QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Quel est le nombre de couches dans le modèle OSI ?
A 2 couches
B 4 couches
C 6 couches
D 7 couches
D
Le modèle OSI est constitué de 7 couches.
2. La forme complète de OSI est _____ _______ ______
A Operating System interface
B Optical System interconnection
C Operating System Internet
D Open system interconnection
D
OSI (Open Systems Interconnection) est un modèle théorique qui standardise la façon dont les systèmes informatiques communiquent entre eux. Ce modèle divise la communication réseau en sept couches, allant de la couche physique à la couche application.
3. Identifiez la forme complète de HTTP ?
A HyperText Transfer Protocol
B HyperText Transfer Package
C Hyper Transfer Text Package
D Hyper Transfer Text Pool
A
HTTP signifie HyperText Transfer Protocol (protocole de transfert hypertexte). HTTP est le protocole utilisé pour la transmission de documents hypertextes (comme les pages web) sur le World Wide Web.
4. Identifiez le protocole principalement utilisé pour charger des pages web?
A DNS
B HTML
C HTTP
D FTP
C
HTTP est utilisé pour charger des pages web. Il est utilisé pour la communication entre un client (comme un navigateur web) et un serveur web pour récupérer et afficher des pages web.
5. Que signifie PoP ?
A Post Office Protocol
B Pre Office Protocol
C Protocol of Post
D Protocol Office Post
A
PoP (Post Office Protocol) est un protocole utilisé pour récupérer les courriels d’un serveur de messagerie sur un client de messagerie. La version la plus courante est POP3 (Post Office Protocol version 3).
6. Quel est le numéro de port du PoP ?
A 25
B 110
C 43
D 80
B
Le port 110 est utilisé pour le protocole POP3, qui permet de récupérer les emails depuis un serveur de messagerie.
7. Identifiez la couche qui fournit des services à l’utilisateur.
A Couche session
B Couche physique
C Couche application
D Couche présentation
C
La couche application permet à l’utilisateur, qu’il soit humain ou logiciel, d’accéder au réseau. Elle fournit des interfaces utilisateur et un support pour des services tels que le courrier électronique, la gestion de bases de données partagées et d’autres types de services. Les 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
8. Que définit un ensemble de règles ?
A System
B Opération
C Routeur
D Protocole
D
Protocole, en informatique, est un ensemble de règles ou de procédures pour la transmission de données entre des dispositifs électroniques, tels que des ordinateurs. Pour que les ordinateurs échangent des informations, il doit y avoir un contrat préalable sur la façon dont l’information sera structurée et sur la façon dont chaque partie l’enverra et la recevra. Liste des protocoles internetQue sont exactement les protocoles? Les protocoles sont des règles. Considérez les protocoles comme des règles – sur lesquelles nous sommes tous d’accord. …Lire plus
9. Identifiez parmi les éléments suivants celui qui est principalement utilisé pour héberger un site web
A Serveur Mail
B Serveur Base de donnée
C Serveur Web
D Serveurs DNS
C
Un serveur web est un serveur qui stocke, traite et délivre des pages web aux utilisateurs via un navigateur. Les serveurs web utilisent généralement des protocoles comme HTTP ou HTTPS pour la communication.
10. Déterminer le nombre total de versions du protocole IP.
A 1
B 2
C 3
D 4
B
IP a 2 versions, IPV4 et IPV6.
IPv4 (Internet Protocol version 4) – La version la plus utilisée.
IPv6 (Internet Protocol version 6) – Conçue pour remplacer IPv4 et résoudre le problème de l’épuisement des adresses IP.
11. Que signifie TCP/IP ?
A Transmission control protocol/Internet protocol
B Transmission control protocol/International protocol
C Transport control protocol/Internet protocol
D Transport control protocol/International protocol
A
TCP/IP est l’abréviation de Transmission Control Protocol/Internet Protocol. TCP/IP est une suite de protocoles qui permet la communication entre différents dispositifs sur un réseau, notamment sur Internet. Le TCP gère la transmission fiable des données, tandis que le IP s’occupe de l’adressage et du routage des paquets de données entre les hôtes.
