Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 17 mai 2024Flux principal

Test – Visiophone connecté EZVIZ CP7 2K

17 mai 2024 à 22:20

Que vaut le visiophone connecté EZVIZ CP7 2K ? 

Aujourd’hui, on découvre la marque EZVIZ au travers de l’un de ses produits phare, à savoir le visiophone connecté CP7 2K. Ce dernier propose notamment un moniteur tactile, l’ouverture à distance, la détection de mouvements, la vision nocturne, sans oublier qu’il se veut étanche pour la partie extérieure.

Notre produit du jour est actuellement disponible sur Amazon au prix de 299,99 €, mais des codes promos et autres réductions sont régulièrement proposés, alors ouvrez l’œil !

Place au test !

 

Unboxing

Commençons traditionnellement par la partie unboxing de notre CP7 2K. Le tout en anglais, on retrouvera sur la face avant le nom de la marque et du produit, mais aussi quelques arguments marketing mis en avant comme la taille de l’écran tactile, mais aussi la fonctionnalité d’ouverture de la porte à distance. On aura également un visuel du produit muni de ses badges, présents au nombre de 3 dans la boîte, mais disponible en supplément au nombre de 4 au prix de 9,99 €.

Ezviz Smart home video Doorphone CP7 unboxingÀ gauche, nous retrouverons les caractéristiques techniques du moniteur extérieur, tandis qu’à droite, ce seront celles de l’écran intérieur qui seront exprimées. Nous y reviendrons bien sûr plus en détails à la page suivante pour éviter toute redondance.

À l’arrière, nous aurons un schéma explicatif pour l’installation ainsi qu’un rappel de ce qu’est notre produit et ses atouts, le tout en 6 langues. 

Caractéristiques techniques

Fabricant ‎EZVIZ
Dimensions du produit (L x l x h) ‎18 x 11 x 1,5 cm; 1,9 kilogrammes
Taille ‎CP7
Couleur ‎Noir
Style ‎Visiophone CP7
Matière ‎Plastique
Tension ‎24 Volts (DC)
Watt ‎5 Watt-heures
Type de prise électrique ‎Montage mural
Certification ‎CE / REACH / WEEE / RoHS
Fonctions spéciales ‎Détection intelligente des mouvements humains, Résolution 2K, Écran tactile couleur de 7 pouces, Déverrouillage à distance des portes et portails, 2 fils
Piles incluses ? ‎Non
Batterie(s) / Pile(s) requise(s) ‎Non
Disponibilité des pièces détachées ‎Information indisponible sur les pièces détachées

 

Fonctionnalités

  • Système d’interphone à fils (également compatible avec les systèmes à 4 fils) – L’écran tactile couleur de 7 pouces vous permet de configurer et de gérer votre interphone extérieur, de répondre aux visiteurs et d’enregistrer des clips vidéo importants. Un angle de vision de 162 degrés et un objectif 2K. La caméra CP7 offre également une vision nocturne infrarouge de 5 mètres pour une tranquillité d’esprit 24h/24 et 7j/7.
  • Contrôles d’accès – L’interphone connecté CP7 fournit des contrôles d’accès beaucoup plus faciles tout en ajoutant une protection visuelle pour vérifier vos visiteurs. Glissez ouvert avec puce RFID (3 étiquettes incluses) ; Déverrouiller via le moniteur intérieur ; Ouvrez la porte à l’aide de l’application EZVIZ.
  • Connexion stable – Pour optimiser l’expérience connectée avec les télécommandes, vous pouvez connecter le moniteur d’intérieur d’interphone vidéo à la bande 2,4 ou 5 GHz. Profitez d’un Wi-Fi puissant avec une latence plus faible, une bande passante plus large et un signal stable.
  • Détection intelligente des mouvements humains – Chaque fois que la visiophone connectée CP7 détecte une activité humaine à votre porte d’entrée, elle vous envoie immédiatement des notifications mobiles. Vous pouvez toujours affiner la sensibilité de détection et configurer des zones de détection spécifiques pour réduire les alertes indésirables.
  • Facile de répondre à distance – Même si vous n’êtes pas chez vous, la visiophone filaire CP7 veille à ce que vous ne manquiez aucun visiteur. Vous pouvez toujours utiliser votre téléphone pour rester connecté et ouvrir la porte à distance aux invités. Lorsque vous répondez à des inconnus non invités, vous pouvez activer la fonction de modification de la voix pour rester anonyme et ajouter une autre couche de protection.

