Vrai ou
Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés
donnés.
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas
reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour
deux aller-retours de transmission ?
Vrai/Faux
|
|
Le paquet est perdu et ignoré
|
|
Le paquet est retransmis
automatiquement
|
|
La connexion est automatiquement
rompue puis rétablie
|
|
Un message d'erreur est remonté vers
la couche application
|
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux
|
|
255.255.255.0
|
|
255.255.0.0
|
|
255.255.255.255
|
|
255.0.0.0
|
Question : Quel est le périphérique dont peut l'utiliser comme
traducteur de protocole entre deux réseaux différents ?
Vrai/Faux
|
|
Routeurs
|
|
Ponts
|
|
Répéteurs
|
|
Passerelles (Proxy)
|
Question : Quelle est la commande permettant de connaître l'adresse
physique d'une carte réseau dans l'environnement NT ?
Vrai/Faux
|
|
Netstat
|
|
Ipconfig
|
|
Ping
|
|
Nbtstat
|
Question : Quel protocole permettrait de résoudre l'adresse
00-a0-00-12-26-1F en 132.148.0.1 ?
Vrai/Faux
|
|
DHCP
|
|
WINS
|
|
R-ARP
|
|
ARP
|
Question : Quelle est la fonction de masque par défaut sur Windows
98 utilisant un réseau TCP/IP ?
Vrai/Faux
|
|
Identifie le routeur nécessaire
|
|
Attribuer l'adresse IP au Hostes
locaux
|
|
Permet aux machines locales de se communiquer
|
|
Permet de distinguer le Net Id du Host
Id
|
Question : Quelle est la méthode d'accès qui écoute le canal avant
l'émission de données ?
Vrai/Faux
|
|
CSMA/CD
|
|
CSMA/CA
|
|
Jeton
|
|
Demande de priorité
|
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux
|
|
10 Base 2
|
|
10 Base 5
|
|
100 Base X
|
|
100 Base VG-AnyLan
|
Question : Quelles classes d'adresse peuvent être utilisées pour
affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux
|
|
Classe A
|
|
Classe B
|
|
Classe C
|
|
Classe D
|
Question : Quelles sont les couches proposées par le modèle TCP/IP
?
Vrai/Faux
|
|
Application, Transport, Internet et
Interface réseau
|
|
Haute, moyenne et basse et physique
|
|
Session, Présentation, Application et
Réseau
|
|
Utilisateur, Processus, logique et
physique
|
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux
|
|
Mot de passe
|
|
Carte magnétique ou carte à puce
|
|
Le sang
|
|
Empreintes digitales
|
Question : Quels sont les périphériques qui possèdent une notion de
sécurité :
Vrai/Faux
|
|
Proxy
|
|
Filtre de paquet
|
|
Routeur
|
|
Concentrateur
|
Question : Quels sont les types de virus informatique :
Vrai/Faux
|
|
Worms
|
|
Trojan horse
|
|
Passwords cracking
|
|
Bombe logique
|
Question : Un câble de brassage sert à relier :
Vrai/Faux
|
|
Une carte réseau à un port d'un
panneau de brassage
|
|
Une prise informatique à un port de
hub
|
|
Un port de panneau de brassage à un
hub
|
|
Deux cartes réseau
|
Question : Un réseau sécurisé :
Vrai/Faux
|
|
Qui n'est pas connecté à Internet
|
|
Qui a un firewall
|
|
L'Internet n'est pas lié au serveur
mais à une machine cliente
|
|
Qui n'a pas aucune entrée au réseau à
part celles du serveur
|
Question : Un routeur relie :
Vrai/Faux
|
|
Deux hubs
|
|
Deux réseaux
|
|
Deux cartes réseaux
|
|
Deux ponts
|
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux
|
|
D'un connecteur RJ11
|
|
D'un ou plusieurs voyants lumineux
|
|
D'un connecteur RJ45
|
|
D'un connecteur PCI
|
Question : Une machine sécurisée :
Vrai/Faux
|
|
Elle a un mot de passé Setup
|
|
Elle possède un antivirus
|
|
Elle utilise des logiciels certifiés
|
|
Elle est connectée directement au
réseau Internet
|
Question : Les quels des énoncés suivantes décrit la fibre
optique?
