Depuis mardi dernier (3/10), la passionnante compétition entre 110 participants au très attendu Cosplay Master Contest a officiellement commencé. CCXP23. Le concours n’acceptera que 12 participants lors de sa grande finale et se déroulera lors de l’événement en personne, à São Paulo. Cependant, le vote en ligne est désormais ouvert et les participants peuvent voter […]
Améliorez vos compétences en IA et en développement web grâce aux cours gratuits offerts par Google. Les avancées technologiques actuelles placent l’intelligence artificielle (IA) et le développement web au cœur des transformations numériques. Google propose cinq cours gratuits pour enrichir les compétences en IA et en développement web. Quelles sont ces opportunités formatrices et comment […]
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Quel est le nombre de couches dans le modèle OSI ?
A 2 couches
B 4 couches
C 6 couches
D 7 couches
D
Le modèle OSI est constitué de 7 couches.
Les 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
2. La forme complète de OSI est _____ _______ ______
A Operating System interface
B Optical System interconnection
C Operating System Internet
D Open system interconnection
D
OSI signifie « Open system interconnection » (interconnexion de systèmes ouverts). Les 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
3. Identifiez la forme complète de HTTP ?
A HyperText Transfer Protocol
B HyperText Transfer Package
C Hyper Transfer Text Package
D Hyper Transfer Text Pool
A
HTTP signifie HyperText Transfer Protocol (protocole de transfert hypertexte). Protocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
4. Identifiez le protocole principalement utilisé pour charger des pages web?
A DNS
B HTML
C HTTP
D FTP
C
HTTP est utilisé pour charger des pages web. Protocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
5. Que signifie PoP ?
A Post Office Protocol
B Pre Office Protocol
C Protocol of Post
D Protocol Office Post
A
PoP signifie Post Office Protocol. Protocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur. POP a été mis…Lire plus
6. Quel est le numéro de port du PoP ?
A 25
B 110
C 43
D 80
B
Le numéro de port du PoP est 110. Protocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur. POP a été mis…Lire plus
7. Identifiez la couche qui fournit des services à l’utilisateur.
A Couche session
B Couche physique
C Couche application
D Couche présentation
C
La couche application permet à l’utilisateur, qu’il soit humain ou logiciel, d’accéder au réseau. Elle fournit des interfaces utilisateur et un support pour des services tels que le courrier électronique, la gestion de bases de données partagées et d’autres types de services. Les 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
8. Que définit un ensemble de règles ?
A System
B Opération
C Routeur
D Protocole
D
Protocole, en informatique, est un ensemble de règles ou de procédures pour la transmission de données entre des dispositifs électroniques, tels que des ordinateurs. Pour que les ordinateurs échangent des informations, il doit y avoir un contrat préalable sur la façon dont l’information sera structurée et sur la façon dont chaque partie l’enverra et la recevra. Liste des protocoles internetQue sont exactement les protocoles? Les protocoles sont des règles. Considérez les protocoles comme des règles – sur lesquelles nous sommes tous d’accord. …Lire plus
9. Identifiez parmi les éléments suivants celui qui est principalement utilisé pour héberger un site web
A Serveur Mail
B Serveur Base de donnée
C Serveur Web
D Serveurs DNS
C
Le serveur web est principalement utilisé pour héberger un site web. Différence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
10. Déterminer le nombre total de versions du protocole IP.
A 1
B 2
C 3
D 4
B
IP a 2 versions, IPV4 et IPV6. Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plus
11. Que signifie TCP/IP ?
A Transmission control protocol/Internet protocol
B Transmission control protocol/International protocol
C Transport control protocol/Internet protocol
D Transport control protocol/International protocol
A
TCP/IP est l’abréviation de Transmission control protocol/Internet protocol. Protocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
12. Identifiez la topologie de réseau incorrecte:
A Réseau en anneau
B Réseau en bus
C Réseau en étoile
D réseau P2P
D
Peer-to-peer (P2P) désigne les réseaux informatiques utilisant une architecture distribuée. Dans les réseaux P2P, tous les ordinateurs qui les composent sont appelés « pairs », et ils partagent et échangent des charges de travail. Dans un réseau pair à pair, chaque pair est égal aux autres pairs. Il n’y a pas de pairs privilégiés, et il n’y a pas de dispositif d’administration primaire au centre du réseau. Dans un réseau peer-to-peer (P2P), chaque ordinateur joue à la fois le rôle de serveur et de client.