Ezviz Smart home video Doorphone CP7 ouverture

Contenu

  • Moniteur
  •  Support mural pour moniteur
  •  Adaptateur secteur pour moniteur
  •  Gabarit de perçage pour moniteur
  •  Panneau d’interphone
  •  Gabarit de perçage pour panneau d’interphone
  •  Tournevis
  •  Insignes (×3)
  •  Kit de vis (×2)
  •  Fils et connecteurs de fils
  •  Câble de connecteur de prise d’alimentation DC 24V
  •  Guide de démarrage rapide

Ezviz Smart home video Doorphone CP7 contenu

Installation

Notre sample du jour nous a donné du fil à retordre. Tant et si bien que nous avons dû décaler la sortie de ce test à de nombreuses reprises. Pourquoi ? Impossible à installer de notre côté, et ce, malgré plusieurs essais et des heures de recherches. En effet, nous avions déjà un visiophone installé, surannée, avec une vieille installation et des câbles qui se baladaient un peu partout. Et très clairement, chacun son métier ! Nous avons donc dû faire appel à un électricien. De ce fait, entre le moment où nous avons réceptionné le produit, essayé nous-même, pris la décision d’appeler un professionnel, cassé définitivement notre ancien visiophone, attendre le devis puis la prestation, il s’est passé plusieurs semaines.

Voici donc à quoi ressemble l’installation en cours. Évidemment, nous allons poncer l’enduit et remettre un coup de peinture !

EZVIZ Installation intérieure en cours

Bien sûr, vous pouvez tout à fait le faire vous-même si vous vous sentez. En cela, la notice est très explicite et bien traduite. Vous la retrouverez d’ailleurs en plusieurs langues en flashant le QR Code qui se trouve dans la boîte. Cependant attention, par moment le PDF n’était pas disponible en flashant ledit QR Code. En cas de souci similaire, vous le retrouverez dans l’application dans « Manuel utilisateur ». Voici quelques screenshots de ce dernier.

Installation Ezviz

Concernant l’application, rien de plus simple :

  1. Connectez votre téléphone portable à un réseau Wi-Fi (conseillé).

2. Téléchargez et installez l’application EZVIZ en recherchant « EZVIZ » dans l’App Store ou dans Google Play.

3. Lancez l’application et créez un compte utilisateur EZVIZ.

4. Ajoutez le moniteur à votre compte EZVIZ

De plus, comme nous l’avons vu dans la partie contenu, vous aurez des badges RFID à l’intérieur du bundle, très pratique donc à avoir sur ses trousseaux de clés ! Ou pour donner à la famille en cas d’absence. De notre côté, nous les avons tous configurés et chacun à le sien sur ses clés. Voici comment procéder.

 

Lorsque vous mettez l’appareil en marche pour la première fois, il est essentiel de configurer les badges dans l’application EZVIZ :

1. Connectez-vous à votre compte sur l’application EZVIZ.

2. Allez à la page des paramètres du moniteur et choisissez Gestion des cartes > Ajouter des cartes.

3. Définissez le nom de la carte, puis appuyez sur « Étape suivante ».

4. Définissez la durée de validité et appuyez sur « Étape suivante ».

5. Placez le badge RFID sur la zone de lecture de badge, le voyant de sonnette clignote 3 fois pour indiquer que l’ajout de badge a réussi.

6. Appuyez sur « Terminer ».

Voici maintenant à quoi ressemble l’unité extérieure et intérieure installée :

EZVIZ Installation intérieure extérieure terminée

Test & application

Nous voilà enfin prêts ! L’installation a été réalisée avec succès (même si cela a pris un certain temps), et nous sommes clairement passés dans une autre dimension en comparaison avec notre vieux système qui ne fonctionnait plus qu’à moitié. Sur l’unité intérieure, vous aurez accès aux paramètres de cette dernière uniquement (et pas de l’unité extérieure). Vous pourrez choisir le volume, la sonnerie, accéder à toutes les infos de l’appareil, etc. La navigation est très fluide ce qui est très agréable !

L’unité extérieure n’est paramétrable que via l’application, et encore, il n’y a pas grand chose à changer. Par exemple, il y a un écho assez gênant, et j’aurais aimé pouvoir baisser le son de l’unité extérieure, malheureusement cela n’est pas possible. On ne peut le faire que sur l’unité intérieure.

On pourra sur cette app, installer comme nous l’avons vu les badges, avoir un historique photo uniquement des détections intelligentes, accéder à tous les paramètres (son, image, volume, notifications etc). Autre fonctionnalité, on peut changer sa voix en « comique » (ce qu’adore mon fils, il l’appelle la voix Titouni. Ou bien en voix d’homme, très pratique quand on est une femme qui vit seule par exemple.

