Vous êtes sur la page 1sur 11

Bases du Réseau Bases du Réseau

1
TD N° 1 2

MODELE DE REFERENCE OSI – TCP/IP

EXERCICE : 1
1- TCP / IP veut dire 2. La Transmission asynchrone :
a) Transfuge Protocol International / Internet Partition a) C’est la transmission bit par bit séparé par un bit start
b) Transmission Control Protocol / Internet Protocol et un bit stop.
c) Transfert Control Protocol / Internet Protocol b) C’est la transmission caractère par caractère séparé par

RESEAUX d) Transport Control Protocol / Internet Protocol

3. Le premier octet à gauche de l’identificateur réseau


un bit start et un bit stop.
c) Opère la transmission de l’horloge sur un fil séparé
d) Est une transmission analogique
4. Dans un réseau d’adresse IP 150.10.0.0 utilisant le
de la classe B commence par le(s) bit(s) suivant(s) : masque 255.255.255.224, combien de bits ont été

TRAVAUX DIRIGES
a) 10 - - - - - - - empruntés pour la création de sous-réseaux ?
b) 0 - - - - - - a) 3
c) 110 - - - - - b) 11
d) 1110 c) 12
d) 19
5. A quoi sert ARP (Adresse Resolution Protocol)? 6. Quelle est la valeur binaire de l’adresse IP : 129.127.15.7?
a) à trouver l'adresse MAC d'un ordinateur dont on a) 1000000111111111111111
connaît l'adresse IP b) 10000001011111110000111100000111
b) à trouver l'adresse IP d'un ordinateur dont on connaît c) 10000001.01111111.00001111.0000111
l'adresse MAC d) 10000001011011110000111100000111
c) à convertir un nom d’hôte en adresse IP
d) Aucune réponse exacte
7. Le routeur 8. L’adresse Physique de la carte réseau est codée sur :
Ing. Christian HAMENI
a) Permet segmenter un domaine de diffusion
b) Est un organe de routage de couche 2 a) Un octet
c) Permet principalement de segmenter un domaine de b) Quatre Octets
collision à travers sa table de routage c) Six Octets
Institut Universitaire de la Côte d) Peut être remplacé par une passerelle sas condition d) huit octets
9. Une passerelle 10. Le multiplexage temporel est :
a) permet de convertir les trames entre deux
a) le partage de la bande passante du support de
commutateurs
transmission.
b) est un équipement de couche 1
b) le partage du temps d’utilisation du support de
c) permet d’assurer la conversion de protocoles entre
transmission.
réseaux c) Parfois appelé la FDM
d) joue tout simplement le rôle d’un pont intelligent d) Permet de transmettre plusieurs informations en même
temps

11. Quel est l’ordre exact d’encapsulation ? 12. Comment un ordinateur en réseau local Ethernet détecte-
a) Données, segment, paquet, trames, bits. t-il une erreur dans une trame?
b) Données, trame, paquet, segment, bits. a) Il utilise le FCS
c) Bits, données, paquet, trame. b) Il vérifie chaque bit
d) Bits, trame, paquet, segment, données c) Il vérifie l’adresse de destination
d) il vérifie surtout l’entête

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

13. Le numéro d’hôte dans une adresse IP? 14. TCP/IP est une architecture réseau : 5. Parmi les éléments suivants, indiquez les protocoles associés à la couche 4 du modèle OSI (choisissez deux réponses).
a) Indique le réseau auquel appartient l’hôte. a) de l’Union internationale des télécommunications
3 4
b) du CCITT
a. IP
b) Précise l’adresse physique de l’ordinateur dans le
réseau. c) Microsoft b. TCP
c) Spécifie la machine dans le sous réseau indiqué. d) Issue d’ARPANET du DoD
d) Désigne l’identification de diffusion du sous réseau. c. FTP
d. TFTP
e. UDP
EXERCICE : 2
6. Relier les termes avec leur définition
1. Quelle couche OSI est associée à l’adressage IP ?
a. 1
b. 2
Multiplexage Découpage de flux de données en morceaux adaptés à la
c. 3
transmission
d. 4
2. Quel type d’adressage se trouve au niveau de la couche 2 du modèle OSI ? (Choisissez 2 réponses)
a. Logique
Unité de données de protocole (PDU) Processus d’ajout d’informations ou d’étiquettes portant sur la
b. Physique couche, nécessaires pour transmettre des données

