QSM : Réseaux Informatiques
Vrai ou Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux
selon les énoncés donnés.
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu
d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux
aller-retours de transmission ?
Vrai/Faux
Le paquet est perdu et ignoré
Le paquet est retransmis automatiquement
La connexion est automatiquement rompue puis
rétablie
Un message d'erreur est remonté vers la couche
application
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux
255.255.255.0
255.255.0.0
255.255.255.255
255.0.0.0
Question : Quel est le périphérique dont peut l'utiliser comme traducteur de
protocole entre deux réseaux différents ?
Vrai/Faux
Routeurs
Ponts
Répéteurs
Passerelles (Proxy)
Question : Quelle est la commande permettant de connaître l'adresse physique
d'une carte réseau dans l'environnement NT ?
Vrai/Faux
Netstat
Ipconfig
Ping
Nbtstat
Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F
en 132.148.0.1 ?
Vrai/Faux
DHCP
WINS
R-ARP
ARP
Question : Quelle est la fonction de masque par défaut sur Windows 98
utilisant un réseau TCP/IP ?
Vrai/Faux
Identifie le routeur nécessaire
Attribuer l'adresse IP au Hostes locaux
Permet aux machines locales de se communiquer
Permet de distinguer le Net Id du Host Id
Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission
de données ?
Vrai/Faux
CSMA/CD
CSMA/CA
Jeton
Demande de priorité
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux
10 Base 2
10 Base 5
100 Base X
100 Base VG-AnyLan
Question : Quelles classes d'adresse peuvent être utilisées pour affecter des
adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux
Classe A
Classe B
Classe C
Classe D
Question : Quelles sont les couches proposées par le modèle TCP/IP ?
Vrai/Faux
Application, Transport, Internet et Interface réseau
Haute, moyenne et basse et physique
Session, Présentation, Application et Réseau
Utilisateur, Processus, logique et physique
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux
Mot de passe
Carte magnétique ou carte à puce
Le sang
Empreintes digitales
Question : Quels sont les périphériques qui possèdent une notion de sécurité :
Vrai/Faux
Proxy
Filtre de paquet
Routeur
Concentrateur
Question : Quels sont les types de virus informatique :
Vrai/Faux
Worms
Trojan horse
Passwords cracking
Bombe logique
Question : Un câble de brassage sert à relier :
Vrai/Faux
Une carte réseau à un port d'un panneau de brassage
Une prise informatique à un port de hub
Un port de panneau de brassage à un hub
Deux cartes réseau
Question : Un réseau sécurisé :
Vrai/Faux
Qui n'est pas connecté à Internet
Qui a un firewall
L'Internet n'est pas lié au serveur mais à une machine cliente
Qui n'a pas aucune entrée au réseau à part celles du serveur
Question : Un routeur relie :
Vrai/Faux
Deux hubs
Deux réseaux
Deux cartes réseaux
Deux ponts
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux
D'un connecteur RJ11
D'un ou plusieurs voyants lumineux
D'un connecteur RJ45
D'un connecteur PCI
Question : Une machine sécurisée :
Vrai/Faux
Elle a un mot de passé Setup
Elle possède un antivirus
Elle utilise des logiciels certifiés
Elle est connectée directement au réseau Internet
Question : Les quels des énoncés suivantes décrit la fibre optique?
Vrai/Faux
Il est facile à installer
Il est conseillé pour des sites de petite taille avec des budgets
limités.
Il offre une vitesse de transmission élevée.
Il présente une forte immunité contre le bruit
Question : " vrai " ou " faux
Vrai/Faux
L'adresse 127.0.0.1 est une adresse de test local
Le système d'exploitation prend en charge un seul protocole
Une carte réseau est contrôlée directement par le système d'exploitation
Dans un réseau local deux postes appartenant à deux groupes de travail
différent peuvent dialoguer ensemble
Question : Dans quel sens est-il possible de transférer les informations lorsque
l'on est client ftp ?
Vrai/Faux
Du client vers le serveur uniquement
Du serveur vers le client uniquement
Dans les deux sens si les permissions au niveau de chaque système de
fichiers le permettent
Dans les deux sens dans tous les cas
Question : Déterminez les adresses de classe C parmi les adresses IP, dont le
premier octet est :
Vrai/Faux
10111011
11001111
10001001
11001011
Question : La commande Ping utilise comme adresse?
Vrai/Faux
L'adresse IP d'origine.
L'adresse MAC d'origine.
L'adresse IP de destination.
L'adresse MAC de destination.
Question : Les connecteurs RJ45 sont utilisés avec :
Vrai/Faux
Les câbles à paires torsadées
Des bouchons
Les fibres optiques
Les câbles coaxiaux
Question : Parmi les propositions suivantes, quelles sont celles qui font
référence aux avantages des réseaux sans fil par rapport aux réseaux câblés
?
Vrai/Faux
Un débit de données supérieur
Une sécurité accrue
La facilité de déménagement
La mobilité
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de
routage ?
Vrai/Faux
L'adresse IP de destination.
L'adresse IP d'origine.
L'adresse MAC de destination.
L'adresse MAC d'origine.
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux
Une sécurité centralisée
Un point de défaillance unique
Des sauvegardes centralisées
Une réduction des coûts d'exploitation
Question : Vous voulez mettre en place un petit réseau avec un adressage
public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez
mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont
tous les masques que vous pouvez choisir ?
Vrai/Faux
aucune solution proposée n'est valide
255.255.255.192
255.255.255.224
255.255.255.240
Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
Vrai/Faux
Elle utilise une adresse de 32 bits
Elle dispose de conversion de nom d'hôte améliorée.
Cette adresse doit être unique sur le réseau.
Elle est fournie par le fournisseur.
Question : Les supports physiques de transmission sont caractérisés par :
Vrai/Faux
Leurs débits de transmission
Leurs coûts
Le Nombre des nœuds
La sensibilité aux interférences
Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau
est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau
?
Vrai/Faux
254
256
65534
65536
Question : L'accès à la configuration réseau d'une poste Windows, se fait par :
Vrai/Faux
Démarrer->Panneaux de configuration système
Voisinage réseau->Propriétés
Démarrer->Panneaux de configuration réseau->Réseau
Double clic sur l'icône du voisinage réseau
N’Oublier de Partager avec Les Autres