Questions Fondamentales sur les Réseaux et le Câblage
Classé dans Informatique
Écrit le en français avec une taille de 17,87 KB
Questions et Réponses Fondamentales sur les Réseaux
1. Protocoles de la couche application utilisant UDP (2 réponses)
- DNS
- FTP
- Telnet
- TFTP
- SMTP
2. Avantages du câble UTP (Paire Torsadée Non Blindée) (3 réponses)
- Moins cher que la fibre optique.
- Plus souple et facile à installer dans un bâtiment.
- Doit changer le point de terminaison lors de l'actualisation du matériel considéré comme le moyen le plus rapide du cuivre.
- Reçoit moins d'interférences RFI et EMI qu'un moyen de fibres optiques.
- Facilite la mise à niveau du matériel WAN.
3. Utilisation d'un câble croisé (Crossover)
- En connectant un hôte sur le port console du routeur.
- En connectant un hôte à un commutateur.
- Lors de la connexion d'un hôte à un autre hôte.
- En connectant un commutateur à un routeur.
4. Description de la topologie logique de passage de jeton (2 réponses)
- FDDI est un exemple de réseau de passage de jeton.
- Les topologies logiques de transmission par jeton doivent également être des topologies en anneau physique.
- L'un des inconvénients de la topologie logique de passage de jeton est la proportion élevée des collisions.
- Les ordinateurs transmettent des données après avoir "écouté" le fil pour détecter d'autres transmissions.
- Les ordinateurs peuvent transmettre des données que s'ils possèdent un jeton.
5. Retransmission de datagramme UDP
Deux hôtes exécutent des applications identiques qui échangent des données via UDP. Un datagramme arrive à destination. Quelle affirmation concernant la retransmission du datagramme est vraie ?
- La retransmission du datagramme se produit lorsque le temporisateur de retransmission expire dans l'hôte source.
- La retransmission du datagramme se produit lorsque le temporisateur de retransmission expire dans l'hôte de destination.
- La retransmission du datagramme est contrôlée par le protocole de couche application.
- La retransmission du datagramme ne comprend que les numéros de séquence égaux ou supérieurs au numéro de séquence du datagramme en cours.
6. Mode de commutation LAN (lecture des 64 premiers octets)
Quel mode de commutation LAN commence la commutation après avoir lu seulement les 64 premiers octets de la trame ?
- Livraison rapide (Fast Forward)
- Fragment libre (Fragment Free)
- Transmission de latence
- Stockage et expédition (Store and Forward)
7. Représentation décimale du nombre binaire 11010011
- 203
- 204
- 211
- 212
8. Description du protocole de routage RIP version 1
- Protocole propriétaire hybride Cisco.
- Protocole à vecteur de distance qui utilise le nombre de sauts (hops) comme seule métrique.
- Protocole à état de liens qui prend en charge plusieurs protocoles routés.
- Protocole à vecteur de distance qui utilise des métriques de délai, bande passante, charge et fiabilité.
9. Description du protocole Spanning Tree (STP)
- Permet à un réseau de couvrir différents segments physiques.
- Permet à un commutateur d'éliminer les boucles de commutation (loops).
- Permet à un commutateur de choisir dynamiquement le meilleur mode de commutation.
- Permet à un commutateur d'agir comme un routeur.
10. Dispositifs divisant un réseau en domaines de collision (2 réponses)
- Répétiteur (Repeater)
- Pont (Bridge)
- Commutateur (Switch)
- AUI
- Concentrateur (Hub)
11. Caractéristiques du protocole IP (Internet Protocol) (3 réponses)
- Protocole orienté connexion.
- Protocole non orienté connexion.
- Protocole fiable.
- Protocole non fiable.
- Protocole de Routage.
- Protocole de Routage.
12. Définition du temps de latence (Latency)
- Le bruit généré à l'extérieur d'un câble.
- La dégradation d'un signal qui se déplace sur le support.
- Le temps requis pour qu'une carte réseau trouve une trame dans un réseau de médias.
- Le délai qui se produit entre le moment où une trame quitte le dispositif source et atteint la destination.
13. Type de câble UTP pour relier deux commutateurs Cisco
- Droit (Direct)
- Croisé (Crossover)
- Transposé
- Connexion
14. Éléments nécessaires au passage du courant dans un circuit (3 réponses)
- Boucle fermée.
- Dispositif de génération de bits.
- Isolation.
- Source de tension.
- La charge.
- Commutateur (Switch).
15. Configuration requise pour la communication de l'hôte A (3 réponses)
(Voir le tableau pour le contexte.)
- Adresse IP.
- Masque de sous-réseau.
- Passerelle par défaut.
- Nom du routeur.
- Nom du commutateur.
- Adresse de noms NetBIOS.
16. Atténuation et longueur du câble réseau
Quel énoncé est faux concernant l'atténuation et la longueur du câble réseau ?
- Le câble de catégorie 5 dans un conduit métallique produit la plus grande atténuation sur la distance la plus courte.
- Une longueur de câble inférieure produit une atténuation de signal supérieure.
- La longueur de câble n'affecte pas l'atténuation du signal.
17. Description de la topologie physique Full Mesh
- Nécessite la terminaison aux deux extrémités du câble.
- Utilise un concentrateur ou un commutateur comme point central pour brancher tous les câbles.
- Offre une connectivité maximale entre tous les systèmes du réseau.
- Connecte tous les ordinateurs à un ordinateur central qui contrôle tout le trafic réseau.
18. Technologies WAN (Wide Area Network) (2 réponses)
- DSL (Digital Subscriber Line)
- Ethernet
- Ethernet sans fil
- T1
- Token Ring
19. Nombre de domaines de collision sur le schéma
(Référence à un schéma externe.)
- Trois
- Quatre
- Cinq
- Six
- Sept
- Huit
20. Réalisation du Full Duplex en fibre optique
- En utilisant deux fibres enveloppées dans des revêtements distincts.
- La lumière est réfléchie à des vitesses différentes dans des directions opposées.
- Les vitesses de transmission sont si élevées que le semi-duplex est acceptable.
- Les couleurs du spectre lumineux sont séparées en flux de transmission et de réception.
21. Calcul de l'adresse de sous-réseau (/28)
L'adresse IP 10.172.192.168 avec le masque 255.255.255.240 (/28) a été attribuée à l'interface Ethernet 0 du routeur. Quelle est l'adresse du sous-réseau ?
- 10.0.0.0
- 10.172.0.0
- 10.172.192.0
- 10.172.192.160
- 10.172.192.168
- 10.172.192.175
22. Appareils nécessitant une adresse MAC
Parmi les appareils présentés dans le tableau, lesquels doivent avoir une adresse MAC ?
- PC uniquement.
- Routeur uniquement.
- PC et le routeur.
- PC, concentrateur (hub) et le routeur.
- PC, imprimante et routeur.
23. Calcul des hôtes utilisables pour 192.168.50.0/27
- 4 réseaux / 62 hôtes
- 6 réseaux / 64 hôtes
- 32 réseaux / 8 hôtes
- 6 réseaux / 30 hôtes
- 8 réseaux / 32 hôtes
- 2 réseaux / 8 hôtes
24. Câble pour connexion Console/Port COM
- Câble droit (Direct)
- Câble croisé (Crossover)
- Câble console (Rollover Cable)
- Câble DB-9
- Câble coaxial
25. Paires de broches RJ-45 utilisées pour l'échange de données Ethernet
- 1 et 2, 4 et 5
- 1 et 2, 3 et 6
- 3 et 6, 7 et 8
- 4 et 5, 7 et 8
26. Couche OSI offrant une communication fiable et orientée connexion
- Application
- Présentation
- Session
- Transport
- Réseau
27. Représentation binaire du nombre décimal 111
- 01101111
- 01111101
- 11110111
- 11101101
28. Dispositifs étendant un domaine de collision (2 réponses)
- Commutateur (Switch)
- Concentrateur (Hub)
- Pont (Bridge)
- Routeur
- Répétiteur (Repeater)
29. Comportement du commutateur lors de l'ajout d'un hôte
Sur la base du graphique, que se passe-t-il si un nouvel hôte rejoint la topologie ?
- Le commutateur envoie son adresse MAC à chaque hôte.
- Le commutateur ajoute l'adresse MAC à sa table dès que l'hôte envoie une trame.
- Chaque hôte échange des adresses MAC avec d'autres hôtes.
- Le commutateur écoute le trafic de données pour le bloquer, car il est dépourvu d'adresse IP.
30. Caractéristiques du câble UTP (3 réponses)
- Chaque paire de câbles est torsadée et isolée.
- Inchangé par les interférences EMI ou RFI.
- Un support composé de quatre paires de câbles.
- Il est difficile de terminer le câble.
- Basé sur l'effet d'annulation produit par les paires torsadées.
- Il est plus cher que tout autre type de câblage LAN.
31. Signification des spécifications 100BASE-T
- Vitesse de transmission 100 Mbits/s, signal en bande de base, câble coaxial.
- Vitesse de transmission à large bande du signal à 100 Mbits/s, câble à paire torsadée.
- Vitesse de transmission 100 Mbits/s, signal en bande de base, câble à paire torsadée.
- Vitesse de transmission égale à signal bande de base 10-Gbps, câble à paire torsadée.
32. Identification de route vers 10.16.10.48/28 par le routeur MAIN
Comment le routeur principal (MAIN) identifie-t-il dynamiquement une route vers le sous-réseau 10.16.10.48/28 dans le diagramme ?
- En utilisant un protocole de routage.
- En utilisant un protocole de routage.
- Par une route statique.
- Directement relié par un chemin.
33. Définition de l'atténuation
- Opposition au passage du courant.
- Mesure des signaux électriques en fonction du temps.
- Perte de puissance du signal qui se déplace sur un support.
- Quantité ou volume de trafic passant par le milieu.
34. Schéma de câblage pour un câble croisé Cisco
Quel schéma de câblage montre les broches de sortie de bout en bout pour un câble croisé utilisé par les périphériques Cisco ?
- Câble A
- Câble B
- Câble C
- Câble D
35. Nombre de domaines de diffusion sur le diagramme
(Référence à un diagramme externe.)
- Trois
- Quatre
- Cinq
- Six
- Sept
- Huit
36. Type d'adresse IP 192.168.17.111/28
- Adresse d'hôte.
- Adresse de réseau (Network Address).
- Adresse de diffusion (Broadcast Address).
- Adresse de multidiffusion (Multicast Address).
37. Séquence d'encapsulation OSI (Couche 7 à Couche 1)
- Données, segments, trames, paquets, bits.
- Paquets, données, images, segments, bits.
- Données, segments, paquets, trames, bits.
- Paquets, données, images, segments, bits.
38. Type de connexion illustré
(Référence à un tableau externe.)
- Connexion de la console.
- Connexion Ethernet.
- RNIS.
- Connexion de ligne louée.
39. Description du protocole TFTP (2 réponses)
- Utilise une procédure de transfert de fichiers authentifiée.
- Fournit un service orienté connexion.
- Offre un service non orienté connexion (Connectionless).
- Fournit plus de fonctionnalités que FTP.
- Il manque la plupart des fonctionnalités de FTP.
40. Facteurs augmentant la probabilité de collision
- L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent.
- L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif.
- Une réduction du nombre de périphériques connectés au concentrateur.
- Une augmentation du nombre de périphériques connectés au concentrateur.
41. Caractéristiques de CSMA/CD (3 réponses)
- C'est une méthode d'accès au support utilisée dans les réseaux locaux (LAN).