Ezviz App

Si je ne trouve rien à reprocher à l’application, fluide, intuitive et facile à prendre en main, les unités intérieures et extérieures méritent quelques points d’amélioration. En effet, il y a du délai lorsque l’on parle, fortement dommage quand on sait que c’est une installation filaire (et tout ce que ça implique). Pourquoi ? Tout simplement, car le côté connecté, très pratique certes, envoie tout de même les infos sur des serveurs, on ne sait trop où avant de revenir. Causant ainsi du délai. On se retrouve donc souvent à parler en même temps que son interlocuteur, et à devoir attendre un peu avant de parler afin d’éviter la cacophonie.

Parlons maintenant du stockage. Il est possible de mettre une carte SD pour avoir plus de données et de sauvegarde, sinon un abonnement est possible avec plusieurs formules. Il y en a pour les professionnels, mais aussi pour les particuliers. Tout dépend si vous avez une ou plusieurs caméras, et si vous souhaitez 7j ou 30j d’historique. La formule la plus « économique » reste celle à 49,99 €/mois pour 7j d’historique, ce qui vous revient à 4,16 € par mois.

Je n’ai pas réalisé cet investissement, car mon porte-monnaie ne s’est pas encore remis du prix de l’intervention de l’électricien. Vous aurez cependant la possibilité d’avoir un essai gratuit de 7j (sans vous abonner) ou 30j en vous abonnant cette fois. À vous de voir maintenant si ce choix se justifie selon vos besoins et envies.

Conclusion

Pour rappel, notre produit du jour est actuellement disponible sur Amazon au prix de 299,99 €. Vous aurez également la possibilité d’acheter des badges en plus au nombre de 4 au prix de 9,99 €. J’ai longuement hésité quant à l’award, entre l’or et l’argent. Malheureusement, entre l’installation qui a nécessité l’intervention d’un électricien et les lags, ainsi que les échos, c’est donc un award d’argent pour notre sample du jour (ce qui reste tout à fait honorable !). Le tableau n’est évidemment pas tout noir, vous n’avez pas vu mon ancien visiophone ! Je suis passée dans le futur avec le CP7 2K de la marque EZVIZ.

Il y a évidemment des pistes d’améliorations comme nous l’avons vu, mais le produit reste très bon. À voir évidemment dans le temps ce que cela va donner, surtout concernant l’unité extérieure, exposée au soleil (qui cogne dur dur l’été dans le Var) et aux intempéries. Je reviendrais vous faire un topo dans les mois à venir !

Argent Award Vonguru

Test – Visiophone connecté EZVIZ CP7 2K a lire sur Vonguru.

Heat : Heavy Rain

17 mai 2024 à 08:00
Vous connaissez la gigantesque arnaque des imprimantes à jet d’encre ? Elles ne coûtent pas très cher à l’achat compte tenu de la technologie et de la taille du bestiau, mais dès qu’il faut remplacer les cartouches, souvent encore à moitié pleines, il faut hypothéquer biens et famille. Si l’on est ici à mille lieues des pratiques crapuleuses des fabricants de ces objets du diable, je ne peux néanmoins m’empêcher de ressentir une certaine familiarité dans le cas présent.

Neotopia

Par : Perco
17 mai 2024 à 06:00
Il faut que vous compreniez l’une des bases de la religion des joueurs de jeux de plateau : l’apéro. Toutes les formes d’apéro, y compris ceux avec des pions, des jetons, des cartes. Non, on ne les mange pas.

INDIKA

Par : Perco
17 mai 2024 à 06:00
Conte vaguement interactif, simulateur de marche à la troisième personne, jeu d’art et d’essai ? Ce qu’est INDIKA n’est pas clair au lancement, et guère plus quand déroule son générique de fin. Qu’importe, il faut bien essayer le LSD une fois dans sa vie.
À partir d’avant-hierFlux principal

Stop Me or Let Me Go

Par : Untitled
15 mai 2024 à 06:00
Je vous le dis comme je le pense : grrrrngggngniiiiiiiiiiiiiiiiii. Stop Me or Let Me Go, c’est génial en matière de conception, une forme quasi artistique d’épure qui génère de l’originalité, le tout dans une frénésie peu commune pour un double guessing (si vous ne savez pas ce que c’est, je vous renvoie à la scène du poison dans Princess Bride, et si vous ne savez pas ce qu’est Princess Bride, vous aimez trop les effets spéciaux réussis).