c. MAC
d. IP
Méthode permettant de transmettre plusieurs flux de données sur
e. Port un meme canal de communication ou support réseau partagé.
QoS
3. Lorsqu’un serveur répond à une requête Web, quelle est l’opération effectuée juste après le processus d’encapsulation,
après le formatage de données de la page Web et le regroupement en segments TCP ?
a. Le client désencapsule le segment et ouvre la page Web.
b. Le client ajoute l’adresse physique à chaque segment de façon à ce que le serveur puisse transférer les données.
c. Le serveur convertit les données en bits en vue de leur transport via le support. Règles formelles décrivant la structure et le processus de
d. Le serveur insère l’adresse IP de la source et de la destination dans l’entête de chaque segment pour livrer les communication
Encapsulation
paquets à leur destination.
e. Le serveur ajoute les adresses physiques de la source et de la destination à l’entête de chaque paquet.

4. Quel terme définit un ensemble donné de règles qui déterminent l’élaboration au format des messages et le processus
d’encapsulation utilisé pour acheminer les données ? Segmentation Terme désignant un paquet de données

a. La segmentation.
b. Le protocole.
c. Le multiplexage.
Protocole
d. La Qos.
e. Le réassemblage.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

EXERCICE : 3 Modèle OSI 4. Quel est le nombre de domaines de collision et de diffusion dans le réseau ci-dessous.
5 6
1. Associez au numéro de chaque couche du modèle OSI son nom ainsi que sa fonction principale.
1. Indiquez l’unité de données de protocole pour chaque couche du modèle OSI.
2. Dans le tableau suivant, il faut faire correspondre quelques exemples de protocoles et dispositifs à chacune
des couches du modèle OSI :

N° de couche Exemples Dispositifs


7
6
EXERCICE : 4 Modèle de référence OSI
5
4 Situer sur le modèle OSI la couche qui répond à la question posée :
1. Comment initier et terminer le dialogue avec mon partenaire ?
3
2. Comment l’information arrivera-t-elle au partenaire ? (Quels chemins prendre)
2
3. Comment préparer les données pour les rendre compatibles avec mon partenaire ? (Compression,
1 conversion de format …)
4. Puis-je traiter plusieurs transactions à la fois en faisant du multiplexage ?
3. Indiquez dans les cas suivants le nombre de domaines de collision et de diffusion.
5. Comment sont codées les informations sur support ?
6. Comment gérer le problème de congestion des routes ?
7. Comment synchroniser l’envoi et l’arrivée des trames ?
8. Comment assurer la remise correcte des informations ?

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

2. Combien y a-t-il d’adresses hôtes disponibles dans un réseau de classe C.


TD N° 2 7
a. 256 b. 255 c. 254 d. 128
8

3. Lorsque 5 bits sont empruntés, combien de sous-réseaux utilisables sont créés dans un réseau de classe
C.
ADRESSAGE a. 14 b. 16 c. 30 d. 32

