Вы находитесь на странице: 1из 70

1 Généralités

Objectifs
A l’issue de ce cours, l’étudiant doit être capable :

1. de citer des examples de réseaux

2. d’énumérer les problèmes que résoud un réseau informatique

3. d’énumérer les avantages d’un réseau informatique

4. de distinguer un réseau local d’un réseau longue distance

5. de différentier la notion de bande passante et de la notion débit

Prérequis

1. aucun

1
1.1 Question
Comment appelle-t-on un ensemble de règles qui détermine le format et la trans-
mission de données ?

• Norme

• Modèle

• Représentation

• Protocole

1.2 Question
Laquelle des définitions suivantes décrit bien ce qu’est un standard en réseautage
?

• un ensemble de règles ou de procédures largement utilisé ou officiellement


spécifié.

• une connexion d’ordinateur, d’imprimants et autres équipements en vue


de la communication.

• un ensemble règles qui gouvernent comment des ordinateurs échangent de


l’information

• un équipement connecté à un ordinateur pour fournir des fonctions auxil-


iaires

• une communication de théorie largement acceptée

1.3 Question
Laquelle n’est pas une caractéristique importante d’un LAN?

• Il opère sur une grande région géographique

• Il fournit un accès haut débit à beaucoup d’utilisateurs

• Il fournit une connectivité permanante aux services locaux


• Il connecte physiquement des équipements adjacents

2
1.4 Question
Lequel décrit le mieux un WAN

• Connecte des réseaux locaux séparés par une grande zone géographique

• Connecte des postes de travail, des terminaux et d’autres équipements à


l’échelle d’une ville

• Connecte des LAN dans un grand batiment

• Connecte des postes de travail, des terminaux et d’autres équipements


dans un batiment

1.5 Question
Qu’est ce qui diffère un WAN d’un LAN

• Un WAN existe typiquement dans une région géographique donnée

• Un WAN fournit du haut débit à des services à accès multiple

• Un WAN utilise de de petite unités pour réguler le trafic réseau

• Un WAN utilise les services d’un transporteur grand public

3
2 Modèle OSI
Objectifs
A l’issue de ce cours, l’étudiant doit être capable :

1. Citer les couches du modèle OSI

2. Identifier les fonctions de chaque couche du modèle OSI

3. Décrire le processus d’encapsulation et la communication entre les couches

4. Décrire le modèle TCP/IP

5. Comparer le modèle OSI et modèle TCP/IP

Prérequis

1. Aucun

4
2.1 Question
Qu’est ce qui est un avantage d’un modèle de réseau à couches ?
• Accélère l’évolution
• réduit la complexité
• Simplifie l’apprentissage

• Toutes ces réponses

2.2 Question
Quelle couche du modèle OSI assure la connectivité et la sélection du chemin
entre deux systèmes d’extrémité où se produit le routage?
• Couche physique
• Couche de liaison de données

• Couche réseau
• Couche transport

2.3 Question
Quelle couche du modèle OSI est responsable d’une communication réseau fiable
entre deux nœuds d’extrémité et fournit des mécanismes pour l’établissement,
le maintien et la raccordement des circuits virtuels, la détection et la reprise de
défaillances de transport, ainsi que pour le contrôle de flux d’information?
• Couche physique
• Couche de liason de données
• Couche réseau

• Couche transport

2.4 Question
Qu’est ce qui définit le mieux la couche présentation?
• Responsable de la communication réseau fiable entre les nœuds d’extrémité
• Assure la connectivité et la sélection du trajet entre deux systèmes d’extrémité

• S’occupe des structures de données et de la syntaxe de transfert de données.


• Gère l’échange de données entre les entités de la couche

5
2.5 Question
Quelles fonctions assure la couche liaison de données?

• Adressage physique, topologie réseau et accès média


• Gère l’échange de données entre les entités de la couche présentation
• Synchronise les applications coopérantes et établit une entente sur les
procédures de reprise sur incident et de contrôle de l’intégrité des données
• Fournit des mécanismes d’établisement, de maintien et d’interruption des
circuits, de la détection de défaillance de transport, de reprise et de
contrôle du flux d’information

2.6 Question
Quelle couche du modèle OSI décrit les divers types de média?
• Couche transport
• Couche réseau

• Couche physique
• Couche liaison de données

2.7 Question
Comment s’appelle l’information de contrôle placée avant les données au mo-
ment de leur encapsulation pour la transmission dans le réseau?
• Trame

• Entête
• Capsule
• Information de routage

2.8 Question
A quelle couche du modèle OSI les paquets sont-ils encapsulés en trames?
• Couche transport
• Couche réseau
• Couche session

• Couche liaison de données

6
2.9 Question
Dans le modèle TCI/IP, quelle couche s’occupe de la fiabilité, du contrôle de
flux et de la correction des erreurs?

• Couche transport
• Couche internet
• Couche application
• Couche réseau

2.10 Question
Quel est le rôle du modèle OSI?

• Fournir un standard pour décrire comment les données voyage dans un


réseau
• Remplacer DECNET, SNA et TCP/IP comme standard unique
• Etre sûr que les équipements réseau ont la même conception de base
• Diviser le réseau en sept couches et ainsi simplifier la mise en œuvre
• aucune des réponses précédentes

2.11 Question
Quelle est la quatrième couche du modèle OSI?
• Couche présentation

• Couche transport
• Couche session
• Couche application
• Couche réseau

2.12 Question
La couche physique utilise une encapsulation

• Faux
• Vrai

7
2.13 Question
Citer trois couches du modèle OSI faisant partie des couches hôte

• couche physique

• couche application

• couche réseau

• couche transport

• couche session

2.14 Question
Choisir un exemple pour illuster une méthode de communication orientée con-
nexion

• Carte postale

• Appel téléphonique

• courrier électronique

• aucune des réponses précédentes

2.15 Question
Citer trois exemples de fonctions de la couche session du modèle OSI

• Initier la connexion physique entre les ordinateurs

• Initier une session de connexion

• Gérer une session de communication entre les applications

• Garantir que l’information envoyée par les applications peut être transmise
à travers le réseau

• Synchroniser les connexions

8
2.16 Question
Quelle réponse décrit le mieux la structure d’un paquet de données encapsulé?
• Entête segment, Entête réseau, Données, Fin de trame

• Entête trame, Entête réseau, Données, Fin de trame


• Entête segment, Entête réseau, Données, Fin de segment
• Entête trame, Entête segment, Données, Fin de segment

2.17 Question
Une trame est un(e) ....................
• A : PDU de couche 2
• B : PDU de couche 3
• C : paquet encapsulé

• A et C

2.18 Question
Quelle séquence décrit correctement les cinq étapes d’encapsulage des données
lorsqu’un ordinateur envoie un message électronique à un autre ordinateur?
• Bits, trames, paquets, segments, données
• Paquets, segments, données, bits, trames

• Données, segments, paquets, trames, bits


• Segments, paquets, trames, bits, données

2.19 Question
Laquelle des couches du modèle OSI se sert de Protocole Internet pour deter-
miner le meilleur chemin pour déplacer les données d’une place à une autre?
• Couche physique
• Couche liaison de données

• Couche réseau
• Couche transport

9
2.20 Question
Quelle couche du modèle OSI fournit les services de transport de l’hôte vers la
destination?