12. Identifiez la topologie de réseau incorrecte:
A Réseau en anneau
B Réseau en bus
C Réseau en étoile
D réseau P2P
D
Peer-to-peer (P2P) désigne les réseaux informatiques utilisant une architecture distribuée. Dans les réseaux P2P, tous les ordinateurs qui les composent sont appelés « pairs », et ils partagent et échangent des charges de travail. Dans un réseau pair à pair, chaque pair est égal aux autres pairs. Il n’y a pas de pairs privilégiés, et il n’y a pas de dispositif d’administration primaire au centre du réseau. Dans un réseau peer-to-peer (P2P), chaque ordinateur joue à la fois le rôle de serveur et de client.
Le port 21 est utilisé pour établir la connexion de commande avec un serveur FTP. Le port 20 est utilisé pour les connexions de données dans le cadre du mode actif de FTP. Protocole FTPLe protocole FTP (File Transfer Protocol) est un protocole client/serveur utilisé pour transférer ou échanger des fichiers avec un ordinateur hôte. Le client peut…Lire plus
14. A quoi fait référence le numéro de port 143 ?
A POP
B IMAP
C SMTP
D POP3
B
Le port 143 est utilisé pour le protocole IMAP (Internet Message Access Protocol), qui permet de récupérer les emails depuis un serveur tout en les laissant sur le serveur, offrant ainsi plus de flexibilité pour la gestion des messages. Protocole IMAPIMAP(Internet Messaging Access Protocol), est un standard Internet qui permet de récupérer des messages depuis un serveur de messagerie. Le document principal définissant le protocole…Lire plus
15. Que signifie MAC ?
A Media Access Carriage
B Media Access Collision
C Media Access Cable
D Media Access Control
D
MAC est l’abréviation de Media Access Control. MAC fait référence à un protocole de contrôle d’accès au média, utilisé pour gérer l’accès au support physique dans un réseau. Il fait partie de la couche liaison de données dans le modèle OSI. Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
16. Quelle est la longueur de l’adresse MAC ?
A 8 bits
B 16 bits
C 32 bits
D 48 bits
D
Une adresse MAC est généralement représentée sous la forme de 6 octets (48 bits), souvent notée en hexadécimal, par exemple: 00:1A:2B:3C:4D:5E.
17. Identifiez la couche qui est responsable de la traduction des données.
A Couche session
B Couche physique
C Couche présentation
D Couche application
C
La couche présentation dans le modèle OSI est responsable de la traduction, du chiffrement, de la compression et de la représentation des données. Elle permet de convertir les données d’un format utilisable par l’application en un format compréhensible pour le récepteur, en s’occupant des différences de formats entre les systèmes.
18. Identifiez la couche qui établit le lien entre le système et l’utilisateur.
A Couche session
B Couche physique
C Couche présentation
D Couche application
D
La couche application dans le modèle OSI est celle qui interagit directement avec l’utilisateur. Elle fournit des services tels que la messagerie, le transfert de fichiers, la navigation web, et d’autres applications qui permettent à l’utilisateur d’interagir avec le réseau. C’est la couche où les protocoles de communication comme HTTP, FTP, et SMTP sont utilisés.
19. Qu’est-ce qu’un HUB ?
A Appareil de calcul
B Logiciel
C Périphérique réseau
D Dispositif de simulation
C
Un hub est un périphérique réseau utilisé pour connecter plusieurs appareils (ordinateurs, imprimantes, etc.) dans un réseau local (LAN). Il fonctionne en transmettant les données reçues d’un appareil à tous les autres appareils connectés, sans distinction, ce qui peut entraîner des collisions de données. Le hub est un dispositif de type « répéteur » qui ne filtre pas le trafic. Qu’est ce qu’un Hub (concentrateur) ?Un concentrateur réseau est un nœud qui diffuse des données vers chaque ordinateur ou périphérique Ethernet connecté. Un concentrateur est moins sophistiqué qu’un commutateur(Switch), ce…Lire plus
20. Identifiez parmi les éléments suivants le périphérique réseau utilisé pour connecter deux types de réseaux différents.
A Switch
B Hub
C Bridge
D Passerelle
D
Une passerelle (ou gateway) permet de connecter deux réseaux qui utilisent des protocoles différents, facilitant ainsi la communication entre eux. Elle joue un rôle de traduction entre les différents protocoles ou architectures de réseau.