4. Quel est le nombre minimal de bits qui peuvent être empruntés pour créer un sous réseau utilisable ?
Mise en condition a. 1 b. 2 c. 4 d. 8
1. Convertissez les valeurs binaires suivantes en notation décimale :
a. 11001100 5. Combien de bits contient un masque de sous-réseaux ?
b. 10101010 a. 16 b. 32 c. 64 d. 128
c. 11100011
d. 10110011 6. Quel est le nombre maximal de bits pouvant être empruntés pour créer des sous réseaux dans un réseau
2. Convertissez les valeurs décimales suivantes en binaire de classe C
a. 48 a. 2 b. 4 c. 6 d. 7
b. 222
c. 119 7. Dans le cas de l’adresse IP 204.211.19.162 et du masque de sous-réseau 255.255.255.224, combien de
d. 135 bits ont été empruntés pour la création de sous-réseaux
3. Convertissez les adresses IP suivantes en binaire : a. 1 b. 2 c. 3 d. 4
a. 145.32.59.24
b. 200.42.129.16 8. Lorsque 4 bits sont empruntés, quel est le masque de sous-réseau pour une adresse de classe B ?
c. 14.82.19.54 a. 255.240.0.0
4. Trouvez la classe des adresses IP suivantes : b. 255.255.0.0
a. 10000000.00001010.11011000.00100111 c. 255.255.240.0
b. 11101101.10000011.00001110.01011111 d. 255.255.255.240
c. 01001010.00011011.10001111.00010010 9. Si trois bits sont empruntés au champ hôte d’une adresse de classe C, quelle sera la plage d’hôte
d. 11001001.11011110.01000011.01110101 disponibles dans un 1er sous-réseau utilisable ?
e. 10000011.00011101.00000000.00000111 a. .32 à .63
5. Pour chaque adresse, entourez la partie demandée : b. .1 à .30
a. Partie réseau : 1.102.45.177 c. .33 à .62
b. Partie hôte : 196.22.177.13 d. .0 à .32
c. Partie réseau : 133.156.55.102
d. Partie hôte : 221.252.77.10 EXERCICE : 1
e. Partie réseau : 123.12.45.77
f. Partie hôte : 126.252.77.103 Le réseau 192.168.168.130.0 utilise le masque de sous réseau 255.255.255.224. A quels sous réseaux
g. Partie réseau : 13.1.255.102 appartiennent les adresses suivantes :
h. Partie hôte : 171.242.177.109 a. 192.168.130.10
Routage et Adressage (QCM) b. 192.168.130.67
c. 192.168.130.93
1. Laquelle des adresses ci-dessous est un exemple de broadcast pour un réseau de classe B. d. 192.168.130.199
a. 147.255.254.255 e. 192.168.130.222
b. 147.14.255.255 f. 192.168.130.250
c. 147.13.0.0
d. 147.1.1.1