• Couche application

• Couche présentation

• Couche session

• Couche transport

2.21 Question
Lequel décrit le mieux la fonction de la couche transport

• Etablit gère et termine les applications

• Fournit les services de transport de l’hôte vers la destination

• Assure la communication entre les programmes tels que la messagerie, le


transfert de données, la navigation

• Fait la traduction entre les différents formats de données tels que le ASCII
et le EBCDIC

2.22 Question
Lequel des couches du modèle OSI assure le contrôle de flux et la récupération
des erreurs?

• Couche application

• Couche présentation

• Couche transport

• Couche réseau

2.23 Question
Quelle est la couche du modèle OSI qui établit, gère et met fin aux communi-
cations entre applications?

• Application

• Présentation

10
• Session

• Transport

2.24 Question
Lequel décrit bien la fonction de la couche session?

• Etablit, gère et termine les communications entre applications

• Supporte les communications entre les programmes comme la messagerie


électronique, le tranfert de fichers et la navigation

• assure les services de transport de l’hôte vers la destination

• traduit différents formats de données tels que ASCII et EBCDIC

2.25 Question
Quelle couche du modèle OSI assure la traduction entre les formats de données
tels que ASCII et EBCDIC?

• Application

• Présentation

• Session

• Transport

2.26 Question
Quelle couche du modèle OSI assure comment les images, les sons les vidéo sont
représentés?

• Application

• Session

• Présentation

• Transport

11
2.27 Question
Quelle couche du modèle OSI assure le cryptage des données?
• Application
• Session

• Présentation
• Transport

2.28 Question
ASCII, Cryptage,Quick Time, JPEG appartiennent à quelle couche du modèle
OSI?
• Application
• Session

• Présentation
• Transport

2.29 Question
Quelle couche du modèle OSI assure la communication entre programmes tels
que courrier électronique, transfert de fichiers et navigation?

• Application
• Présentation
• Session
• Transport

2.30 Question
La messagerie électronique et la navigation appartiennent à quelle couche du
modèle OSI?

• Application
• Présentation
• Session
• Transport

12
2.31 Question
Quelle est la bonne séquence de déplacement des données vers la couche physique?
• Application, transport, session
• Session, présentation, application

• Application, présentation, session


• Application, présentation, transport

2.32 Question
Laquelle n’est pas une raison pour laquelle le modèle OSI est un modèle de
réseau en couche?

• Un modèle en couche accroı̂t la complexité


• Un modèle en couche standardise les interfaces
• Un modèle en couche permet de spécialiser l’effort de développement
• Un modèle en couche empêche que des changements au niveau d’une
couche n’influences les autres couches

2.33 Question
Lequel décrit le mieux la fonction de la couche présentation?
• Elle fournit une représentation des données et leur codage
• Elle assure la notification des erreurs, la topologie du réseau ainsi que le
contrôle du flux
• Elle fournit les services réseau aux applications utilisatrices
• Elle fournit les moyens électriques, mécaniques, procéduraux et fonction-
nels pour activer et maintenir le lien entre les systèmes

2.34 Question
Un messagae est envoyé d’une machine A vers une machine B d’un réseau local.
Pour que ce message soit envoyé, les données doivent être encapsulées. Lequel
décrit bien la première étape de l’encapsulation?
• les caractères alphanumériques sont convertis en données

• le message est decoupé en de petits éléments transportables

13
• un entête réseau est ajouté au message (adresses source et destination)

• le message est converti en format binaire

2.35 Question
Un messagae est envoyé d’une machine A vers une machine B d’un réseau local.
Pour que ce message soit envoyé, les données doivent être encapsulées. Lequel
décrit bien ce qui arrive après la construction d’un paquet?

• Le paquet est transmis le long du médium

• Le paquet est mis dans une trame

• Le paquet est decoupé en trame

• Le paquet est converti en format binaire

2.36 Question
Un messagae est envoyé d’une machine A vers une machine B d’un réseau local.
Pour que ce message soit envoyé, les données doivent être encapsulées. Lequel
décrit bien ce qui arrive après que les caractères alphanumériques du message
soient convertis en données?

• Les données sont converties en format binaire

• Les données reçoivent un entête réseau

• Les données sont découpées en de petits éléments

• Les données sont mises dans des trames

2.37 Question
Lequel décrit bien un datagramme

• Un message envoyé vers la source pour confirmer la reception de données


non corrompues

• Une représentation binaire d’information de routage

• Un paquet de données de taille inférieure à 100 octets

• Un paquet de la couche réseau

14
2.38 Question
La couche application est le lieu où se créent les données

• Vrai

• Faux

2.39 Question
Dans un service sans connexion, l’équipement destinataire notifie à la source
que les données étaient reçues dans de bonne condition

• Vrai

• Faux

2.40 Question
Quel est l’objet de la couche application du modèle OSI?

• Représentation des données

• Communication inter-hôte

• Connexion fiable de bout en bout

• Adresse et meilleure information de cheminement

• Aucune des réponse ci-dessus

2.41 Question
Un protocole orienté connexion devrait avoir un chemin pré-établi et quel autre
fonction?

• Connectivité

• Balisage

• SNMP

• TCP

• Reprise sur erreur

15
2.42 Question
Quel modèle est utilisé pour simplifier le déplacement d’un ordination à un
autre?

• Modèle ISO

• Modèle de référence DOD

• Modèle de référence OSI

• Couche application

• Modèle OLE

2.43 Question
Quel organisme à développé le modèle OSI

• IOS

• ISO

• SOI

• DOD

• IEEE

2.44 Question
Le contrôle de flux évite toute perte de données

• Vrai

• Faux

2.45 Question
Au cours d’un service sans connexion, l’équipement destination signale à la
source que les données ont été reçues dans de bonnes conditions

• Vrai

• Faux

16
2.46 Question
A quelle étape du processus de l’encapsulation, les données reçoivent à la fois
des entêtes IP et TCP?

• Etape 1

• Etape 2

• Etape 3

• Etape 4

• Etape 5

2.47 Question
Donner deux raisons pour lesquelles des standards sont nécessaires en réseautage

• Les standards requierent que tous les ordinateurs d’un réseau aient le
même système d’exploitation

• Les standards assurent qu’il y ait une plus grande compatibilité entre
différents types de réseau

• Les standards fixent les règles qui précisent comment les ordinateurs four-
nissent des fonctions auxilliaires

• Les standards autorisent tous les équipements à travailler à partir d’un


seul poste de travail

• Les standards autorisent l’interopérabilité entre les différentes technologies

17
3 La couche Physique
Objectifs
A l’issue de ce cours, l’étudiant doit être capable :

1. Enumérer les fonctions de la couche physique

2. Citer les dispositifs et composants de la couche 1 dans un rseau Ethernet

3. Décrire un réseau à média partagé

4. Caractériser les différents types de topologie de réseau

5. Utiliser les spécifications de la norme de câblage EIA/TIA 568B

Prérequis

1. Modèle OSI

18
3.1 Question
Identifier un avantage de l’utilisation de la fibre optique dans les réseaux

• Peu coûteux

• Facile à installer

• Insensible aux interférences électromagnétiques

• Disponible avec ou sans blindage extérieur

3.2 Question
Quels éléments sont des composants de la technologie Ethernet 10Base-T?

• Tableaux de connexion et prises

• Câblage et prises

• Emetteur-récepteur, répéteurs et concentrateurs

• Toutes ces réponses

3.3 Question
Pourqoi les fils d’un câble de catégorie 5 sont-t-ils torsadés?

• Pour amincir le câble

• Pour le rendre moins coûteux

• Pour réduire le problèmes de bruits électriques

• Pour faire tenir six paire de fils dans l’espace de quatre

3.4 Question
Quel énoncé décrit le mieux la topologie de bus?

• Tous les nœuds sont directement connectés à un point central tel qu’un
concentrateur

• Tous les nœuds sont directement connectés à une liaison physique

• Tous les nœuds sont connectés entre eux

• Tous les nœuds sont connectés à exactement deux autres nœuds

19
3.5 Question
Quelle définition parmi les suivantes décrit le mieux une topologie en étoile
étendue?