Le numéro de port du FTP est 21. Protocole FTPLe protocole FTP (File Transfer Protocol) est un protocole client/serveur utilisé pour transférer ou échanger des fichiers avec un ordinateur hôte. Le client peut…Lire plus
14. A quoi fait référence le numéro de port 143 ?
A POP
B IMAP
C SMTP
D POP3
B
Le numéro de port 143 fait référence à IMAP. Protocole IMAPIMAP(Internet Messaging Access Protocol), est un standard Internet qui permet de récupérer des messages depuis un serveur de messagerie. Le document principal définissant le protocole…Lire plus
15. Que signifie MAC ?
A Media Access Carriage
B Media Access Collision
C Media Access Cable
D Media Access Control
D
MAC est l’abréviation de Media Access Control. Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
16. Quelle est la longueur de l’adresse MAC ?
A 8 bits
B 16 bits
C 32 bits
D 48 bits
D
La longueur de l’adresse MAC est de 48 bits. Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
17. Identifiez la couche qui est responsable de la traduction des données.
A Couche session
B Couche physique
C Couche présentation
D Couche application
C
La couche de présentation est utilisée pour la traduction des données. La couche de présentation du modèle OSI, qui sert de traducteur, convertit les données envoyées par la couche d’application du nœud de transmission en un format de données acceptable et compatible. Les 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
18. Identifiez la couche qui établit le lien entre le système et l’utilisateur.
A Couche session
B Couche physique
C Couche présentation
D Couche application
D
La couche application est utilisée pour établir le lien entre le système et l’utilisateur. Les 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
19. Qu’est-ce qu’un HUB ?
A Appareil de calcul
B Logiciel
C Périphérique réseau
D Dispositif de simulation
C
Un HUB est un dispositif de réseau. Qu’est ce qu’un Hub (concentrateur) ?Un concentrateur réseau est un nœud qui diffuse des données vers chaque ordinateur ou périphérique Ethernet connecté. Un concentrateur est moins sophistiqué qu’un commutateur(Switch), ce…Lire plus
20. Identifiez parmi les éléments suivants le périphérique réseau utilisé pour connecter deux types de réseaux différents.
21. Identifiez le dispositif utilisé pour renforcer un signal faible.
A Switch
B Hub
C Repeater
D Bridge
C
Repeater est utilisé pour renforcer un signal faible. Qu’est ce qu’un répéteur ?Un répéteur est un périphérique réseau utilisé pour régénérer ou répliquer un signal. Les répéteurs sont utilisés dans les systèmes de transmission pour régénérer les…Lire plus
22. Lequel des éléments suivants est utilisé pour allouer et gérer les ressources d’un réseau ?
A Topologie
B Imprimante
C Serveur
D Protocoles
C
Le serveur est utilisé pour allouer et gérer les ressources d’un réseau. Différence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
23. Lequel des dispositifs suivants est utilisé dans la couche réseau ?
A Switch
B Hub
C Routeur
D Bridge
C
Le routeur est utilisé dans la couche réseau. Différence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
24. Lequel des arrangements topologiques suivants est une configuration ‘point-to-point’ ?
A Anneau
B Maillé
C Étoile
D Toutes les réponses sont vraies
D
Toutes les réponses consiste en une configuration ‘point-to-point’. Topologie du Réseau InformatiqueUne topologie de réseau est une disposition de noeuds (généralement des commutateurs, des routeurs, etc) et des connexions, souvent représenté sous forme de graphe. …Lire plus
25. Identifiez le dispositif qui relie deux réseaux locaux homogènes à broadcast.
A Switch
B Hub
C Routeur
D Bridge
D
Le Bridge est utilisé pour relier deux réseaux locaux homogènes à broadcast. Qu’est ce qu’un pont réseau (Bridge) ?Un pont est un type de périphérique réseau qui assure l’interconnexion avec d’autres réseaux utilisant le même protocole. Le pont fonctionnent au niveau…Lire plus
