Vrai ou
Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés
donnés.
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas
reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour
deux aller-retours de transmission ?
Vrai/Faux
|
|
Le paquet est perdu et ignoré
|
|
Le paquet est retransmis
automatiquement
|
|
La connexion est automatiquement
rompue puis rétablie
|
|
Un message d'erreur est remonté vers
la couche application
|
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux
|
|
255.255.255.0
|
|
255.255.0.0
|
|
255.255.255.255
|
|
255.0.0.0
|
Question : Quel est le périphérique dont peut l'utiliser comme
traducteur de protocole entre deux réseaux différents ?
Vrai/Faux
|
|
Routeurs
|
|
Ponts
|
|
Répéteurs
|
|
Passerelles (Proxy)
|
Question : Quelle est la commande permettant de connaître l'adresse
physique d'une carte réseau dans l'environnement NT ?
Vrai/Faux
|
|
Netstat
|
|
Ipconfig
|
|
Ping
|
|
Nbtstat
|
Question : Quel protocole permettrait de résoudre l'adresse
00-a0-00-12-26-1F en 132.148.0.1 ?
Vrai/Faux
|
|
DHCP
|
|
WINS
|
|
R-ARP
|
|
ARP
|
Question : Quelle est la fonction de masque par défaut sur Windows
98 utilisant un réseau TCP/IP ?
Vrai/Faux
|
|
Identifie le routeur nécessaire
|
|
Attribuer l'adresse IP au Hostes
locaux
|
|
Permet aux machines locales de se communiquer
|
|
Permet de distinguer le Net Id du Host
Id
|
Question : Quelle est la méthode d'accès qui écoute le canal avant
l'émission de données ?
Vrai/Faux
|
|
CSMA/CD
|
|
CSMA/CA
|
|
Jeton
|
|
Demande de priorité
|
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux
|
|
10 Base 2
|
|
10 Base 5
|
|
100 Base X
|
|
100 Base VG-AnyLan
|
Question : Quelles classes d'adresse peuvent être utilisées pour
affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux
|
|
Classe A
|
|
Classe B
|
|
Classe C
|
|
Classe D
|
Question : Quelles sont les couches proposées par le modèle TCP/IP
?
Vrai/Faux
|
|
Application, Transport, Internet et
Interface réseau
|
|
Haute, moyenne et basse et physique
|
|
Session, Présentation, Application et
Réseau
|
|
Utilisateur, Processus, logique et
physique
|
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux
|
|
Mot de passe
|
|
Carte magnétique ou carte à puce
|
|
Le sang
|
|
Empreintes digitales
|
Question : Quels sont les périphériques qui possèdent une notion de
sécurité :
Vrai/Faux
|
|
Proxy
|
|
Filtre de paquet
|
|
Routeur
|
|
Concentrateur
|
Question : Quels sont les types de virus informatique :
Vrai/Faux
|
|
Worms
|
|
Trojan horse
|
|
Passwords cracking
|
|
Bombe logique
|
Question : Un câble de brassage sert à relier :
Vrai/Faux
|
|
Une carte réseau à un port d'un
panneau de brassage
|
|
Une prise informatique à un port de
hub
|
|
Un port de panneau de brassage à un
hub
|
|
Deux cartes réseau
|
Question : Un réseau sécurisé :
Vrai/Faux
|
|
Qui n'est pas connecté à Internet
|
|
Qui a un firewall
|
|
L'Internet n'est pas lié au serveur
mais à une machine cliente
|
|
Qui n'a pas aucune entrée au réseau à
part celles du serveur
|
Question : Un routeur relie :
Vrai/Faux
|
|
Deux hubs
|
|
Deux réseaux
|
|
Deux cartes réseaux
|
|
Deux ponts
|
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux
|
|
D'un connecteur RJ11
|
|
D'un ou plusieurs voyants lumineux
|
|
D'un connecteur RJ45
|
|
D'un connecteur PCI
|
Question : Une machine sécurisée :
Vrai/Faux
|
|
Elle a un mot de passé Setup
|
|
Elle possède un antivirus
|
|
Elle utilise des logiciels certifiés
|
|
Elle est connectée directement au
réseau Internet
|
Question : Les quels des énoncés suivantes décrit la fibre
optique?