• Topologie en réseau local selon laquelle un concentrateur central est con-


necté à d’autres concentrateurs

• Topologie en réseau local selon laquelle les transmission de stations réseau


se propagent sur la longueur d’un câble coaxial unique et sont réçues par
toutes les autres stations

• Topologie en réseau local où les points d’extrémité d’un réseau sont con-
nectés à un commutateur central commun par des liaisons point à point

• Topologie en réseau local où les points d’un réseau sont connectés à un
commutateur central par des liaisons linéaires

3.6 Question
Comment appelle-t-on le matériel de connexion physique dans un réseau?

• média-application

• média éducatif

• média-réseau

• média-système

3.7 Question
Qu’est ce qui est un avantage dans l’utilisation de la fibre optique en réseautage?

• Ce n’est pas cher

• C’est facile à installer

• C’est un standard industriel et disponible dans tout magasin d’électronique

• Il est capable d’un débit plus élevé que celui du câble coaxial ou à paires
torsadées

20
3.8 Question
Lequel définit le mieux le média-réseau?

• Les câbles et fils à travers lesquels circulent les données

• Les environnements physiques à travers lesquels se fait la transmission des


signaux

• Les systèmes d’ordinateurs et de fils qui constinuent un réseau

• Tout matériel ou logiciel dans un réseau

3.9 Question
Comment l’information est stockée sur un ordinateur?

• Comme des nombres décimaux

• Comme des nombres binaires

• Comme des électrons

• Comme des mots et des images

3.10 Question
Quelle est la couche du modèle OSI qui définit les spécifications des câbles tels
que 10base-T?

• Physique

• Transport

• Liaison de données

• Réseau

• Session

3.11 Question
La couche physique utilise une encapsulation

• Faux

• Vrai

21
4 La couche liaison de données
Objectifs
A l’issue de ce cours, l’étudiant doit être capable :

1. Décrire les fonctions de la couche liason de données du modèle OSI (ISO


7498-1)

2. Décrire la Norme ieee 802.2

3. Décrire les fonctions de la sous couche MAC

4. Décrire les fonctions de la sous couche LLC

5. Définir et décrire le rôle d’une adresse MAC

6. Définir et décrire la méthode MAC de la technologie Ethernet

7. Décrire la trame de la technologie Ethernet (ou ieee 802.3)

8. Définir et décrire la fonction d’une carte réseau

9. Définir et décrire la méthode MAC de la technologie Token Ring (ou ieee


802.5)

10. Décrire la trame de la technologie ieee 802.5

11. Définir et décrire la méthode MAC de la technologie FDDI (ou ISO 9314
ou ANSI X3T12)

12. Décrire la trame de la technologie FDDI

13. Définir et décrire la méthode MAC de la technologie Wifi (ou ISO 8802-11)

14. Décrire la trame de la technologie Wifi

Prérequis

1. Modèle OSI

22
4.1 Question
Quelle norme de réseau local précise une mise en œuvre de la couche physique et
de la sous-couche MAC de la couche liaison de donnée dans les réseaux Ethernet?

• IEEE 802.3

• IEEE 802.5

• EIA/TIA 568B

• EIA/TIA 569

4.2 Question
Quelle spécification de l’IEEE est utilisée par les réseaux en anneaux à jeton,
FDDI et IEEE Ethernet?

• 802.2

• 802.3

• 802.5

• Aucune de ces réponses

4.3 Question
Pourquoi l’IEEE a-t-il créé la procédure LLC?

• Pour répondre au besoin d’une indépendance de la fonction de couche


liaison de données par rapport aux technologie existantes

• Pour remplacer un protocole IBM plus ancien

• Pour créer un protocole qui ne soit pas contrôlé par le gouvernement


américain

• Pour permettre le chiffrement des données avant leur transmission

4.4 Question
Quel énoncé décrit le mieux la communication entre deux unités d’un réseau
local?

• L’unité source encapsule les données dans une trame avec l’adresse MAC
de l’unité de destination et place sur un réseau local; l’unité dont l’adresse
concorde saisit la trame

23
• L’unité source encapsule les données dans une trame avec l’adresse MAC
de l’unité de destination et transmet la trame; toutes les unités du réseau
la voient, mais celles dont l’adresse ne concordent pas l’ignore
• L’unité source encapsule les données et place une adresse MAC de des-
tination dans la trame. Ele met ensuite la trame sur le réseau local, où
seule l’unité dont l’addresse concorde peut vérifier le champ d’adresse
• Chaque unité du réseau local reçoit la trame et la passe à l’ordinateur, où
le logiciel décide de garder ou de rejeter la trame

4.5 Question
Comment un ordinateur en réseau local détecte-t-il une erreur dans une trame?
• Il renvoi une copie de la trame à lémetteur à des fins de vérification
• Il vérifie l’adresse de destination pour s’assurer que la trame lui était
vraiment destinée

• Il compare un total de contrôle dans la trame à un total qu’il calcule à


partir du contenu de la trame
• Il calcule un total de contrôle à partir du contenu de la trame et le renvoi
à la source pour vérification

4.6 Question
La couche liaison de données est quelle couche du modèle OSI?
• Couche 1

• Couche 2
• Couche 3
• Couche 4

4.7 Question
Qu’est ce qui décrit le mieux la couche liaison de données du modèle OSI?
• Transmet les données vers les autres couches du réseau
• Fournit des services aux applications
• Prend les signaux affaibli, les nettoie, les amplifie et les renvoie sur leur
chemin dans le réseau

24
• Assure un transit fiable des données à travers le lien physique

4.8 Question
Dans quelle couche du modèle OSI est logée la carte réseau?

• La couche liaison de données

• La couche physique

• La couche de transmission

• La couche présentation

4.9 Question
Quelle est l’autre nom de l’adresse MAC?

• Adresse binaire

• Adresse octodecimale

• Adresse physique

• Adresse TCP/IP

4.10 Question
Que fait une carte réseau?

• Etablit, gère et termine des session entre les applications et gère les échanges
de données entre les entités de la couche présentation

• Fournit des capacités de communication réseau vers et en provenance d’un


ordinateur

• Fournit des services aux applications

• Fournit des mécanismes pour l’établissement, le maintien et la terminaison


des circuits virtuels, la détection des erreurs de transport, la reprise sur
incident et le contrôle de flux

25
4.11 Question
Comment un équipement source précise la destination d’une données sur le
réseau?

