Questionnaire
Questionnaire
Questionnaire
Réseaux informatiques
1
RIFAI AMAL
Largeur de bande, Distance, vitesse de transmission, Coût, qualité de transmission des
données
8. Citez le type de réseau sans fil adapté aux utilisations suivantes :
a. Envoyer des informations d’un smartphone à un ordinateur sans utiliser des câbles
b. Connecter plusieurs équipements informatiques dans la même salle
c. Connecter plusieurs ordinateurs dans des salles distantes
d. Transmettre des données avec une grande vitesse et une haute fiabilité
9. Quel est le rôle de la carte réseau ?
10. Citez deux types de carte réseau
11. Qu'est-ce qu'une adresse MAC ?
a. Un identifiant attribué lors de la connexion au réseau
b. Un identifiant attribué lors de la fabrication d'une carte réseau
c. Une adresse IP
d. Un protocole réseau
12. L’adresse d’une carte réseau est composée de :
a. 12 octets codés en hexadécimal séparés avec deux points
b. 6 octets codés en hexadécimal séparés avec deux points
c. 6 octets codés en hexadécimal séparés avec un point
13. Les octets qui représentent le contrôleur d'interface réseau sont :
a. Les deux premiers dans l’adresse MAC
b. Les trois premiers dans l’adresse MAC
c. Le premier dans l’adresse MAC
14. Quel type d’adresse MAC (Broadcast, multicast, unicast) permettant de :
a. Diffuser des données à un groupe de machine
b. Diffuser à toute les machines du réseau
c. Diffuser à une machine
15. Pour amplifier, regénérer et remettre un signal, il faut utiliser :
a. Un répéteur
b. Un hub
c. Un switch
16. Répondez avec vrai ou faux
2
RIFAI AMAL
a. Le hub est un concentrateur
b. Le hub est un commutateur
c. Le hub fonctionne dans une architecture physique bus et une architecture logique
en étoile
d. Le hub transmet les données à tous les postes
e. Le hub ne contrôle pas les erreurs dans les trames à envoyer
f. Le hub assure une grande sécurité des données
g. Avec le hub plusieurs équipements transmettent des données en même temps
17. Le pont permet d’interconnecter :
a. Plusieurs postes
b. Deux segments de même technologie
c. Deux segments locaux de technologies différentes
d. Deux segments de même technologie ou de technologies différentes
e. Deux segments de protocoles différents
f. Plusieurs sous réseaux locaux
18. Le pont travaille :
a. Au niveau de la couche logique (couche 2 du modèle logique)
b. Au niveau de la couche physique (couche 1 du modèle logique)
c. Au niveau de la couche réseau (couche 3 du modèle logique)
19. Le pont est
a. Un concentrateur
b. Un commutateur
c. Une passerelle
20. Répondez par vrai ou faux :
a. Le pont vérifie les erreurs sur la trame
b. Le pont vérifie l’adresse de la trame avant la transmettre sur l’autre segment
c. Le pont redirige la trame vers l’ordinateur destinataire
21. Le pont et le switch se basent sur :
a. L’adresse Mac pour identifier une machine
b. L’adresse IP pour identifier une machine
22. Le switch (vrai ou faux):
3
RIFAI AMAL
a. Transmet les données à tous les postes
b. Rediriger les trames vers l’ordinateur dont l’adresse est conforme à celle spécifiée
dans la trame.
c. Contrôle les erreurs dans les trames à envoyer
d. Assure une grande sécurité des données
e. Permet à plusieurs équipements de transmettre leurs données en même temps
23. Quel est le dispositif qui se base sur une table MAC pour acheminer les trames d’un poste
à un autre
a. Le hub
b. Le switch
c. Le pont
24. Le routeur permet de :
a. Interconnecter plusieurs ordinateurs dans un réseau local
b. Interconnecter plusieurs réseaux locaux
c. Partitionner un réseau local en deux segments pour diminuer le trafic
25. Le routeur opère :
a. Au niveau de la couche 2 du modèle OSI
b. Au niveau de la couche 1 du modèle OSI
c. Au niveau de la couche 3 du modèle OSI
26. Le routeur achemine
a. Les trames d’une machine à une autre
b. Les paquets d’une interface réseau à une autre
27. Le routeur peut interconnecter plusieurs réseaux de
a. Protocoles différents
b. Même protocole (condition obligatoire)
c. Technologies différentes
d. Technologie unique (condition obligatoire)
28. Le routeur possède :
a. Uniquement des interfaces Ethernet
b. Uniquement des interfaces WAN
c. Une interface Ethernet et des interfaces WAN
4
RIFAI AMAL
29. Quelle est la différence entre la topologie physique et la topologie logique ?
30. Dans la topologie en bus :
a. Toutes les machines sont liées par un seul câble
b. Si une machine tombe en panne le réseau fonctionne normalement
c. Plusieurs machines peuvent transmettre les données en parallèle
31. Quel est le rôle des bouchons de terminaison dans une topologie en bus ?
32. Citez quelques inconvénients de la topologie en bus
33. Dans la topologie en étoile
a. Toutes les machines sont reliées avec un nœud central qui peut être un
concentrateur ou un commutateur
b. La communication est effectuée directement entre les machines sans passer par
une machine centrale
c. On peut étendre facilement le réseau
d. Si un nœud (à part l’élément central) est tombé en panne le réseau ne fonctionne
pas.