Vrai/Faux
|
|
Il est facile à installer
|
|
Il est conseillé pour des sites de
petite taille avec des budgets limités.
|
|
Il offre une vitesse de transmission
élevée.
|
|
Il présente une forte immunité contre
le bruit
|
Question : Compléter par " vrai " ou " faux
Vrai/Faux
|
|
L'adresse 127.0.0.1 est une adresse de
test local
|
|
Le système d'exploitation prend en
charge un seul protocole
|
|
Une carte réseau est contrôlée
directement par le système d'exploitation
|
|
Dans un réseau local deux postes
appartenant à deux groupes de travail différent peuvent dialoguer ensemble
|
|
Question : Dans quel sens est-il possible de transférer les
informations lorsque l'on est client ftp ?
Vrai/Faux
|
|
Du client vers le serveur uniquement
|
|
Du serveur vers le client uniquement
|
|
Dans les deux sens si les permissions
au niveau de chaque système de fichiers le permettent
|
|
Dans les deux sens dans tous les cas
|
|
Question : Déterminez les adresses de classe C parmi les adresses
IP, dont le premier octet est :
Vrai/Faux
|
|
10111011
|
|
11001111
|
|
10001001
|
|
11001011
|
Question : La commande Ping utilise comme adresse?
Vrai/Faux
|
|
L'adresse IP d'origine.
|
|
L'adresse MAC d'origine.
|
|
L'adresse IP de destination.
|
|
L'adresse MAC de destination.
|
Question : Les connecteurs RJ45 sont utilisés avec :
Vrai/Faux
|
|
Les câbles à paires torsadées
|
|
Des bouchons
|
|
Les fibres optiques
|
|
Les câbles coaxiaux
|
Question : Parmi les propositions suivantes, quelles sont celles qui
font référence aux avantages des réseaux sans fil par rapport aux réseaux
câblés ?
Vrai/Faux
|
|
Un débit de données supérieur
|
|
Une sécurité accrue
|
|
La facilité de déménagement
|
|
La mobilité
|
Question : Quelle adresse un routeur utilise-t-il pour prendre des
décisions de routage ?
Vrai/Faux
|
|
L'adresse IP de destination.
|
|
L'adresse IP d'origine.
|
|
L'adresse MAC de destination.
|
|
L'adresse MAC d'origine.
|
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux
|
|
Une sécurité centralisée
|
|
Un point de défaillance unique
|
|
Des sauvegardes centralisées
|
|
Une réduction des coûts d'exploitation
|
Question : Vous voulez mettre en place un petit réseau avec un
adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0.
Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes.
Quels sont tous les masques que vous pouvez choisir ?
Vrai/Faux
|
|
aucune solution proposée n'est valide
|
|
255.255.255.192
|
|
255.255.255.224
|
|
255.255.255.240
|
Question : Les quelles des caractéristiques suivantes s'applique à
l'adresse IP.
Vrai/Faux
|
|
Elle utilise une adresse de 32 bits
|
|
Elle dispose de conversion de nom
d'hôte améliorée.
|
|
Cette adresse doit être unique sur le
réseau.
|
|
Elle est fournie par le fournisseur.
|
Question : Les supports physiques de transmission sont caractérisés
par :
Vrai/Faux
|
|
Leurs débits de transmission
|
|
Leurs coûts
|
|
Le Nombre des nœuds
|
|
La sensibilité aux interférences
|
Question : Votre adresse IP est 120.98.61.11 et votre masque de
sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre
inter-réseau ?
Vrai/Faux
|
|
254
|
|
256
|
|
65534
|
|
65536
|
Question : L'accès à la configuration réseau d'une poste Windows, se
fait par :
Vrai/Faux
|
|
Démarrer->Panneaux de configuration
système
|
|
Voisinage réseau->Propriétés
|
|
Démarrer->Panneaux de configuration
réseau->Réseau
|
|
Double clic sur l'icône du voisinage
réseau
|
Correction QCM Réseau
---------------------------------------------------------------------------------------------------V : Vrai
F : Faux
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas
reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour
deux aller-retours de transmission ?