• La carte réseau destinaire identifie son adresse MAC dans la trame


• Le paquet de données s’arrête è la destination
• La carte réseau destinataire envoie son adresse MAC à la source
• La source envoie un paquet de données unique à chaque adresse MAC du
réseau

4.12 Question
Pour lequel des problèmes suivants le répéteur peut-t-il apporter une solution
simple?
• Trop de types d’équipement incompatible sur le réseau
• Trop de trafic sur le réseau
• Des vitesses de transmission de données trop basses

• Trop de nœuds et/ou pas assez de câble

4.13 Question
Qu’est ce qui définit le mieux un signal

• Des impulsions électriques représentant des données


• Amplification des données
• Conversion des données
• Des règles et procédures officiellement spécifiées

4.14 Question
Qu’est ce qui constitue un désavantage dans l’utilisation d’un concentrateur?
• Un hub ne peut étendre le réseau au delà de la distance limite prescrite

• Un hub ne peut filtrer le trafic réseau


• Un hub ne peut envoyer un signal affaibli sur le réseau
• Un hub ne peut amplifier des signaux affaiblis

26
4.15 Question
Qu’est ce qui décrit le mieux une collision en réseautage?
• Le résultat lorsque deux nœuds du réseau transmettent individuellement

• Le résultat lorsque deux nœuds du réseau transmettent simultanément


• Le résultat lorsque deux nœuds du réseau transmettent répétitivement
• Le résultat lorsque deux nœuds du réseau pas transmettent pas

4.16 Question
Qu’est ce qui décrit le mieux un domain de collision?

• Une région du réseau où se propageait des données qui sont entrées en
collision
• Une région du réseau limitée apr des ponts, de routeurs ou des switchs
• Une région du réseau où sont installés des routeurs et des hubs
• Une région du réseau où s’appliquent des filtres

4.17 Question
Qu’est ce qui arrive lorsqu’un pont détermine que l’adresse destinataire d’un
paquet de données est du même segment de réseau que sa source?
• Il redirige les données vers d’autres segments du réseau

• Il ne redirige pas les données vers d’autres segments du réseau


• Il passe les données ente deux segment du réseau
• Il passe les données entre des réseau fonctionnant sous des protocoles
différents

4.18 Question
Qu’est ce qui décrit le mieux une collision dans un réseau Ethernet?
• Conséquence d’un trop grand nombre de répéteurs dans un réseau
• Conséquence de la transmission simultanée par deux nœuds
• Lorsque deux nœuds ont la même adresse MAC
• Conséquence de l’utilisation dans un réseau de procédures non conformes
au modèle OSI

27
4.19 Question
Combien y–a-t-il de domaines de colision dans un réseau contenant trois con-
centrateurs?

• Un
• Deux
• Trois
• Cinq

4.20 Question
La division du domaine de collision par des ponts et des commutateurs s’appelle
....................
• Commutation de domaine
• Extention de domaine

• Segmentation
• Fragmentation

4.21 Question
Dans qelles couches du modèle OSI opère un WAN?
• Les couches physique et application

• Les couches physique et liaison de données


• Les couches liaison de données et réseau
• Les couches liaison de données et présentation

4.22 Question
Quelle est la seconde couche du modèle OSI?
• Physique
• Réseau
• Transport

• Liaison de données

28
4.23 Question
Quel type d’adresses sont attribuées séquentiellement?

• MAC

• Logique

• IP

• ARP

• Aucune des réponses ci-dessus

4.24 Question
Choisir deux fonctions de la couche physique du modèle OSI

• Définit les spécifications des câbles

• Définit les adresses logiques des équipements réseau

• Définit les moyens fonctionnels pour activer et maintenir le lien physique


entre les systèmes

• Notification des erreurs dans les paquets

• Transmission fiable des données de bout en bout

4.25 Question
Quelle classe de couches est responsable du mouvement des données à travers
le lien physique?

• Couches média
• Couches liaison de données

• Couches hôtes

• Couches physiques

• Couches OSI

29
5 La couche réseau du modèle OSI
Objectifs
A l’issue de ce cours, l’étudiant doit être capable :

1.

Prérequis

1. Modèle OSI

30
5.1 Question
La division des domaine de collision par des ponts, des commutateurs et des
routeurs s’appelle ————–
• Commutation de domaine
• Extention de domaine

• Segmentation
• Fragmentation

5.2 Question
Quelle fonction permet aux routeurs d’évaluer les chemins disponibles vers une
destinaion et pour l’établissement d’une meilleure gestion des paquets?
• La liaison de données

• La détermination de la trajectoire
• Le protocole interface SDLC
• Le cadre de relais

5.3 Question
Lequel des énoncés ci-dessous décrit bien une adresse réseau? sur l’Internet
• Tous les quatre octets dans l’adresse sont différents

• Chaque adresse est unique


• Les trois premiers octets peuvent être les mêmes, mais le dernier doit être
différent
• Deux des quatre octets peuvent être les mêmes, mais les deux autres
doivent être différents

5.4 Question
Pour quelle raison les adresses IP sont-elles nécessaires?

• Identifier un appareil sur un réseau et le réseau auquel il est relié


• Identifier un appareil sur un réseau
• Identifier le réseau
• Pour son suivi sur le réseau

31
5.5 Question
Qui attribue la portion réseau de chaque adresse IP?

• L’administrateur du réseau local

• La personne à qui appartient l’ordinateur

• L’institution NIC (Network Information Center)

• L’administrateur réseau hôte

5.6 Question
Quel rôle joue la partie réseau d’une adresse IP?

• Spécifie le réseau auquel appartient l’hôte

• Spécifie l’identité de l’ordinateur sur le réseau

• Précise le nœud du sous-réseau destinataire

• Précise les réseaux avec lesquels le module peut communiquer

5.7 Question
Quel rôle joue la partie hôte d’une adresse IP?

• Indique l’identité de l’ordinateur sur le réseau

• Indique le nœud du sous-réseau destinataire

• Indique le réseau auquel appartient l’hôte

• Indique les hôte avec lesquels le module peut communiaquer

5.8 Question
A quelle structure l’adresse de classe A est-elle attribuée?

• Une structure individuelle

• Une société moyenne

• Une large corporation

• Un gouvernement

32
5.9 Question
Dans une adresse de classe A, combien d’octets sont-ils attribués par InterNIC?

• Le premier octet

• Le premier et le second

• Le premier, le second et le troisième

• Tous les octets

5.10 Question
Dans une adresse de classe A, la valeur du premier octets peut être comprise
entre

• 0 et 127

• 128 et 191

• 192 et 223

• 192 et 255

5.11 Question
A quelle structure l’adresse de classe B est-elle attribuée?

• Une structure individuelle

• Une société moyenne

• Une large corporation

• Un gouvernement

5.12 Question
Dans une adresse de classe B, combien d’octets sont-ils localement attribués?

• Le premier octet

• Le second octet

• Le second et le troisième

• Le troisième et le quatrième

33
5.13 Question
A quelle classe appartient l’adresse suivante : 129.21.89.76?

• Classe A

• Classe B

• Classe C

• Cette adresse ne peut être utilisée

5.14 Question
A quelle structure l’adresse de classe C est-elle attribuée?

• Une structure individuelle

• Une société moyenne

• Une large corporation

• Un gouvernement

5.15 Question
Laquelle des adresses suivantes suivantes appartient à la classe C?

• 129.219.95.193

• 26.101.218.30

• 151.13.27.38

• 192.119.15.17

5.16 Question
Quel dispositif détermine la voie à prendre?

• Routeur

• Concentrateur

• Commuateur

• Pont

34
5.17 Question
Dans une adresse de classe C, quels octets servent à indiquer l’adresse du réseau?
• Le premier octet
• Les deux premiers octets

• Les trois premiers octets


• Tous les octets

5.18 Question
Comment l’adresse d’un sous-réseau est-elle créée?
• Le sous-réseau de 16 bits est divisé et deux octets
• Le numéro d’hôte est ajouté à un numéro de réseau
• Des bit sont empruntés du champ de réseau et sont utilisés comme champ
de sous-réseau

• Des bit sont empruntés du champ d’hôte et sont utilisés comme champ de
sous-réseau

5.19 Question
Pour quelle raison le routeur fait-il une opération AND logique sur le masque
de sous-réseau et l’adresse de destination?
• Pour en extraire les numéros d’hôte afin de savoir où envoyer les données
• Pour en extraire le masque de sous-réseau et le comparer à l’information
dans les tables de routage

• Pour savoir à quel réseau et sous-réseau envoyer le paquet


• Pour comparer l’adresse source au contenu de la table de routage

5.20 Question
Si un réseau de classe C est découpé en sous-réseaux avec un masque 255.255.255.192,
combien de sous’réseaux utlisables peut-on créer?

• 2
• 4

35
• 6

• 8

5.21 Question
Etant donnée l’adresse hôte : 192.168.5.121 et le masque de sous-réseau 255.255.255.248,
quelle est l’adresse réseau de l’hôte?

• 192.168.5.12

• 192.168.5.121

• 192.169.5.120

• 192.168.5.120

5.22 Question
Identifier deux faits d’un protocole sans connexion

• Pas de reprise sur erreur

• Pas de chemin préétabli

• Connectivité

• Chemin préétabli

• Aucune des réponses précédentes

5.23 Question
Dans un service sans connexion, si un équipement détecte des erreurs, les pa-
quets de données sont détruits

• Vrai

• Faux

36
5.24 Question
Combien d’octets représentent la partie réseau d’une adresse de classe C?

• 2

• 3

• 8

• 16

• 24

5.25 Question
Quelle est la raison première de l’utilisation du protocole ICMP?

• Tester le domaine de collision

• Tester un VLAN

• Fournir un découpage du LAN

• Tester le Full-duplex

• Tester la connectivité

5.26 Question
Qu’est ce qu’un client et un nœud doivent avoir en plus des données propres du
réseau et des adresses pour communiquer?

• Encapsulation

• Une donnée interne au réseau

• Adresse MAC
• Ethernet

• Données

37
5.27 Question
Parmi les adresses suivantes, lesquelles sont de classe C?

• 129.219.95.193

• 209.101.218.30

• 151.13.27.48

• 192.119.15.17

• Aucune

5.28 Question
Quelle portion de l’adresse IP a la même valeur numérique qui identifie le groupe
auquel appartient l’hôte?

• Partie hôte

• Partie destination

• Partie présentation

• Partie réseau

• Aucune des réponses précédentes

5.29 Question
Dans une adresse de diffusion d’un réseau de classe A, quels sont les octets qui
ont leurs bits à 1?

• Le second octet

• Le troisième octet

• Les second, troisième et quatrième octets

• Les troisième et quatrième octets

• Aucune des réponses précédentes

38
5.30 Question
Si le masque d’un sous-réseau de classe B est 255.255.255.0, combien de bits
a-t-on emprunté pour faire un sous-réseau?

• Aucun

• Un

• Six

• Huit

• Deux

5.31 Question
Si vous appliquez la fonction AND sur 1 et 0, vous obtenez quel résultat?

• 0

• 1

• Le masque de sous-réseau

• Un nombre binaire

• Aucune des réponses précédentes

5.32 Question
Identifier le protocole de couche transport utilisant une méthode orientée con-
nexion?

• UPD

• IP

• IPX

• TCP

• ICMP

39
5.33 Question
Si un sous-réseau de classe B a pour masque 255.255.252.0 alors combien de bits
a-t-on emprunté pour faire le sous-réseau?

• Deux

• Quatre

• Six

• Huit

5.34 Question
Quel nombre maximal de bits peut-on emprunter à la partie hôte pour créer des
sous-réseaux dans un réseau de classe C?

• 4

• 6

• 8

• 2

• 14

5.35 Question
Quels sont les deux protocoles courants de gestion et de fichier utilisant UDP?

• NFS

• SNMP

• SMTP

• FTP

• TELNET

40
5.36 Question
Quel RFC définit le protocole ICMP?

• RFC 792

• RFC 791

• RFC 826

• RFC 721

• RFC 862

5.37 Question
Quels sont les deux protocoles TCP/IP qui utilisent des numéros de port et des
sockets pour fournir des services aux applications?

• UDP

• FTP

• IP

• TCP

• TELNET

5.38 Question
Quelle fonction du TCP est utilisée pour initialiser les numéros de port et les
entêtes TCP?

• Multiplexage

• Transfert de données

• Contrôle de flux

• Connexion

• Transfert fiable

41
5.39 Question
Lequel décrit le mieux la fonction du masque de sous réseau?
• Achemine le message vers les équipements qui contiennent une adresse
particulière

• Dit aux équipements quelle portion de l’adresse désigne le réseau y compris


le sous-réseau et quelle portion indique l’hôte
• Crée une adresse réseau y compris le sous-réseau auquel appartient l’hôte
• Partage une partie d’une adresse y compris le sous-réseau et l’hôte avec
d’autres réseaux
• Aucune des réponses précédentes

5.40 Question
La livraison bout en bout d’un paquet est la responsabilité du protocole TCP
• Vrai

• Faux

5.41 Question
Dans l’adresse de diffusion d’un réseau de classe B, quels sont les octets dont
les bits sont à 1?
• Le second octet
• Le troisième octet
• Les second, troisième et quatrième octets
• Le premier octet

• Les troisième et quatrième octets

5.42 Question
Dans un sous-réseau, quelles sont les adresses réservées pour l’adresse du sous-
réseau
• Le champ hôte se termine par des bits à 1

• Le champ hôte se termine par des bits à 0

42
• Le champ hôte se termine par le nombre décimal 1

• Le champ hôte se termine par le nombre décimal 0

• Le champ hôte se termine par des bits à 2

5.43 Question
Si un routeur possède un interface Token Ring TO avec une adresse IP 172.31.16.1
et si cet interface utilise le masque 255.255.255.0 alors quel est l’dresse de son
réseau?

• 172.16.1.0

• 172.31.4.0

• 172.31.161.0

• 172.31.16.0

5.44 Question
Combien de combinaison de 0 et 1 pouvez-vous faire si quatre bits sont em-
pruntés au champ hôte pour créer des sous-réseaux

• 4

• 8

• 12

• 16

• 18

5.45 Question
Une adresse Novell IPX à 80 bits : 32 pour le ........ et 48 pour le .........

• adresse réseau; adresse IP

• numéro de nœud; adresse MAC

• adresse réseau; numéro de nœud

• adresse MAC; numéro de nœud

• aucune des réponses précédentes

43
5.46 Question
L’utilisation de la taille de fenêtre pour protéger le buffer est une fonction de
quel protocole de la couche transport?

• UDP

• TCP

• IP

• IPX

• HTTP

5.47 Question
Les valeurs de 224 à 255 dans le premier octet de l’adresse IP sont utilisées par
..

• Le gouvernement des USA

• Le multicast et l’expérimentation

• Les fournisseurs d’accès Internet

• L’usage privé de l’InterNIC

• Aucune des réponses précédentes

5.48 Question
Laquelle est de classe A

• 208.34.45.2

• 100.100.3.1

• 181.83.98.2

• 170.56.33.90

• Aucune des réponses précédentes

44
5.49 Question
Quelle réponse a-t-on si vous opérez la fonction AND 1 sur 1?

• 0

• 1

• 2

• 3

• Aucune des réponses précédentes

5.50 Question
Quel protocole de la couche réseau de la pile TCP/IP est utilisé pour traduire
l’adresse IP en adresse MAC?

• IP

• TCP

• MAC

• ARP

• ICMP

5.51 Question
Laquelle de ces adresses IP de classe C avec 3 bits empruntés pour les sous-
réseaux est une adresse de sous-réseau?

• 213.146.64.33

• 213.146.64.135

• 213.146.64.232

• 213.146.64.224

• 213.146.64.222

45
5.52 Question
Que signifie l’acronyme UDP?

• User Datagram Protocol

• Unicast Data Protocol

• User Data Protocol

• Unicast Datagram Protocol

• User Datagram Process

5.53 Question
Quelle portion de l’adresse IPX est la même pour tous les nœuds d’un group
spécifique?

• La partie nœud

• La partie réseau

• La partie Bit

• La partie Group

• La partie adresse

5.54 Question
Lequel est inclus dans un sous-réseau?

• Une adresse réseau , une adresse de sous-réseau dans le réseau et une


adresse hôte dans le sous-réseau

• Une adresse de sous-réseau dans le réseau et une adresse d’hôte dans le


sous-réseau

• Une adresse réseau et une adresse hôte dans le sous-réseau

• Une adresse réseau, une adresse de sous-réseau dans le réseau, une adresse
de sous-réseau dans le sous-réseau et une adresse hôte dans le sous-réseau

• Aucune des réponses précédentes

46
5.55 Question
Dans quelle couche résident UDP et TCP?

• Réseau

• Liaison de données

• Transport

• Physique

• Session

5.56 Question
Quel protocole TCP/IP sans connexion réside dans la couche transport du
modèle OSI?

• HTTP

• FTP

• UDP

• TCP

• IP

5.57 Question
Lequel définit le mieux un sous-réseau?

• Des réseaux arbitrairement découpés par l’InterNIC en vue de fournir une


structure de routage multiniveau et hiérarchique pendant que le sous-
réseau est protégéde la complexité d’adresse des réseaux attachés

• Des réseaux arbitrairement découpés par l’administrateur réseau en vue de


fournir une structure de routage multiniveau et hiérarchique pendant que
le sous-réseau est protégéde la complexité d’adresse des réseaux attachés

• Des réseaux arbitrairement découpés par l’administrateur en vue de protéger


le sous-réseau de la complexité d’adressage des réseaux attachés

• Des réseaux arbitrairement découpés par l’administrateur en vue de protéger


le sous-réseau de la complexité d’adressage des réseaux attachés

• Aucune des réponses précédentes

47
5.58 Question
Convertir sous forme décimale le nombre binaire
11111111.11111111.11111000.00000000

• 255.255.246.0

• 255.255.248.0

• 255.255.232.0

• 255.255.240.0

• 255.255.242.0

5.59 Question
Quel message ICMP recevez-vous lorsque vous réussissez à atteindre un autre
équipement

• Destination accessible

• Destination non accessible

• Trace

• ARP

• Echo

5.60 Question
Si une adresse de classe B a un masque de sous-réseau de 255.255.252.0, combien
de bits a-t-on emprunté pour faire les sous-réseau?

• Deux

• Quatre

• Six

• Huit

• Cinq

48
5.61 Question
Citer deux fonctions du protocole ICMP

• Contrôle de paquet IP

• Edition des paquet IP

• Gestion de paquet IP

• Destination de paquet IP

• Revue de paquet IP

5.62 Question
Convertir en binaire l’adresse IP 173.220.96.253

• 10101101.11011100.01100000.11111101

• 10101111.11011100.01100000.11111101

• 10101101.11011100.01110000.11111101

• 10101101.11011110.01100000.11111101

• 10101101.11011111.01100000.11111101

5.63 Question
Identifier trois fonctions du protocole TCP?

• Transfert de données

• Multiplexage

• Contrôle de flux

• Livraison de paquet sans connexion

• Usage de buffer

49
5.64 Question
Dans une adresse réseau de classe C, quels octets ont leurs bits à 0?

• Le troisième octet

• Le quatrième octet

• Les troisième et quatrième octets

• Les second, troisième et quatrième octets

• Aucune des réponses précédentes

5.65 Question
Quel est le seul paquet de la couche réseau TCP/IP qui n’utilise pas une entête
IP?

• TCP

• RARP

• ARP

• IP

• ICMP

5.66 Question
Combien de bits sont utilisés pour représenter la portion hôte d’une adresse IP
de classe A?

• 4

• 8

• 24

• Réseau de classe A

• Réseau de classe B

50
5.67 Question
Quel protocole est utilisé lorsqu’on exécute un ping?
• TCP
• UDP
• IP

• ICMP
• Aucune des réponses précédentes

5.68 Question
Indiquer deux fonctions disponibles à la fois pour les paquets UDP et TCP
• Transfert fiable
• Contrôle de flux

• Multiplexage

• Transfert de données
• connexion

5.69 Question
Dans une adresse réseau de classe B, quels sont les octets dont les bits sont à 0
• Le second octet
• Le troisième octet

• Les troisième et quatrième octets


• Les second, troisième et quatrième octets
• Aucune des réponses précédentes

5.70 Question
ICMP est principalement utilisé pour tester la connectivité

• Vrai
• Faux

51
5.71 Question
Qu’est ce qui détermine le nombre d’adresses hôte qui peut être attribuée à
chaque sous-réseau?

• Le nombre de bits laissés après ceux empruntés pour créer le sous-réseau

• Chaque fois qu’un bit est emprunté au champ hôte, le nombre d’adresse
hôte qu’on peut attribuer baisse par un facteur puissance de huit

• Il y a une puissance de 2 laissé dans l’octet qui peut être pour l’adresse
hôte

• Chaque foisqu’un bit est emprunté au champ hôte, le nombre d’adresse


hôte qu’on peut attribuer baisse par un facteur puissance de deux

• Aucune des réponses ci-dessus

5.72 Question
Qu’est ce qu’un écho ICMP implique?

• Ne peut atteindre l’équipement

• Ne peut trouver le sous-réseau

• Créer un autre sous-réseau IP

• La destination du paquet IP est accessible

• Aucune des réponses précédentes

5.73 Question
La portion hôte du réseau ne change pas pour tous les hôtes d’un réseau IP

• Vrai

• Faux

5.74 Question
L’adresse 129.21.89.76 est de quelle classe?

• Classe A

• Classe B

52
• Classe C

• Cette adresse ne peut être utilisée

• Aucune des réponses ci-dessus

5.75 Question
A quelle couche du modèle TCP/IP existe le protocole ARP?

• Application

• Physique

• Liaison de données

• Réseau

• Transport

5.76 Question
Une adresse IP utilise un total de 4 octets pour représenter à la fois le réseau et
l’hôte

• Vrai

• Faux

5.77 Question
Quelle méthode de contrôle de flux implémente le TCP?

• Accusé de réception

• usage du buffer

• Fenêtrage

• Sockets

• Aucune des réponses précédentes

53
5.78 Question
Si une adresse de classe A a un masque 255.240.0.0, combien de bits a-t-on
emprunté pour faire les sous-réseaux?
• 2
• 3

• 4
• 5
• 6

5.79 Question
Dans quelle couche du modèle OSI réside le protocole ARP?
• Couche 1
• Couche 7
• Couche 6
• Couche 4

• Aucune des réponses précédentes

5.80 Question
TCP et ICMP résident tous les deux dans la couche réseau du modèleTCP/IP
• Vrai

• Faux

5.81 Question
Quel type de serveur peut-on utiliser pour attribuer dynamiquement des adresses
IP?
• ICMP
• FTP

• DHCP
• DNS
• ARP

54
5.82 Question
Quel type d’adresses est attribué par un administrateur réseau?

• MAC

• Physique

• IP

• ARP

• Aucune des réponses précédentes

5.83 Question
Pourquoi utilise-t-on des équipements réseau?

• Ils permettent un grand nombre de nœuds, étendent le réseau et fusionnent


des réseau séparés

• Ils accroissent la vitesse de transmission des données et réduisent les in-


terférences électromagnétiques dans les immeubles

• Ils fournissent des chemins redondants et préviennent la perte et l’altération


du signal

• Ils autorisent la connexion des équipements à l’intérieur de tout un im-


meuble

5.84 Question
Qu’est ce qu’un contrôle de flux?

• Contrôle de la vitesse à laquelle un équipement envoie les données

• Un accusé de réception pour des données

• Fournit une reprise sur erreur

• Etablit un chemin prédéfini

• Aucune des réponses ci-dessus

55
5.85 Question
Quelle technique est utilisée avec le fenêtrage pour garantir qu’un flux de données
envoyé d’une machine soit délivré à travers une liaison de données à une autre
machine sans duplication ni perte de données?

• Accusé de réception et retransmission

• Encapsulation et diffusion

• Recouvrement et contrôle de flux

• Synchronisation et accusé de réception

5.86 Question
Pendant l’annulation d’une congestion, quelle action intervient lorsque les buffers
(tampons) sont plein?

• L’émetteur est averti qu’il doit stopper la transmission des données

• Le fenêtrage intervient

• Le recouvrement d’erreurs intervient

• Les buffers sont vidés

• La taille des buffers est aggrandie

5.87 Question
Quelle est l’assertion correcte?

• L’adressage MAC est un système d’adressage hiérarchique qui attribue des


adresses MAC uniques.

• Les adresses IP sont utilisées par les pont pour rendre possisble le voyage
des données à travers le réseau.

• L’adresse qui est dans la couche de liaison de données et codée sur le


matériel du NIC est appelée l’adresse MAC.
• Si un équipement passe d’un réseau à un autre son adresse MAC change

56
5.88 Question
Qu’arrive t-il si durant le fenêtrage un émetteur ne reçoit pas d’accusé de
réception?

• Il ne se passe rien

• L’émetteur arrête l’envoi de paquets

• Les paquets sont encodés

• L’émetteur doit attendre l’accusé de réception

• Aucune des réponses précédentes

5.89 Question
Qu’est ce que c’est le protocole ARP?

• Protocole réseau utilisé pour résoudre les conflits entre modules réseaux

• Protocole réseau utilisé pour faire le lien entre les adresses IP et MAC

• Protocole réseau pour identifier le site d’une personne non autorisée

• Protocole Internet utilisé pour identifier uniquement un utilisateur en un


endroit spécifique du réseau

5.90 Question
Que doit nécessairement contenier un paquet de données afin qu’il puiise passer
de la couche réseau aux couches supérieures du modèle OSI

• L’adresse MAC du destinataire et l’adresse IP source

• L’adresse MAC du destinataire et l’adresse IP du destinataire

• L’adresse IP du destinataire et l’adresse MAC de la source

• Soit l’adresse MAC du destinataire ou l’adresse IP du destinataire

5.91 Question
Que se passe-t-il si le paquet de données ne contient pas l’adresse IP?

• Le paquet de données est renvoyé à un serveur RARP qui le redirige vers


la source

57
• L’adresse MAC prend la priorité et le paquet de données est envoyé vers
la couche supérieure suivante
• La table ARP sera consultée pour résoudre tout conflit

• Le paquet de données ne sera pas transmis vers la couche supérieure suiv-


ant la couche réseau

5.92 Question
Que se passe-t-il si dans la table ARP l’adresse MAC du destinataire correspond
à l’adresse IP du destinataire contenu dans le paquet?
• Le paquet de données est envoyé vers le serveur RARP
• La source diffuse l’adresse IP vers tous les équipements du réseau

• L’adresse IP est reliée à l’adresse MAC dans le paquet


• Le trafic réseau s’accroı̂t et le temps de réponse augmente

5.93 Question
Quand intervient une requête ARP?
• Un module n(arrive pas à trouver l’adresse IP du destinataire dans sa
table ARP
• Le serveur ARP répond à un dispositif en panne
• Une station sans disque dur avec cache vide

• Un dispositif n’arrive pas à identifier l’adresse MAC du destinataire dans


sa table ARP

5.94 Question
Que se passe-t-il si un dispositif n’arrive pas à trouver l’adresse MAC du desti-
nataire dans sa table ARP?

• Une requête ARP est initée


• Le serveur RARP est conslté
• L’adresse IP du destinataire est automatiquement utilisée
• Un paquet de données est envoyé à un terminateur

58
5.95 Question
Qu’est ce qu’une entête?
• L’adresse IP de la source est placée au début d’un paquet de onnées
• Le chemin qu’un paquet de données prend à travers le réseau en suivant
un trajet prédéfini

• Information de contrôle placée avant les données lors l’encapsulation des


données transmises dans un réseau
• Protocole de conversion de l’infirmation d’un point à un autre au niveau
de la couche application

5.96 Question
Qu’est ce qu’une trame?

• Un groupe d’information logique transmis sur le média à partir de la


couche de liaison de données
• L’endroit où les tables ARP sont stockées au niveau d’un dispositif
• Le paquet de données est envoyé vers une station sans disque dur
• Les adresses MAC et IP de destination mises ensemble comme un paquet
de données

5.97 Question
A quoi l’entête et la fin de trame correspondent-elles?

• Trame
• Réponse ARP
• Adresse IP
• Réponse RARP

5.98 Question
Laquelle décrit bien une fonction d’une trame?
• Lier l’adresse MAC et l’adresse IP

• Utiliser pour la synchronisation et le controle d’erreur

59
• Questionner tous les dispositifs d’un réseau

• Consulter la table ARP pour rechercher des adresses

5.99 Question
Laquelle décrit bien la structure d’une requête ARP?

• Adresses MAC et IP

• Adresse IP de destination et adresse IP de la source

• Entête de trame et message ARP

• Les adresses et fin de trame

5.100 Question
Comment appelle -t-on les deux parties de l’entête de trame?

• Adresse source et message ARP

• Entête MAC et entête IP

• Adresse destination et message ARP

• Requête et paquet de données

5.101 Question
Laquelle décrit bien RARP?

• Retrouver les adresses MAC partant des adresses IP

• Calculer le chemin le plus court entre source et destination

• Retrouver les adresses IP se basant sur les adresses MAC

• Réduire le trafic réseau en maintenant un contact permanant entre tous


les dispositifs du réseau.

60
5.102 Question
Qu’est ce qui est utilisé pour la synchronisation et le contrôle d’erreur?
• Fin de trame
• Entête

• Trame
• Protocole

5.103 Question
Pourquoi effectue-t-on une requête RARP?

• La source connaı̂t son adresse MAC mais pas son adresse IP


• Le paquet de données a besoin de connaı̂tre le chemin le plus court entre
la source et la destination
• L’administrateur a besoin de configurer manuellement le système
• Un liendevra être effectué entre un réseau en panne et un système de
backup

5.104 Question
Lequel des dispositifs suivants maintien une table ARP?
• Concentrateur

• Routeur
• Liaison de données
• Encodeur

5.105 Question
Quel type d’adresse est mise en œuvre dans le logiciel?
• MAC
• Physique

• IP
• Protocole ARP

61
5.106 Question
Sous quel type de paquet de données une requête ARP est-elle envoyée dans le
réseau?