26. Que signifie LAN ?
A Local Agent Network
B Local Area Network
C Local Asynchronous Network
D Local Anonymous Network
B
LAN signifie Local Area Network (réseau local). Différence entre LAN, MAN et WANLe réseau permet aux ordinateurs de se connecter et de communiquer avec différents ordinateurs via n’importe quel support. LAN, MAN et WAN sont les trois…Lire plus
27. Le serveur proxy est également connu sous le nom de __________
A Passerelle de niveau application
B Outils proxy
C Proxy d’application
D Serveur Mandataire
A
Une passerelle de niveau d’application est un proxy qui assure la sécurité du réseau. Elle filtre le flux de nœuds entrants selon certaines conditions, ce qui signifie que seules les données des applications réseau transmises sont filtrées.. Ces applications réseau sont notamment le protocole (FTP), Telnet, RTSP, etc…
28. Identifiez parmi les serveurs suivants ceux qui permettent aux utilisateurs du réseau local de partager des données.
A Serveur de communication
B Serveur DNS
C Serveur de fichiers
D Serveur d’application
C
Un serveur de fichiers est un ordinateur responsable du stockage et de la gestion des fichiers de données afin que d’autres ordinateurs du même réseau puissent y accéder.
29. Identifiez le réseau qui étend un réseau privé sur un réseau public.
A Virtual private network
B Storage Area network
C Enterprise Private network
D Local Area network
A
Le VPN étend un réseau privé sur un réseau public. Différence entre VPN et proxyL’objectif principal de VPN et de proxy est de fournir une connexion entre l’ordinateur hôte et l’ordinateur distant en masquant l’adresse IP de l’ordinateur hôte…Lire plus
30. Que faut-il pour utiliser SNMP(Simple Network Management System) ?
A Serveurs
B Protocoles
C Règles
D Routeurs
C
Les règles sont nécessaires pour utiliser SNMP(Simple Network Management System). Les règles définissent l’action qu’une stratégie doit exécuter en réponse à un type spécifique d’événement entrant.
31. Identifiez la principale différence entre SNMPv3 et SNMPv2.
A Intégration
B Classification
C Management
D Sécurité renforcée
D
La principale différence entre SNMPv3 et SNMPv2 est le renforcement de la sécurité. Différence entre SNMP v1 et v2SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plusDifférence entre SNMP v2 et v3SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus
32. Identifiez parmi les adresse IP suivants ceux qui appartiennent à la classe A.
A 130.10.10.245
B 129.10.10.245
C 128.10.10.245
D 121.10.10.245
D
121.10.10.245 appartient à la classe A car la valeur du premier octet de l’adresse est comprise entre [0, 127]. Classe d’adresse IPAvec une adresse IP(IPv4), il existe cinq classes d’adresses IP disponibles: Classe A, Classe B, Classe C, Classe D et Classe E, alors que seules…Lire plus
33. A quoi servent les bits de parité ?
A Pour crypter des données
B Pour détecter les erreurs
C Pour identifier un utilisateur
D Pour chiffrer des données
B
Les bits de parité sont utilisés pour détecter les erreurs. Techniques de détection d’erreurLes données communiquées sur n’importe quel support sont sujettes aux interférences et à la corruption, de sorte que les données d’origine envoyées peuvent ne pas…Lire plus
34. Qui garde la clé privée dans la cryptographie à clé asymétrique ?
A Émetteur
B Récepteur
C Les deux Émetteur et Récepteur
D Aucune de ces réponses
B
Le récepteur garde la clé privée dans la cryptographie à clé asymétrique. Différence entre le cryptage symétrique et asymétriqueLorsqu’on communique sur un support non sécurisé comme Internet, vous devez faire attention à la confidentialité des informations que vous partagez avec d’autres. Cryptage symétrique…Lire plus
35. Identifiez la méthode de commutation dans laquelle le message est divisé en petits paquets.
A Commutation virtuelle
B Commutation de paquets
C Commutation des messages
D Aucune de ces réponses
B
Dans la commutation par paquets, le message est divisé en petits paquets. Différence entre la commutation de circuit et commutation de paquetsLa commutation de circuits et la commutation de paquets sont des méthodes de commutation utilisées pour connecter multiples dispositifs de communication entre eux. La commutation…Lire plus
36. Choisissez parmi les éléments suivants celui qui est un protocole orienté bit.
A HTTP
B P2P
C HDLC
D SSL
C
HDLC ou High-level link control est un protocole orienté bit qui est utilisé pour transmettre des informations d’un réseau à un autre. Différence entre HDLC et PPPLa différence entre HDLC et PPP est que HDLC (High-Level Data Link Control) est un protocole de communication utilisé dans la couche liaison de données,…Lire plus
