Vous êtes sur la page 1sur 6

Universite De Technologie D’haiti

UNITECH

Genie et architecture

Nom: Joseph
Prénom: Olcens
Faculté : Sciences Informatique
Niveau: 3eme année
Professeur: Alex Altidor

Le/28/05/23
Cours Reseau Info (2022–2023)
Préparé par Ing. Alex ALTIDORT
Examen théorie final 3eme annee

1.Quelle est la caractéristique d'un réseau tolérant aux pannes ?

a) Un réseau qui protège les informations confidentielles contre l'accès non autorisé.

b) Un réseau qui peut s'étendre rapidement pour prendre en charge de nouveaux utilisateurs et
applications sans affecter les performances du service fourni aux utilisateurs existants.

c) Un réseau qui prend en charge un mécanisme de gestion de la congestion et garantit une


distribution fiable du contenu à tous les utilisateurs.

d) Un réseau qui récupère rapidement en cas de défaillance et qui dépend de la redondance pour
limiter l'impact d'une défaillance.

2. Une entreprise étend son activité à d'autres pays. Toutes les succursales doivent rester
connectées en permanence au siège social. Quelle technologie de réseau est requise pour
répondre à cette exigence ?

a. LAN

b. MAN

c. WAN

d. WLAN

3. Quel est l'avantage de l'utilisation de l'informatique en nuage dans les réseaux ?

a) Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder à des
informations et communiquer sur un réseau d'entreprise.

b) Les capacités du réseau sont étendues sans nécessiter d'investissement dans de nouvelles
infrastructures, personnel ou logiciel.

c) La technologie est intégrée aux appareils de tous les jours leur permettant de s'interconnecter
avec d'autres appareils, les rendant plus « intelligents » ou automatisés.
d) Le réseau domestique utilise le câblage électrique existant pour connecter les appareils au
réseau partout où il y a une prise électrique, ce qui permet d'économiser les coûts d'installation de
câbles de données.

4. Quelle est la fonction de la shell dans un système d'exploitation ?

a) Elle interagit avec le matériel de l'appareil.

b)d Elle fait l'interface entre les utilisateurs et le noyau.

c) Elle fournit des services de pare-feu dédiés.

d) Elle fournit des services de protection contre les intrusions pour l'appareil.

5. Quelle connexion permet une session CLI sécurisée avec chiffrement vers un
commutateur Cisco ?

a) Une connexion console.

b) Une connexion AUX.

c) Une connexion Telnet.

d)d Une connexion SSH.

6. Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP


afin que le commutateur puisse être géré à distance ?

a) FastEthernet0/1

b) VLAN 1
d

c) vty 0

d) console 0

7. Quel protocole est responsable du contrôle de la taille des segments et de la vitesse à


laquelle les segments sont échangés entre un client Web et un serveur Web ?

a) TCP
d

b) IP
c) HTTP

d) Ethernet

8. Quel est l'avantage d'utiliser un protocole défini par une norme ouverte ?

a) Une entreprise peut monopoliser le marché.

b) Le protocole ne peut être exécuté que sur du matériel provenant d'un fournisseur spécifique.

c) Un protocole de norme ouverte n'est pas contrôlé ou réglementé par des organisations de
normalisation.

d)d Il encourage la concurrence et favorise les choix.

9. Quelles informations sont ajoutées lors de l'encapsulation au niveau 3 du modèle OSI ?

a) Adresse MAC source et de destination

b) Protocole d'application source et de destination

c) Numéro de port source et de destination

d)d Adresse IP source et de destination

10. Quelles sont les trois adresses valides d'adresses publiques ? (Choisissez trois réponses.)

a)d 198.133.219.17

b) 192.168.1.24

c) 10.15.250.5

d)d 128.107.12.117

e) 192.15.301.240

f)d 64.104.78.227

11. Quel type d'adresse IPv6 est FE80:1?

a) loopback (boucle locale)

b)d link-local (liaison locale)


c) multicast (multidiffusion)

d) global unicast (unicast global)

12. Combien d'adresses d'hôtes valides sont disponibles sur un sous-réseau IPv4 configuré
avec un masque /26?

a. 254

b. 190

c. 192

d.d 62

e. 64

13. Quel nom de domaine serait un exemple de domaine de premier niveau?

a) www.cisco.com

b) cisco.com

c)d .com

d) root.cisco.com

14. Un hôte sans fil doit demander une adresse IP. Quel protocole serait utilisé pour traiter
la demande?

a. FTP

b. http

c. DHCP
d

d. ICMP

e. SNMP

15. Lorsqu'elle est appliquée à un routeur, quelle commande aiderait à atténuer les
attaques de force brute sur les mots de passe du routeur?
a) exec-timeout 30

b) service password-encryption

c) banner motd $Max failed logins = 5$

d)d login block-for 60 attempts 5 within 60

16. Quelle connexion fournit une session CLI sécurisée avec chiffrement à un périphérique
réseau Cisco?

a. une connexion console

b. une connexion AUX

c. une connexion Telnet

d.dune connexion SSH

17. Quelle fonction a la touche Tab lors de la saisie d'une commande dans IOS?

a) Elle interrompt la commande en cours et retourne en mode configuration.

b) Elle quitte le mode de configuration et retourne au mode EXEC de l'utilisateur.

c) Elle déplace le curseur au début de la ligne suivante.

d)d Elle complète le reste d'un mot partiellement saisi dans

18. Quelle adresse unique est intégrée dans une carte réseau Ethernet et utilisée pour la
communication sur un réseau Ethernet?

a. adresse d'hôte

b. adresse IP

c. adresse MAC
d

d. adresse de réseau

Vous aimerez peut-être aussi