21. Identifiez le dispositif utilisé pour renforcer un signal faible.
A Switch
B Hub
C Repeater
D Bridge
C
Un répéteur (repeater) est un périphérique réseau qui capte, amplifie et retransmet le signal pour étendre la portée du réseau et compenser la perte de signal sur de longues distances. Qu’est ce qu’un répéteur ?Un répéteur est un périphérique réseau utilisé pour régénérer ou répliquer un signal. Les répéteurs sont utilisés dans les systèmes de transmission pour régénérer les…Lire plus
22. Lequel des éléments suivants est utilisé pour allouer et gérer les ressources d’un réseau ?
A Topologie
B Imprimante
C Serveur
D Protocoles
C
Un serveur est un dispositif ou un logiciel qui gère les ressources du réseau, telles que le stockage, les imprimantes, les fichiers, les bases de données, etc., et les met à disposition des utilisateurs ou des clients du réseau. Le serveur alloue et gère ces ressources en fonction des demandes des utilisateurs ou des autres appareils du réseau.
23. Lequel des dispositifs suivants est utilisé dans la couche réseau ?
A Switch
B Hub
C Routeur
D Bridge
C
Un routeur fonctionne au niveau de la couche réseau (couche 3 du modèle OSI) et est responsable du routage des paquets de données entre différents réseaux. Il détermine le meilleur chemin pour acheminer les données d’un réseau à un autre, en fonction des adresses IP.
24. Lequel des arrangements topologiques suivants est une configuration ‘point-to-point’ ?
A Anneau
B Maillé
C Étoile
D Toutes les réponses sont vraies
D
Dans chaque type de réseau (anneau, maillé et étoile), il existe des connexions directes entre deux appareils, appelées point-to-point. Cela signifie que deux appareils peuvent être connectés directement l’un à l’autre, peu importe la topologie du réseau. Topologie du Réseau InformatiqueUne topologie de réseau est une disposition de noeuds (généralement des commutateurs, des routeurs, etc) et des connexions, souvent représenté sous forme de graphe. …Lire plus
25. Identifiez le dispositif qui relie deux réseaux locaux homogènes à broadcast.
A Switch
B Hub
C Routeur
D Bridge
D
Un bridge (pont) est utilisé pour connecter deux réseaux locaux (LAN) qui utilisent la même technologie de communication (homogènes) et permet de filtrer ou de transmettre les données entre ces réseaux, tout en gérant les broadcasts. Qu’est ce qu’un pont réseau (Bridge) ?Un pont est un type de périphérique réseau qui assure l’interconnexion avec d’autres réseaux utilisant le même protocole. Le pont fonctionnent au niveau…Lire plus
26. Que signifie LAN ?
A Local Agent Network
B Local Area Network
C Local Asynchronous Network
D Local Anonymous Network
B
Un LAN (réseau local) est un réseau informatique qui couvre une petite zone géographique, comme une maison, un bureau ou un bâtiment, permettant la communication entre les appareils connectés dans cette zone.
27. Le serveur proxy est également connu sous le nom de __________
A Passerelle de niveau application
B Outils proxy
C Proxy d’application
D Serveur Mandataire
A
Un serveur proxy agit comme une passerelle entre un utilisateur et Internet. Il intercepte les requêtes des utilisateurs, les redirige vers Internet, puis renvoie la réponse à l’utilisateur. Ce serveur fonctionne principalement au niveau de la couche application du modèle OSI.
28. Identifiez parmi les serveurs suivants ceux qui permettent aux utilisateurs du réseau local de partager des données.
A Serveur de communication
B Serveur DNS
C Serveur de fichiers
D Serveur d’application
C
Un serveur de fichiers permet de stocker et de partager des fichiers entre les utilisateurs d’un réseau local. Il permet aux utilisateurs d’accéder, de télécharger et de mettre à jour des fichiers partagés de manière centralisée.
29. Identifiez le réseau qui étend un réseau privé sur un réseau public.
A Virtual private network
B Storage Area network
C Enterprise Private network
D Local Area network
A
Un VPN (réseau privé virtuel) permet de créer une connexion sécurisée et privée sur un réseau public (comme Internet). Cela permet aux utilisateurs d’accéder à un réseau privé tout en étant éloignés géographiquement, en cryptant les données pour garantir la confidentialité et la sécurité.
30. Que faut-il pour utiliser SNMP(Simple Network Management System) ?
A Serveurs
B Protocoles
C Règles
D Routeurs
C
Les règles sont nécessaires pour utiliser SNMP(Simple Network Management System). Les règles définissent l’action qu’une stratégie doit exécuter en réponse à un type spécifique d’événement entrant.