34. Dans la topologie en anneau
a. Les ordinateurs sont reliés l’un à l’autre en formant un anneau
b. Les ordinateurs sont reliés à un élément central
c. Les ordinateurs sont reliés à un bus
35. Dans la topologie en anneau, le jeton permet de :
a. Transmettre les données
b. Autoriser à l’ordinateur de communiquer sur le réseau
c. Réparer les trames défectueuses.
36. Dans la topologie en anneau, si un nœud est tombé en panne tout le réseau ne fonctionne
pas (vrai ou faux).
37. Dans la topologie maillée
a. Tous les ordinateurs sont reliés avec un nœud central
b. Tous les ordinateurs sont reliés avec un bus
c. Tous les ordinateurs sont reliés les uns avec les autres
38. Dans la topologie maillée (vrai ou faux)
a. Les données transmises sont sécurisées
5
RIFAI AMAL
b. S’il y a une rupture entre deux postes, tout le réseau tombe en panne
c. S’il y a une faute, il est difficile de la diagnostiquer
39. Dans quel type de réseau le retrait (ou la panne) d’un ordinateur peut-il paralyser le trafic
du réseau ?
a. Dans un réseau en étoile
b. Dans un réseau maillé
c. Dans un réseau en anneau
40. Parmi ces couches citez celle correspondante au modèle TCP/IP et celle du modèle OSI :
a. Application
b. Session
c. Transport
d. Physique
e. Présentation
f. Réseau
g. Internet
h. Liaison
i. Network access
41. Dans le modèle OSI identifiez la couche dont le rôle est :
a. Elle permet de présenter les données dans un format compréhensible par les deux unités
qui communiquent.
b. Les données brutes sont découpées en trames (Frames en anglais) comprises entre 100
et 1000 octets. Puis elles sont envoyées de manière séquentielle au destinataire.
c. Elle met à la disposition de tous les utilisateurs les applications et les services de
communication standard
d. Elle transmet des bits et interagit directement avec les moyens de transmission
physique.
e. Elle permet de gérer les connexions et déconnexions et la synchronisation entre les
applications.
f. Elle s'occupe du routage en découvrant un chemin de transmission entre l’émetteur et
le récepteur.
6
RIFAI AMAL
g. Elle Gère le transfert des données. Elle vérifie également que les données reçues sont
identiques aux données transmises.
42. Reliez les protocoles suivants chacun avec ses fonctionnalités en identifiant la couche où
il est employé
a. Il permet de récupérer les données à envoyer, de les compiler en
paquets et de les envoyer à un destinataire
a. ARP b. Un protocole rapide, mais peu fiable. Les paquets sont envoyés dès
b. IP que possible, mais on se fiche de savoir s'ils ont été reçus ou pas
43. Les adresses IP IPv4 sont des nombres binaires de ___ bits.
a. 16
b. 64
7
RIFAI AMAL
c. 32
44. Dans une adresse réseau, l’adresse de diffusion est :
a. L’adresse dans laquelle les bits de la partie hôte sont tous des 1
b. L’adresse dans laquelle les bits de la partie réseau sont tous des 1
c. L’adresse dans laquelle les bits de la partie hôte sont tous des 0
45. Quelle est l'adresse IP de diffusion d'un sous-réseau?
a. 255.255.255.255
b. 192.168.1.0
c. 192.168.1.255
d. 192.168.1.256
46. L'adresse IP du réseau local est … ?
a. 192.168.1.1
b. 127.0.0.1
c. 10.10.10.10
d. 255.255.255.255
47. Le masque de sous-réseau par défaut pour l'adresse IP est ___?
a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.0
d. 255.255.255.255
48. Dans le masque de sous-réseau suivant 255.0.0.0 :
a. 255 est la partie hôte et 0.0.0 est la partie réseau
b. 0.0.0 est la partie hôte et 255 est la partie réseau
c. 255.0.0.0 est la partie réseau
d. 255.0.0.0 est la partie hôte
49. Définissez le masque réseau associé à chaque classe :
a. A
b. B
c. C
50. Pour le masque de sous réseau 255.0.0.0, je calcule le nombre d’hôte avec la formule
suivante :
8
RIFAI AMAL
a. 224
b. 224-1
c. 224-2
51. Pour le réseau dont le masque de réseau est 255.255.255.0, le nombre d’hôtes qu’il va
prendre en charge est (Argumentez ta réponse) :
a. 255
b. 254
c. 256
52. Identifiez pour chaque plage d’adresses IP la classe réseau qui y corresponde :
a. De 0.0.0.0 A 126.255.255.255
b. De 224.0.0.0 A 239.255.255.255
c. De 240.0.0.0 A 255.255.255.255
d. De 128.0.0.0 A 191.255.255.255
e. De 192.0.0.0 A 223.255.255.255
53. Le subnetting est le fait de :
a. Réunir plusieurs réseaux séparés pour former un grand réseau
b. Diviser un grand réseau en plusieurs sous-réseaux
c. Dans un réseau masquer des hôtes
54. Dans le subnetting :
a. On emprunte des bits de l’Id hôte pour créer des sous réseaux
b. On modifier la valeur du dernier octet de l’Id réseau pour identifier des sous-
réseaux.
55. Masque de sous-réseau personnalisé
Pour les couples suivants (classe adresse IP/ nombre de bits empruntés pour le sous-réseau),
donner le masque de sous-réseau :
Nb de bits empruntés à la
Classe Adresse IP Masque de sous réseau
partie hôte
A 10
C 4
9
RIFAI AMAL
B 15
B 7
10