Vous êtes sur la page 1sur 18

1. Quel facteur détermine la taille de la fenêtre TCP ?

 La quantité de données à transmettre


 Le nombre de services inclus dans le segment TCP
 La quantité de données que la destination peut traiter
simultanément
 La quantité de données que la source est capable d’envoyer
simultanément

Explique: La taille de la fenêtre correspond au nombre d’octets que l’expéditeur


envoie avant d’attendre un accusé de réception du périphérique de destination.
La fenêtre initiale est définie lors du démarrage de la session, via la connexion en
trois étapes entre la source et la destination. Elle dépend de la quantité de
données pouvant être acceptée et gérée en une seule fois par le périphérique de
destination d’une session TCP.

2. Que fait un client lorsqu’il doit envoyer des datagrammes UDP ?

 Il envoie une connexion en trois étapes simplifiée au serveur.


 Il envoie uniquement les datagrammes.
 Il envoie au serveur un segment avec l’indicateur SYN défini de manière à
synchroniser la conversation.
 Il interroge le serveur pour savoir s’il est prêt à recevoir des données.

Explique: Lorsqu’un client a des datagrammes UDP à envoyer, il envoie


uniquement les datagrammes.

3. Quels sont les deux rôles de la couche de transport dans la


communication de données sur un réseau? (Choisissez deux réponses.)

 effectuer une vérification cyclique de la redondance sur la trame pour


détecter les erreurs
 Le suivi des flux de communication entre les applications sur les
hôtes source et de destination
 L’identification de l’application appropriée pour chaque flux de
communication
 fournissant l’interface entre les applications et le réseau sous-jacent sur
lequel les messages sont transmis
 délimitation des trames pour identifier les bits qui constitue une trame

Explique: La couche transport assume plusieurs responsabilités. Parmi les plus


importantes, citons:
Le suivi des flux de communication entre les applications sur les hôtes source et
de destination
La segmentation des données sur le périphérique source et leur reconstitution
sur le périphérique de destination
L’identification de l’application appropriée pour chaque flux de communication
au moyen de numéros de port

4. Quelles informations importantes sont ajoutées à l’en-tête de la couche


transport TCP/IP pour garantir la communication et la connectivité avec un
périphérique de réseau distant ?

 Les adresses réseau logiques de destination et source


 La synchronisation
 Les adresses physiques de destination et source
 Les numéros de port source et de destination

Explique: Les numéros de port source et de destination permettent d’identifier


exactement le protocole et le processus qui doivent envoyer une requête ou
répondre à une requête.

5. Quelles sont les deux caractéristiques associées aux sessions UDP ?


(Choisissez deux propositions.)

 Les périphériques de destination reconstituent les messages et les


transmettent à une application.
 Les segments de données sans accusé de réception sont retransmis.
 Aucun accusé de réception n’est envoyé lorsque les données sont
reçues.
 Les segments de données transmis sont suivis.
 Les périphériques de destination reçoivent le trafic avec très peu de
retard.

Explique: TCP :
· Assure le suivi des segments de données transmis.
· Les périphériques de destination accusent réception des données reçues.
· Les périphériques source retransmettent les données sans accusé de réception.
UDP
· Les périphériques source n’accusent pas réception des données reçues.
· Les en-têtes utilisent très peu de surcharge et engendrent très peu de retard.

6. Une application cliente doit mettre fin à une session de communication


TCP avec un serveur. Classez les étapes de fermeture de session dans
l’ordre chronologique. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur les communications des applications du réseau
Explique: Pour mettre fin à une session TCP, le client envoie au serveur un
segment contenant l’indicateur FIN activé. Le serveur accuse réception en
envoyant un segment avec l’indicateur ACK activé. Le serveur envoie un segment
FIN au client pour mettre fin à la session serveur sur le client. Le client accuse
réception du segment de fermeture de session en envoyant un segment avec
l’indicateur ACK activé.

7. Quel indicateur de l’en-tête TCP est utilisé dans une réponse entre un
segment FIN reçu pour établir une connectivité entre deux périphériques
réseau ?