31. Identifiez la principale différence entre SNMPv3 et SNMPv2.
A Intégration
B Classification
C Management
D Sécurité renforcée
D
SNMPv3 offre une sécurité améliorée par rapport à SNMPv2, notamment en termes d’authentification, de confidentialité (cryptage) et de gestion des accès. SNMPv3 introduit des fonctionnalités de sécurité telles que l’authentification des utilisateurs, la confidentialité des messages via le chiffrement et un contrôle d’accès plus strict, contrairement à SNMPv2, qui ne propose qu’une sécurité minimale. Différence entre SNMP v1 et v2SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plusDifférence entre SNMP v2 et v3SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus
32. Identifiez parmi les adresse IP suivants ceux qui appartiennent à la classe A.
A 130.10.10.245
B 129.10.10.245
C 128.10.10.245
D 121.10.10.245
D
121.10.10.245 appartient à la classe A car la valeur du premier octet de l’adresse est comprise entre [0, 127]. Classe d’adresse IPAvec une adresse IP(IPv4), il existe cinq classes d’adresses IP disponibles: Classe A, Classe B, Classe C, Classe D et Classe E, alors que seules…Lire plus
33. A quoi servent les bits de parité ?
A Pour crypter des données
B Pour détecter les erreurs
C Pour identifier un utilisateur
D Pour chiffrer des données
B
Un bit de parité est utilisé pour vérifier l’intégrité des données transmises. Il permet de détecter si un bit a été modifié ou perdu lors de la transmission. En ajoutant un bit de parité (soit pair, soit impair), on peut détecter des erreurs simples dans les données, mais cela ne permet pas de corriger ces erreurs. Techniques de détection d’erreurLes données communiquées sur n’importe quel support sont sujettes aux interférences et à la corruption, de sorte que les données d’origine envoyées peuvent ne pas…Lire plus
34. Qui garde la clé privée dans la cryptographie à clé asymétrique ?
A Émetteur
B Récepteur
C Les deux Émetteur et Récepteur
D Aucune de ces réponses
B
En cryptographie à clé asymétrique (ou cryptographie à clé publique), chaque partie dispose de deux clés : une clé publique et une clé privée.
La clé publique est utilisée pour chiffrer les données et peut être partagée avec n’importe qui.
La clé privée est utilisée pour déchiffrer les données et doit être gardée secrète par le récepteur (celui qui reçoit le message chiffré).
Ainsi, c’est le récepteur qui conserve sa clé privée. Différence entre le cryptage symétrique et asymétriqueLorsqu’on communique sur un support non sécurisé comme Internet, vous devez faire attention à la confidentialité des informations que vous partagez avec d’autres. Cryptage symétrique…Lire plus
35. Identifiez la méthode de commutation dans laquelle le message est divisé en petits paquets.
A Commutation virtuelle
B Commutation de paquets
C Commutation des messages
D Aucune de ces réponses
B
Dans la commutation de paquets, les données sont divisées en petits paquets, chaque paquet contenant une portion des données ainsi qu’une information d’adressage. Ces paquets sont ensuite envoyés indépendamment à travers le réseau et peuvent prendre des chemins différents avant d’être réassemblés à destination. Cela permet une transmission plus flexible et efficace des données. Différence entre la commutation de circuit et commutation de paquetsLa commutation de circuits et la commutation de paquets sont des méthodes de commutation utilisées pour connecter multiples dispositifs de communication entre eux. La commutation…Lire plus
36. Choisissez parmi les éléments suivants celui qui est un protocole orienté bit.
A HTTP
B P2P
C HDLC
D SSL
C
HDLC est un protocole de communication de la couche de liaison de données qui gère la transmission de données sous forme de trames. Il est considéré comme un protocole orienté bit car il manipule les bits de manière explicite pour organiser, contrôler et assurer la transmission des données sur le réseau. Les autres protocoles mentionnés (HTTP, P2P, SSL) ne sont pas orientés bit. Différence entre HDLC et PPPLa différence entre HDLC et PPP est que HDLC (High-Level Data Link Control) est un protocole de communication utilisé dans la couche liaison de données,…Lire plus
37. Identifiez le premier réseau qui était basé sur le protocole TCP/IP.
A ARPANET
B OSI
C Ethernet
D FDDI
A
ARPANET (Advanced Research Projects Agency Network) était le réseau pionnier développé par le département de la Défense des États-Unis dans les années 1960. Il a été le premier à utiliser le protocole TCP/IP, qui est devenu la base d’Internet tel que nous le connaissons aujourd’hui.
38. Choisissez parmi les suivants celui qui est le protocole Internet le plus courant.
A Ping
B SMTP
C HTTP
D FTP
C
HTTP est utilisé pour la communication entre les navigateurs web et les serveurs, permettant ainsi de charger des pages web. C’est le protocole principal utilisé sur le web pour la navigation. Les autres protocoles mentionnés (Ping, SMTP, FTP) sont également utilisés, mais dans des contextes différents:
Ping est utilisé pour tester la connectivité réseau.
SMTP est utilisé pour l’envoi d’emails.
FTP est utilisé pour le transfert de fichiers.
39. Comment appelle-t-on la collection du document hypertexte sur Internet ?
A HTTP
B HTML
C WWW
D COM
C
La collection de documents hypertextes sur Internet est appelée WWW (World Wide Web). Le WWW est un système de distribution de documents hypertextes accessibles via Internet, permettant de naviguer d’un document à un autre à l’aide de liens. Ce système utilise des protocoles comme HTTP et des formats comme HTML pour afficher les pages web.
40. Comment est donné l’emplacement d’une ressource sur Internet ?
A IP
B MAC
C DNS
D URL
D
L’emplacement d’une ressource sur Internet est donné par URL (Uniform Resource Locator), qui est l’adresse complète permettant d’accéder à une ressource, comme une page web ou un fichier.
41. Quelle est la longueur de l’adresse IPv4 ?
A 8 bits
B 16 bits
C 32 bits
D 48 bits
C
Une adresse IPv4 est composée de 4 octets (ou 32 bits), souvent représentée sous la forme de quatre nombres décimaux séparés par des points (par exemple, 172.16.254.1).
42. Quelle est la longueur de l’adresse IPv6 ?
A 8 bits
B 16 bits
C 32 bits
D 128 bits
D
Une adresse IPv6 est composée de 128 bits, ce qui permet un nombre beaucoup plus élevé d’adresses que l’IPv4. Elle est généralement représentée sous la forme de huit groupes de quatre chiffres hexadécimaux, séparés par des deux-points (par exemple, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
43. Quel est le protocole utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier ?
A FTP
B IMAP
C SMTP
D POP
C
Le protocole utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier est SMTP (Simple Mail Transfer Protocol). SMTP est le protocole standard utilisé pour l’envoi de courriers électroniques entre serveurs de messagerie. Il permet aux serveurs de transférer les emails d’un serveur à un autre jusqu’à ce qu’ils atteignent leur destination.
44. Quel est le numéro de port du SMTP ?
A 20
B 21
C 23
D 25
D
Le port 25 est utilisé par défaut pour l’envoi de courriers électroniques entre serveurs de messagerie.
45. Que signifie MIME ?
A Multipurpose Internet Mail Extra
B Multipurpose Internet Mail End
C Multipurpose Internet Mail Email
D Multipurpose Internet Mail Extension
D
MIME est un standard qui permet d’envoyer des fichiers multimédias (comme des images, vidéos, fichiers audio) et du texte dans des formats différents via des emails. Il étend les capacités de base du protocole SMTP pour inclure ces types de contenu.
46. L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de _______
A Réseau en anneau
B Réseau en bus
C Réseau en étoile
D réseau P2P
C
L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de Réseau en étoile. Dans un réseau en étoile, tous les dispositifs sont connectés à un nœud central (souvent un switch ou un hub), et toutes les communications passent par ce nœud central. Cela permet de mieux contrôler les communications et de faciliter la gestion du réseau. Topologie réseau en étoileUne topologie en étoile est une topologie dans laquelle tous les nœuds sont connectés à un périphérique central, formant ainsi une étoile. Deux types de…Lire plus
47. Déterminez si l’affirmation suivante est vraie ou fausse :
La carte d’interface réseau (NIC) est un périphérique E/S.
A Vraie
B Fausse
A
La carte d’interface réseau (NIC) est en effet un périphérique d’entrée/sortie (E/S). Elle permet à un ordinateur de se connecter à un réseau et de communiquer avec d’autres appareils. En tant que périphérique E/S, elle gère l’envoi et la réception de données entre l’ordinateur et le réseau. NIC – Carte réseau – InformatiqueNetwork Interface Card (NIC) ou (Carte d’Interface Réseau) est un composant matériel sans lequel un ordinateur ne peut pas être connecté via un réseau. Il…Lire plus
48. Le protocole UDP est sans connexion car ______?
A tous les paquets UDP sont traités indépendamment par la couche de transport
B il envoie des données sous forme de flux de paquets liés
C il est reçu dans le même ordre que l’ordre envoyé
D Aucune de ces réponses n’est vraie.
A
Le protocole UDP (User Datagram Protocol) est considéré comme sans connexion car chaque paquet (datagramme) est traité indépendamment des autres. Il n’y a pas d’établissement de connexion préalable entre l’expéditeur et le destinataire, et il n’y a pas de garantie que les paquets arrivent dans le même ordre ou même qu’ils arrivent du tout. C’est un protocole rapide et léger, mais qui ne garantit pas la fiabilité de la transmission des données. Protocole UDPUDP (User Datagram Protocol) est un protocole de communication alternatif au protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des messages courts appelés datagrammes,…Lire plus
49. Le protocole TCP est _______?
A un protocole orienté connexion
B utilise le three-way handshake pour établir une connexion
C reçoit les données de l’application sous forme de flux unique
D Aucune de ces réponses n’est vraie.
A
Le protocole TCP (Transmission Control Protocol) est un protocole orienté connexion, ce qui signifie qu’une connexion fiable est établie entre l’expéditeur et le récepteur avant d’envoyer les données. Cela garantit que les données sont livrées dans le bon ordre, sans erreur, et sans duplication. Les autres affirmations sont également correctes :
Le protocole TCP utilise le three-way handshake pour établir une connexion.
Il reçoit les données de l’application sous forme de flux unique et les divise en segments pour les transmettre sur le réseau.
Cependant, la réponse la plus directe et complète à la question est A. un protocole orienté connexion. Protocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
50. Le délai de propagation dépend de ______?
A Taille du paquet
B Débit de transmission
C Distance entre les routeurs
D Aucune de ces réponses n’est vraie.
C
Le délai de propagation est le temps qu’il faut pour qu’un signal voyage d’un point à un autre sur le réseau. Il dépend principalement de la distance physique entre les appareils ou routeurs. En d’autres termes, plus la distance est grande, plus le délai de propagation est élevé. Ce délai est également influencé par la vitesse de propagation du signal dans le médium de transmission (comme les câbles ou la fibre optique), mais il est principalement déterminé par la distance.
Concernant la question N° 34
selon mon avis dans une cryptographie a clé publique, seul l’EMETTEUR a la possibilité de garder la clé privée et le destinateur a la clé publique.
Par dans la symétrique les deux éléments (EMETTEUR ET RECEPTEUR ) ont la même .
Donc selon moi la reponse ideal est A
Quand vous vous connectez sur un site qui un certificat SSL, vous êtes l’émetteur de la requête.
Votre navigateur a la clé publique (vous pouvez le vérifier), et la clé privée se trouve sur le serveur web hébergeant le site.
Il ne faut jamais communiquer ses clés privées
Quand vous vous connectez sur un site qui a un certificat SSL, vous êtes l’émetteur de la requête.
Votre navigateur a la clé publique (vous pouvez le vérifier), et la clé privée se trouve sur le serveur web hébergeant le site.
Il ne faut jamais communiquer ses clés privées
Quelle est la longueur de l’adresse IPv6 ? reponse D n’est pas C
thank youu
Mrc bcp pour les bon cours
Bonjour !!!
Concernant la question N° 34
selon mon avis dans une cryptographie a clé publique, seul l’EMETTEUR a la possibilité de garder la clé privée et le destinateur a la clé publique.
Par dans la symétrique les deux éléments (EMETTEUR ET RECEPTEUR ) ont la même .
Donc selon moi la reponse ideal est A
Juste mon humble avis
Quand vous vous connectez sur un site qui un certificat SSL, vous êtes l’émetteur de la requête.
Votre navigateur a la clé publique (vous pouvez le vérifier), et la clé privée se trouve sur le serveur web hébergeant le site.
Il ne faut jamais communiquer ses clés privées
Quand vous vous connectez sur un site qui a un certificat SSL, vous êtes l’émetteur de la requête.
Votre navigateur a la clé publique (vous pouvez le vérifier), et la clé privée se trouve sur le serveur web hébergeant le site.
Il ne faut jamais communiquer ses clés privées