Vrai/Faux
|
|
Il est facile à installer
|
|
Il est conseillé pour des sites de
petite taille avec des budgets limités.
|
|
Il offre une vitesse de transmission
élevée.
|
|
Il présente une forte immunité contre
le bruit
|
Question : Compléter par " vrai " ou " faux
Vrai/Faux
|
|
L'adresse 127.0.0.1 est une adresse de
test local
|
|
Le système d'exploitation prend en
charge un seul protocole
|
|
Une carte réseau est contrôlée
directement par le système d'exploitation
|
|
Dans un réseau local deux postes
appartenant à deux groupes de travail différent peuvent dialoguer ensemble
|
|
Question : Dans quel sens est-il possible de transférer les
informations lorsque l'on est client ftp ?
Vrai/Faux
|
|
Du client vers le serveur uniquement
|
|
Du serveur vers le client uniquement
|
|
Dans les deux sens si les permissions
au niveau de chaque système de fichiers le permettent
|
|
Dans les deux sens dans tous les cas
|
|
Question : Déterminez les adresses de classe C parmi les adresses
IP, dont le premier octet est :
Vrai/Faux
|
|
10111011
|
|
11001111
|
|
10001001
|
|
11001011
|
Question : La commande Ping utilise comme adresse?
Vrai/Faux
|
|
L'adresse IP d'origine.
|
|
L'adresse MAC d'origine.
|
|
L'adresse IP de destination.
|
|
L'adresse MAC de destination.
|
Question : Les connecteurs RJ45 sont utilisés avec :
Vrai/Faux
|
|
Les câbles à paires torsadées
|
|
Des bouchons
|
|
Les fibres optiques
|
|
Les câbles coaxiaux
|
Question : Parmi les propositions suivantes, quelles sont celles qui
font référence aux avantages des réseaux sans fil par rapport aux réseaux
câblés ?
Vrai/Faux
|
|
Un débit de données supérieur
|
|
Une sécurité accrue
|
|
La facilité de déménagement
|
|
La mobilité
|
Question : Quelle adresse un routeur utilise-t-il pour prendre des
décisions de routage ?
Vrai/Faux
|
|
L'adresse IP de destination.
|
|
L'adresse IP d'origine.
|
|
L'adresse MAC de destination.
|
|
L'adresse MAC d'origine.
|
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux
|
|
Une sécurité centralisée
|
|
Un point de défaillance unique
|
|
Des sauvegardes centralisées
|
|
Une réduction des coûts d'exploitation
|
Question : Vous voulez mettre en place un petit réseau avec un
adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0.
Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes.
Quels sont tous les masques que vous pouvez choisir ?
Vrai/Faux
|
|
aucune solution proposée n'est valide
|
|
255.255.255.192
|
|
255.255.255.224
|
|
255.255.255.240
|
Question : Les quelles des caractéristiques suivantes s'applique à
l'adresse IP.
Vrai/Faux
|
|
Elle utilise une adresse de 32 bits
|
|
Elle dispose de conversion de nom
d'hôte améliorée.
|
|
Cette adresse doit être unique sur le
réseau.
|
|
Elle est fournie par le fournisseur.
|
Question : Les supports physiques de transmission sont caractérisés
par :
Vrai/Faux
|
|
Leurs débits de transmission
|
|
Leurs coûts
|
|
Le Nombre des nœuds
|
|
La sensibilité aux interférences
|
Question : Votre adresse IP est 120.98.61.11 et votre masque de
sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre
inter-réseau ?
Vrai/Faux
|
|
254
|
|
256
|
|
65534
|
|
65536
|
Question : L'accès à la configuration réseau d'une poste Windows, se
fait par :
Vrai/Faux
|
|
Démarrer->Panneaux de configuration
système
|
|
Voisinage réseau->Propriétés
|
|
Démarrer->Panneaux de configuration
réseau->Réseau
|
|
Double clic sur l'icône du voisinage
réseau
|
---------------------------------------------------------------------------------------------------
V : Vrai
Correction QCM Réseau
---------------------------------------------------------------------------------------------------V : Vrai
F : Faux
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas
reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour
deux aller-retours de transmission ?