• Queue de bande

• Entête

• Séquence de contrôle de trame

• Message de diffusion

5.107 Question
Lequel décrit le mieux un routeur?

• Agit comme un répéteur multiport et occupe le centre d’un réseau à topolo-


gie en étoile

• Etend la portée d’un réseau en nettoyant et en amplifiant les signaux

• Filtre le trafic réseau en fonction de l’adresse MAC source et destination

• Transmet les paquet d’un réseau à un autre en fonction de l’information


de couche réseau

5.108 Question
Quel protocole Internet met en correspondance une adresse MAC et une adresse
IP connue?

• TCP/IP

• Protocole RARP

• Protocole ARP

• Protocole PAR

5.109 Question
Quand une unité recherche-t-elle le service d’un routeur?

• L’adresse IP de destination se trouve dans un autre réseau

• L’unité est poste de travail sans disque dur

62
• La source a besoin de l’adresse MAC d’une destination dans un autre
réseau

• L’unité doit envoyer un message de diffusion

5.110 Question
De quel type sont les protocoles IP, IPX, et Appletalk?

• Routage

• Trafic

• Routé

• Passerelle

5.111 Question
Que font les protocole de routage?

• Ils permettent aux ports et aux concentrateurs de communiquer rapide-


ment

• Ils permettent aux routeurs de communiquer avec les ponts et les concen-
trateurs

• Ils permettent aux ports de calculer le temeps et la distance entre deux


points d’un réseau

• Ils permettent aux aux routeurs d’un réseau d’échanger des tables de
routage et de s’adapter rapidement aux changement du réseau

5.112 Question
Quel type de routage utilise l’entrée manuelle des données dans une table de
routage?

• Routage

• Statique

• Préétabli

• Dynamique

63
5.113 Question
Quel énoncé décrit le mieux le routage dynamique?

• Routage ajusté automatiquement en fonction du trafic réseau ou des change-


ments de topologie
• Routage géré par des serveurs RARP
• Routage reposant sur le fait qu’il n’existent pas qu’un seul chemin entre
deux points
• Routage configuré de manière explicite

5.114 Question
Lequel décrit le mieux la fonction de la couche de transport?
• Etablit, gère et termine les applications

• Fournit les services de transport de l’hôte vers la destination


• Assure la communication entre les programmes tels que la messagerie
électronique, le transfert de fichier, la navigation
• Fait la traduction enttre les différents formats tels que le ASCII et le
EBCDIC

5.115 Question
Lequel décrit le mieux un contrôle de flux?

• Une méthode pour gérer une bande passante limitée


• Une méthode pour relier deux hôtes en synchrone
• Une méthode pour assurer l’intégrité des données
• Une méthode pour vérifier les virus au niveau des données avnt transmis-
sion

5.116 Question
Lequel décrit le mieux un contrôle de flux?
• Vérifier l’intégrité des données et la légitimité de leur transmission
• Eviter le retour du trafic en bouclant l’hôte à travers des envois en réceptions
alternés lors d’une pointe de trafic

64
• Relier deux hôtes à l’aide d’une liaison haut débit pour la transmission de
données critiques

• Eviter le problème d’une hôte à un bout, saturant le cache de l’hôte à


l’autre bout par des paquets de données

5.117 Question
Lequel apparaı̂t au niveau de la couche transport lorsqu’une connexion est
établie la première fois entre un ordinateur et un réseau?

• Accusé de réception et retransmission

• Encapsulation et diffusion

• Synchronisation et accusé de réception

• Récupérationet contrôle de flux

5.118 Question
Lequel apparaı̂t au niveau de la couche transport lorsqu’il y a congestion de
données?

• Diffusion

• Fenêtrage

• Récupération d’erreur

• Contrôle de flux

5.119 Question
Lequel des couches du modèle OSI assure le contrôle de flux et la récupération
des erreurs?

• Application

• Présentation

• Transport

• Réseau

65
5.120 Question
Quelle technique permet le partage d’une même connexion par plusieurs appli-
cations

• Encapsulation

• Diffusion

• Synchronisation

• Segmentation

5.121 Question
Lequel décrit bien la segmentation?

• Subdiviser les données en de petits paquets pour des transmissions plus


rapides

• Basculer continuellement les hôte du mode envoi en mode réception durant


les pics du trafic

• Permettre à plusieurs applications de partager la connexion du transport

• Transfert de données de la couche présentation vers la couche réseau pour


le codage et l’encapsulation

5.122 Question
Quelle méthode contrôle le niveau de données transmis d’un point à un autre
et assure le contrôle TCP?

• Diffusion

• Fenêtrage

• Récupération d’erreur

• Contrôle de flux

5.123 Question
Quand la valeur de la fenêtre est mise à un, quand est-ce que l’accusé de
réception devra -t-il être renvoyé à la source?

• après un paquet

66
• après deux paquets

• après trois paquets

• après quatre paquets

5.124 Question
Quand la valeur de la fenêtre est portée à trois, quand est-ce que l’accusé de
réception devra -t-il être renvoyé à la source?

• après un paquet

• après six paquets

• après trois paquets

• après neuf paquets

5.125 Question
Au cours d’une conversation avec une personne dont la langue principale est
différente de la vôtre, vous devrez peut-être répéter vos phrases et parler lente-
ment. Le fait de vous répéter peut-être comparé à . . . . . . et la nécessité de parler
lentement peut-être comparé à . . . . . . de la couche transport

• Fialité et Contrôle de flux

• Contrôle de flux et Fialité

• Transport et Accusé de réception

• Contrôle de flux et Transport

5.126 Question
Lorsque vous mettez à la poste un paquet non recommandé, vous supposez que
la personne à laquelle il est destiné le reçoit. Cela est similaire à quel protocole?

• UDP

• TCP

• IPX

• IP

67
5.127 Question
Quel protocole de transport échange des datagrammes sans un accué de réception
ni de remise garantie?

• UDP

• TCP

• IRQ

• LLC

5.128 Question
Qu’utilise le protocole TCP et UDP pour suivre les différentes conversations
simultanées dans un réseau?

• Adresse IP

• Numero de port

• Adresse MAC

• Numero de route

5.129 Question
Comment le protocole TCP synchronise -t-il une connexion entre la source et
la destination avant la transmission des données?

• échange en deux étapes

• échange en trois étapes

• échange en quatre étapes

• Algorithme Bellman-Ford

5.130 Question
Lequel des énoncés suivants est vrai au départ lorque la taille de la fenêtre TCP
est de 3?

• A) L’hôte doit recevoir un accusé de réception ”ACK=4” avant d’envoyer


d’autres messages

68
• B) Utilisation moins efficace de la largeur de bande qu’une taille de fenêtre
de 1

• C) L’hôte doit recevoir un accusé de réception ”ACK=3” avant d’envoyer


d’autres messages

• A et B

5.131 Question
Quel type d’accusé de réception utilise le protocole TCP?

• Accessoire

• En retard

• Prévisionnel (positif)

• Préliminaire

5.132 Question
En transmission TCP,que se passe-t-il si aucun accusé de réception n’est reçu
pour un segment particulier après un certain temps?

• Le protocole UDP prend la transmission en charge

• Le circuit virtuel est coupé

• Rien

• Le segment est transmis de nouveau

5.133 Question
Quelles sont les trois principales fonctions de la couche présentation?

• Formatage, chiffrement et compression de données

• Formatage, chiffrement et défragmentation de données

• Formatage, compression et encapsulation de données

• Compression, interrogation et formatage de données

69
5.134 Question
Qu’utilise-t-on pour préciser l’emplacement du texte, des fichiers et des objets
qui sont transférés du serveur web au navigateur?

• HTTP

• HTML

• HDLC

• URL

70

Вам также может понравиться