 RST
 SYN
 FIN
 ACK

Explique: Au cours d’une session TCP, quand un périphérique n’a plus de


données à envoyer, il envoie un segment dont l’indicateur FIN est défini. Le
périphérique connecté qui reçoit le segment répond par un message ACK pour
accuser réception de ce segment. Le périphérique qui a envoyé le message ACK
envoie ensuite un message FIN pour fermer la connexion qu’il a sur l’autre
périphérique. L’envoi du message FIN doit être suivi par la réception du message
ACK par l’autre périphérique.

8. Quel protocole ou service utilise UDP pour une communication client à


serveur et TCP pour la communication serveur à serveur?

 DNS
 HTTP
 FTP
 SMTP

Explique: Certaines applications utilisent le protocole TCP et le protocole UDP.


DNS utilise UDP lorsque les clients envoient des requêtes à un serveur DNS, et
TCP lorsque deux services DNS communiquent directement.

9. Quels sont les trois protocoles de couche application qui utilisent le


protocole TCP ? (Choisissez trois propositions.)

 SMTP
 SNMP
 HTTP
 TFTP
 FTP
 DHCP

Explique: Certains protocoles nécessitent une transmission fiable des données,


comme celle garantie par TCP. En outre, ces protocoles ne sont associés à
aucune condition de communication en temps réel et peuvent tolérer une perte
de données tout en minimisant la surcharge. Exemples : SMTP, FTP et HTTP.

10. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois
propositions.)

 UDP repose sur des protocoles de couche application, pour les


procédures de détection d’erreurs.
 UDP offre des mécanismes perfectionnés de contrôle de flux.
 UDP offre un transport rapide, avec connexion, des données de couche 3.
 UDP repose sur le protocole IP, pour les procédures de détection d’erreurs
et de reprise après sinistre.
 Le protocole UDP offre des fonctions de base sur la couche transport
sans connexion.
 Le protocole UDP est un protocole à faible surcharge qui n’offre pas
de mécanisme de séquençage et de contrôle de flux.

Explique: Le protocole UDP est un protocole simple offrant des fonctions de


couche transport de base. Il crée beaucoup moins de surcharge que le protocole
TCP car il est sans connexion et n’offre pas de mécanismes sophistiqués de
fiabilité (retransmission, séquençage et contrôle de flux).

11. Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans l’en-
tête UDP? (Choisissez deux réponses.)

 Somme de contrôle
 Un port de destination
 fenêtre
 Un port source
 le numéro d’ordre

Explique: Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans
l’en-tête UDP?

12. Quel champ de l’en-tête TCP indique l’état du processus de la connexion


TCP en trois étapes

 RÉSERVÉ
 somme de contrôle
 fenêtre
 Bits de contrôle

Explique: Les bits de contrôle de l’en-tête TCP indiquent la progression et l’état


de la connexion.

13. Pourquoi le protocole HTTP utilise le protocole TCP comme protocole de


couche transport ?

 Pour garantir la vitesse de téléchargement la plus rapide possible


 Parce que HTTP nécessite un acheminement fiable
 Parce que les erreurs de transmission peuvent être facilement tolérées
 Parce que HTTP est un protocole d’acheminement au mieux
Explique: Lorsqu’un hôte demande une page Web, la fiabilité et l’exhaustivité de
la transmission doivent être garanties. Par conséquent, le protocole HTTP utilise
le protocole TCP comme protocole de couche transport.

14. Quelles sont les deux situations dans lesquelles le protocole de


transport UDP est préférable au protocole TCP ? (Choisissez deux
propositions.)

 Lorsque les applications doivent garantir qu’un paquet arrive intact, dans
l’ordre et non dupliqué
 Lorsqu’une surcharge de livraison ne constitue pas un problème
 Lorsque les applications n’ont pas besoin de garantir la livraison des
données
 Lorsque les numéros de port de destination sont dynamiques
 Lorsqu’un mécanisme de livraison plus rapide est nécessaire

Explique: UDP est un protocole de couche transport très simple qui ne garantit
pas la livraison. Les appareils aux deux extrémités de la conversation ne sont pas
tenus d’assurer le suivi de la conversation. Le protocole de transport UDP est
utilisé pour les applications qui ont besoin d’une remise de paquets rapide
(acheminement au mieux).