Vrai/Faux
|
|
Le paquet est perdu et ignoré
|
F
|
Le paquet est retransmis
automatiquement
|
F
|
La connexion est automatiquement
rompue puis rétablie
|
F
|
Un message d'erreur est remonté vers
la couche application
|
V
|
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux
|
|
255.255.255.0
|
V
|
255.255.0.0
|
F
|
255.255.255.255
|
F
|
255.0.0.0
|
F
|
Question : Quel est le périphérique dont peut l'utiliser comme
traducteur de protocole entre deux réseaux différents ?
Vrai/Faux
|
|
Routeurs
|
F
|
Ponts
|
F
|
Répéteurs
|
F
|
Passerelles (Proxy)
|
V
|
Question : Quelle est la commande permettant de connaître l'adresse
physique d'une carte réseau dans l'environnement NT ?
Vrai/Faux
|
|
Netstat
|
F
|
Ipconfig
|
V
|
Ping
|
F
|
Nbtstat
|
F
|
Question : Quel protocole permettrait de résoudre l'adresse
00-a0-00-12-26-1F en 132.148.0.1 ?
Vrai/Faux
|
|
DHCP
|
F
|
WINS
|
F
|
R-ARP
|
V
|
ARP
|
F
|
Question : Quelle est la fonction de masque par défaut sur Windows
98 utilisant un réseau TCP/IP ?
Vrai/Faux
|
|
Identifie le routeur nécessaire
|
F
|
Attribuer l'adresse IP au Hostes
locaux
|
F
|
Permet aux machines locales de se communiquer
|
F
|
Permet de distinguer le Net Id du Host
Id
|
V
|
Question : Quelle est la méthode d'accès qui écoute le canal avant
l'émission de données ?
Vrai/Faux
|
|
CSMA/CD
|
V
|
CSMA/CA
|
F
|
Jeton
|
F
|
Demande de priorité
|
F
|
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux
|
|
10 Base 2
|
F
|
10 Base 5
|
F
|
100 Base X
|
V
|
100 Base VG-AnyLan
|
F
|
Question : Quelles classes d'adresse peuvent être utilisées pour
affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux
|
|
Classe A
|
V
|
Classe B
|
V
|
Classe C
|
V
|
Classe D
|
F
|
Question : Quelles sont les couches proposées par le modèle TCP/IP
?
Vrai/Faux
|
|
Application, Transport, Internet et
Interface réseau
|
V
|
Haute, moyenne et basse et physique
|
F
|
Session, Présentation, Application et
Réseau
|
F
|
Utilisateur, Processus, logique et
physique
|
F
|
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux
|
|
Mot de passe
|
V
|
Carte magnétique ou carte à puce
|
V
|
Le sang
|
V
|
Empreintes digitales
|
V
|
Question : Quels sont les périphériques qui possèdent une notion de
sécurité :
Vrai/Faux
|
|
Proxy
|
V
|
Filtre de paquet
|
V
|
Routeur
|
V
|
Concentrateur
|
F
|
Question : Quels sont les types de virus informatique :
Vrai/Faux
|
|
Worms
|
V
|
Trojan horse
|
V
|
Passwords cracking
|
F
|
Bombe logique
|
V
|
Question : Un câble de brassage sert à relier :
Vrai/Faux
|
|
Une carte réseau à un port d'un
panneau de brassage
|
F
|
Une prise informatique à un port de
hub
|
F
|
Un port de panneau de brassage à un
hub
|
V
|
Deux cartes réseau
|
F
|
Question : Un réseau sécurisé :
Vrai/Faux
|
|
Qui n'est pas connecté à Internet
|
F
|
Qui a un firewall
|
V
|
L'Internet n'est pas lié au serveur
mais à une machine cliente
|
F
|
Qui n'a pas aucune entrée au réseau à
part celles du serveur
|
V
|
Question : Un routeur relie :
Vrai/Faux
|
|
Deux hubs
|
F
|
Deux réseaux
|
V
|
Deux cartes réseaux
|
F
|
Deux ponts
|
F
|
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux
|
|
D'un connecteur RJ11
|
F
|
D'un ou plusieurs voyants lumineux
|
V
|
D'un connecteur RJ45
|
V
|
D'un connecteur PCI
|
V
|
Question : Une machine sécurisée :
Vrai/Faux
|
|
Elle a un mot de passé Setup
|
V
|
Elle possède un antivirus
|
V
|
Elle utilise des logiciels certifiés
|
F
|
Elle est connectée directement au
réseau Internet
|
F
|
Question : Les quels des énoncés suivantes décrit la fibre
optique?
