Académique Documents
Professionnel Documents
Culture Documents
UNITECH
Genie et architecture
Nom: Joseph
Prénom: Olcens
Faculté : Sciences Informatique
Niveau: 3eme année
Professeur: Alex Altidor
Le/28/05/23
Cours Reseau Info (2022–2023)
Préparé par Ing. Alex ALTIDORT
Examen théorie final 3eme annee
a) Un réseau qui protège les informations confidentielles contre l'accès non autorisé.
b) Un réseau qui peut s'étendre rapidement pour prendre en charge de nouveaux utilisateurs et
applications sans affecter les performances du service fourni aux utilisateurs existants.
d) Un réseau qui récupère rapidement en cas de défaillance et qui dépend de la redondance pour
limiter l'impact d'une défaillance.
2. Une entreprise étend son activité à d'autres pays. Toutes les succursales doivent rester
connectées en permanence au siège social. Quelle technologie de réseau est requise pour
répondre à cette exigence ?
a. LAN
b. MAN
c. WAN
d. WLAN
a) Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder à des
informations et communiquer sur un réseau d'entreprise.
b) Les capacités du réseau sont étendues sans nécessiter d'investissement dans de nouvelles
infrastructures, personnel ou logiciel.
c) La technologie est intégrée aux appareils de tous les jours leur permettant de s'interconnecter
avec d'autres appareils, les rendant plus « intelligents » ou automatisés.
d) Le réseau domestique utilise le câblage électrique existant pour connecter les appareils au
réseau partout où il y a une prise électrique, ce qui permet d'économiser les coûts d'installation de
câbles de données.
d) Elle fournit des services de protection contre les intrusions pour l'appareil.
5. Quelle connexion permet une session CLI sécurisée avec chiffrement vers un
commutateur Cisco ?
a) FastEthernet0/1
b) VLAN 1
d
c) vty 0
d) console 0
a) TCP
d
b) IP
c) HTTP
d) Ethernet
8. Quel est l'avantage d'utiliser un protocole défini par une norme ouverte ?
b) Le protocole ne peut être exécuté que sur du matériel provenant d'un fournisseur spécifique.
c) Un protocole de norme ouverte n'est pas contrôlé ou réglementé par des organisations de
normalisation.
10. Quelles sont les trois adresses valides d'adresses publiques ? (Choisissez trois réponses.)
a)d 198.133.219.17
b) 192.168.1.24
c) 10.15.250.5
d)d 128.107.12.117
e) 192.15.301.240
f)d 64.104.78.227
12. Combien d'adresses d'hôtes valides sont disponibles sur un sous-réseau IPv4 configuré
avec un masque /26?
a. 254
b. 190
c. 192
d.d 62
e. 64
a) www.cisco.com
b) cisco.com
c)d .com
d) root.cisco.com
14. Un hôte sans fil doit demander une adresse IP. Quel protocole serait utilisé pour traiter
la demande?
a. FTP
b. http
c. DHCP
d
d. ICMP
e. SNMP
15. Lorsqu'elle est appliquée à un routeur, quelle commande aiderait à atténuer les
attaques de force brute sur les mots de passe du routeur?
a) exec-timeout 30
b) service password-encryption
16. Quelle connexion fournit une session CLI sécurisée avec chiffrement à un périphérique
réseau Cisco?
17. Quelle fonction a la touche Tab lors de la saisie d'une commande dans IOS?
18. Quelle adresse unique est intégrée dans une carte réseau Ethernet et utilisée pour la
communication sur un réseau Ethernet?
a. adresse d'hôte
b. adresse IP
c. adresse MAC
d
d. adresse de réseau