15. Quels sont les trois énoncés qui décrivent un message de détection
DHCP ? (Choisissez trois réponses.)

 Le message provient d’un serveur proposant une adresse IP.


 L’adresse source MAC se compose de 48 signaux (FF-FF-FF-FF-FF-FF).
 L’adresse IP de destination est 255.255.255.255.
 Le message provient d’un client recherchant une adresse IP.
 Tous les hôtes reçoivent le message mais seul un serveur DHCP
répond.
 Seul le serveur DHCP reçoit le message.

Explique: Lorsqu’un hôte configuré pour utiliser DHCP est mis sous tension sur
un réseau, il envoie un message DHCPDISCOVER. FF-FF-FF-FF-FF-FF est l’adresse
de diffusion L2. Un serveur DHCP répond à l’hôte en envoyant un message
monodiffusion DHCPOFFER.

16. Quels sont les deux protocoles que les périphériques peuvent utiliser
dans le processus d’envoi d’e-mails ? (Choisissez deux réponses.)

 IMAP
 POP
 POP3
 HTTP
 DNS
 SMTP

Explique: POP, POP3 et IMAP sont des protocoles utilisés pour récupérer des e-
mails sur des serveurs. SMTP est le protocole utilisé par défaut pour envoyer des
e-mails. DNS peut être utilisé par le serveur de messagerie de l’expéditeur pour
trouver l’adresse du serveur de messagerie de destination.

17. Laquelle de ces propositions est vraie à propos du protocole SMB ?

 SMB utilise le protocole FTP pour la communication.


 Les différents types de message SMB ont un format différent.
 Les clients établissent une connexion à long terme aux serveurs.
 Les messages SMB ne peuvent pas authentifier une session.

Explique: Le protocole SMB (Server Message Block) est un protocole destiné au


partage de fichiers, d’imprimantes et de répertoires. Les clients établissent une
connexion à long terme avec les serveurs et lorsque la connexion est active, les
ressources sont accessibles. Chaque message SMB a le même format.
L’utilisation du protocole SMB diffère de l’utilisation du protocole FTP
principalement au niveau de la longueur des sessions. Les messages SMB
peuvent authentifier des sessions.

18. À quoi sert le message GET HTTP ?

 À récupérer sur un client les e-mails d’un serveur de messagerie à l’aide du


port TCP 110
 À envoyer des informations d’erreur depuis un serveur web vers un client
web
 À charger du contenu sur un serveur web depuis un client web
 À demander une page HTML à un serveur web

Explique: Il existe trois principaux types de message HTTP.


GET : message HTTP utilisé par le client pour demander des données au serveur
web
POST : message HTTP utilisé par le client pour charger des ressources sur un
serveur web
PUT : message HTTP utilisé par le client pour charger des ressources sur un
serveur web

19. Quelle couche OSI sert d’interface entre les applications utilisées pour
communiquer et le réseau sous-jacent sur lequel les messages sont
transmis ?

 application
 présentation
 transport
 session

Explique: La couche application est la couche la plus proche de l’utilisateur final


et fournit l’interface utilisée pour la communication entre le réseau sous-jacent
et les applications.

20. Quel modèle de mise en réseau est utilisé lorsqu’un auteur charge un
chapitre d’un ouvrage sur le serveur de fichiers d’une maison d’édition ?

 P2P (peer-to-peer)
 Client/Serveur
 Maître-esclave
 Point à point

Explique: Dans un modèle de réseau client-serveur, un périphérique réseau joue


le rôle de serveur pour pouvoir offrir des services, comme le transfert et le
stockage de fichiers. Dans le modèle client-serveur, un serveur dédié n’est pas
obligatoire, mais si un est présent, le modèle de réseau utilisé est le modèle
client-serveur. Par contre, un réseau peer-to-peer ne comporte pas de serveur
dédié.

21. Quel protocole commun est utilisé avec des applications peer-to-peer,
telles que WireShare, Bearshare et Shareaza ?

 Ethernet
 POP
 SMTP
 Gnutella

Explique: Le protocole Gnutella est appliqué lorsqu’un utilisateur partage un


fichier entier avec un autre utilisateur. Une application Gnutella telle que gtk-
gnutella ou WireShare serait utilisée pour rechercher et utiliser des ressources
partagées par d’autres personnes.

