0% ont trouvé ce document utile (0 vote)
96 vues4 pages

TD2 Architectures Fonctions 2024

Le document présente un QCM sur les architectures et fonctions réseaux, abordant divers concepts tels que les types de menaces, les caractéristiques des réseaux, les fonctions des périphériques et les modèles de communication. Les questions portent sur des sujets comme les réseaux intranet et extranet, les protocoles de communication, et les topologies de réseau. Il sert de support pédagogique pour tester les connaissances des étudiants en matière de réseaux informatiques.

Transféré par

Wassim Hajji
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
96 vues4 pages

TD2 Architectures Fonctions 2024

Le document présente un QCM sur les architectures et fonctions réseaux, abordant divers concepts tels que les types de menaces, les caractéristiques des réseaux, les fonctions des périphériques et les modèles de communication. Les questions portent sur des sujets comme les réseaux intranet et extranet, les protocoles de communication, et les topologies de réseau. Il sert de support pédagogique pour tester les connaissances des étudiants en matière de réseaux informatiques.

Transféré par

Wassim Hajji
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Architectures et Fonctions Réseaux

TD n°2
QCM :

1. Lors d'une inspection de routine, un technicien a découvert que le logiciel installé sur un ordinateur
recueillait secrètement des données sur les sites Web visités par les utilisateurs de l'ordinateur. Quel
type de menace affecte cet ordinateur?
o Un logiciel espion
o Attaque par déni de service (DoS)
o Usurpation d'identité
2. Quel terme désigne un réseau qui offre un accès sécurisé à des bureaux d'entreprise pour les
fournisseurs, les clients et les collaborateurs ?
o Internet
o Intranet
o extranet
3. Qu'est-ce qu'un fournisseur de services Internet ?
o C'est un organisme de norme qui met au point les normes sur le câblage des réseaux.
o C'est un protocole qui définit comment les ordinateurs d'un réseau local communiquent.
o C'est une organisation qui permet aux individus et aux entreprises de se connecter à Internet.
o C'est un périphérique réseau qui regroupe la fonctionnalité de plusieurs périphériques réseaux
différents en un seul.
4. Quelle caractéristique d'un réseau lui permet de s'étendre rapidement afin de prendre en charge de
nouveaux utilisateurs et applications sans répercussion sur les performances du service fourni aux
utilisateurs existants ?
o Fiabilité
o Évolutivité
o Accessibilité
o Qualité de service
5. Une université construit un nouveau dortoir sur son campus. Les ouvriers creusent le sol pour y
installer de nouvelles canalisations d'eau. Involontairement, l'un d'eux abîme le câble à fibre optique
qui connecte deux des dortoirs existants au centre de données du campus. Bien que le câble ait été
sectionné, les étudiants situés dans les dortoirs n'ont subi qu'une très courte interruption de services
réseau. Quelle caractéristique du réseau est mise en évidence ici ?
o Sécurité
o tolérance aux pannes
o évolutivité
o intégrité
o qualité de service (QS)
6. Quelles sont les caractéristiques d'un réseau extensible ? (Choisissez deux propositions.)
o Adapté aux périphériques modulaires qui permettent une extension
o Facilement surchargé avec l'augmentation du trafic
o N'est pas fiable en tant que petit réseau
o Offre un nombre limité d'applications
o S'étend sans affecter les utilisateurs existants
7. Quel périphérique remplit la fonction de déterminer le chemin que les messages doivent emprunter
via les interréseaux ?
-1-
o un routeur
o un serveur web
o un pare-feu
o un modem DSL
8. Quelles sont les deux options de connexion Internet qui ne nécessitent pas que des câbles physiques
soient utilisés jusqu'au bâtiment ? (Choisissez deux propositions.)
o Satellite
o Ligne louée spécialisée
o Liaison commutée
o DSL
o Cellulaire
9. Quel type de réseau un utilisateur domestique doit-il accéder pour faire des achats en ligne ?
o Un intranet
o sur Internet
o Un réseau local
o Un extranet
10. En quoi consiste Internet ?
o C'est un réseau basé sur la technologie Ethernet.
o Il fournit un accès réseau aux appareils mobiles.
o C'est un réseau privé d'entreprise qui comporte des connexions LAN et WAN.
o Il fournit des connexions via des réseaux interconnectés à l'échelle mondiale.
11. Quelles sont deux fonctions des périphériques finaux sur un réseau ? (Choisissez deux propositions.)
o Ils offrent un canal sur lequel les messages réseau sont transmis.
o Ils filtrent le flux de données pour renforcer la sécurité.
o Ils servent d'interface entre les humains et le réseau de communication.
o Ils sont les premiers à transférer les données qui traversent le réseau.
o Ils acheminent les données sur des chemins secondaires en cas de défaillance de la liaison
12. Quel type de communication envoie un message à tous les périphériques d'un réseau local ?
o Monodiffusion (monocast)
o Multidiffusion (multicast)
o Diffusion (broadcast)
13. Dans la communication entre terminaux informatiques, à quoi sert le codage des messages ?
o À interpréter des informations
o À convertir des informations dans le format adapté à leur transmission
o À décomposer les messages volumineux en petites trames
o À négocier une synchronisation correcte pour que la communication réussisse
14. Quels sont les avantages d'un modèle de réseau en couches ? (Choisissez deux propositions.)
o Il facilite la conception des protocoles.
o Il empêche les développeurs de créer leur propre modèle.
o Il empêche qu'une technologie déployée sur une couche ne se répercute sur les autres.
o Il accélère la remise des paquets.
15. Quel est le rôle des protocoles dans les communications de données ?
o Spécifier les systèmes d'exploitation du périphérique qui prendront en charge la communication
o Spécifier la bande passante du canal ou du support pour chaque type de communication
o Dicter le contenu du message transmis durant la communication
o Fournir les règles requises pour qu'un type de communication spécifique se produise

16. Quel est le terme général utilisé pour décrire une donnée à n'importe quelle couche d'un modèle de
réseau ?
o unité de données de protocole (PDU)
o trame
o paquet
-2-
o segment

17. Quelle couche du modèle OSI définit des services pour segmenter, transférer et reconstituer les
données de communications entre des périphériques finaux ?
o Transport
o Session
o Réseau
o Présentation
o Application
18. Quel est le processus utilisé pour recevoir les données transmises et les convertir en un message
lisible ?
o Contrôle de flux
o Encapsulation
o Contrôle d’accès
o Décodage
19. Qu'arrive-t-il à un paquet avant qu'il soit transmis sur un support physique ?
o Il est décomposé en petits segments.
o Il est encapsulé dans une trame
o Il est associé à des informations qui garantissent la fiabilité de sa remise
o Il est encapsulé dans un segment TCP
20. Quel processus permet de placer un message à l'intérieur d'un autre pour transférer des données de la
source jusqu'à la destination ?
o Contrôle d’accès
o Encapsulation
o Décodage
o Contrôle de flux
21. Un administrateur réseau conçoit une nouvelle infrastructure réseau qui inclut à la fois la connectivité
filaire et sans fil. Dans quelle situation une connexion sans fil serait-elle recommandée ?
o L'appareil de l'utilisateur final a besoin de mobilité lors de la connexion au réseau
o Le périphérique utilisateur final nécessite une connexion dédiée en raison des exigences de
performances
o La machine de l'utilisateur final dispose uniquement d'une carte réseau Ethernet

22. Quel est l'avantage d'utiliser le câblage à fibre optique plutôt que le câblage en cuivre?
o Il est capable de transporter des signaux beaucoup plus loin que le câblage en cuivre
o Il est généralement moins cher que le câblage en cuivre
o Il est plus facile de terminer et d'installer que le câblage en cuivre
o Il est capable d'être installé autour des virages tranchants.
23. Qu'est-ce que la «bande passante»?
o la mesure du transfert de bits pendant une période donnée
o la quantité de données pouvant circuler d'un emplacement à un autre pendant une période donnée
o le débit auquel les bits se déplacent sur le réseau
o la mesure des données utilisables transférées sur une période donnée
24. À quoi sert la couche physique du modèle OSI?
o À l'échange de trames entre les nœuds sur les supports de réseau physiques
o Au contrôle de l'accès aux supports
o À la détection des erreurs sur les trames reçues
o À la transmission de bits sur les supports locaux
25. Que signifie le terme «débit»?
o La vitesse de transfert de données garantie par un ISP
o La mesure des bits transférés sur les supports pendant une période donnée
o La mesure des données utilisables transférées sur des supports
-3-
o La capacité d'un support particulier à transmettre des données
26. Parmi les affirmations suivantes relatives aux topologies physiques et logiques, lesquelles sont vraies?
o La topologie logique est toujours identique à la topologie physique.
o Les topologies physiques concernent le mode de transfert des trames par un réseau.
o Les topologies physiques affichent le schéma d'adressage de chaque réseau.
o Les topologies logiques déterminent la façon dont un réseau transfère les données entre des
périphériques.
27. Quelle méthode est utilisée pour gérer l'accès avec gestion des conflits sur un réseau sans fil?
o CSMA/CD
o CSMA/CA
o Classement des priorités
o Passage de jeton
28. Un technicien a été appelé pour développer une topologie physique pour un réseau qui fournit un
niveau élevé de redondance. Quelle topologie physique requiert que chaque nœud soit connecté à
chaque autre nœud du réseau?
o bus
o maillée
o étoile
o anneau
29. Quelle méthode de contrôle d'accès aux médias de la couche de liaison de données utilise-t-elle
Ethernet ?
o déterministe
o CSMA/CD
o passage de jeton
30. Quel type de topologie physique peut être créé en connectant tous les câbles Ethernet à un
périphérique central?
o Maillée
o Bus
o Étoile
o En anneau
31. Quels sont les deux services de la couche liaison de données du modèle OSI? (Choisissez deux
réponses.)
o Elle accepte les paquets de couche 3 et les encapsule dans des trames.
o Elle contrôle l'accès aux supports et détecte les erreurs.
o Elle chiffre les paquets de données.
o Elle détermine le chemin à suivre pour transmettre les paquets.

-4-

Vous aimerez peut-être aussi