1) Parmi les commandes suivantes, lesquelles peuvent être utilisées sur un ordinateur fonctionnant sous Windows pour afficher la configuration IP actuelle du système ? (Choisissez deux réponses.)
A. configip
B. ifconfig
C. ipconfig
D. winipcfg
E. winipconfig
2) Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de communiquer avec le serveur de messagerie ? (Choisissez trois réponses.)
A. L'adresse IP
B. Le masque de sousréseau
C. La passerelle par défaut
D. Le nom du routeur
E. Le nom du commutateur
F. L'adresse du nom NetBIOS
3) Quelle est la représentation décimale du nombre binaire 11010011 ?
A. 203
B. 204
C. 211
D. 212
4) Quelle est la représentation binaire du nombre décimal 111 ?
A. 01101111
B. 01111101
C. 11110111
D. 11101101
5) Parmi les propositions suivantes, laquelle décrit une topologie physique complètement maillée ?
A. Elle nécessite une terminaison aux deux extrémités du câble.
B. Elle utilise un concentrateur ou un commutateur comme point central pour connecter tous les fils.
C. Elle propose une connectivité maximale entre les systèmes du réseau.
D. Elle relie tous les ordinateurs à un ordinateur principal qui contrôle l'ensemble du trafic du réseau.
6) Parmi les propositions suivantes, lesquelles décrivent la topologie logique de passage de jeton ? (Choisissez deux réponses.)
A. FDDI est un exemple de réseau à passage de jeton.
B. Les topologies logiques de passage de jeton doivent également être des topologies physiques en anneau.
C. L'un des inconvénients de la topologie logique de passage de jeton est le taux de collision important qu'elle implique.
D. Les ordinateurs transmettent les données après avoir « écouté » le fil pour détecter tout autre trafic.
E. Les ordinateurs ont l'autorisation de transmettre des données uniquement s'ils possèdent un jeton.
7) Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ? (Choisissez deux réponses.)
A. FTP
B. UDP
C. SMTP
D. TFTP
E. TCP
8) Parmi les éléments suivants, lesquels correspondent aux technologies WAN ? (Choisissez deux réponses.)
A. Connexion DSL
B. Ethernet
C. Ethernet sans fil
D. Service T1
E. Token Ring
9) Qu'est-ce que l'atténuation ?
A. L'opposition du flux du courant.
B. La mesure des signaux électriques relatifs au temps.
C. La dégradation d'un signal au cours de son passage dans un support de transmission.
D. La quantité ou le volume du trafic qui circule dans le support.
10) Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ?
A. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial
B. Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire torsadée
C. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée
D. Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble à paire torsadée
11) Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.)
A. Chaque fil est protégé par un matériau d'isolation.
B. Il n'est pas affecté par les interférences EMI ou RFI.
C. Il s'agit d'un support constitué de quatre paires de fils.
D. Ce câble est difficile à terminer.
E. Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
F. Il coûte plus cher que les autres types de câbles LAN.
12) Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un réseau. (Choisissez trois phrases)
A. Ils sont moins dispendieux que les fibres optiques.
B. Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.
C. Ils peuvent transporter de plus grande quantité d'information sur de longues distances que la fibre optique.
D. Parmi les supports de cuivre disponibles, il représente le média le plus rapide.
E. Ils sont moins sensibles aux interférences radio et électromagnétiques que les supports optiques
F. La distance maximale possible entre les amplifications est plus grande que pour les câbles coaxiaux.
13) Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
A. Un câble droit
B. Un câble croisé
C. Un câble console
D. Un câble de raccordement
14) Comment une fonctionnalité full duplex est-elle possible dans un câble à fibre optique ?
A. Deux fibres sont logées dans des enveloppes distinctes.
B. La lumière est renvoyée à différentes vitesses dans des directions opposées.
C. Les vitesses de transmission sont si élevées que le mode half duplex suffit.
D. Les couleurs du spectre de lumière sont séparées en flux de transmission et de réception.
15) Quels éléments doivent être présents pour que le courant circule ? (Choisissez trois réponses.)
A. Une boucle fermée
B. Un équipement générateur de bits
C. Un matériau isolant
D. Une source de tension
E. Une charge
F. Un commutateur
16) En quoi la longueur du câble réseau influence-t-elle l'atténuation ?
A. Les câbles de catégorie 5 passés dans un conduit métallique proposent la plus forte atténuation sur la distance la plus courte.