- Une méthode d'accès aux médias utilisée dans les réseaux étendus FDDI.
- Lorsqu'un appareil veut transmettre, il vérifie que le support est disponible.
- Un dispositif envoie des données sans vérifier la disponibilité du milieu, car tous les appareils ont la même capacité d'accès.
- Plusieurs dispositifs peuvent transmettre simultanément et avec succès.
- Un seul appareil à la fois peut transmettre avec succès.
42. Protocoles de la couche Transport TCP/IP (2 réponses)
- FTP
- UDP (User Datagram Protocol)
- SMTP
- TFTP
- TCP (Transmission Control Protocol)
43. Protocole de transfert de fichiers de configuration de routeur
Quel protocole de couche application est utilisé pour transférer les nouveaux fichiers de configuration à la mémoire du routeur ?
- SNMP (Simple Network Management Protocol)
- SMTP
- HTTP
- TFTP (Trivial File Transfer Protocol)
44. Type d'adresse IP 192.168.17.134/29
- Adresse d'hôte.
- Adresse de réseau.
- Adresse de diffusion.
- Adresse de multidiffusion.
45. Vérification par la commande ping 127.0.0.1
- Les paramètres réseau TCP/IP et est connu sous le nom de test de bouclage interne (loopback).
- La connexion à l'hôte distant ayant l'adresse IP 127.0.0.1.
- Si vous pouvez atteindre le routeur qui relie le réseau local à d'autres réseaux.
- L'itinéraire emprunté par les paquets entre l'hôte local et l'adresse IP 127.0.0.1.
46. Problème d'accès réseau après mise à niveau (Hôte A)
Quelle est la cause la plus probable du problème d'accès au réseau pour l'hôte A ?
- L'adresse MAC n'a pas été correctement entrée.
- La passerelle par défaut est incorrecte.
- Le masque de sous-réseau est incorrect.
- L'adresse IP a été incorrectement entrée.
47. Masques de sous-réseau valides pour une adresse de Classe B (2 réponses)
- 255.0.0.0
- 255.255.0.0
- 255.192.255.0
- 255.224.0.0
- 255.255.252.0
- 255.255.255.128
48. Informations déterminées par les adresses MAC (OUI) (2 réponses)
Quelles informations peuvent être déterminées à partir des adresses MAC de PC1, PC2 et PC3 ?
- Il convient de remplacer les cartes d'interface réseau (NIC) de PC1 et PC2 parce qu'elles ont le même identificateur OUI.
- Il convient de remplacer les cartes d'interface réseau de PC2 et PC3 car elles ont des identificateurs OUI.
- La carte réseau de PC1 et PC2 appartiennent au même fabricant.
- Il convient de remplacer les cartes d'interface réseau de PC1 et PC3 parce qu'elles ont la même adresse attribuée par le fabricant.
- Les cartes réseau de PC2 et PC3 proviennent de fabricants différents.
- Les cartes réseau de PC2 et PC3 appartiennent au même fabricant.
49. Utilisation d'un câble droit (Straight-Through)
- En connectant un routeur via le port console.
- En connectant un commutateur à un autre commutateur.
- Lors de la connexion d'un hôte à un commutateur.
- En connectant un routeur à un autre routeur.
50. Commandes Windows pour afficher la configuration IP (2 réponses)
- configip
- ifconfig
- ipconfig
- winipcfg
- winipconfig
51. Dispositifs augmentant le nombre de domaines de collision (3 réponses)
- Commutateur (Switch)
- Concentrateur (Hub)
- Pont (Bridge)
- Routeur
- Répétiteur (Repeater)
52. Mode de commutation LAN avec la latence la plus élevée
- Livraison rapide (Fast Forward)
- Fragment libre (Fragment Free)
- Transmission de latence
- Stockage et expédition (Store and Forward)
53. Distance maximale d'un segment 100BASE-TX
- 100 mètres
- 185 mètres
- 400 mètres
- 500 mètres