Top 50 QCM sur les réseaux informatiques avec corrigés

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le nombre de couches dans le modèle OSI ?

A 2 couches

B 4 couches

C 6 couches

D 7 couches

D
Le modèle OSI est constitué de 7 couches.
 

Les 7 couches du modèle OSI
 

2. La forme complète de OSI est _____ _______ ______

A Operating System interface

B Optical System interconnection

C Operating System Internet

D Open system interconnection

D
OSI signifie « Open system interconnection » (interconnexion de systèmes ouverts).
Les 7 couches du modèle OSI
 

3. Identifiez la forme complète de HTTP ?

A HyperText Transfer Protocol

B HyperText Transfer Package

C Hyper Transfer Text Package

D Hyper Transfer Text Pool

A
HTTP signifie HyperText Transfer Protocol (protocole de transfert hypertexte).
Protocole HTTP
 
 

4. Identifiez le protocole principalement utilisé pour charger des pages web?

A DNS

B HTML

C HTTP

D FTP

C
HTTP est utilisé pour charger des pages web.
Protocole HTTP
 

5. Que signifie PoP ?

A Post Office Protocol

B Pre Office Protocol

C Protocol of Post

D Protocol Office Post

A
PoP signifie Post Office Protocol.
Protocole POP
 

6. Quel est le numéro de port du PoP ?

A 25

B 110

C 43

D 80

B
Le numéro de port du PoP est 110.
Protocole POP
 
 

7. Identifiez la couche qui fournit des services à l’utilisateur.

A Couche session

B Couche physique

C Couche application

D Couche présentation

C
La couche application permet à l’utilisateur, qu’il soit humain ou logiciel, d’accéder au réseau. Elle fournit des interfaces utilisateur et un support pour des services tels que le courrier électronique, la gestion de bases de données partagées et d’autres types de services.
Les 7 couches du modèle OSI
 

8. Que définit un ensemble de règles ?

A System

B Opération

C Routeur

D Protocole

D
Protocole, en informatique, est un ensemble de règles ou de procédures pour la transmission de données entre des dispositifs électroniques, tels que des ordinateurs. Pour que les ordinateurs échangent des informations, il doit y avoir un contrat préalable sur la façon dont l’information sera structurée et sur la façon dont chaque partie l’enverra et la recevra.
Liste des protocoles internet
 

9. Identifiez parmi les éléments suivants celui qui est principalement utilisé pour héberger un site web

A Serveur Mail

B Serveur Base de donnée

C Serveur Web

D Serveurs DNS

C
Le serveur web est principalement utilisé pour héberger un site web.
Différence entre Serveur d’application et Serveur web
 
 

10. Déterminer le nombre total de versions du protocole IP.

A 1

B 2

C 3

D 4

B
IP a 2 versions, IPV4 et IPV6.
Différence entre les en-têtes IPv4 et IPv6
 

11. Que signifie TCP/IP ?

A Transmission control protocol/Internet protocol

B Transmission control protocol/International protocol

C Transport control protocol/Internet protocol

D Transport control protocol/International protocol

A
TCP/IP est l’abréviation de Transmission control protocol/Internet protocol.
Protocole TCP
 

12. Identifiez la topologie de réseau incorrecte:

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

D
Peer-to-peer (P2P) désigne les réseaux informatiques utilisant une architecture distribuée. Dans les réseaux P2P, tous les ordinateurs qui les composent sont appelés « pairs », et ils partagent et échangent des charges de travail. Dans un réseau pair à pair, chaque pair est égal aux autres pairs. Il n’y a pas de pairs privilégiés, et il n’y a pas de dispositif d’administration primaire au centre du réseau. Dans un réseau peer-to-peer (P2P), chaque ordinateur joue à la fois le rôle de serveur et de client.
 

Différence entre les réseaux client-serveur et peer-to-peer
 
 

13. Choisissez le numéro de port du FTP.

A 80

B 20

C 23

D 21

D
Le numéro de port du FTP est 21.
Protocole FTP
 

14. A quoi fait référence le numéro de port 143 ?

A POP

B IMAP

C SMTP

D POP3

B
Le numéro de port 143 fait référence à IMAP.
Protocole IMAP
 

15. Que signifie MAC ?

A Media Access Carriage

B Media Access Collision

C Media Access Cable

D Media Access Control

D
MAC est l’abréviation de Media Access Control.
 
 

16. Quelle est la longueur de l’adresse MAC ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

D
La longueur de l’adresse MAC est de 48 bits.
 

17. Identifiez la couche qui est responsable de la traduction des données.

A Couche session

B Couche physique

C Couche présentation

D Couche application

C
La couche de présentation est utilisée pour la traduction des données. La couche de présentation du modèle OSI, qui sert de traducteur, convertit les données envoyées par la couche d’application du nœud de transmission en un format de données acceptable et compatible.
Les 7 couches du modèle OSI
 

18. Identifiez la couche qui établit le lien entre le système et l’utilisateur.

A Couche session

B Couche physique

C Couche présentation

D Couche application

D
La couche application est utilisée pour établir le lien entre le système et l’utilisateur.
Les 7 couches du modèle OSI
 

19. Qu’est-ce qu’un HUB ?

A Appareil de calcul

B Logiciel

C Périphérique réseau

D Dispositif de simulation

C
Un HUB est un dispositif de réseau.
Qu’est ce qu’un Hub - concentrateur
 
 

20. Identifiez parmi les éléments suivants le périphérique réseau utilisé pour connecter deux types de réseaux différents.