22. Quelle est l’une des principales caractéristiques du modèle de réseau


peer-to-peer ?

 Partage des ressources sans serveur dédié


 Impression réseau à l’aide d’un serveur d’impression
 Réseau sans fil
 Réseau social sans Internet
Explique: Le modèle de réseau peer-to-peer (P2P) permet de partager des
données, des imprimantes et des ressources sans l’intervention d’un serveur
dédié.

23. La couche application du modèle TCP/IP remplit les fonctions de trois


couches supérieures du modèle OSI. Lesquelles ? (Choisissez trois
propositions.)

 Application
 Réseau
 Transport
 Physique
 Session
 Présentation
 Liaison de données

Explique: La couche accès réseau du modèle TCP/IP remplit les mêmes fonctions
que les couches physique et liaison de données du modèle OSI. La couche
interréseau est comparable à la couche réseau du modèle OSI. Les couches
transport sont identiques dans les deux modèles. La couche application du
modèle TCP/IP remplit les fonctions des couches session, présentation et
application du modèle OSI.

24. Parmi les propositions suivantes, laquelle est un exemple de


communication réseau qui utilise le modèle client-serveur ?

 Une station de travail lance une requête DNS lorsque l’utilisateur


tape www.cisco.com dans la barre d’adresse d’un navigateur Web.
 Un utilisateur utilise eMule pour télécharger un fichier partagé par un ami
une fois l’emplacement du fichier déterminé.
 Une station de travail lance une requête ARP pour rechercher l’adresse
MAC d’un hôte destinataire.
 Un utilisateur imprime un document à l’aide d’une imprimante qui est
reliée à la station de travail d’un collègue.

Explique: Lorsqu’un utilisateur saisit le nom de domaine d’un site Web dans la
barre d’adresses d’un navigateur Web, la station de travail doit envoyer une
requête DNS au serveur DNS pour procéder à la résolution de noms. Cette
requête est une application de modèle client-serveur. L’application eMule est
une application peer-to-peer (P2P). Le partage d’une imprimante sur une station
de travail est un réseau peer-to-peer. Le protocole ARP consiste en un message
de diffusion envoyé par un hôte.
25. Quel est l’un des avantages du protocole SMB par rapport au protocole
FTP ?

 Seul SMB permet de transférer des données dans les deux directions.
 Seul SMB établit deux connexions simultanées avec le client, ce qui rend le
transfert de données plus rapide.
 SMB est plus fiable que FTP car il utilise TCP tandis que FTP utilise UDP.
 Les clients SMB peuvent établir une connexion à long terme avec le
serveur.

Explique: SMB et FTP sont des protocoles client-serveur utilisés pour le transfert
de fichiers. Le protocole SMB permet au périphérique de connexion d’accéder
aux ressources comme si ces dernières étaient sur le périphérique client local.
Les protocoles SMB et FTP utilisent le protocole TCP pour la connexion et
peuvent transmettre des données dans les deux directions. Le protocole FTP
nécessite deux connexions entre le client et le serveur : l’une pour les
commandes et les réponses, l’autre pour le transfert de fichiers en lui-même.

26. Quel protocole de couche application utilise les types de messages GET,
PUT et POST ?

 DNS
 HTTP
 SMTP
 DHCP
 POP3

Explique: La commande GET est une requête d’un client qui demande des
données à un serveur web. Une commande PUT charge sur un serveur web des
ressources et du contenu, par exemple, des images. Une commande POST
charge des fichiers de données sur un serveur web.

27. Quel type d’information contient un enregistrement DNX MX ?

 L’adresse IP d’une entrée FQDN


 Le FQDN de l’alias utilisé pour identifier un service
 L’adresse IP d’un serveur de noms faisant autorité
 Le nom de domaine mappé aux serveurs MX

Explique: Les messages MX (ou mail exchange) permettent de mapper un nom


de domaine à plusieurs serveurs MX qui appartiennent tous au même domaine.