Vrai/Faux
|
|
Le paquet est perdu et ignoré
|
F
|
Le paquet est retransmis
automatiquement
|
F
|
La connexion est automatiquement
rompue puis rétablie
|
F
|
Un message d'erreur est remonté vers
la couche application
|
V
|
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux
|
|
255.255.255.0
|
V
|
255.255.0.0
|
F
|
255.255.255.255
|
F
|
255.0.0.0
|
F
|
Question : Quel est le périphérique dont peut l'utiliser comme
traducteur de protocole entre deux réseaux différents ?
Vrai/Faux
|
|
Routeurs
|
F
|
Ponts
|
F
|
Répéteurs
|
F
|
Passerelles (Proxy)
|
V
|
Question : Quelle est la commande permettant de connaître l'adresse
physique d'une carte réseau dans l'environnement NT ?
Vrai/Faux
|
|
Netstat
|
F
|
Ipconfig
|
V
|
Ping
|
F
|
Nbtstat
|
F
|
Question : Quel protocole permettrait de résoudre l'adresse
00-a0-00-12-26-1F en 132.148.0.1 ?
Vrai/Faux
|
|
DHCP
|
F
|
WINS
|
F
|
R-ARP
|
V
|
ARP
|
F
|
Question : Quelle est la fonction de masque par défaut sur Windows
98 utilisant un réseau TCP/IP ?
Vrai/Faux
|
|
Identifie le routeur nécessaire
|
F
|
Attribuer l'adresse IP au Hostes
locaux
|
F
|
Permet aux machines locales de se communiquer
|
F
|
Permet de distinguer le Net Id du Host
Id
|
V
|
Question : Quelle est la méthode d'accès qui écoute le canal avant
l'émission de données ?
Vrai/Faux
|
|
CSMA/CD
|
V
|
CSMA/CA
|
F
|
Jeton
|
F
|
Demande de priorité
|
F
|
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux
|
|
10 Base 2
|
F
|
10 Base 5
|
F
|
100 Base X
|
V
|
100 Base VG-AnyLan
|
F
|
Question : Quelles classes d'adresse peuvent être utilisées pour
affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux
|
|
Classe A
|
V
|
Classe B
|
V
|
Classe C
|
V
|
Classe D
|
F
|
Question : Quelles sont les couches proposées par le modèle TCP/IP
?
Vrai/Faux
|
|
Application, Transport, Internet et
Interface réseau
|
V
|
Haute, moyenne et basse et physique
|
F
|
Session, Présentation, Application et
Réseau
|
F
|
Utilisateur, Processus, logique et
physique
|
F
|
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux
|
|
Mot de passe
|
V
|
Carte magnétique ou carte à puce
|
V
|
Le sang
|
V
|
Empreintes digitales
|
V
|
Question : Quels sont les périphériques qui possèdent une notion de
sécurité :
Vrai/Faux
|
|
Proxy
|
V
|
Filtre de paquet
|
V
|
Routeur
|
V
|
Concentrateur
|
F
|
Question : Quels sont les types de virus informatique :
Vrai/Faux
|
|
Worms
|
V
|
Trojan horse
|
V
|
Passwords cracking
|
F
|
Bombe logique
|
V
|
Question : Un câble de brassage sert à relier :
Vrai/Faux
|
|
Une carte réseau à un port d'un
panneau de brassage
|
F
|
Une prise informatique à un port de
hub
|
F
|
Un port de panneau de brassage à un
hub
|
V
|
Deux cartes réseau
|
F
|
Question : Un réseau sécurisé :
Vrai/Faux
|
|
Qui n'est pas connecté à Internet
|
F
|
Qui a un firewall
|
V
|
L'Internet n'est pas lié au serveur
mais à une machine cliente
|
F
|
Qui n'a pas aucune entrée au réseau à
part celles du serveur
|
V
|
Question : Un routeur relie :
Vrai/Faux
|
|
Deux hubs
|
F
|
Deux réseaux
|
V
|
Deux cartes réseaux
|
F
|
Deux ponts
|
F
|
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux
|
|
D'un connecteur RJ11
|
F
|
D'un ou plusieurs voyants lumineux
|
V
|
D'un connecteur RJ45
|
V
|
D'un connecteur PCI
|
V
|
Question : Une machine sécurisée :
Vrai/Faux
|
|
Elle a un mot de passé Setup
|
V
|
Elle possède un antivirus
|
V
|
Elle utilise des logiciels certifiés
|
F
|
Elle est connectée directement au
réseau Internet
|
F
|
Question : Les quels des énoncés suivantes décrit la fibre
optique?
Vrai/Faux
|
|
Il est facile à installer
|
F
|
Il est conseillé pour des sites de
petite taille avec des budgets limités.
|
F
|
Il offre une vitesse de transmission
élevée.
|
V
|
Il présente une forte immunité contre
le bruit
|
V
|
Question : Compléter par " vrai " ou " faux
Vrai/Faux
|
|
L'adresse 127.0.0.1 est une adresse de
test local
|
V
|
Le système d'exploitation prend en
charge un seul protocole
|
F
|
Une carte réseau est contrôlée
directement par le système d'exploitation
|
F
|
Dans un réseau local deux postes
appartenant à deux groupes de travail différent peuvent dialoguer ensemble
|
F
|
Question : Dans quel sens est-il possible de transférer les
informations lorsque l'on est client ftp
?
Vrai/Faux
|
|
Du client vers le serveur uniquement
|
F
|
Du serveur vers le client uniquement
|
F
|
Dans les deux sens si les permissions
au niveau de chaque système de fichiers le permettent
|
V
|
Dans les deux sens dans tous les cas
|
F
|
Question : Déterminez les adresses de classe C parmi les adresses
IP, dont le premier octet est :
Vrai/Faux
|
|
10111011
|
F
|
11001111
|
V
|
10001001
|
F
|
11001011
|
V
|
Question : La commande Ping utilise comme adresse?
Vrai/Faux
|
|
L'adresse IP d'origine.
|
F
|
L'adresse MAC d'origine.
|
F
|
L'adresse IP de destination.
|
V
|
L'adresse MAC de destination.
|
F
|
Question : Les connecteurs RJ45 sont utilisés avec :
Les câbles à paires torsadées
|
Question : Parmi les propositions suivantes, quelles sont celles qui
font référence aux avantages des réseaux sans fil par rapport aux réseaux
câblés ?
Vrai/Faux
|
|
Un débit de données supérieur
|
F
|
Une sécurité accrue
|
F
|
La facilité de déménagement
|
V
|
La mobilité
|
V
|
Question : Quelle adresse un routeur utilise-t-il pour prendre des
décisions de routage ?
L'adresse IP de destination.
|
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux
|
|
Une sécurité centralisée
|
V
|
Un point de défaillance unique
|
F
|
Des sauvegardes centralisées
|
V
|
Une réduction des coûts d'exploitation
|
F
|
Question : Vous voulez mettre en place un petit réseau avec un
adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0.
Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes.
Quels sont tous les masques que vous pouvez choisir ?
aucune solution proposée n'est
valide
|
Question : Les quelles des caractéristiques suivantes s'applique à
l'adresse IP.
Vrai/Faux
|
|
Elle utilise une adresse de 32 bits
|
V
|
Elle dispose de conversion de nom
d'hôte améliorée.
|
F
|
Cette adresse doit être unique sur le
réseau.
|
V
|
Elle est fournie par le fournisseur.
|
F
|
Question : Les supports physiques de transmission sont caractérisés
par :
Vrai/Faux
|
|
Leurs débits de transmission
|
V
|
Leurs coûts
|
V
|
Le Nombre des nœuds
|
F
|
La sensibilité aux interférences
|
V
|
Question : Votre adresse IP est 120.98.61.11 et votre masque de
sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre
inter-réseau ?
Vrai/Faux
|
|
254
|
F
|
256
|
F
|
65534
|
F
|
65536
|
F
|
Question : L'accès à la configuration réseau d'une poste Windows, se
fait par :
Vrai/Faux
|
|
Démarrer->Panneaux de configuration
système
|
F
|
Voisinage réseau->Propriétés
|
V
|
Démarrer->Panneaux de configuration
réseau->Réseau
|
V
|
Double clic sur l'icône du voisinage
réseau
|
F
|
0 commentaires:
Enregistrer un commentaire