37. Identifiez le premier réseau qui était basé sur le protocole TCP/IP.
A ARPANET
B OSI
C Ethernet
D FDDI
A
ARPANET a été le premier réseau basé sur le protocole TCP/IP. Protocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
38. Choisissez parmi les suivants celui qui est le protocole Internet le plus courant.
A Ping
B SMTP
C HTTP
D FTP
B
Le SMTP est le protocole Internet le plus couramment utilisé. Protocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
39. Comment appelle-t-on la collection du document hypertexte sur Internet ?
A HTTP
B HTML
C WWW
D COM
C
La collection de documents hypertexte sur internet connue sous le nom de WWW.
40. Comment est donné l’emplacement d’une ressource sur Internet ?
A IP
B MAC
C DNS
D URL
D
L’emplacement d’une ressource sur l’internet est indiqué par l’URL.
41. Quelle est la longueur de l’adresse IPv4 ?
A 8 bits
B 16 bits
C 32 bits
D 48 bits
C
La longueur d’une adresse IPv4 est de 32 bits.
42. Quelle est la longueur de l’adresse IPv6 ?
A 8 bits
B 16 bits
C 32 bits
D 128 bits
D
La longueur d’une adresse IPv6 est de 128 bits. Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plusLes avantages de IPv6Internet a commencé en 1969 avec ArpaNET. En 1981, Internet a adopté le protocole Internet version 4 (IPv4) et a été ouvert au public quelques…Lire plus
43. Quel est le protocole utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier ?
A FTP
B IMAP
C SMTP
D POP
C
SMTP est le terme utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier. Protocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
44. Quel est le numéro de port du SMTP ?
A 20
B 21
C 23
D 25
D
Le numéro de port du SMTP est 25. Protocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
45. Que signifie MIME ?
A Multipurpose Internet Mail Extra
B Multipurpose Internet Mail End
C Multipurpose Internet Mail Email
D Multipurpose Internet Mail Extension
D
MIME est l’abréviation de Multipurpose Internet Mail Extension.
46. L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de _______
A Réseau en anneau
B Réseau en bus
C Réseau en étoile
D réseau P2P
C
L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de topologie en étoile. Topologie réseau en étoileUne topologie en étoile est une topologie dans laquelle tous les nœuds sont connectés à un périphérique central, formant ainsi une étoile. Deux types de…Lire plus
47. Déterminez si l’affirmation suivante est vraie ou fausse :
La carte d’interface réseau (NIC) est un périphérique E/S.
A Vraie
B Fausse
A
La NIC est un périphérique d’entrée/sortie. NIC – Carte réseau – InformatiqueNetwork Interface Card (NIC) ou (Carte d’Interface Réseau) est un composant matériel sans lequel un ordinateur ne peut pas être connecté via un réseau. Il…Lire plus
48. Le protocole UDP est sans connexion car ______?
A tous les paquets UDP sont traités indépendamment par la couche de transport
B il envoie des données sous forme de flux de paquets liés
C il est reçu dans le même ordre que l’ordre envoyé
D Aucune de ces réponses n’est vraie.
A
Le protocole UDP est sans connexion car tous les paquets UDP sont traités indépendamment par la couche de transport. Protocole UDPUDP (User Datagram Protocol) est un protocole de communication alternatif au protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des messages courts appelés datagrammes,…Lire plus
49. Le protocole TCP est _______?
A un protocole orienté connexion
B utilise le three-way handshake pour établir une connexion
C reçoit les données de l’application sous forme de flux unique
D Aucune de ces réponses n’est vraie.
A
Le protocole TCP est un protocole orienté connexion. Protocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
50. Le délai de propagation dépend de ______?
A Taille du paquet
B Débit de transmission
C Distance entre les routeurs
D Aucune de ces réponses n’est vraie.
C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre. Les modes de transmissionLa transmission de données peut s’effectuer dans une seule direction ou peut être bidirectionnelle. La transmission peut être classée en 3 modes: Simplex Half Duplex…Lire plus
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Quel protocole fonctionne au niveau de la couche transport fournit un service sans connexion entre les hôtes?
TCP(Transmission Control Protocol) établit un circuit virtuel avant de transmettre des données. Cela crée une session fiable et il fournit une session orientée connexion.
Exercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus
3. Quel protocole fonctionne au niveau de la couche Internet et fournit un service de connexion entre les hôtes?
IP(Internet Protocol) est utilisé pour adresser les hôtes et acheminer les paquets via l’inter-réseau. La question ne fait pas référence à un service en mode connexion, qui diffère d’un service en connexion simple.
Différence entre internet et ethernetEthernet et Internet sont des types de réseau utilisés pour connecter des ordinateurs. Cependant, la portée de ces réseaux diffèrent. Ethernet est un réseau local…Lire plus
4. Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de destination et que son objectif est d’attribuer une adresse IP, quel protocole de la couche Réseau l’hôte utilise-t-il?
Le protocole RARP(Reverse ARP) est utilisé pour rechercher une adresse IP à partir d’une adresse MAC connue.
Différence entre ARP et RARPARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocol) sont deux des protocoles de réseau informatique utilisés pour résoudre l’adressage de la couche de…Lire plus
5. Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour informer les routeurs voisins?
Le protocole ICMP (Internet Control Message Protocol) est un protocole de signalisation d’erreur utilisé par les périphériques réseau, précisément utilisés par les routeurs pour générer des messages d’erreur à l’adresse IP source lorsque des problèmes de réseau empêchent la livraison des paquets IP.
6. Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait partie?
A 172.16.10.20 à 172.16.10.22
B 172.16.10.1 à 172.16.10.255
C 172.16.10.16 à 172.16.10.23
D 172.16.10.17 à 172.16.10.31
E 172.16.10.17 à 172.16.10.30
E
Commencez d’abord par utiliser le masque 256, dans ce cas là, 256–240 = 16. Le premier sous-réseau est 16; le deuxième sous-réseau est 32. Cet hôte doit être dans le 16 sous-réseau; l’adresse de diffusion est 31 et la plage d’hôtes valide est comprise entre 17 et 30.
7. Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de classe B?
A 1-126
B 1-127
C 128-190
D 128-191
E 129-192
F 192-220
D
Le premier octet d’une adresse IP de classe B commence toujours par 128–191.
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Lequel des éléments suivants n’est pas un type de réseau informatique?
A Local Area Network (LAN)
B Personal Area Network (PAN)
C Remote Area Network (RAN)
D Metropolitan Area Network (MAN)
C
Les types de réseaux informatiques sont les suivants: LAN, MAN, PAN, WAN, CAN mais le réseau RAN n’est pas un type de réseaux informatiques.
2. Lequel parmi les types de câbles suivants est de type paire torsadée?
A Câble coaxial
B Paire torsadée blindée (STP)
C Paire torsadée non blindée (UTP)
D Les deux B et C sont vrais.
D
STP et UTP sont des types de câbles à paires torsadées qui sont principalement utilisés dans tous les réseaux.
Différence entre UTP et STPUTP (paire torsadée non blindée) et STP (paire torsadée blindée) sont les types de câbles à paires torsadées qui agissent comme un moyen de transmission…Lire plus
3. Quelle est la forme complète de NIC?
A Net Interface Card
B Network Interface Card
C Network Interface Connection
D New Internet Connection
B
NIC est une carte d’interface réseau utilisée pour connecter un ordinateur à un réseau.
4. IPX/SPX est utilisé dans ______________ ?
A Le réseau NetWare de Novell
B Mac – Macintosh
C Apple
D Microsoft
A
IPX/SPX(Internet Packet Exchanger/Sequenced Package Exchanger) est utilisé dans le réseau NetWare de Novell.
5. TCP/IP est également connu sous le nom de _______?
A Modèle OSI
B Modèle TCP
C Modèle DOD
D Modèle de réseau
C
Le modèle TCP/IP est également appelé le modèle DOD. Le ministère de la Défense(Department of Defense, DOD) a créé TCP / IP pour assurer et préserver l’intégrité des données. Le modèle DoD est une version condensée du modèle OSI et ne comporte que quatre couches.
6. La topologie en étoile est basée sur un périphérique central peut être un ______?
A HUB
B Switch
C Les deux A et B sont vrais.
D Aucune de ces réponses n’est vraie.
C
HUB et Switch sont utilisés dans des réseaux de type étoile.