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

EXERCICE : 2 EXERCICE : 5
9 10
a. Combien peut-on théoriquement obtenir d’adresse ip différentes (sans tenir compte de l’existence des Votre entreprise vient de se voit attribuer l’adresse 214.123.115.0. Vous devez créer 10 sous-réseaux distincts
classes) ? pour les 10 succursales de l’entreprise à partir de cette adresse IP.
b. Quelle plage de valeur décimale peut-on utiliser dans chaque bloc ?
a. Quel masque de sous-réseau devez-vous utiliser ?
c. Pour chacune des classes A, B, C vous donnerez en tenant compte de la remarque sur les adresses
réservées : b. Combien d’adresses IP utilisable avons-nous par sous-réseau ?
 La plage de la valeur du premier bloc correspondant c. Quelle est l’adresse de broadcast du 5ièeme sous-réseau utilisable ?
 Le nombre de postes qu’il est réellement possible de connecter à chaque réseau d. Combien d’adresse IP distinctes est-il possible d’avoir sur les 10 sous-réseaux ?
d. Combien peut-on connecter de postes sur internet au maximum ? Comparer ce nombre au résultat de la
EXERCICE : 6
question 1.
A et B sont deux utilisateurs de la même entreprise. L’utilisateur A à pour adresse 143.27.100.101 et lit sur sa
EXERCICE : 3
machine masque de sous-réseau 255.255.192.0 et adresse passerelle 143.27.105.1.
Afin de disposer de sous réseaux on utilise le masque 255.255.240.0 avec une adresse de classe B.
1. Quelle est l’adresse du sous-réseau auquel appartient A ?
a. Combien d’hôtes pourrait-il y avoir par sous réseau ? 2. Quelle est l’adresse de diffusion sur ce sous-réseau ?
b. Quel est le nombre de sous réseaux disponibles ?
L’utilisateur B a pour adresse 143.27.172.101 et lit sur sa machine : masque de sous-réseau 255.255.192.0.
EXERCICE : 4
3. B est-il sur le même réseau que A ?
Deux utilisateurs A et B ont leurs ordinateurs connectés sur le réseau interne de l’entreprise L’utilisateur A lit 4. Peut-il utiliser la même adresse de passerelle que A ? S’il ne connait pas l’adresse à utiliser que doit-il
sur sa machine : faire ?
C:\>ipconfig /all
EXERCICE : 7
configuration IP de Windows
Adaptateur Ethernet: Connexion au réseau local L’entreprise HiTech Computers se propose pour la mise en œuvre du réseau informatique, d’organiser son
Adresse carte …………………………………………………… : 00-90-D0-43-95-CF architecture en deux entités de manière suivante :
Adresse IP…………………………………………………………… :10.5.79.234
Masque de sous-réseau……………………………………... :255.255.192.0 - Une partie, ayant une topologie en étoile, constitué de 5 ordinateurs dont :
passerelle par défaut…………………………………………… :10.5.126.1  3 ayant pour système d’exploitation Windows Xp
 1 ayant pour système d’exploitation Windows 200 pro
Les questions sont quasiment toutes indépendantes.
 1 ayant pour système d’exploitation LINUX
1. Cette question concerne le sous-réseau sur lequel l’ordinateur de A est branché. - Une partie, ayant une topologie en bus, constitué de 5 ordinateurs dont :
a. Calculez l’adresse de sous-réseau  4 ayant pour système d’exploitation Windows XP
b. Calculez l’adresse de diffusion de ce sous-réseau
 1 ayant pour système d’exploitation Windows 98
2. Cette question concerne l’adresse « carte » indiquée ci-dessus
a. Quel est le nom de la couche OSI et de la sous couche qui gère cette adresse ? 1. Lorsque vous installez votre système d’exploitation on vous demande de renseigner un nom d’hôte et
b. Est-il nécessaire de vérifier qu’aucun autre ordinateur n’utilise cette adresse « carte » au sein du un nom NetBios. Ces noms sont-ils identiques ?
même réseau local avant de connecter cette machine sur le réseau ? 2. A quoi sert le nom NetBios ?
3. Découpez le sous-réseau dont l’ordinateur de A fait partie (celui de la question 1) en 12 sous-réseaux. 3. A quoi sert le nom d’hôte ?
a. Quel est le nouveau masque de sous-réseau obtenu après découpage sur chacun de ces 12 sous- 4. Quels sont les services qui les gèrent ?
réseaux ? 5. Que fait la commande ipconfig/all ?
b. Combien d’adresses IP sont-elles disponibles sur chacun de ces 12 sous-réseaux ? 6. Aujourd’hui la plupart des accès à internet s’effectuent via des bornes WIFI. Quel protocole est utilisé
pour configurer la carte réseau de l’ordinateur utilisé ?
7. Donnez deux avantages de ce protocole ?
8. Quelle dénomination donne-t-on à un réseau dont les ordinateurs sont dotés de systèmes d’exploitation
différents comme c’est le cas du réseau préconisé ?

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

EXERCICE : 8 b) Qu’est-ce qu’un câble droit ? Un câble croisé ?


11 12
c) Pourquoi a-t-on absolument besoin d’un routeur dans ce schéma ?
Soit le schéma illustratif de l’architecture réseau de la société représenté (toutes les machines ne sont pas
d) Que proposez-vous pour résoudre le problème de connectivité ?
représentées) ci-dessous :
3. Mme Djuidje ne parvient pas à accéder à la connexion internet pourtant le sertissage et les standards en
matière de câble UTP à paires torsadées ont été bien respectés pour cette machine.
a) Proposez une solution
b) Quelle différence faites-vous entre une adresse Ip privé et une adresse Ip publique ?
c) Donnez l’adresse réseau et de diffusion de ce réseau local.
4. L’imprimante est directement connectée à l’ordinateur utilisée par Mme Djuidje via un câble USB mais
tous les autres peuvent utiliser la même imprimante en réseau. Elle a comme adresse IP 172.16.128.54.
A un moment donné seul Mme Djuidje imprime.
a. Est-il normal que Mme Djuidje imprime alors que les autres ne parviennent plus ? Expliquez-
vous.
b. Quelle différence fondamentale matérielle y a-t-il entre une imprimante réseau et une imprimante
ordinaire ?
c. Qu’allez-vous faire pour vérifier à partir d’un ordinateur si l’imprimante est connectée sur le
réseau ou pas ?
d. Le problème se situe à quel niveau selon vous ?
e. Quelle est la commande DOS permettant de voir les ordinateurs connectés à un réseau ?

EXERCICE : 9
Une entreprise veut utiliser l’adresse réseau 192.168.90.0 pour 4 sous-réseaux. Le nombre maximum d’hôtes
par sous-réseau étant de 25, quel masque de sous réseau utiliseriez-vous pour résoudre ce problème ?
EXERCICE : 10 Rappeler sous forme de tableau
Vous êtes recruté comme administrateur système et réseau dans la société HiTeh Sarl ayant une boutique et les - Le numéro et le nom de chacune des couches OSI ;
bureaux à Douala-Akwa. Elle est spécialisée dans la vente du matériel et consommable informatique. La boutique - Le rôle de chacune d’elles ;
est séparée des bureaux de 170 m.
- Le type d’information manipulée par chacune d’elles
A votre arrivée, vous trouvez un réseau informatique constitué d’un routeur, d’un commutateur et d’un serveur
hébergeant la base de données répertoriant tous les produits de la boutique. Une seule imprimante USB est utilisée
par tout le monde. Le bâtiment du bureau héberge 10 personnes dont vous le technicien.
Dans la boutique se trouvent cinq ordinateurs servant à la vente et l’impression des factures. Chaque opération
des vendeuses modifie la base de données du serveur se trouvant dans le local technique situé dans le bâtiment des
bureaux.
1. Tous les ordinateurs des vendeuses sont connectés à un commutateur mais lorsqu’on fait un « ping » sur
la passerelle par défaut située dans le local technique, le temps de réponse est très long.
a) Quel protocole de communication utilise la commande « ping » pour tester la connectivité dans
un réseau ?
b) Que signifie « temps de réponse très long » ?
c) Comment expliquez-vous que se temps de réponse soit si long ? (pensez au câble)
2. Vous décidez de dépanner ce réseau pour que la connectivité entre le local technique et les différents
postes de vente soit meilleure (le câble utilisé est le câble UTP à paires torsadées) et la longueur est 170
m.
a) Quel outil utilisez-vous pour vérifier que le câble a été bien serti ?

