Vous êtes sur la page 1sur 5

Faculté des Sciences Dhar El Mehraz – Fès SMI_S5 : 2016 / 2017

Département d’Informatique Durée : 1h30mn

Examen Réseaux Informatique


Session rattrapage - Automne 2016/2017

Exercice 1 : Entourez la(les) bonne(s) réponse (s) et reportez toutes vos réponses dans le tableau 1
situé à la fin de la première partie

1. Combien de bits composent une adresse IPv4 ?


a) 128 c) 48
b) 64 d) 32
2. Quelle est l’adresse réseau de l’hôte 172.25.67.99 /23 en représentation binaire ?
a) 10101100. 00011001.01000011.00000000 d) 10101100. 00011001.01000010.01100011
b) 10101100. 00011001.01000011.11111111 e) 10101100. 00010001.01000011.01100010
c) 10101100. 00011001.01000010.00000000 f) 10101100. 00011001.00000000.00000000
3. Parmi les affirmations suivantes relatives à la partie réseau d’une adresse IPv4, lesquelles sont
vraies ? (Choisissez trois réponses.)
a) Elle identifie un périphérique donné.
b) Elle est identique pour tous les hôtes d’un même domaine de diffusion (broadcast).
c) Le transfert du paquet entraîne sa modification.
d) Elle varie en longueur.
e) Elle sert au transfert de paquets.
f) Elle utilise un adressage sur un seul niveau hiérarchique.

4. Regardez le résultat de l’exécution de la commande ping 127.0.0.1 sur un PC. Dans quel cas la
réponse mentionnée s’affiche-t-elle ?

a) Les paramètres IP ne sont pas correctement configurés sur l’hôte.


b) Le protocole IP n’est pas correctement installé sur l’hôte.
c) Un incident se produit sur la couche physique ou liaison de données.
d) La passerelle par défaut est inopérante.
e) Un routeur sur le chemin vers l’hôte de destination est tombé en panne.

5. Parmi les affirmations suivantes relatives aux topologies physiques et logiques, lesquelles sont
vraies ?
d) La topologie logique est toujours identique à la topologie physique.
e) Les topologies physiques concernent le mode de transfert des trames par un réseau.
f) Les chemins physiques du signal sont définis par les protocoles de la couche liaison de données.
g) Les topologies logiques se composent de connexions virtuelles entre les nœuds.

6. Dans la plupart des réseaux locaux, quel connecteur est utilisé sur un câble réseau à paires
torsadées ?
a) Une prise BNC c) Une prise RJ-45
b) Une prise RJ-11 d)Une prise de type F

7. Quelle caractéristique du câblage UTP permet de limiter les interférences ?


a) Le métal tressé du blindage
b) L’enveloppe réfléchissante entourant la partie centrale
c) La torsade des fils du câble
d) Le matériau isolant de la gaine extérieure

Examen rattrapage réseaux informatique SMI S5-2016/2017


1/5
8. Citez des mesures de transfert de données. (Choisissez trois réponses.)
a) Le débit applicatif d) Le débit
b) La fréquence e) L’interférence
c) L’amplitude f) La bande passante
9. Regardez le schéma. Un administrateur réseau se rend compte que la connectivité à Internet de
l’hôte A pose problème, mais que la batterie de serveurs présente une connectivité habituelle. De
plus, la connectivité de l’hôte à la batterie de serveurs est correcte. Quelle peut être la cause de ce
problème ?

a) La passerelle du routeur est incorrecte.


b) L’hôte A possède une adresse réseau déjà utilisée.
c) La passerelle par défaut de l’hôte A n’est pas configurée correctement.
d) Le masque de sous-réseau de l’hôte A est incorrect.
e) Le réseau de l’hôte A requiert le service NAT.

10. Regardez le schéma. Un administrateur réseau doit développer un schéma d’adressage IP utilisant
l’espace d’adresses 192.168.1.0 /24. Le réseau sur lequel se trouve la liaison série est déjà associé à
une plage d’adresses. Chaque sous-réseau reçoit le même nombre d’adresses d’hôtes. Quel masque
de sous-réseau permet d’attribuer des adresses aux sous-réseaux restants ?

a) 255.255.255.248
b) 255.255.255.224
c) 255.255.255.192
d) 255.255.255.240
e) 255.255.255.128
f) 255.255.255.252

11. Une interface de routeur est dotée de l’adresse IP 172.16.192.166 et du masque 255.255.255.248. À quel
sous-réseau l’adresse IP appartient-elle ?
a) 172.16.0.0 d) 172.16.192.160
b) 172.16.192.0 e) 172.16.192.168
c) 172.16.192.128 f) 172.16.192.176
12. À quoi correspond l’adresse dont l’adresse IP et le masque de sous-réseau sont
respectivement 172.16.134.64 et 255.255.255.224
a) Il s’agit d’une adresse d’hôte utilisable.
b) Il s’agit d’une adresse de diffusion (broadcast).
c) Il s’agit d’une adresse réseau.
d) Il ne s’agit pas d’une adresse autorisée.

13. Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez trois réponses.)
a) 172.168.33.1 d) 172.18.88.90
b) 10.35.66.70 e) 192.33.55.89
c) 192.168.99.5 f) 172.35.16.5
Examen rattrapage réseaux informatique SMI S5-2016/2017
2/5
14. Quel type de transmission du signal utilise les ondes radio pour transporter les signaux ?
a) La transmission électrique
b) La transmission optique
c) La transmission sans fil
d) La transmission acoustique
15. Examinez l’illustration. L’hôte A est connecté au réseau local, mais ne peut accéder à aucune
ressource sur Internet. La configuration de l’hôte est illustrée dans le schéma. Quelle est la cause
probable à l’origine de ce problème ?

a) Le masque de sous-réseau de l’hôte est


incorrect.
b) La passerelle par défaut est une adresse
réseau.
c) La passerelle par défaut est une adresse de
diffusion.
d) La passerelle par défaut se trouve sur un
sous-réseau distinct de l’hôte.

16. À quel processus les routeurs font-ils appel pour déterminer l'adresse réseau du sous-réseau d'après
une adresse IP et un masque de sous-réseau donné ?
a) À l'addition binaire d) À la multiplication binaire
b) À l'opération AND hexadécimale e) À l'opération AND binaire
c) À la division binaire
17. Que permet de déterminer le mode de contrôle d’accès au support ? (Choisissez deux réponses.)
a) L’adressage de couche réseau d) La topologie logique
b) Le partage des supports e) La fonction du périphérique intermédiaire
c) Les processus applicatifs
18. Parmi les affirmations suivantes se rapportant au contrôle d’accès au support, lesquelles sont vraies ?
(Choisissez trois réponses.)
a) Ethernet utilise CSMA/CD.
b) Le contrôle se définit comme le placement des trames de données sur les supports.
c) L’accès avec gestion des conflits est également connu comme un accès déterministe.
d) 802.11 utilise CSMA/CD.
e) Les protocoles de la couche liaison de données définissent les règles d’accès aux différents supports.
f) L’accès contrôlé comprend la gestion des collisions de données.

19. Un administrateur réseau doit fournir une représentation graphique de l’emplacement exact du
câblage et de l’équipement réseau de l’entreprise dans le bâtiment. Quel est le type de ce croquis ?
a) Une topologie logique d) Une grille filaire
b) Une topologie physique e) Une topologie d’accès
c) Un chemin de câblage

20. Parmi les affirmations suivantes se rapportant aux adresses que l’on retrouve à chaque couche du
modèle OSI, lesquelles sont vraies ? (Choisissez deux réponses.)
a) Les adresses de couche 2 permettent d’identifier les périphériques d’après une adresse physique fixe
intégrée dans la carte réseau.
b) Les adresses de couche 2 identifient les applications en cours de communication.
c) Les adresses de couche 3 sont organisées suivant un schéma d’adressage hiérarchique.
d) Les adresses de couche 4 permettent de transmettre les communications au réseau de destination
approprié.
e) Les adresses de la couche 4 sont utilisées par les périphériques intermédiaires pour transférer des données.
Examen rattrapage réseaux informatique SMI S5-2016/2017
3/5
Exercice 2 : (2.5 points)
Un réseau 802.3 a un débit de 10Mbits/s et mesure 800 mètres. La vitesse de propagation des signaux
est de 200m/µs. Les trames MAC contiennent 256 bits en tout et l'intervalle de temps qui suit
immédiatement une transmission de données est réservé à l'émission de l'accusé de réception de 32 bits.
1. Quel est le nombre de bits en transit sur le bus à un instant donné ?
2. Quel est le débit efficace du réseau, en supposant qu'il y a 48 bits de service (champs
MAC+LLC) dans chaque trame ?

1. Tprop=800/200=4µs. Donc un bit met 4 µs à parcourir le bus. 1pt


Te=taille/D => taille=Te*D=4*10-6* 107=40
En 4 µs, une station émet : 10 x 106 x 4 x10-6= 40 bits
2. La figure suivante permet de comprendre ce qui se passe.

Si T est le temps nécessaire pour émettre 256 – 48 = 208 bits utiles, le temps nécessaire maximum de
propagation pris entre les 2 stations les plus éloignées est de 4 µs.
Or : T = Ttrame + 2Tp + TACK = 256 / 10 x 106 + 2 x 4 x10-6 + 32 / 10 x 10-6 1pt
T = 25,6 + 8 + 3,2 + 4 = 36,8 µs
D'où un débit efficace de : 208 /36,8 x 106 = 5,65 Mbps, soit un rendement de près de 50%

Exercice 3 :
La table de routage d’une hôte « A » d’adresse 221.3.4.3 contient les entrées suivantes :

Destination Routeur de prochain pas


221.3.4.0 connecté directement
221.12.5.0 221.3.4.100
222.10.10.0 221.3.4.110
223.4.5.0 221.3.4.109
221.22.1.0 221.3.4.100

1. Faites un schéma représentant la cartographie de ce réseau


2. Pour chacune des destinations suivantes, spécifiez s’il est possible de router la destination à partir
de l’hôte. Spécifiez aussi le routeur de prochain pas nécessaire pour atteindre la destination.
a) 221.3.4.1 : destination possible (appartenant au même réseau 221.3.4.0/24)
b) 221.10.10.44 : pas de route pour cette destination.
c) 221.10.11.44 : pas de route pour cette destination.
d) 222.10.10.7 : destination possible, routeur de prochain saut = 221.3.4.110
e) 221.22.1.9 : destination possible, routeur de prochain saut = 221.3.4.100
f) 223.4.5.7 : destination possible, routeur de prochain saut = 221.3.4.109
g) 220.1.1.1 : pas de route pour cette destination

Examen rattrapage réseaux informatique SMI S5-2016/2017


4/5
3. Indiquez les tables de routage des trois routeurs 221.3.4.100; 221.3.4.109 et 221.3.4.110
Table de routage de R1 : 221.3.4.100
Destination Routeur de prochain pas
Table de routage de R2 : 221.3.4.110
connecté directement
221.3.4.0 Destination Routeur de prochain pas
connecté directement
221.22.1.0
connecté directement
221.12.5.0
221.3.4.110 221.3.4.0 connecté directement
222.10.10.0
221.3.4.109 222.10.10.0 connecté directement
223.4.5.0
221.22.1.0 221.3.4.100
221.12.5.0 221.3.4.100
223.4.5.0 221.3.4.109
Table de routage de R3 : 221.3.4.109
Destination Routeur de prochain pas
221.3.4.0 connecté directement
223.4.5.0 connecté directement
222.10.10.0 221.3.4.110
221.22.1.0 221.3.4.100
221.12.5.0 221.3.4.100

4. Sur la machine 223.4.5.109, on exécute la commande « ping 221.22.1.110 ». En supposant que la


valeur de TTL soit de 64, quelle valeur de TTL aura le datagramme ICMP lorsqu’il atteindra sa
destination ?

B R3 R1 C

TTL=64 TTL=63 TTL=62 TTL=62

Tableau réponse exercice 1

Q. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

b a b a
b a
R. d c d b g c c d e c d c c c d e b b
d c
e f d e

Examen rattrapage réseaux informatique SMI S5-2016/2017


5/5

Vous aimerez peut-être aussi