7. Le Switch est un périphérique de la _________ du modèle OSI.
A Couche réseau
B Couche liaison de données
C Couche application
D Couche session
B
Switch fonctionne dans la deuxième couche du modèle OSI.
Différence entre Hub et SwitchUn Hub est un périphérique qui connecte plusieurs périphériques Ethernet sur un même réseau et les faire fonctionner ensemble en un seul réseau. Un Hub…Lire plus
9. Switch est un appareil _________?
A Unicast
B Multicast
C Broadcast
D Aucune de ces réponses n’est vraie.
A
Switch est un périphérique Unicast car le Switch a une mémoire pour stocker l’adresse MAC.
10. Quel type de câble est utilisé pour connecter des appareils similaires?
A Câble droit
B Câble croisé
C Câble série
D Tout les réponses sont vrais
B
Le câble croisé UTP est utilisé pour connecter des périphériques similaires tels que:
HUB <=> HUB
PC <=> PC
Switch <=> Switch
Exercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Dans les normes IEEE, la norme 802.5 est également appelée?
A Ethernet
B Token Bus
C Wireless Token Area Network
D Token Ring
D
Dans les normes IEEE, la norme 802.5 est également appelée Token Ring.
2. Le réseau __________ a un seul canal de communication partagé par tous les utilisateurs du réseau?
A Point-to-Point
B Broadcast
C Protocole
D PAN
B
Réseau de diffusion(Broadcast) a un seul canal de communication.
Différence entre CCNA et CCNPCisco est le fabricant de switches et de routeurs utilisés pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…Lire plus
3. Un point d’accès sans fil se comporte-t-il de la même manière qu’une opération maître-esclave?
A Vrai
B Faux
A
4. Lequel des éléments suivants présente un avantage à utiliser la transmission de données par fibre optique?
L’ARPANET était un projet financé par le gouvernement des États-Unis pendant la guerre froide afin de créer un réseau de communication solide et fiable. Cela a été fait en connectant divers ordinateurs à un réseau qui ne tombe pas en panne.
Exercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Les circuits de communication qui transmettent des données dans les deux sens mais pas en même temps fonctionnent dans _____?
A un mode simplex
B un mode Half Duplex
C un mode Full Duplex
D un mode asynchrone
B
La transmission de données en Half Duplex signifie que les données peuvent être transmises dans les deux sens sur un signal porteur, mais pas en même temps.
Les modes de transmissionLa transmission de données peut s’effectuer dans une seule direction ou peut être bidirectionnelle. La transmission peut être classée en 3 modes: Simplex Half Duplex…Lire plus
2. Le _______ est le chemin physique sur lequel un message passe.
Le message passe de l’expéditeur au destinataire via un support utilisant un protocole.
3. _________ Prend en charge le débit de données jusqu’à 1 000 Mbits/s Ethernet.
A CAT 1
B Thinnet
C CAT 5
D CAT 5e
D
CAT 5e est également connu sous le nom Ethernet 1000 Mbps Gigabyte et prend en charge le débit de données jusqu’à 1000 Mbps.
Différents types de câblage informatiqueLe câble est le support par lequel l’information passe généralement d’un périphérique réseau à un autre. Il existe plusieurs types de câbles couramment utilisés avec…Lire plus
Différence entre internet et ethernetEthernet et Internet sont des types de réseau utilisés pour connecter des ordinateurs. Cependant, la portée de ces réseaux diffèrent. Ethernet est un réseau local…Lire plus
4. Quelle organisation a autorisé le commerce inter-États et international dans le domaine des communications?
A UIT-T
B IEEE
C FCC
D ISOC
C
La FCC (Federal Communications Commission) est l’organe gouvernemental chargé de maintenir les lois, la censure et les licences de diffusion relatives aux communications entre États et aux communications internationales aux États-Unis.
5. Lequel des systèmes de transmission suivants fournit le débit de données le plus élevé dans chaque périphérique?
Dans le réseau en bus chaque nœud (station de travail ou autre périphérique) est connecté à un câble principal ou à une liaison appelée bus. Un réseau de bus est simple et fiable. Si un nœud ne fonctionne pas, tous les autres peuvent toujours communiquer entre eux.
6. L’ensemble de règles régissant la communication de données sont les ________?
7. Lorsque une collection de plusieurs ordinateurs constituer un système cohérent, nous appelons ça, un _______?
A réseau informatique
B système distribué
C système de réseau
D Aucune de ces réponses n’est vraie.