28. Quelles sont les deux caractéristiques d’un réseau peer-to-peer?


(Choisissez deux réponses.)
 flux de données unidirectionnel
 ressources décentralisées
 comptes d’utilisateurs centralisés
 Partage des ressources sans serveur dédié
 évolutivité

Explique: Les réseaux peer-to-peer disposent de ressources décentralisées car


chaque ordinateur peut servir à la fois de serveur et de client. Un ordinateur
peut jouer le rôle de serveur pour une transaction tout en agissant comme client
pour une autre transaction. Les réseaux peer-to-peer peuvent partager des
ressources entre les périphériques réseau sans utiliser un serveur dédié.

29. Quel scénario décrit une fonction fournie par la couche transport ?

 Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le
son sont codés dans l’en-tête de la couche transport.
 Un étudiant a deux fenêtres de navigateur Web ouvertes pour
accéder à deux sites Web. La couche transport s’assure que la page
Web appropriée est envoyée vers la fenêtre de navigateur
appropriée.
 Un employé d’une entreprise accède à un serveur Web situé sur un réseau
d’entreprise. La couche transport formate l’écran afin que la page Web
s’affiche correctement quel que soit le périphérique utilisé pour accéder
au site Web.
 Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler
chez lui. L’identifiant unique stocké dans le téléphone est une adresse de
couche transport utilisée pour contacter un autre périphérique réseau sur
le même réseau.

Explique: Les numéros de port source et de port de destination sont utilisés


pour identifier l’application appropriée et la fenêtre dans cette application.

30. Quelles couches du modèle OSI fournissent des services réseau


similaires à ceux fournis par la couche application du modèle TCP/IP ?
(Choisissez trois réponses.)

 Couche transport
 Couche application
 Couche session
 Couche liaison de données
 Couche physique
 Couche présentation
Explique: Les trois couches supérieures du modèle OSI, c’est-à-dire les couches
session, présentation et application, fournissent des services d’application
similaires à ceux fournis par la couche application du modèle TCP/IP. Les
couches inférieures du modèle OSI sont en charge des flux de données.

31. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP
de 6000 octets lors de l’envoi de données et une taille de paquet de 1500
octets. Quel octet d’informations le serveur Web reconnaît-il après avoir
reçu trois paquets de données du PC?

 6001
 4501
 3000
 6000

32. Un client crée un paquet à envoyer à un serveur. Le client demande le


service POP3. Quel numéro sera utilisé comme numéro de port de
destination dans le paquet d’envoi?

 110
 53
 67
 69

33. Un client crée un paquet à envoyer à un serveur. Le client demande le


service SNMP. Quel numéro sera utilisé comme numéro de port de
destination dans le paquet d’envoi?

 443
 110
 80
 161

34. Quel protocole doit utiliser un client pour communiquer avec un


serveur web de manière sécurisée ?

 SMTP
 IMAP
 SMB
 HTTPS

Explique: Le protocole HTTPS est une forme sécurisée du protocole HTTP,


utilisée pour accéder aux contenus web hébergés par un serveur web.
35. Quels sont les trois protocoles qui interviennent au niveau de la couche
application du modèle TCP/IP ? (Choisissez trois propositions.)

 UDP
 DHCP
 ARP
 TCP
 POP3
 FTP

Explique: Les protocoles FTP, DHCP et POP3 sont des protocoles de couche
application. Les protocoles TCP et UDP sont des protocoles de couche transport.
Le protocole ARP est un protocole de couche réseau.

36. Quelles applications ou services permettent aux hôtes d’agir en tant


que client et serveur en même temps?

 Applications client-serveur
 Page de l’application E-mail
 Services d’authentification
 Applications P2P

Explique: Les applications P2P permettent aux clients de se comporter comme


des serveurs si nécessaire. Lors de l’utilisation de services d’authentification,
d’échange de messagerie et d’applications client/serveur, un hôte agit en tant
que serveur et l’autre en tant que client à tout moment.

37. À quel type d’application le protocole UDP est-il le mieux adapté?


(Choisissez deux réponses.)

 Les applications peuvent tolérer certaines pertes de données, mais


peu ou pas de retard.
 Les applications qui gèrent elles-mêmes la fiabilité
 Les applications nécessitent un contrôle de flux de données
 Les applications nécessitent la réorganisation des segments
 Les applications qui ont besoin d’une transmission fiable

Explique: Les applications qui peuvent tolérer une certaine perte de données,
nécessitent une requête et une réponse simples et gèrent la fiabilité elles-
mêmes qui sont les mieux adaptées à UDP. L’UDP a très peu de surcharge et
n’exige pas de fiabilité. TCP fournit des services de fiabilité, de contrôle du flux de
données et de réorganisation des segments.

38. Quel élément constitue une caractéristique du protocole UDP ?


 UDP transmet les données au réseau uniquement si la destination est
prête à les recevoir.
 Les applications qui utilisent UDP sont toujours considérées comme
n’étant pas fiables.
 Les datagrammes UDP empruntent le même chemin et parviennent à leur
destination dans le bon ordre.
 UDP reconstitue les datagrammes dans l’ordre dans lequel ils sont
reçus.

Explique: Le protocole UDP n’offre aucun mécanisme pour réorganiser les


datagrammes dans l’ordre dans lequel ils sont transmis. Il se contente de les
reconstituer dans l’ordre dans lequel ils ont été reçus, puis de les transmettre à
l’application.

39. Quelles sont les trois responsabilités de la couche transport ?


(Choisissez trois propositions.)

 Mettre en forme les données dans un format compatible pour la réception


par les périphériques de destination
 Multiplexer plusieurs flux de communication provenant de
nombreux utilisateurs ou applications sur un même réseau
 Détecter les erreurs présentes dans le contenu des trames
 Identifier les applications et les services sur le client et le serveur qui
doit traiter les données transmises
 Répondre éventuellement aux exigences de fiabilité des applications
 Router les paquets vers le réseau de destination

Explique: La couche transport assume plusieurs responsabilités. Parmi les plus


importantes, citons :

 Le suivi des flux de communication entre les applications sur les hôtes
source et de destination
 La segmentation des données sur le périphérique source et leur
reconstitution sur le périphérique de destination
 L’identification de l’application appropriée pour chaque flux de
communication au moyen de numéros de port
 Le multiplexage des communications de plusieurs utilisateurs et
applications sur un seul réseau
 La gestion des exigences de fiabilité des applications

40. Comment les numéros de port sont-ils utilisés dans le processus


d’encapsulation TCP/IP?
 Les numéros de port source et de port de destination sont générés de
façon aléatoire.
 Les numéros de port source et de port de destination ne sont pas
nécessaires lorsque UDP est le protocole de couche de transport utilisé
pour la communication.
 Les numéros de port de destination sont attribués automatiquement et ne
peuvent pas être modifiés.
 Si plusieurs conversations utilisent le même service se produisent, le
numéro de port source est utilisé pour suivre les conversations
séparées.

Explique: UDP et TCP utilisent tous les deux des numéros de port pour fournir
un identificateur unique pour chaque conversation. Les numéros de port source
sont générés aléatoirement et sont utilisés pour suivre différentes conversations.
Les numéros de port de destination identifient des services spécifiques à l’aide
d’un numéro de port par défaut pour le service ou d’un numéro de port attribué
manuellement par un administrateur système.

41. Quel type de port doit être demandé auprès de l’IANA pour pouvoir
l’utiliser avec une application particulière ?

 Un port privé
 Un port source
 Un port dynamique
 Un port enregistré

Explique: Les ports enregistrés (numéros 1024 à 49151) sont attribués par l’IANA
à une entité demandeuse qui utilise des processus ou des applications
particuliers. Ces processus sont essentiellement des applications particulières
qu’un utilisateur a choisi d’installer plutôt que des applications courantes qui
recevraient un numéro de port réservé. Par exemple, Cisco a inscrit le port 1985
pour son processus HSRP (Hits Hot Standby Routing Protocol).

42. Un fabricant s’abonne à des services proposés par son FAI. Ces services
incluent le web hébergé, le transfert de fichiers et la messagerie. Quels
protocoles représentent ces trois applications clés ? (Choisissez trois
propositions.)