Vrai/Faux
|
|
Il est facile à installer
|
F
|
Il est conseillé pour des sites de
petite taille avec des budgets limités.
|
F
|
Il offre une vitesse de transmission
élevée.
|
V
|
Il présente une forte immunité contre
le bruit
|
V
|
Question : Compléter par " vrai " ou " faux
Vrai/Faux
|
|
L'adresse 127.0.0.1 est une adresse de
test local
|
V
|
Le système d'exploitation prend en
charge un seul protocole
|
F
|
Une carte réseau est contrôlée
directement par le système d'exploitation
|
F
|
Dans un réseau local deux postes
appartenant à deux groupes de travail différent peuvent dialoguer ensemble
|
F
|
Question : Dans quel sens est-il possible de transférer les
informations lorsque l'on est client ftp
?
Vrai/Faux
|
|
Du client vers le serveur uniquement
|
F
|
Du serveur vers le client uniquement
|
F
|
Dans les deux sens si les permissions
au niveau de chaque système de fichiers le permettent
|
V
|
Dans les deux sens dans tous les cas
|
F
|
Question : Déterminez les adresses de classe C parmi les adresses
IP, dont le premier octet est :
Vrai/Faux
|
|
10111011
|
F
|
11001111
|
V
|
10001001
|
F
|
11001011
|
V
|
Question : La commande Ping utilise comme adresse?
Vrai/Faux
|
|
L'adresse IP d'origine.
|
F
|
L'adresse MAC d'origine.
|
F
|
L'adresse IP de destination.
|
V
|
L'adresse MAC de destination.
|
F
|
Question : Les connecteurs RJ45 sont utilisés avec :
Les câbles à paires torsadées
|
Question : Parmi les propositions suivantes, quelles sont celles qui
font référence aux avantages des réseaux sans fil par rapport aux réseaux
câblés ?
Vrai/Faux
|
|
Un débit de données supérieur
|
F
|
Une sécurité accrue
|
F
|
La facilité de déménagement
|
V
|
La mobilité
|
V
|
Question : Quelle adresse un routeur utilise-t-il pour prendre des
décisions de routage ?
L'adresse IP de destination.
|
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux
|
|
Une sécurité centralisée
|
V
|
Un point de défaillance unique
|
F
|
Des sauvegardes centralisées
|
V
|
Une réduction des coûts d'exploitation
|
F
|
Question : Vous voulez mettre en place un petit réseau avec un
adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0.
Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes.
Quels sont tous les masques que vous pouvez choisir ?
aucune solution proposée n'est
valide
|
Question : Les quelles des caractéristiques suivantes s'applique à
l'adresse IP.
Vrai/Faux
|
|
Elle utilise une adresse de 32 bits
|
V
|
Elle dispose de conversion de nom
d'hôte améliorée.
|
F
|
Cette adresse doit être unique sur le
réseau.
|
V
|
Elle est fournie par le fournisseur.
|
F
|
Question : Les supports physiques de transmission sont caractérisés
par :
Vrai/Faux
|
|
Leurs débits de transmission
|
V
|
Leurs coûts
|
V
|
Le Nombre des nœuds
|
F
|
La sensibilité aux interférences
|
V
|
Question : Votre adresse IP est 120.98.61.11 et votre masque de
sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre
inter-réseau ?
Vrai/Faux
|
|
254
|
F
|
256
|
F
|
65534
|
F
|
65536
|
F
|
Question : L'accès à la configuration réseau d'une poste Windows, se
fait par :
Vrai/Faux
|
|
Démarrer->Panneaux de configuration
système
|
F
|
Voisinage réseau->Propriétés
|
V
|
Démarrer->Panneaux de configuration
réseau->Réseau
|
V
|
Double clic sur l'icône du voisinage
réseau
|
F
|
A revoir : La class C fournit 254 adresses valides (attribubles aux hote ) 2 a la puissance 8 - 2 =256 -2 = 254
RépondreSupprimerQuestion1: Le paquet est retransmis automatiquement ----> Vrais
RépondreSupprimerMeeci
RépondreSupprimerMeeci
RépondreSupprimerMerci A vous
RépondreSupprimerLe réseau actuel ne comporte aucun sous-réseau et se compose de 200 machines. Vous utilisez l'adresse 192.168.7.0/24. Vous ajoutez un routeur afin de créer 4 segments de 50 machines chacun, en conservant le même numéro de réseau. Laquelle des ces adresses provient de l'un des 4 sous-réseaux nouvellement créés ?
RépondreSupprimera. 192.168.7.0/24
b. 192.168.7.128/25
c. 192.168.7.64/24
d. 192.168.7.192/26
Ce commentaire a été supprimé par l'auteur.
SupprimerLa reponse c'est d.
SupprimerLa reponse est b.
SupprimerMerci
RépondreSupprimerMercu
RépondreSupprimerMerci
RépondreSupprimerMerci
RépondreSupprimerbonjour
RépondreSupprimerconcernant la question des méthodes d'accées, je trouve que les deux méthode CSMA/CD et CSMA/CA écoutent le canal avant l'émission de données
non, juste CSMA/CA
Supprimertu veux dire juste CSMA/CD
SupprimerMerci
RépondreSupprimerMerci
RépondreSupprimermerci
RépondreSupprimerJe suis dans le commerce binaire depuis un certain temps maintenant, et je dois dire que cela va vraiment avec une perte sans la bonne approche et stratégie. J'en suis arrivé au point où je les comprends. Ma plus grande gratitude va à Carlos pour son incroyable stratégie de classe de maître. Je dois dire que cela m'a donné une plate-forme stable, équilibrée et digne de confiance pour mener à bien mon commerce, me donnant ainsi l'opportunité de profiter au maximum du marché. si vous êtes fatigué de la perte, contactez-le (carlose78910@gmail.com) via whatsapp: (+12166263236)
RépondreSupprimerHello Everyone,
RépondreSupprimerWelcome to the future! Financing made easy with Prof. Mrs. DOROTHY LOAN INVESTMENTS
Have you been looking for financing options for your new business plans, Are you seeking for a loan to expand your existing business, Do you find yourself in a bit of trouble with unpaid bills and you don’t know which way to go or where to turn to? Have you been turned down by your banks? MRS. DOROTHY LOAN INVESTMENTS says YES when your banks say NO. Contact us as we offer financial services at a low and affordable interest rate of 2% for long and short term loans. Interested applicants should contact us for further loan acquisition procedures via profdorothyinvestments@gmail.com
Services rendered include:
* Refinancing Loans
* Car Loan
* Truck Loans
* COVID-19 Financing Loan
* Home Loan
* Mortgage Loan
* Debt Consolidation Loan
* Farm Loan
* Business Loan [secure and unsecured]
* Personal Loan [secure and unsecured]
* Students Loan and so many others.
For more info; Contact us via Email: profdorothyinvestments@gmail.com
Sympa, je vous parle des utilisations des panneau de brassage dans les réseaux informatiques, les panneaux de brassage agissent comme des hubs de connexion organisés. Ils n'affectent pas directement la vitesse, mais en gérant soigneusement les câbles dans un emplacement central, ils rationalisent la maintenance et le dépannage du réseau. Cela signifie des réparations plus rapides, des ajouts de périphériques plus faciles et moins de temps d'arrêt, tout cela contribuant à un réseau plus efficace et plus fiable.
RépondreSupprimer