Questionnaire Réseaux Informatiques
Questionnaire Réseaux Informatiques
Questionnaire Réseaux Informatiques
Partie 1 : Réseau
Q1 : Une trame Ethernet est-elle modifiée lorsqu’elle traverse un routeur ?
A. Non
B. Oui, le TTL est changé
C. Oui, les adresses MAC source et destination sont changées
D. Oui, les adresses IP source et destination sont changées
E. Je ne sais pas
Q2 : Quelle est la longueur maximale qui doit séparer deux éléments d’un réseau connectés en
1000base-T
A. 90 mètres
B. 100 mètres
C. 120 mètres
D. 1000 mètres
E. Je ne sais pas
Q3 : Quelle est la longueur maximale qui doit séparer deux éléments d’un réseau connectés en
1000base-SX
A. 100 mètres
B. 550 mètres
C. 1000 mètres
D. 2 km
E. Je ne sais pas
Q5 : Quel peut être l’intérêt d’utiliser plusieurs vlans sur un réseau local ?
A. Contrôler les accès entre des groupes de machines
B. Limiter les impacts d’une tempête de broadcast
C. C’est une obligation s’il y a plus de 500 machines
D. Faciliter l’administration du réseau
E. Je ne sais pas
Q6 : Grâce à quelle commande ou protocole peut-on trouver l’adresse MAC d’une machine distante
dont on connait l’adresse IP ?
A. IPCONFIG
B. DNS
C. ICMP
D. ARP
E. Je ne sais pas
Q10 : Comment est géré la répartition de charge sur un aggrégat de liens entre deux commutateurs ?
A. En Roundrobin
B. En Leastconnections
C. Un actif, les autres en secours
D. Le lien le moins chargé prend tous les flux
E. Autrement
F. Je ne sais pas
Q12 : Le bloc 172.16.0.0/16 est coupé en deux blocs équivalents. Quels sont-ils ?
A. 172.16.64.0/18
B. 172.16.0.0/24
C. 172.16.128.0/17
D. 172.16.0.0/17
E. 172.17.0.0/24
F. 172.16.0.0/18
G. Je ne sais pas
Q13 : Vous devez définir une plage IP devant accueillir 150 machines. Quel est le réseau le plus
adapté :
A. 192.168.10.0/25
B. 172.16.100.0/24
C. 10.10.10.0/23
D. 192.168.20.0/26
E. Je ne sais pas
Q14 : Quels sont types de paquets DHCP utilisés pour obtenir une adresse IP :
A. DHCPDISCOVER
B. DHCPACK
C. DHCPREQUEST
D. DHCPOFFER
E. Je ne sais pas
Q16 : Vous disposez d’une classe C 192.168.10.0. Vous devez la segmenter en différents sous-réseaux
pour différents bâtiments séparés par un routeur. Que devez-vous identifier pour déterminer le
masque de sous-réseau à utiliser ?
A. Déterminer le nombre de réseaux requis
B. Déterminer le nombre maximum de machines qui seront sur chaque sous-réseau
C. Déterminer le nombre minimum de machines qui seront sur chaque sous-réseau
D. Déterminer quel routeur sera la passerelle par défaut pour chaque sous-réseau
E. Je ne sais pas
Q17 : De quelle couche du modèle OSI dépend un équipement qui permet la communication entre
deux vlans :
A. Couche 1
B. Couche 2
C. Couche 3
D. Couche 4
E. Couche 7
F. Je ne sais pas
Q18 : Une trame ethernet est taggée d’un vlan par :
A. Le(s) routeur(s) du vlan uniquement
B. Les switchs aux plus proches de la source et de la destination uniquement
C. Le PC qui l’émet et le serveur, uniquement
D. Les équipements de part et d’autre de chaque tronçon de niveau 2, uniquement
E. Je ne sais pas
Q21 : Dans le but d’accroître le nombre de ports dans un bâtiment, vous venez d’ajouter le switch 5.
Tous les ports sont ouverts sur tous les switchs. Rapidement, on vous signale de nombreux
problèmes sur le réseau. Que s’est-il passé ?
Réponse :
Q22 : Remplissez le tableau ci-dessous pour faire le point sur les communications bloquées et encore
en fonctionnement (OK= communication possible, NOK = communication impossible):
Q23 : Une fois le problème résolu, on vous en signale un autre : le PC6, tout juste installé sur le
nouveau vlan6, n’arrive pas à se connecter en bureau à distance sur le PC3. Depuis le PC5, cela
fonctionne. Quelles peuvent en être les causes ?
Q25 : Sous GNU/Linux comme sous Windows on trouve un fichier dénommé hosts dans les dossiers
système. Que contient ce fichier ?
A. Les correspondances statiques entre les adresses IP et les adresses MAC
B. La liste des hôtes qui peuvent se connecter à distance à la machine
C. Une liste d’utilisateurs qui peuvent se connecter à distance à la machine
D. Des associations entre des adresses IP et des noms d’hôtes
E. Je ne sais pas
Q26 : Quelle fonction permet de convertir un grand ensemble en un plus petit ensemble et dont le
retour arrière est impossible ?
A. Le chiffrement
B. Le cryptage
C. Le diminuage
D. Le hachage
E. Je ne sais pas
Q27 : Sur quel critère un firewall de niveau 4 peut-il laisser passer des paquets :
A. L’adresse IP source
B. L’adresse IP destination
C. L’application utilisée
D. Le port destination
E. Je ne sais pas
Réponse :
Réponses
Q1 : B et C
Q2 : B
Q3 : B
Q4 : A
Q5 : A et B
Q6 : D
Q7 : A et C
Q8 : D
Q9 : A
Q10 : E (algorithme basé sur les adresses IP et/ou MAC des sources et/ou destinations)
Q11 : B
Q12 : C et D
Q13 : B
Q14 : les 4
Q15 : C
Q16 : A et B
Q17 : C
Q18 : D
Q19 : - Pour avoir des liens redondants et assurer une forme de haute disponibilité
- Pour augmenter le débit disponible pour toutes les machines
Ca n’augmente PAS le débit entre 2 machines précises, car elles passeront toujours par le
même lien (cf Q10).
Q20 : Cette table renseigne, pour chaque port, les adresses MAC que le switch a vu dans le champ
« MAC Source » des trames ethernet. Il sait ainsi sur quel port se trouve chaque machine et n’est pas
obligé de faire du broadcast
Q21 : vous avez créé une boucle dans le réseau. Le protocole de spanning-tree n’était pas activé ou
mal configuré, une tempete de broadcast a fait s’effrondrer le vlan 2
Q22 : seuls les PC 5 et 6 peuvent communiquer.
Q23 : Ca peut venir de n’importe où, il faut tout vérifier
Q24 : B
Q25 : D
Q26 : D
Q27 : A, B et D
Q28 : A
Q29 : A et B
Q30 : Virtual IP. Il s’agit de l’adresse IP portée par le membre actif du cluster