Vous êtes sur la page 1sur 18

Institut Supérieur des Etudes Technologiques de Djerba

Département des Technologies de l’Informatique

Fondement des réseaux

Oussama SOUISSI

2016
TD1 : Transmission
de données
Question n°1

1. Donner une classification des supports de transmission.


2. Définir brièvement la transmission série et la transmission parallèle des
données informatique. Quelle est la plus appropriée pour les liaisons
distantes ?
3. Décrire le fonctionnement synchrone d’une liaison de transmission.

Question n°2

1. Qu’est ce que c’est que la modulation ?


2. Pourquoi a-t-on besoin de moduler un signal ? Expliquer.
3. Quels sont les types de modulation ?
4. Expliquer la signification de la modulation en bande de base.

Question n°3

A l’aide d’un graphique énumérer les média de transport utilisés dans les
réseaux.

Question n°4

Les canaux de transmissions se divisent en deux grandes catégories. Quelles


sont ces deux catégories ? Donner un exemple de chaque catégorie.

Question n°5

Quand utilise-t-on les convertisseurs ?

Question n°6

Quelles sont les différences entre bande passante et débit de transmission ?

Question n°7

Qu’appelle–t-on transmission en bande de base ?

Question n°8
Que caractérise « la bande passante » ?

2
Exercice n°1

Dessiner le signal qui représente la suite binaire suivante : 001101110 en


utilisant les codes suivants.

 Code RZ
 Code de Miller
 Code Manchester

Exercice n°2

Un canal qui fonctionne dans la bande 400-3200 Hz est soumis à un bruit dont le
rapport signal sur bruit S/N = 33,115.
1. Expliquer qu’est ce qu’un bruit et qu’elle est sa conséquence sur les données
transmises ?
2. Que signifie la capacité d’un canal ?
3. Ecrire la formule qui calcule la capacité de ce canal.
4. Calculer la capacité du canal.

3
Exercice n°3

Une station branchée sur un canal de même caractéristiques que l’exercice

précédent, veut envoyer 25000 bits chaque 2.5 secondes.

1. Calculer le débit binaire utilisé par cette station.

2. Est-ce que le canal peut satisfaire le besoin de cette station ? Expliquer.

3. On suppose que le signal envoyé par cette station est trivalent. Calculer la

rapidité de modulation qui doit être utilisée.

4. Supposons qu’une autre station veut envoyer 25000 bits chaque 3.5 secondes

en utilisant un signal monovalent. Calculer le débit binaire utilisé par cette

station. En déduire le débit binaire si la valence du signal est égale à 2.

4
TD2 : Modèle OSI

Question n°1

Citer les 7 couches du modèle OSI.

Question n°2

Donner une définition des réseaux informatiques.

Question n°3

1. Donner une classification des réseaux informatiques selon leur dispersion


géographique.
2. Donner une deuxième classification des réseaux informatiques selon leur
possession.

Question n°4

1. Qu’est ce qu’un protocole de communication ?


2. Citer 3 protocoles de communications utilisés par les réseaux informatiques.
3. Enumérer quelques limites et failles de ces protocoles.

Question n°5

Donner une fonctionnalité de la couche présentation

Question n°6

Définir ce qu’est un NAS en détaillant les avantages.

Question n°7

Les réseaux informatiques se divisent essentiellement en deux catégories: les


réseaux locaux et les réseaux étendus. Chaque catégorie possède des spécificités
comme la topologie, le codage des bits transmis, les supports utilisés, les
protocoles régissant la communication, etc. Dans un paragraphe succinct,
présenter les propriétés et problèmes de chaque catégorie.

Question n°8

1. Rappeler la notion de topologie des réseaux.


2. Quelle est l’utilité d’un répéteur ?
3. Quelle est la différence entre un répéteur et un concentrateur ?

5
Question n°9

1. Qu’est que la commutation ? Expliquer les deux types de commutation


utilisés.
2. Quelles couches du modèle OSI couvre un commutateur ?

Question n°10

Situer le protocole HDLC dans le modèle OSI.

Question n°11
1. Que veut-on dire par protocole applicatif ? (Le protocole ftp par exemple-
2. Où peut classer ce protocole dans le modèle OSI ?

Question n°12
1. Qu’est ce que le http ?
2. Sur quel port il fonctionne ?
3. Quel protocole de transport utilise-t-il ?
4. Quel autre protocole applicatif utilise-t-il ?
5. Peut-on installer un serveur offrant ce service aux internautes dans les locaux
de l’entreprise ?

Question n°13

Pour chaque élément ci–dessous, décrire les fonctions qu’il assure et le situer
dans une des couches du modèle OSI.

Equipement Fonctions assurées Couche OSI

Répéteur
Routeur
Commutateur
Carte réseau

Question n°14

Expliquer comment le mécanisme store & forward permet la transmission des


emails.

6
TD3 : TCP/IP
Question n°1

Définir ce qu’est un Routeur.

Question n°2

Qu’est ce qu’une adresse de couche 3 ?

Question n°3
A quoi sert d’utiliser deux (02) liaisons identiques (débit et coût- pour
connecter deux routeurs ?

Question n°4

1. A quoi sert le protocole ARP ? Situer ce protocole dans le modèle ISO.


2. Où se situent les tables ARP ?
3. Quelle commande permet de visualiser le cache ARP ?
4. Décrire brièvement le fonctionnement du protocole ARP.

Question n°5

Dans un paragraphe succinct, présenter le problème de « la pénurie des adresses


IP » et énumérer les diverses solutions adoptées.

Question n°6

La résolution d’adresse ARP, Domain Name Services, sont des mécanismes de


conversion d’adresse. Détailler le fonctionnement de ces mécanismes.

Question n°7

Qu’est ce que ICMP et IGRP ?

Question n°8

1. Qu’est ce qu’un protocole de routage et qu’est ce qu’un protocole routé ?


Donner des exemples.
2. Qu’est ce qu’un proxy ? Quelles fonctions assure ce dernier ? Est-il une
solution matérielle ou logicielle ?

Question n°9

Quelles sont les différences entre adresse logique et adresse physique ?

7
Question n°10

1. Qu’est ce que le PAT ?


2. Expliquer l’utilité de ce mécanisme. Où se situe l’exécution de ce mécanisme ?

Question n°11

Que caractérise une application client-serveur ? Donner des exemples.

Question n°12

1. Que désigne DMZ ?


2. Dresser un schéma représentant son emplacement dans les réseaux ?
3. Est-ce qu’elle peut être considérée comme un moyen d’assurer la sécurité ?

Question n°13

1. Que représente l’adresse 127.0.0.1 ?


2. Que signifie un résultat positif de la commande ping 127.0.0.1 ?

Question n°14

Quel est le rôle du champ passerelle par défaut dans une configuration IP ?

Question n°15

Quel type d’adresse IP doivent on attribuer à l’interface WAN d’un routeur ?

Question n°16

1. Quelle est l’utilité du protocole DHCP ? Décrire son fonctionnement.


2. Détailler sa contribution à résoudre la pénurie des adresses IP.

Question n°17

Quelle est la technologie utilisée pour les liaisons de secours interconnectant les
routeurs ?

Question n°18

Quelles différences existent-elles entre les ponts et les routeurs?

8
TD4 : Réseaux locaux

Question n°1
A quoi sert la normalisation dans les réseaux informatiques?

Question n°2

Qu’est ce qu’est 802.3 ?

Question n°3

Qu’est ce qu’une RFC ?

Question n°4

1. Qu’est ce qu’une collision ?


2. Qu’est ce qu’un domaine de collision ? Qu’utilise t on pour le diviser ?
3. Quelle est l’influence des collisions sur le débit d’une transmission ?
4. Détailler la relation entre le taux d’occurrence des collisions et le nombre des
nœuds dans un segment de réseau.

Question n°5

Dans un tableau récapitulatif, rappeler les topologies des réseaux locaux en


présentant les avantages et les inconvénients de chaque topologie.

Question n°6

1. Décrire brièvement les évolutions qu’a subit la technologie Ethernet.


2. Quel est l’objectif de ces évolutions successives ?

Question n°7

Expliquer la signification de : 10Base5, 100BaseFX, 1000BaseTX.

Exercice n°8

Le dirigeant d’une société commerciale souhaite installer un logiciel pour gérer le


stock. Cette société possède un dépôt pour la réception des marchandises et un
second pour la livraison aux clients et un bureau de facturation.

1. Qu’appelle-t-on l’architecture de l’application que l’on souhaite installer ?


2. Quels sont les éléments physiques que le dirigent doit faire installer pour
assurer la connectivité entre les dépôts et le bureau de facturation ?

9
3. Pour développer (écrire les programmes- ce logiciel, a-t-on besoin d’un
nouveau environnement de développement ou un langage de programmation
spécial ?
4. Qu’utilise-t-on généralement pour assurer le développement de ce genre
d’application ?

Question n°9

1. Quel est l’intérêt d’une politique d’accès au médium ? Citer deux exemples.
2. Quel est la politique d’accès utilisée par Ethernet ?
3. Quelle est la taille d’une trame Ethernet ?

Question n°10

Quelles différences entre la trame Ethernet de la norme Dix et celle décrite par
IEEE-802.3 ?

Question n°11

A quoi sert le préambule de la trame Ethernet ?

Question n°12

Quelles relations entre l’occasion des collisions et le débit des transmissions dans
un segment de réseau?

10
QCM de Révision

Pour chacune des questions suivantes, chercher la ou les bonnes réponses.

1) Dans un réseau de commutation par circuit

a- Pour choisir le circuit, on cherche le chemin le plus court.


b- Pour choisir le circuit, on cherche le chemin le plus stable.
c- Pour choisir le circuit, on cherche le chemin le plus rapide.
d- Pour choisir le circuit, on cherche le chemin qui atteint la destination.

2) Un VPN est un

a- Réseau prive sur un réseau publique.


b- Un sous réseau sécurise sur un réseau local.
c- Un réseau qui assure une communication sécurisée.
d- Sécurise l’utilisation d’internet pour se connecter à un réseau local à
distance.

3) Un bit est représenté dans un support de communication en cuivre


par

a- Des ondes courtes de 2.4 GHz.


b- Le passage d’un faisceau lumineux généré par une lampe lead.
c- Par des passages d’électricité a 5Ω.
d- Par des passages d’électricité a 5V.

4) Les facteurs pouvant altérer un bit sur un support physique en cuivre

a- La réflexion n’est pas totale.


b- La réflexion réseau

5) Les facteurs pouvant altérer un bit sur un support physique en fibre


optique sont

a- La dispersion, quand un rayon rencontre des impuretés sur son chemin.


b- La dispersion, quand la fibre est trop pliée ou serrée.
c- L’absorption, quand un rayon rencontre des impuretés sur son chemin.
d- L’absorption, quand la fibre est trop pliée ou serrée.

6) Une topologie physique étoile peut supporter les topologies


électriques

a- En bus. b- En anneaux. c- Hiérarchique. d- Maille.

11
7) Dans un réseau maille, le commutateur

a- Remplace tous les câbles qu’on doit utiliser. Le réseau devient sans fil.
b- Allège l’utilisation des câbles, on les utilise juste pour connecter les postes
aux commutateurs.
c- Permettent la liaison point à point de tous les équipements du réseau.
d- Permet l’établissement des circuits logiques de communication

8) Quelles sont les adresses IP privées

a- 192.168.1.254
b- 192.168.1.200
c- 8.8.8.1
d- 192.168.1.0

9) Quel est l’ordre correct


a- Trame, segment, données, bits, paquet.
b- Trame, segment, données, paquet, Bits.
c- Données, paquet, segment, trame, bits.
d- Données, segment, paquet, trame, bits.

10) Quelles sont les adresses IP de machine valide

a- 127.0.0.1
b- 10.10.1.1001
c- 192.168.1.255
d- 193.95.66.10

11) Parmi les rôles de la couche liaison, on trouve

a- adressage logique.
b- adressage physique.
c- signal, codage, modulation.
d- détection/correction des erreurs.

12) Lesquelles de ces adresses n’appartiennent pas au réseau


192.168.0.0/18

a- 192.168.0.1
b- 192.168.63.254
c- 192.168.55.20
d- 192.168.77.20.