 SNMP
 FTP
 SMTP
 DHCP
 DNS
 HTTP
Explique: Le FAI utilise le protocole HTTP pour l’hébergement de pages web, le
protocole FTP pour le transfert de fichiers et le protocole SMTP pour les e-mails.
DNS permet de traduire les noms de domaines en adresses IP. SNMP est utilisé
pour le trafic de gestion du réseau. DHCP est communément utilisé pour gérer
l’adressage IP.

43. Quels sont les éléments communs aux modèles de réseau client-serveur
et peer-to-peer ?

 Les deux utilisent uniquement un environnement de réseau filaire.


 Dans les deux, les terminaux peuvent jouer le rôle de client ou de
serveur.
 Les deux nécessitent l’utilisation de protocoles TCP/IP.
 Les deux comportent des serveurs dédiés.

Explique: Dans les modèles de réseau client-serveur et peer-to-peer, il y a des


clients et des serveurs. Dans les réseaux peer-to-peer, aucun serveur dédié n’est
présent. Par contre, un terminal peut jouer le rôle de serveur pour fournir des
informations à un autre terminal jouant le rôle de client.

44. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et


LionShare seraient-ils utilisés?

 Basé sur un client


 P2P (peer-to-peer)
 Point à point
 Maître-esclave

Explique: Dans le modèle de réseau peer-to-peer, les données sont échangées


entre deux périphériques réseau sans l’intervention d’un serveur dédié. Les
applications peer-to-peer telles que Shareaz, edonkey et Bitcoin permettent à un
périphérique réseau d’assumer le rôle de serveur, tandis qu’un ou plusieurs
autres périphériques réseau assument le rôle de client en utilisant l’application
peer-to-peer.

45. Un client crée un paquet à envoyer à un serveur. Le client demande le


service HTTPS. Quel numéro sera utilisé comme numéro de port de
destination dans le paquet d’envoi?

 161
 80
 110
 443
46. Quelle couche du modèle TCP/IP permet de mettre en forme, de
compresser et de chiffrer les données ?

 Session
 Application
 Interréseau
 Accès réseau
 Présentation

Explique: La couche application du modèle TCP/IP remplit les fonctions de trois


couches du modèle OSI, à savoir application, présentation et session. La couche
application du modèle TCP/IP fournit l’interface entre les applications, permet de
mettre en forme, de compresser et de chiffrer les données, et sert à établir et à
maintenir des échanges entre les applications source et de destination.

47. Quelle information TCP utilise-t-il pour réassembler et réorganiser les


segments reçus ?

 Les numéros de fragment


 Les numéros d’ordre
 Les numéros de port
 Les numéros d’accusé de réception

Explique: Sur la couche transport, le protocole TCP utilise les numéros d’ordre
de l’en-tête de chaque segment TCP pour reconstituer les segments dans le bon
ordre.

48. Un client crée un paquet à envoyer à un serveur. Le client demande le


service telnet. Quel numéro sera utilisé comme numéro de port de
destination dans le paquet d’envoi?

 23
 110
 161
 443

49. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP
de 6000 octets lors de l’envoi de données et une taille de paquet de 1500
octets. Quel octet d’informations le serveur Web reconnaît-il après avoir
reçu quatre paquets de données du PC?

 3001
 1500
 6001
 1501

50. Un PC télécharge un fichier volumineux depuis un serveur. La fenêtre


TCP est de 1 000 octets. Le serveur envoie le fichier à l’aide de segments de
100 octets. Combien de segments le serveur envoie-t-il avant de demander
un accusé de réception de la part du PC ?

 10 segments
 100 segments
 1 segment
 1 000 segments

Explique: Avec une fenêtre de 1 000 octets, l’hôte de destination accepte les
segments jusqu’à ce que les 1 000 octets de données aient été reçus. L’hôte de
destination envoie alors un accusé de réception.

51. Quels champs sont utilisés dans un en-tête de segment UDP ?


(Choisissez trois réponses.)

 Numéro d’accusé de réception


 Longueur
 Taille de fenêtre
 Port source
 Numéro d’ordre
 Somme de contrôle

Explique: Un en-tête UDP est uniquement composé des champs Port source,
Port de destination, Longueur et Somme de contrôle. Le numéro d’ordre, le
numéro d’accusé de réception et la taille de la fenêtre sont des champs d’en-tête
TCP.

Vous aimerez peut-être aussi