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

EXERCICE :11 QCM 5. Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ?
13 14
(Choisissez deux réponses.)
1. Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de communiquer avec
le serveur de messagerie ? (Choisissez trois réponses.) A. FTP
B. UDP
C. SMTP
D. TFTP
E. TCP
6. Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ?
A. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial
B. Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire torsadée
A. L'adresse IP
C. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée
B. Le masque de sous-réseau
D. Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble à paire
C. La passerelle par défaut torsadée
D. Le nom du routeur 7. Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.)
E. Le nom du commutateur A. Chaque fil est protégé par un matériau d'isolation.
F. L'adresse du nom NetBIOS B. Il n'est pas affecté par les interférences EMI ou RFI.
2. Quelle est la représentation décimale du nombre binaire 11010011 ? C. Il s'agit d'un support constitué de quatre paires de fils.
A. 203 D. Ce câble est difficile à terminer.
B. 204 E. Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
C. 211 F. Il coûte plus cher que les autres types de câbles LAN.
D. 212 8. Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un réseau. (Choisissez
3. Quelle est la représentation binaire du nombre décimal 111 ? trois phrases)

A. 01101111 A. Ils sont moins dispendieux que les fibres optiques.

B. 01111101 B. Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.

C. 11110111 C. Ils peuvent transporter de plus grande quantité d'information sur de longues distances que la fibre
optique.
D. 11101101
D. Parmi les supports de cuivre disponibles, il représente le média le plus rapide.
4. Parmi les propositions suivantes, laquelle décrit une topologie physique complètement maillée ?
E. Ils sont moins sensibles aux interférences radio et électromagnétiques que les supports optiques
A. Elle nécessite une terminaison aux deux extrémités du câble.
F. La distance maximale possible entre les amplifications est plus grande que pour les câbles coaxiaux.
B. Elle utilise un concentrateur ou un commutateur comme point central pour connecter tous les fils.
9. Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
C. Elle propose une connectivité maximale entre les systèmes du réseau.
A. Un câble droit
D. Elle relie tous les ordinateurs à un ordinateur principal qui contrôle l'ensemble du trafic du réseau.
B. Un câble croisé

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

C. Un câble console 14. Parmi les propositions suivantes, laquelle augmente le risque de collision ?
15 16
D. Un câble de raccordement A. L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent
10. Comment une fonctionnalité full duplex est-elle possible dans un câble à fibre optique ? B. L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
A. Deux fibres sont logées dans des enveloppes distinctes. C. La réduction du nombre d'équipements connectés au concentrateur
B. La lumière est renvoyée à différentes vitesses dans des directions opposées. D. L'augmentation du nombre d'équipements connectés au concentrateur
C. Les vitesses de transmission sont si élevées que le mode half duplex suffit. 15. Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? (Choisissez trois
réponses.)
D. Les couleurs du spectre de lumière sont séparées en flux de transmission et de réception.
A. Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN.
11. Quels éléments doivent être présents pour que le courant circule ? (Choisissez trois réponses.)
B. Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI.
A. Une boucle fermée
B. Un équipement générateur de bits C. Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible.

C. Un matériau isolant D. Un équipement envoie des données sans vérifier la disponibilité des médias étant donné que tous
les équipements ont le même type d'accès.
D. Une source de tension
E. Plusieurs équipements peuvent transmettre des données simultanément.
E. Une charge
F. Un seul équipement à la fois peut transmettre des données.
F. Un commutateur
16. Quels équipements du schéma doivent disposer d'une adresse MAC ?
12. En quoi la longueur du câble réseau influence-t-elle l'atténuation ?
A. Les câbles de catégorie 5 passés dans un conduit métallique proposent la plus forte atténuation sur
la distance la plus courte.
B. Plus le câble est court, plus l'atténuation du signal est importante.
C. Plus le câble est long, plus l'atténuation du signal est importante.
D. La longueur du câble n'a pas d'influence sur l'atténuation du signal.
13. Quel type de connexion est représenté sur le graphique ? A. Uniquement le PC
B. Uniquement le routeur
C. Le PC et le routeur
D. Le PC, le concentrateur et le routeur
E. Le PC, l'imprimante et le routeur