B
Un système distribué contient plusieurs nœuds séparés par le réseau. Tous les nœuds de ce système communiquent les uns avec les autres et gèrent les processus en tandem. Chacun de ces nœuds contient un système d’exploitation distribué.
8. Deux appareils sont en réseau si _______?
A un processus dans un appareil peut échanger des informations avec un processus dans un autre appareil
B un processus est en cours d’exécution sur les deux périphériques
C Les PID des processus exécutés par différents périphériques sont identiques
D Aucune de ces réponses n’est vraie.
A
9. En réseau informatique, les nœuds sont les _______?
A ordinateurs à l’origine des données
B ordinateurs qui acheminent les données
C ordinateurs qui terminent les données
D Tout les réponses sont vrais
D
Différence entre CCNA et CCNPCisco est le fabricant de switches et de routeurs utilisés pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…Lire plus
10. Le canal de communication est partagé par toutes les machines du réseau dans un ________?
A réseau de diffusion
B réseau unicast
C réseau de multidiffusion
D Aucune de ces réponses n’est vraie.
A
L’interconnexion de deux périphériques ou plus est appelée un réseau de diffusion
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Bluetooth est un exemple du ________?
A réseau personnel
B réseau local
C réseau privé virtuel
D Aucune de ces réponses n’est vraie.
A
Différence entre Bluetooth et WifiBluetooth et Wifi fournissent une communication sans fil et utilisent des signaux radio pour le faire. La principale différence entre Bluetooth et Wifi est le…Lire plus
2. Un __________ est un dispositif qui transfère les paquets entre réseaux en traitant les informations de routage incluses dans le paquet.
A bridge
B firewall
C routeur
D Tout les réponses sont vrais
C
Un routeur est un appareil qui analyse le contenu des paquets de données transmis au sein d’un réseau ou à un autre réseau. Les routeurs déterminent si la source et la destination se trouvent sur le même réseau ou si les données doivent être transférées vers un autre réseau.
3. Une liste de protocoles utilisés par un système, est appelée une _____?
A architecture de protocole
B pile de protocoles
C suite de protocole
D Aucune de ces réponses n’est vraie.
B
Une pile de protocoles est un groupe de protocoles qui fonctionnent tous ensemble pour permettre à un logiciel ou à un matériel d’exécuter une fonction. La pile de protocoles TCP/IP est un bon exemple.
4. La congestion du réseau se produit _____?
A en cas de surcharge du trafic
B quand un système se termine
C lorsque la connexion entre deux nœuds se termine
D Aucune de ces réponses n’est vraie.
A
La congestion, concerne un état du réseau où elle entraîne une détérioration de la qualité des données du réseau, ce qui entraîne un délai de mise en file d’attente, une perte de trames ou de paquets de données et le blocage de nouvelles connexions.
Différence entre Gigue et LatenceQuelle est la différence entre Gigue et Latence ? – La gigue et la latence sont utilisées pour mesurer la fiabilité du réseau. La principale…Lire plus
5. Lequel des éléments suivants étend un réseau privé sur des réseaux publics?
A réseau local
B réseau privé virtuel
C réseau privé d’entreprise
D réseau de stockage
B
Un réseau privé virtuel (VPN) est une technique qui crée une connexion sécurisée et cryptée sur un réseau, tel que l’Internet.
Différence entre ip publique et privéeLes adresses IP ont des classifications différentes et il existe de nombreux types d’adresses IP disponibles pour la distribution incluent les adresses statiques, dynamiques, privées…Lire plus
6. Le nombre de couches dans la pile de protocole Internet est _______?
A 5
B 6
C 7
D Aucune de ces réponses n’est vraie.
A
7. Le nombre de couches dans le modèle de référence OSI est _______?
8. La ________ sont des couches supplémentaires dans le modèle OSI par rapport au modèle TCP-IP.
A Couche Application
B Couche Présentation
C Couche Session
D Couche Session et Présentation
D
9. La couche application est implémentée dans ______?
A Les système d’extrémité
B NIC
C Ethernet
D Aucune de ces réponses n’est vraie.
A
10. La couche transport est implémentée dans ______?
A les Système d’extrémité
B NIC
C Ethernet
D Aucune de ces réponses n’est vraie.
A
Exercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus