QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications CCNA, CCNP. Cette partie de (QCM) est basé sur le modèle OSI et TCP/IP. Cette méthode d’apprentissage préparera facilement toute personne pour réussir son test.
1. Parmi les éléments suivants, quels sont les avantages de l’utilisation d’un modèle de réseau en couches ?
A Il précise comment les modifications apportées à une couche doivent être propagées dans les autres couches.
B Il facilite le dépannage
C Il se concentre sur les détails plutôt que sur les fonctions générales du réseau.
D Il divise le processus complexe de la mise en réseau en parties plus faciles à gérer
E Elle permet aux couches développées par différents fournisseurs d’interopérer.
B, D, E
Il divise le processus complexe de la mise en réseau en parties plus faciles à gérer. Le modèle de réseau en couches décompose le processus global de mise en réseau en différentes couches, chacune ayant une fonction spécifique. Cela facilite la résolution des problèmes, car ceux-ci peuvent être isolés à une couche spécifique. Il facilite également l’interopérabilité entre les différents fournisseurs, car chaque couche peut être développée indépendamment.
2. La détection et la récupération des erreurs s’effectuent au niveau de quelle couche ?
A Couche application
B Couche session
C Couche transport
D Couche liaison
C
La détection et la récupération des erreurs s’effectuent au niveau de la couche transport. Cette couche est chargée d’assurer une communication fiable et sans erreur entre les systèmes source et destination. Elle fournit des mécanismes de détection des erreurs dans la transmission des données, tels que les sommes de contrôle, et peut également récupérer les erreurs en retransmettant les données perdues ou corrompues. De plus, la couche transport gère le contrôle du flux et de la congestion afin de garantir un transfert de données efficace et sans problème.
3. Quelle couche gère le formatage des données de l’application afin qu’elles soient lisibles par le système de destination ?
A Couche application
B Couche session
C Couche transport
D Couche présentation
D
La couche de présentation gère le formatage des données de l’application de manière à ce qu’elles soient lisibles par le système de destination. Cette couche est responsable de la traduction des données dans un format qui peut être compris par le système récepteur, y compris des tâches telles que la compression, le cryptage et le décryptage des données. En exécutant ces fonctions, la couche de présentation garantit que les données sont correctement formatées et peuvent être interprétées correctement par le système de destination.
4. La couche réseau utilise les adresses physiques pour acheminer les données vers les hôtes de destination.
A Vrai
B Faux
C Aucune de ces réponses
B
La couche réseau n’utilise pas d’adresses physiques pour acheminer les données vers les hôtes de destination. Elle utilise plutôt des adresses logiques, telles que les adresses IP, pour identifier et acheminer les paquets de données. Les adresses physiques, également connues sous le nom d’adresses MAC, sont utilisées au niveau de la couche liaison de données pour identifier les cartes d’interface réseau (NIC) au sein d’un réseau local. La couche réseau s’appuie sur des schémas d’adressage logique pour garantir que les données sont correctement acheminées entre les différents réseaux.
5. La plupart des adresses logiques sont présentes dans les cartes d’interface réseau à l’usine.
A Vrai
B Faux
C Aucune de ces réponses
B
Les adresses logiques, telles que les adresses IP, sont attribuées aux appareils par les administrateurs de réseau ou par des protocoles d’attribution dynamique tels que DHCP. Ces adresses ne sont généralement pas préinstallées sur les cartes d’interface réseau lors du processus de fabrication.
6. Quelles sont les sous-couches de la couche liaison de données ?
A MAC et IPX
B MAC et trame
C MAC et LLC
D WAN et LAN
E Adresse Mac
C
Les sous-couches de la couche liaison de données sont MAC (Media Access Control) et LLC (Logical Link Control). La sous-couche MAC est chargée de contrôler l’accès aux supports du réseau et de gérer l’adressage physique des appareils. La sous-couche LLC est responsable de la gestion du flux de données entre la couche réseau et la sous-couche MAC, de la détection et de la correction des erreurs et de la synchronisation des trames.
7. Sélectionnez deux protocoles de la couche application utilisés pour envoyer et recevoir des fichiers via TCP/IP
A Telnet
B FTP
C Ntp
D TFTP
B, D
FTP (File Transfer Protocol) et TFTP (Trivial File Transfer Protocol) sont deux protocoles de couche applications utilisés pour envoyer et recevoir des fichiers via TCP/IP. FTP est un protocole standard qui permet le transfert de fichiers entre un client et un serveur sur un réseau. Il offre des capacités de transfert de fichiers fiables et sécurisées. TFTP, quant à lui, est un protocole plus simple qui sert principalement à transférer de petits fichiers et est souvent utilisé dans des situations où la simplicité et la rapidité sont plus importantes que les fonctions avancées et la sécurité. Les deux protocoles sont largement utilisés dans les applications de mise en réseau et de transfert de fichiers.
8. Que signifie NTP ?
A News Transfer Protocol
B News protocol Protocol
C News Time Protocol
D Name Tranport Protocol
C
NTP est l’acronyme de News Time Protocol. Ce protocole est utilisé pour synchroniser les horloges des systèmes informatiques sur un réseau. Il garantit que tous les appareils ont la même référence horaire, ce qui est crucial pour diverses applications et services qui dépendent d’un chronométrage précis.
9. Les protocoles de la couche transport qui établissent une connexion avec un autre nœud avant de commencer à transmettre des données sont connus sous le nom de ____________.
A Protocoles sans connexion
B Protocoles orientés synchro
C Protocoles orientés connexion
D Protocoles orientés Ack
C
Les protocoles orientés connexion établissent une connexion avec un autre nœud avant de transmettre des données. Cela signifie qu’une connexion est d’abord établie entre l’expéditeur et le destinataire, puis les données sont transmises via cette connexion. Cela permet une livraison fiable et ordonnée des données, car la connexion garantit que les données ne sont pas perdues ou corrompues pendant la transmission. Parmi les exemples de protocoles orientés connexion, on peut citer le TCP (Transmission Control Protocol), qui est largement utilisé sur l’internet pour la transmission fiable de données.
10. Que peut-on dire de TCP/IP ?
A TCP/IP comprend plusieurs sous-protocoles
B TCP/IP ne comprend qu’un seul protocole
C TCP/IP a été remplacé par ARP
D TCP/IP a été remplacé par IPX/SPX
A
TCP/IP comprend plusieurs sous-protocoles qui fonctionnent ensemble pour permettre la communication sur l’internet. Ces sous-protocoles comprennent notamment le TCP (Transmission Control Protocol) et l’IP (Internet Protocol). Le TCP est chargé de diviser les données en paquets, d’assurer leur distribution fiable et de les réassembler à la destination. IP s’occupe de l’adressage et de l’acheminement de ces paquets sur différents réseaux. Par ailleurs, TCP/IP comprend également des protocoles tels que UDP (User Datagram Protocol) pour une communication plus rapide mais moins fiable, et ICMP (Internet Control Message Protocol) pour le signalement d’erreurs et les fonctions de diagnostic. En résumé, TCP/IP est une suite de protocoles qui fonctionnent ensemble pour faciliter la communication sur l’internet.