B. Plus le câble est court, plus l'atténuation du signal est importante.
C. Plus le câble est long, plus l'atténuation du signal est importante.
D. La longueur du câble n'a pas d'influence sur l'atténuation du signal.
17) Quel type de connexion est représenté sur le graphique ?
A. Une connexion console
B. Une connexion Ethernet
C. Une connexion RNIS
D. Une connexion de ligne louée
18) Parmi les connecteurs du routeur figurant sur le graphique, lequel serait utilisé pour une connexion LAN ?
A. Le connecteur A
B. Le connecteur B
C. Le connecteur C
D. Le connecteur D
19) Parmi les propositions suivantes, laquelle augmente le risque de collision ?
A. L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent
B. L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
C. La réduction du nombre d'équipements connectés au concentrateur
D. L'augmentation du nombre d'équipements connectés au concentrateur
20) Quelle est la longueur maximale d'un segment de média utilisé pour la norme 100BASETX ?
A. 100 mètres
B. 185 mètres
C. 400 mètres
D. 500 mètres
21) Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? (Choisissez trois réponses.)
A. Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN.
B. Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI.
C. Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible.
D. Un équipement envoie des données sans vérifier la disponibilité des médias étant donné que tous les équipements ont le même type d'accès.
E. Plusieurs équipements peuvent transmettre des données simultanément.
F. Un seul équipement à la fois peut transmettre des données.
22) Quels équipements du schéma doivent disposer d'une adresse MAC ?
A. Uniquement le PC
B. Uniquement le routeur
C. Le PC et le routeur
D. Le PC, le concentrateur et le routeur
E. Le PC, l'imprimante et le routeur
23) Déterminez le nombre de réseaux et d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 :
A. 4 réseaux/62 hôtes
B. 6 réseaux/64 hôtes
C. 32 réseaux/8 hôtes
D. 6 réseaux/30 hôtes
E. 8 réseaux/32 hôtes
F. 2 réseaux/8 hôtes
24) Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs domaines de collision séparés ? (Choisissez deux réponses.)
A. Le répéteur
B. Le pont
C. Le commutateur
D. Le port AUI
E. Le concentrateur
25) En se basant sur le graphique ci dessus, que se passe-t-il quand chaque hôte se connecte à la topologie
A. Le commutateur envoie son adresse MAC à chaque hôte.
B. Le commutateur ajoute l'adresse MAC à la table de pontage lors de l'envoi de trames par chaque hôte.
C. Les hôtes s'échangent leurs adresses MAC
D. Le commutateur écoute le réseau afin de trouver des données à bloquer parce qu'un commutateur ne possède pas d'adresse IP
26) Choisissez, parmi les énoncés ci-dessous, la définition de la latence.
A. Le bruit provenant de l'extérieur d'un câble.
B. La dégradation d'un signal au cours de son passage dans un média.
C. Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le média du réseau.
D. Le délai entre le moment où la trame quitte l'équipement source et celui où el e atteint sa destination.
27) Parmi les propositions suivantes, lesquelles décrivent le mieux le protocole Spanning Tree ?
A. Il permet à un réseau de s'étendre sur plusieurs segments physiques.
B. Il permet à un commutateur d'éliminer les boucles de commutation.
C. Il permet à un commutateur de choisir dynamiquement le meilleur mode de commutation.
D. Il permet à un commutateur de fonctionner comme routeur.
28) Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision ? (Choisissez deux réponses.)
A. Un commutateur
B. Un concentrateur
C. Un pont
D. Un routeur
E. Un répéteur
29) Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances en segmentant les domaines de collision ? (Choisissez trois réponses.)
A. Le commutateur
B. Le concentrateur
C. Le pont
D. Le routeur
E. Le répéteur
30) Quel mode de commutation LAN présente la latence la plus importante ?
A. Le mode « FastForward »
B. Le mode « FragmentFree »
C. Le mode « Latencyforwarding »
D. Le mode « StoreandForward »
31) Quel mode de commutation LAN commence à transmettre après avoir lu uniquement les 64 premiers octets de la trame ?
A. Le mode « FastForward »
B. Le mode « FragmentFree »
C. Le mode « Latencyforwarding »
D. Le mode « StoreandForward »
32) Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ? (Choisissez deux réponses.)
A. DNS
B. FTP
C. Telnet
D. TFTP
E. SMTP
33) Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de la création d'une adresse de sous-réseau de classe B ? (Choisissez deux réponses.)
A. 255.0.0.0
B. 255.255.0.0
C. 255.192.255.0
D. 255.224.0.0
E. 255.255.252.0
F. 255.255.255.128
34) Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau 10.16.10.48/28 dans le schéma ?
A. Avec un protocole routé
B. Avec un protocole de routage
C. Avec une route statique
D. Avec une route directement connectée
35) Combien de domaines de broadcast y a-t-il dans le schéma ?
A. Trois
B. Quatre
C. Cinq
D. Six
E. Sept
F. Huit
36) Combien de domaines de collision y a-t-il dans le schéma ?
A. Trois
B. Quatre
C. Cinq
D. Six
E. Sept
F. Huit
37) L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168 255.255.255.240. Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ?
A. 10.0.0.0
B. 10.172.0.0
C. 10.172.192.0
D. 10.172.192.160
E. 10.172.192.168
F. 10.172.192.175
38) Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.)
A. Il est orienté connexion.
B. Il s'agit d'un protocole sans connexion.
C. C'est un protocole particulièrement fiable.
D. Il s'agit d'un protocole peu fiable.
E. Il s'agit d'un protocole routé.
F. C'est un protocole de routage.
39) Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
A. La couche application
B. La couche présentation
C. La couche session
D. La couche transport
E. La couche réseau
40) Que vérifie la commande ping 127.0.0.1?
A. la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
B. la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
C. si le routeur connectant le réseau local à d'autres réseaux peut être atteint
D. la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1
41) Quel type de câble est requis pour connecter un port console de routeur à un port COM de PC ?
A. Un câble droit
B. Un câble croisé
C. Un câble à paires inversées
D. Un câble DB9
E. Un câble coaxial
42) Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les équipements Cisco ?
D. Six
E. Sept
F. Huit
37) L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168 255.255.255.240. Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ?
A. 10.0.0.0
B. 10.172.0.0
C. 10.172.192.0
D. 10.172.192.160
E. 10.172.192.168
F. 10.172.192.175
38) Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.)
A. Il est orienté connexion.
B. Il s'agit d'un protocole sans connexion.
C. C'est un protocole particulièrement fiable.
D. Il s'agit d'un protocole peu fiable.
E. Il s'agit d'un protocole routé.
F. C'est un protocole de routage.
39) Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
A. La couche application
B. La couche présentation
C. La couche session
D. La couche transport
E. La couche réseau
40) Que vérifie la commande ping 127.0.0.1?
A. la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
B. la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
C. si le routeur connectant le réseau local à d'autres réseaux peut être atteint
D. la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1
41) Quel type de câble est requis pour connecter un port console de routeur à un port COM de PC ?
A. Un câble droit
B. Un câble croisé
C. Un câble à paires inversées
D. Un câble DB9
E. Un câble coaxial
42) Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les équipements Cisco ?
A. Le câble A
B. Le câble B
C. Le câble C
D. Le câble D
43) Un administrateur réseau remet un ancien routeur en service. Il remarque que la plateforme logicielle IOS et les fichiers de configuration doivent être mis à jour pour répondre aux spécifications LAN. Quel protocole de la couche application permet de transférer les nouveaux fichiers IOS et de configuration vers la mémoire du routeur ?
A. SNMP
B. SMTP
C. HTTP
D. TFTP
44) Deux hôtes homologues exécutent des applications qui échangent des données à l'aide du protocole UDP. Au cours de la session active, un datagramme n'arrive pas à destination. Quelle proposition relative à la retransmission du datagramme est correcte ?
A. La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte source.
B. La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte de destination.
C. La retransmission des datagrammes est contrôlée par le protocole de la couche application.
D. La retransmission des datagrammes concerne uniquement les données dont les numéros de séquence sont égaux ou supérieurs à ceux du datagramme actuel.
45) Citez les propositions qui décrivent le protocole TFTP. (Choisissez deux réponses.)
A. Il utilise une procédure de transfert de fichiers authentifiée.
B. Il propose un service de transport orienté connexion.
C. Il offre un service de transport orienté sans connexion.
D. Il propose plus de fonctions que le protocole FTP.
E. Il est dépourvu de la plupart des fonctionnalités du protocole FTP.
46) Observez le schéma avec les configurations actuelles. Les ordinateurs du service administratif des bureaux newyorkais de la société ABC ont été mis à niveau récemment. Peu après, l'hôte A est tombé en panne et a été remplacé par un des ordinateurs retiré du réseau lors de la mise à niveau. Cependant, l'ordinateur ne peut pas accéder au réseau de l'entreprise depuis le nouvel emplacement. Quelle est la cause probable de ce problème d'accès au réseau par l'hôte A ?
A. L'adresse MAC n'a pas été saisie correctement.
B. La passerelle par défaut n'a pas été saisie correctement.
C. Le masque de sous-réseau n'a pas été saisi correctement.
D. L'adresse IP n'a pas été saisie correctement.
47) À quel type d'adresse correspond 192.168.17.111/28 ?
A. Adresse hôte
B. Adresse réseau
C. Adresse de broadcast
D. Adresse de multicast
48) Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ45 sont utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ?
A. 1 et 2 ; 4 et 5
B. 1 et 2 ; 3 et 6
C. 3 et 6 ; 7 et 8
D. 4 et 5 ; 4 et 8
49) Quand devez-vous utiliser un câble droit dans un réseau ?
A. Pour connecter un routeur via le port console.
B. Pour connecter un commutateur à un autre.
C. Pour connecter un hôte à un commutateur.
D. Pour connecter un routeur à un autre.
50) Quand devez-vous utiliser un câble croisé dans un réseau ?
A. Pour connecter un hôte au routeur via le port console.
B. Pour connecter un hôte à un commutateur.
C. Pour connecter un hôte à un autre.
D. Pour connecter un commutateur à un routeur.
51) Parmi les propositions suivantes, laquelle décrit le protocole de routage RIP version 1 ?
A. Protocole propriétaire hybride de Cisco.
B. Protocole de routage de vecteur à distance qui utilise le nombre de sauts comme seule métrique.
C. Protocole d'état de lien qui prend en charge plusieurs protocoles routés.
D. Protocole de routage de vecteur à distance qui utilise les métriques : délai, bande passante, fiabilité et charge.
52) À quel type d'adresse correspond 192.168.17.134/29 ?
A. Une adresse hôte
B. Une adresse réseau
C. Une adresse de broadcast
D. Une adresse de multicast
53) Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas du modèle OSI ?
A. Données, segments, trames, paquets, bits
B. Données, paquets, segments, trames, bits
C. Données, segments, paquets, trames, bits
D. Données, paquets, trames, segments, bits
----------------------------------------------------------------------------------------------------
La Correction
----------------------------------------------------------------------------------------------------
Corrigé QCM réseaux Informatiques
Question
|
Réponse
|
Question
|
Réponse
|
Question
|
Réponse
|
1
|
C ; D
|
19
|
D
|
37
|
D
|
2
|
A ; B ; C
|
20
|
A
|
38
|
B ; D ; E
|
3
|
C
|
21
|
A ; C ; F
|
39
|
D
|
4
|
A
|
22
|
E
|
40
|
A
|
5
|
C
|
23
|
E
|
41
|
C
|
6
|
A ; E
|
24
|
B ; C
|
42
|
C
|
7
|
B ; E
|
25
|
B
|
43
|
D
|
8
|
A ; D
|
26
|
D
|
44
|
C
|
9
|
C
|
27
|
B
|
45
|
C ; E
|
10
|
C
|
28
|
B ; E
|
46
|
D
|
11
|
A ; C ; E
|
29
|
A ; C ; D
|
47
|
C
|
12
|
A ; B ; D
|
30
|
D
|
48
|
B
|
13
|
B
|
31
|
B
|
49
|
C
|
14
|
A
|
32
|
A ; D
|
50
|
C
|
15
|
A ; D ; E
|
33
|
E ; F
|
51
|
B
|
16
|
C
|
34
|
B
|
52
|
A
|
17
|
A
|
35
|
A
|
53
|
C
|
18
|
A
|
36
|
E
|
Je recommanderai à tous ceux qui recherchent un prêt commercial à Le_Meridian, ils m'ont aidé avec un prêt de quatre millions de dollars pour démarrer mon entreprise de courtepointe et c'était rapide.Lors de l'obtention d'un prêt, il était surprenant de voir à quel point ils étaient faciles à travailler. Ils peuvent financer jusqu'à (cinq cent millions de dollars) dans n'importe quelle région du monde tant qu'un retour sur investissement de 1,9% peut être garanti sur les projets. Le processus a été rapide et sécurisé. Ce fut définitivement une expérience positive. Évitez les arnaqueurs ici et contactez Le_Meridian Funding Service sur. lfdsloans@lemeridianfds.com / lfdsloans@outlook.com. WhatsApp ... + 19893943740. si vous cherchez un prêt commercial.
RépondreSupprimer