB a le même format. L'utilisation du protocole SMB diffère de l'utilisation du protocole FTP
principalement au niveau de la longueur des sessions. Les messages SMB peuvent authentifier des sessions.

26. À quoi sert le message GET HTTP ?

A. À demander une page HTML à un serveur web


B. À envoyer des informations d'erreur depuis un serveur web vers un client web
C. À charger du contenu sur un serveur web depuis un client web
D. À récupérer sur un client les e-mails d'un serveur de messagerie à l'aide du port TCP 110
Il existe trois principaux types de message HTTP.
GET : message HTTP utilisé par le client pour demander des données au serveur web
POST : message HTTP utilisé par le client pour charger des ressources sur un serveur web
PUT : message HTTP utilisé par le client pour charger des ressources sur un serveur web

27. Quelle couche OSI sert d'interface entre les applications utilisées pour communiquer et le réseau sous-jacent
sur lequel les messages sont transmis ?

A. application
B. présentation
C. session
D. transport

La couche application est la couche la plus proche de l'utilisateur final et fournit l'interface utilisée pour la communication entre le
réseau sous-jacent et les applications.

28. Quel modèle de mise en réseau est utilisé lorsqu'un auteur charge un chapitre d'un ouvrage sur le serveur de
fichiers d'une maison d'édition ?

A. P2P (peer-to-peer)
B. Maître-esclave
C. Client/Serveur
D. Point à point

Dans un modèle de réseau client-serveur, un périphérique réseau joue le rôle de serveur pour pouvoir offrir des services, comme le
transfert et le stockage de fichiers. Dans le modèle client-serveur, un serveur dédié n'est pas obligatoire, mais si un est présent, le
modèle de réseau utilisé est le modèle client-serveur. Par contre, un réseau peer-to-peer ne comporte pas de serveur dédié.

29. Quels sont les éléments communs aux modèles de réseau client-serveur et peer-to-peer ?

A. Les deux comportent des serveurs dédiés.


B. Dans les deux, les terminaux peuvent jouer le rôle de client ou de serveur.
C. Les deux nécessitent l'utilisation de protocoles TCP/IP.
D. Les deux utilisent uniquement un environnement de réseau filaire
Dans les modèles de réseau client-serveur et peer-to-peer, il y a des clients et des serveurs. Dans les réseaux peer-to-peer, aucun
serveur dédié n'est présent. Par contre, un terminal peut jouer le rôle de serveur pour fournir des informations à un autre terminal
jouant le rôle de client.

30. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et LionShare seraient-ils utilisés?

A. P2P (peer-to-peer)
B. Basé sur un client
C. Maître-esclave
D. Point à point

Dans le modèle de réseau peer-to-peer, les données sont échangées entre deux périphériques réseau sans l'intervention d'un
serveur dédié. Les applications peer-to-peer telles que Shareaz, edonkey et Bitcoin permettent à un périphérique réseau
d'assumer le rôle de serveur, tandis qu'un ou plusieurs autres périphériques réseau assument le rôle de client en utilisant
l'application peer-to-peer.

31. Quel protocole commun est utilisé avec des applications peer-to-peer, telles que WireShare, Bearshare et
Shareaza ?

A. Ethernet
B. Gnutella
C. POP
D. SMTP

Le protocole Gnutella est appliqué lorsqu'un utilisateur partage un fichier entier avec un autre utilisateur. Une application Gnutella
telle que gtk-gnutella ou WireShare serait utilisée pour rechercher et utiliser des ressources partagées par d'autres personnes.

32. Quelle est l'une des principales caractéristiques du modèle de réseau peer-to-peer ?

A. Réseau sans fil


B. Réseau social sans Internet
C. Impression réseau à l'aide d'un serveur d’impression
D. Partage des ressources sans serveur dédié

Le modèle de réseau peer-to-peer (P2P) permet de partager des données, des imprimantes et des ressources sans l'intervention
d'un serveur dédié.

33. La couche application du modèle TCP/IP remplit les fonctions de trois couches supérieures du modèle OSI.
Lesquelles ? (Choisissez trois propositions.)

A. Physique
B. Session
C. Réseau
D. Présentation
E. Liaison de données
F. Transport
G. Application

La couche accès réseau du modèle TCP/IP remplit les mêmes fonctions que les couches physique et liaison de données du
modèle OSI. La couche interréseau est comparable à la couche réseau du modèle OSI. Les couches transport sont identiques
dans les deux modèles. La couche application du modèle TCP/IP remplit les fonctions des couches session, présentation et
application du modèle OSI.

34. Parmi les propositions suivantes, laquelle est un exemple de communication réseau qui utilise le modèle
client-serveur ?

A. Un utilisateur utilise eMule pour télécharger un fichier partagé par un ami une fois l'emplacement du fichier
déterminé.
B. Une station de travail lance une requête ARP pour rechercher l'adresse MAC d'un hôte destinataire.
C. Un utilisateur imprime un document à l'aide d'une imprimante qui est reliée à la station de travail d'un
collègue.
D. Une station de travail lance une requête DNS lorsque l'utilisateur tape www.cisco.com dans la barre
d'adresse d'un navigateur Web.

Lorsqu'un utilisateur saisit le nom de domaine d'un site Web dans la barre d'adresses d'un navigateur Web, la station de travail doit
envoyer une requête DNS au serveur DNS pour procéder à la résolution de noms. Cette requête est une application de modèle
client-serveur. L'application eMule est une application peer-to-peer (P2P). Le partage d'une imprimante sur une station de travail
est un réseau peer-to-peer. Le protocole ARP consiste en un message de diffusion envoyé par un hôte.

35. Quelle couche du modèle TCP/IP permet de mettre en forme, de compresser et de chiffrer les données ?

A. Interréseau
B. Session
C. Présentation
D. Application
E. Accès réseau

La couche application du modèle TCP/IP remplit les fonctions de trois couches du modèle OSI, à savoir application, présentation et
session. La couche application du modèle TCP/IP fournit l'interface entre les applications, permet de mettre en forme, de
compresser et de chiffrer les données, et sert à établir et à maintenir des échanges entre les applications source et de destination.

36. Quel est l'un des avantages du protocole SMB par rapport au protocole FTP ?

A. Seul SMB permet de transférer des données dans les deux directions.
B. Seul SMB établit deux connexions simultanées avec le client, ce qui rend le transfert de données plus rapide.
C. SMB est plus fiable que FTP car il utilise TCP tandis que FTP utilise UDP.
D. Les clients SMB peuvent établir une connexion à long terme avec le serveur.

SMB et FTP sont des protocoles client-serveur utilisés pour le transfert de fichiers. Le protocole SMB permet au périphérique de
connexion d'accéder aux ressources comme si ces dernières étaient sur le périphérique client local. Les protocoles SMB et FTP
utilisent le protocole TCP pour la connexion et peuvent transmettre des données dans les deux directions. Le protocole FTP
nécessite deux connexions entre le client et le serveur : l'une pour les commandes et les réponses, l'autre pour le transfert de
fichiers en lui-même.

37. Un fabricant s'abonne à des services proposés par son FAI. Ces services incluent le web hébergé, le transfert de
fichiers et la messagerie. Quels protocoles représentent ces trois applications clés ? (Choisissez trois propositions.)

A. FTP
B. HTTP
C. DNS
D. SNMP
E. DHCP
F. SMTP

Le FAI utilise le protocole HTTP pour l'hébergement de pages web, le protocole FTP pour le transfert de fichiers et le protocole
SMTP pour les e-mails. DNS permet de traduire les noms de domaines en adresses IP. SNMP est utilisé pour le trafic de gestion
du réseau. DHCP est communément utilisé pour gérer l'adressage IP.

38. Quel protocole de couche application utilise les types de messages GET, PUT et POST ?

A. DNS
B. DHCP
C. SMTP
D. HTTP
E. POP3

La commande GET est une requête d'un client qui demande des données à un serveur web. Une commande PUT charge sur un
serveur web des ressources et du contenu, par exemple, des images. Une commande POST charge des fichiers de données sur
un serveur web.

39. Quel type d'information contient un enregistrement DNX MX ?


A. Le FQDN de l'alias utilisé pour identifier un service
B. L'adresse IP d'une entrée FQDN
C. Le nom de domaine mappé aux serveurs MX
D. L'adresse IP d'un serveur de noms faisant autorité

Les messages MX (ou mail exchange) permettent de mapper un nom de domaine à plusieurs serveurs MX qui appartiennent tous
au même domaine.

40. Quels sont les trois protocoles qui interviennent au niveau de la couche application du modèle TCP/IP ?
(Choisissez trois propositions.)

A. ARP
B. TCP
C. UDP
D. FTP
E. POP3
F. DHCP

Les protocoles FTP, DHCP et POP3 sont des protocoles de couche application. Les protocoles TCP et UDP sont des protocoles
de couche transport. Le protocole ARP est un protocole de couche réseau.

41. Quel protocole doit utiliser un client pour communiquer avec un serveur web de manière sécurisée ?

A. SMTP
B. SMB
C. IMAP
D. HTTPS

Le protocole HTTPS est une forme sécurisée du protocole HTTP, utilisée pour accéder aux contenus web hébergés par un serveur
web.

42. Quelles applications ou services permettent aux hôtes d'agir en tant que client et serveur en même temps?

A. Applications client-serveur
B. Page de l'application E-mail
C. Applications P2P
D. Services d'authentification

Les applications P2P permettent aux clients de se comporter comme des serveurs si nécessaire. Lors de l'utilisation de services
d'authentification, d'échange de messagerie et d'applications client/serveur, un hôte agit en tant que serveur et l'autre en tant que
client à tout moment.

43. Quelles sont les deux caractéristiques d’un réseau peer-to-peer? (Choisissez deux réponses.)

A. évolutivité
B. flux de données unidirectionnel
C. ressources décentralisées
D. comptes d'utilisateurs centralisés
E. Partage des ressources sans serveur dédié

Les réseaux peer-to-peer disposent de ressources décentralisées car chaque ordinateur peut servir à la fois de serveur et de client.
Un ordinateur peut jouer le rôle de serveur pour une transaction tout en agissant comme client pour une autre transaction. Les
réseaux peer-to-peer peuvent partager des ressources entre les périphériques réseau sans utiliser un serveur dédié.

44. Quel scénario décrit une fonction fournie par la couche transport ?

A. Un étudiant utilise un téléphone VoIP d'une salle de classe pour appeler chez lui. L'identifiant unique stocké
dans le téléphone est une adresse de couche transport utilisée pour contacter un autre périphérique réseau
sur le même réseau.
B. Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont codés dans l'en-tête de
la couche transport.
C. Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche
transport s'assure que la page Web appropriée est envoyée vers la fenêtre de navigateur appropriée.
D. Un employé d'une entreprise accède à un serveur Web situé sur un réseau d'entreprise. La couche transport
formate l'écran afin que la page Web s'affiche correctement quel que soit le périphérique utilisé pour
accéder au site Web.

Les numéros de port source et de port de destination sont utilisés pour identifier l'application appropriée et la fenêtre dans cette
application.

45. Quelles couches du modèle OSI fournissent des services réseau similaires à ceux fournis par la couche
application du modèle TCP/IP ? (Choisissez trois réponses.)

A. Couche physique
B. Couche session
C. Couche transport
D. Couche application
E. Couche présentation
F. Couche liaison de données

Les trois couches supérieures du modèle OSI, c'est-à-dire les couches session, présentation et application, fournissent des
services d'application similaires à ceux fournis par la couche application du modèle TCP/IP. Les couches inférieures du modèle
OSI sont en charge des flux de données.

46. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l'envoi de
données et une taille de paquet de 1500 octets. Quel octet d'informations le serveur Web reconnaît-il après avoir
reçu deux paquets de données du PC?

A. 3001
B. 6001
C. 4500
D. 6000

…………….

Vous aimerez peut-être aussi