A. Une connexion console


B. Une connexion Ethernet
C. Une connexion RNIS
D. Une connexion de ligne louée

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

17. Déterminez le nombre de réseaux et d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 : 21. Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ?
17 18
(Choisissez deux réponses.)
A. 4 réseaux/62 hôtes
A. DNS
B. 6 réseaux/64 hôtes
B. FTP
C. 32 réseaux/8 hôtes
C. Telnet
D. 6 réseaux/30 hôtes
D. TFTP
E. 8 réseaux/32 hôtes
E. SMTP
18. Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs domaines de collision
séparés ? (Choisissez deux réponses.) 22. Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de la création
d'une adresse de sous-réseau de classe B ? (Choisissez deux réponses.)
A. Le répéteur
A. 255.0.0.0
B. Le pont
B. 255.255.0.0
C. Le commutateur
C. 255.192.255.0
D. Le port AUI
D. 255.224.0.0
E. Le concentrateur
E. 255.255.252.0
19. En se basant sur le graphique ci-dessous, que se passe-t-il quand chaque hôte se connecte à la topologie
F. 255.255.255.128
23. Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau 10.16.10.48/28
dans le schéma ?

A. Le commutateur envoie son adresse MAC à chaque hôte.


B. Le commutateur ajoute l'adresse MAC à la table de pontage lors de l'envoi de trames par chaque hôte.
A. Avec un protocole routé
C. Les hôtes s'échangent leurs adresses MAC
B. Avec un protocole de routage
D. Le commutateur écoute le réseau afin de trouver des données à bloquer parce qu'un commutateur ne
possède pas d'adresse IP C. Avec une route statique
20. Choisissez, parmi les énoncés ci-dessous, la définition de la latence. D. Avec une route directement connectée
A. Le bruit provenant de l'extérieur d'un câble.
B. La dégradation d'un signal au cours de son passage dans un média.
C. Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le média du réseau.
D. Le délai entre le moment où la trame quitte l'équipement source et celui où el e atteint sa
destination.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau Bases du Réseau

24. Combien de domaines de broadcast y a-t-il dans le schéma ? 27. Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
19 20
A. La couche application
B. La couche présentation
C. La couche session
D. La couche transport
E. La couche réseau

28. Quel type de câble est requis pour connecter un port console de routeur à un port COM de PC ?
A. Un câble droit
B. Un câble croisé
A. Trois
C. Un câble à paires inversées
B. Quatre
D. Un câble DB9
C. Cinq
E. Un câble coaxial
D. Six
29. Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les équipements
E. Sept Cisco ?
F. Huit
25. L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168 255.255.255.240.
Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ?
A. 10.0.0.0
B. 10.172.0.0
C. 10.172.192.0
A. Le câble A
D. 10.172.192.160
B. Le câble B
E. 10.172.192.168
C. Le câble C
F. 10.172.192.175
D. Le câble D
26. Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.)
30. À quel type d'adresse correspond 192.168.17.111/28 ?
A. Il est orienté connexion.
A. Adresse hôte
B. Il s'agit d'un protocole sans connexion.
B. Adresse réseau
C. C'est un protocole particulièrement fiable.
C. Adresse de broadcast
D. Il s'agit d'un protocole peu fiable.
D. Adresse de multicast
E. Il s'agit d'un protocole routé.
F. C'est un protocole de routage.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Bases du Réseau

31. Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ45 sont utilisées pour
21
l'échange de données entre les hôtes sur un réseau Ethernet ?
A. 1 et 2 ; 4 et 5
B. 1 et 2 ; 3 et 6
C. 3 et 6 ; 7 et 8
D. 4 et 5 ; 4 et 8
32. À quel type d'adresse correspond 192.168.17.134/29 ?
A. Une adresse hôte
B. Une adresse réseau
C. Une adresse de broadcast
D. Une adresse de multicast
33. Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas du modèle OSI ?
A. Données, segments, trames, paquets, bits
B. Données, paquets, segments, trames, bits
C. Données, segments, paquets, trames, bits
D. Données, paquets, trames, segments, bits

Ing. Christian HAMENI IUC

Vous aimerez peut-être aussi