12
13) Pour résoudre les problèmes de collision, on procède à une
segmentation

a- En bus.
b- Par pont.
c- Par commutateur.
d- En utilisant le protocole Spanning Tree

14) Lequel de ces protocoles n’est pas routable

a- Ip
b- IPx.
c- NetBEUI.
d- SNA

15) Le serveur DHCP permet de servir les adresses IP

a- dynamiquement.
b- Statiquement.
c- Dans la limite des adresses définis dans les plages d’adresses.
d- Automatiquement au démarrage de tous les postes en réseau.

13
Série de Révision
Exercice n°1

1. Etant donné le schéma réseau ci-dessous, essayer de compléter les


équipements manquants à leurs places en donnant pour chaque type
d’équipements :
- Sa définition,
- Son rôle,
- Et son principe de fonctionnement.
2. Sur votre schéma, mettez le numéro correspondant à l’équipement dans le
schéma, sa définition, son rôle et son principe de fonctionnement.
Exemple : P1 : Switch 8 ports.
Définition :……..
Rôle :…………
Principe de fonctionnement :………….

3. Quelle solution proposez-vous pour sécuriser la connexion entre le siège


central et l’agence distante ?

NB : Un type d’équipement peut être utilise plusieurs fois.

Les équipements à mettre en place sont P1, P2, P3, P4, P5 et P6.

14
Exercice n°2
Soit le schéma réseau suivant. Les @1, @2…. @12 sont les adresses IP respectifs
des différents équipements réseau.

1. Donner des adresses IP valides à @9, @8, @7, @6 et @5 appartenant à

l’adresse réseau 192.168.39.0

2. Donner des adresses IP valides à @10,@11 et @12 appartenant à l’adresse

réseau 192.168.50.0

3. Pour que le routeur1 communique avec le réseau local, trouver une @3

valide. De même pour @4.

4. Les adresses IP que les périphériques WIFI obtiennent dans le siège central

sont attribuées dynamiquement par un serveur DHCP et configurées au

niveau de « Point d’acces1 ». Trouver la plage d’adresses à configurer pour le

serveur DHCP. Argumenter votre choix.

5. Trouver le nouveau masque de sous réseau à utiliser. Justifiez votre réponse.

15
6. En appliquant le nouveau masque, on a attribué l’adresse 192.168.39.20 à

@9, et l’adresse 192.168.39.240 à @8. Est-ce que les deux équipements

respectifs pourront communiquer ? Justifiez vos réponses.

7. Toujours en appliquant le nouveau masque, si on attribue l’adresse

192.168.39.143 à @7, est ce qu’elle pourra communiquer avec @9 ? Et avec

@8 ? Justifiez vos réponses.

8. Si on veut segmenter physiquement le réseau de l’agence centrale, quel

équipement pourra-t-on utiliser ? Justifiez.

9. Décrire l’envoi d’un message crypté de @8 à @12 en spécifiant le chemin

emprunte et le comportement de chaque équipement réseau en cours de

route.

10. Schématiser les couches OSI du côté des deux postes et donner pour chaque

couche la forme des données et le traitement effectué à chaque niveau.

11. @1 et @2 dans ce réseau permettent l’accès à Internet des deux réseaux,

parmi ces adresses IP, lesquelles sont valides ?

- 1.229.93.55,

- 192.168.39.40,

- 193.95.66.20,

- 172.16.33.10

Argumentez vos choix.

12. Sachant que ces adresses sont obtenues dynamiquement. Qui les a

attribuées.

16
Préambule
Ce fascicule est un recueil d’exercices qui est mis à la disposition des étudiants

de la première année de la licence appliquée en technologies de l'informatique. Il

est destiné à être utilisé lors des séances des travaux dirigés du module

«Fondements des réseaux» et pendant la préparation des examens.

Ce fascicule comporte des exercices classés selon des chapitres et d’autres

travaux de révision. Les QCM présentés ont pour objectif de familiariser les

étudiants aux examens de certification comme CCNA ou HCNA.

Ce travail est perfectible grâce à vos remarques et suggestion qui seront les

bienvenus à l’adresse tpiset@gmail.com.

17

Vous aimerez peut-être aussi