A Switch

B Hub

C Bridge

D Passerelle

D
La passerelle est utilisée pour connecter deux types de réseaux différents.
Différence entre un Pont et une Passerelle – Réseau informatique
 

21. Identifiez le dispositif utilisé pour renforcer un signal faible.

A Switch

B Hub

C Repeater

D Bridge

C
Repeater est utilisé pour renforcer un signal faible.
Qu’est ce qu’un répéteur
 

22. Lequel des éléments suivants est utilisé pour allouer et gérer les ressources d’un réseau ?

A Topologie

B Imprimante

C Serveur

D Protocoles

C
Le serveur est utilisé pour allouer et gérer les ressources d’un réseau.
Différence entre Serveur d’application et Serveur web
 

23. Lequel des dispositifs suivants est utilisé dans la couche réseau ?

A Switch

B Hub

C Routeur

D Bridge

C
Le routeur est utilisé dans la couche réseau.
Différence entre Serveur d’application et Serveur web
 

24. Lequel des arrangements topologiques suivants est une configuration ‘point-to-point’ ?

A Anneau

B Maillé

C Étoile

D Toutes les réponses sont vraies

D
Toutes les réponses consiste en une configuration ‘point-to-point’.
Topologie du Réseau Informatique
 
 

25. Identifiez le dispositif qui relie deux réseaux locaux homogènes à broadcast.

A Switch

B Hub

C Routeur

D Bridge

D
Le Bridge est utilisé pour relier deux réseaux locaux homogènes à broadcast.
Qu'est ce qu’un pont réseau Bridge
 

26. Que signifie LAN ?

A Local Agent Network

B Local Area Network

C Local Asynchronous Network

D Local Anonymous Network

B
LAN signifie Local Area Network (réseau local).
Différence entre LAN, MAN et WAN
 

27. Le serveur proxy est également connu sous le nom de __________

A Passerelle de niveau application

B Outils proxy

C Proxy d’application

D Serveur Mandataire

A
Une passerelle de niveau d’application est un proxy qui assure la sécurité du réseau. Elle filtre le flux de nœuds entrants selon certaines conditions, ce qui signifie que seules les données des applications réseau transmises sont filtrées.. Ces applications réseau sont notamment le protocole (FTP), Telnet, RTSP, etc…
 

28. Identifiez parmi les serveurs suivants ceux qui permettent aux utilisateurs du réseau local de partager des données.

A Serveur de communication

B Serveur DNS

C Serveur de fichiers

D Serveur d’application

C
Un serveur de fichiers est un ordinateur responsable du stockage et de la gestion des fichiers de données afin que d’autres ordinateurs du même réseau puissent y accéder.
 
 

29. Identifiez le réseau qui étend un réseau privé sur un réseau public.

A Virtual private network

B Storage Area network

C Enterprise Private network

D Local Area network

A
Le VPN étend un réseau privé sur un réseau public.
Différence entre VPN et proxy
 

30. Que faut-il pour utiliser SNMP(Simple Network Management System) ?

A Serveurs

B Protocoles

C Règles

D Routeurs

C
Les règles sont nécessaires pour utiliser SNMP(Simple Network Management System). Les règles définissent l’action qu’une stratégie doit exécuter en réponse à un type spécifique d’événement entrant.
 

31. Identifiez la principale différence entre SNMPv3 et SNMPv2.

A Intégration

B Classification

C Management

D Sécurité renforcée

D
La principale différence entre SNMPv3 et SNMPv2 est le renforcement de la sécurité.
Différence entre SNMP v1 et v2
 

32. Identifiez parmi les adresse IP suivants ceux qui appartiennent à la classe A.

A 130.10.10.245

B 129.10.10.245

C 128.10.10.245

D 121.10.10.245

D
121.10.10.245 appartient à la classe A car la valeur du premier octet de l’adresse est comprise entre [0, 127].
Classe d'adresse IP
 
 

33. A quoi servent les bits de parité ?

A Pour crypter des données

B Pour détecter les erreurs

C Pour identifier un utilisateur

D Pour chiffrer des données

B
Les bits de parité sont utilisés pour détecter les erreurs.
Techniques de détection d'erreur
 

34. Qui garde la clé privée dans la cryptographie à clé asymétrique ?

A Émetteur

B Récepteur

C Les deux Émetteur et Récepteur

D Aucune de ces réponses

B
Le récepteur garde la clé privée dans la cryptographie à clé asymétrique.
Différence entre le cryptage symétrique et asymétrique
 

35. Identifiez la méthode de commutation dans laquelle le message est divisé en petits paquets.

A Commutation virtuelle

B Commutation de paquets

C Commutation des messages

D Aucune de ces réponses

B
Dans la commutation par paquets, le message est divisé en petits paquets.
Différence entre la commutation de circuit et commutation de paquets
 

36. Choisissez parmi les éléments suivants celui qui est un protocole orienté bit.

A HTTP

B P2P

C HDLC

D SSL

C
HDLC ou High-level link control est un protocole orienté bit qui est utilisé pour transmettre des informations d’un réseau à un autre.
Différence entre HDLC et PPP
 
 

37. Identifiez le premier réseau qui était basé sur le protocole TCP/IP.

A ARPANET

B OSI

C Ethernet

D FDDI

A
ARPANET a été le premier réseau basé sur le protocole TCP/IP.
Protocole TCP
 

38. Choisissez parmi les suivants celui qui est le protocole Internet le plus courant.

A Ping

B SMTP

C HTTP

D FTP

B
Le SMTP est le protocole Internet le plus couramment utilisé.
Protocole SMTP
 

39. Comment appelle-t-on la collection du document hypertexte sur Internet ?

A HTTP

B HTML

C WWW

D COM

C
La collection de documents hypertexte sur internet connue sous le nom de WWW.
 

40. Comment est donné l’emplacement d’une ressource sur Internet ?

A IP

B MAC

C DNS

D URL

D
L’emplacement d’une ressource sur l’internet est indiqué par l’URL.
 
 

41. Quelle est la longueur de l’adresse IPv4 ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

C
La longueur d’une adresse IPv4 est de 32 bits.
 
 

42. Quelle est la longueur de l’adresse IPv6 ?

A 8 bits

B 16 bits

C 32 bits

D 128 bits

D
La longueur d’une adresse IPv6 est de 128 bits.
Différence entre les en-têtes IPv4 et IPv6
 

43. Quel est le protocole utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier ?

A FTP

B IMAP

C SMTP

D POP

C
SMTP est le terme utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier.
Protocole SMTP
 
 

44. Quel est le numéro de port du SMTP ?

A 20

B 21

C 23

D 25

D
Le numéro de port du SMTP est 25.
Protocole SMTP
 

45. Que signifie MIME ?

A Multipurpose Internet Mail Extra

B Multipurpose Internet Mail End

C Multipurpose Internet Mail Email

D Multipurpose Internet Mail Extension

D
MIME est l’abréviation de Multipurpose Internet Mail Extension.
 

46. L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de _______

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

C
L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de topologie en étoile.
Topologie réseau en étoile
 

47. Déterminez si l’affirmation suivante est vraie ou fausse :

La carte d’interface réseau (NIC) est un périphérique E/S.

A Vraie

B Fausse

A
La NIC est un périphérique d’entrée/sortie.
NIC carte réseau
 
 

48. Le protocole UDP est sans connexion car ______?

A tous les paquets UDP sont traités indépendamment par la couche de transport

B il envoie des données sous forme de flux de paquets liés

C il est reçu dans le même ordre que l’ordre envoyé

D Aucune de ces réponses n’est vraie.

A
Le protocole UDP est sans connexion car tous les paquets UDP sont traités indépendamment par la couche de transport.
Protocole UDP

 

 

49. Le protocole TCP est _______?

A un protocole orienté connexion

B utilise le three-way handshake pour établir une connexion

C reçoit les données de l’application sous forme de flux unique

D Aucune de ces réponses n’est vraie.

A
Le protocole TCP est un protocole orienté connexion.
Protocole TCP

 

 

50. Le délai de propagation dépend de ______?

A Taille du paquet

B Débit de transmission

C Distance entre les routeurs

D Aucune de ces réponses n’est vraie.

C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre.
Les modes de transmission

 

 

6 réflexions sur “Top 50 QCM sur les réseaux informatiques avec corrigés

  • juin 12, 2022 à 12:18 pm
    Permalien

    Quelle est la longueur de l’adresse IPv6 ? reponse D n’est pas C

    Répondre
  • mai 18, 2023 à 11:27 am
    Permalien

    Bonjour !!!

    Concernant la question N° 34
    selon mon avis dans une cryptographie a clé publique, seul l’EMETTEUR a la possibilité de garder la clé privée et le destinateur a la clé publique.
    Par dans la symétrique les deux éléments (EMETTEUR ET RECEPTEUR ) ont la même .
    Donc selon moi la reponse ideal est A

    Juste mon humble avis

    Répondre
    • juillet 24, 2023 à 9:20 pm
      Permalien

      Quand vous vous connectez sur un site qui un certificat SSL, vous êtes l’émetteur de la requête.
      Votre navigateur a la clé publique (vous pouvez le vérifier), et la clé privée se trouve sur le serveur web hébergeant le site.
      Il ne faut jamais communiquer ses clés privées

      Répondre
  • juillet 24, 2023 à 9:21 pm
    Permalien

    Quand vous vous connectez sur un site qui a un certificat SSL, vous êtes l’émetteur de la requête.
    Votre navigateur a la clé publique (vous pouvez le vérifier), et la clé privée se trouve sur le serveur web hébergeant le site.
    Il ne faut jamais communiquer ses clés privées

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *