Académique Documents
Professionnel Documents
Culture Documents
Exercice 1 (6,5pts)
1 - Qu’est-ce qu’un réseau d’ordinateurs ? (1pt)
2 – Déterminer les différents types de réseaux d’ordinateurs (topologies physiques)? (1pt)
3 – Un avantage et un inconvénient d’une topologie en bus. (1pt)
4 – Un avantage et un inconvénient d’une topologie en en étoile. (1pt)
5 – Interpréter la notation 100 Base 5 dans un réseau Ethernet. (1pt)
6 – En après avoir donné un exemple concret de chacun des réseaux LAN, MAN et WAN,
donner un élément qui permet de marquer la différence entre ces trois types de réseaux.
(1,5pt)
1/2
Enseignant : Godefroy Cheumani Tcheumani / 07 58 36 85 10 cheumani_tcheumani@yahoo.fr
Exercice 3 (0,5x10=5pts)
1 - Que sont les protocoles propriétaires ? 1 – Les données sont envoyées de la couche
1 – Des protocoles développés par des Internet à la couche d'accès au réseau.
organismes privés pour fonctionner avec du 2 – Les paquets sont envoyés de la couche
matériel provenant de tout fournisseur d'accès au réseau à la couche transport.
2- Des protocoles qui peuvent être librement 3 – Les segments sont envoyés de la couche
utilisés par toute entreprise ou tout fournisseur transport à la couche Internet.
3 – Des protocoles développés par des 4 - Les trames sont envoyées de la couche
entreprises qui contrôlent leur définition et leur d'accès au réseau à la couche Internet.
fonctionnement 6 - À quel type de réseau un particulier doit-il accéder
4 – Un ensemble de protocoles connus sous le pour faire du shopping sur Internet ?
nom de suite de protocoles TCP/IP 1 - Un intranet
2 - Quel est l'un des avantages des périphériques 2 - Internet
réseau utilisant les protocoles standard ouverts ? 3 - Un extranet
1 – Les communications réseau sont restreintes 4 - Un réseau local
aux transferts de données entre périphériques 7 - Quel périphérique permet de déterminer le chemin
provenant du même fournisseur. que les messages doivent prendre à travers les inter-
2 – Un hôte client et un serveur exécutant réseaux ?
différents systèmes d'exploitation peuvent 1 - Un routeur
échanger des données correctement. 2 - Un pare-feu
3 – L'accès Internet peut être contrôlé par un 3 - Un serveur Web
seul FAI dans chaque secteur. 4 - Un modem DSL
4 - La concurrence et l'innovation sont limitées à 8 - Quelle zone du réseau le personnel informatique
des types de produits spécifiques. d'un établissement d'enseignement est le plus
3 - Parmi les propositions suivantes relatives aux susceptible de remodeler pour faire face au fait que de
modèles OSI et TCP/IP, laquelle est exacte ? nombreux étudiants apportent leurs propres tablettes
1 – La couche transport TCP/IP et la couche 4 et smartphones à l'école pour accéder aux ressources
OSI fournissent des services et fonctions de l'établissement ?
similaires. 1 - Extranet
2 – La couche d'accès au réseau TCP/IP présente 2 - Intranet
des fonctions similaires à la couche réseau du 3 - LAN filaire
modèle 4 - WLAN
3 – La couche 7 du modèle OSI et la couche 5 - WAN sans fil
application TCP/IP fournissent des fonctions 9 - Quelle description définit correctement un réseau
identiques. convergent ?
4 – Les trois premières couches OSI décrivent 1 - Un canal de réseau unique capable de fournir
des services généraux qui sont également plusieurs formes de communication
fournis par la couche Internet TCP/IP. 2 - Un réseau qui permet aux utilisateurs
4 - Quel avantage présente l'utilisation d'un modèle en d'interagir directement entre eux via plusieurs
couches pour les communications réseau ? canaux
1 – Favoriser la concurrence entre les 3 - Un réseau dédié avec des canaux distincts
fournisseurs de périphériques et de logiciels en pour les services vocaux et vidéo
imposant la compatibilité de leurs produits 4 - Un réseau limité à l'échange d'informations
2 – Améliorer les performances de transmission reposant sur des caractères
sur le réseau en définissant des cibles pour 10 - L'exigence de mots de passe forts et complexes est
chaque couche une pratique qui vise quel objectif de sécurité réseau ?
3 – Éviter d'éventuels problèmes 1 - Garantir l’intégrité des communications
d'incompatibilité en utilisant un ensemble 2 - Garantir la fiabilité de l'accès
commun d'outils de développement 3 - Garantir la confidentialité des données
4 – Simplifier le développement d'un protocole 4 - Garantir la redondance
en limitant chaque couche à une fonction
5 - Quelle proposition décrit précisément le processus
d'encapsulation TCP/IP lorsqu'un PC envoie des
données sur le réseau ?
2/2
Enseignant : Godefroy Cheumani Tcheumani / 07 58 36 85 10 cheumani_tcheumani@yahoo.fr