Captain Flip

Par : Perco
15 mai 2024 à 06:00
Quand Antoine Bauza (7 Wonders, Oltrée, Hanabi…) et Thomas Provoost (fondateur de Repos Production), qui ne sont pas des perdreaux de l’année dans le milieu, ont décidé de créer la maison d’édition Playpunk, j’ai imaginé de l’anarchie, un coup de pied dans la mare. Mais ce sont des vrais punks : ceux qui font l’inverse de ce que l’on anticipe.

Top 50 QCM sur les réseaux informatiques avec corrigés

Par : Thomas
3 juin 2022 à 16:46

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le nombre de couches dans le modèle OSI ?

A 2 couches

B 4 couches

C 6 couches

D 7 couches

D
Le modèle OSI est constitué de 7 couches.
 

Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
2. La forme complète de OSI est _____ _______ ______

A Operating System interface

B Optical System interconnection

C Operating System Internet

D Open system interconnection

D
OSI signifie « Open system interconnection » (interconnexion de systèmes ouverts).
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
3. Identifiez la forme complète de HTTP ?

A HyperText Transfer Protocol

B HyperText Transfer Package

C Hyper Transfer Text Package

D Hyper Transfer Text Pool

A
HTTP signifie HyperText Transfer Protocol (protocole de transfert hypertexte).
Protocole HTTPProtocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
 
 
4. Identifiez le protocole principalement utilisé pour charger des pages web?

A DNS

B HTML

C HTTP

D FTP

C
HTTP est utilisé pour charger des pages web.
Protocole HTTPProtocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
 
5. Que signifie PoP ?

A Post Office Protocol

B Pre Office Protocol

C Protocol of Post

D Protocol Office Post

A
PoP signifie Post Office Protocol.
Protocole POPProtocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur.       POP a été mis…Lire plus
 
6. Quel est le numéro de port du PoP ?

A 25

B 110

C 43

D 80

B
Le numéro de port du PoP est 110.
Protocole POPProtocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur.       POP a été mis…Lire plus
 
 
7. Identifiez la couche qui fournit des services à l’utilisateur.

A Couche session

B Couche physique

C Couche application

D Couche présentation

C
La couche application permet à l’utilisateur, qu’il soit humain ou logiciel, d’accéder au réseau. Elle fournit des interfaces utilisateur et un support pour des services tels que le courrier électronique, la gestion de bases de données partagées et d’autres types de services.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
8. Que définit un ensemble de règles ?

A System

B Opération

C Routeur

D Protocole

D
Protocole, en informatique, est un ensemble de règles ou de procédures pour la transmission de données entre des dispositifs électroniques, tels que des ordinateurs. Pour que les ordinateurs échangent des informations, il doit y avoir un contrat préalable sur la façon dont l’information sera structurée et sur la façon dont chaque partie l’enverra et la recevra.
Liste des protocoles internetListe des protocoles internetQue sont exactement les protocoles? Les protocoles sont des règles. Considérez les protocoles comme des règles – sur lesquelles nous sommes tous d’accord.    …Lire plus
 
9. Identifiez parmi les éléments suivants celui qui est principalement utilisé pour héberger un site web

A Serveur Mail

B Serveur Base de donnée

C Serveur Web

D Serveurs DNS

C
Le serveur web est principalement utilisé pour héberger un site web.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
 
10. Déterminer le nombre total de versions du protocole IP.

A 1

B 2

C 3

D 4

B
IP a 2 versions, IPV4 et IPV6.
Différence entre les en-têtes IPv4 et IPv6Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plus
 
11. Que signifie TCP/IP ?

A Transmission control protocol/Internet protocol

B Transmission control protocol/International protocol

C Transport control protocol/Internet protocol

D Transport control protocol/International protocol

A
TCP/IP est l’abréviation de Transmission control protocol/Internet protocol.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
 
12. Identifiez la topologie de réseau incorrecte:

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

D
Peer-to-peer (P2P) désigne les réseaux informatiques utilisant une architecture distribuée. Dans les réseaux P2P, tous les ordinateurs qui les composent sont appelés « pairs », et ils partagent et échangent des charges de travail. Dans un réseau pair à pair, chaque pair est égal aux autres pairs. Il n’y a pas de pairs privilégiés, et il n’y a pas de dispositif d’administration primaire au centre du réseau. Dans un réseau peer-to-peer (P2P), chaque ordinateur joue à la fois le rôle de serveur et de client.
 

Différence entre les réseaux client-serveur et peer-to-peerDifférence entre les réseaux client-serveur et peer-to-peerOn travaille sur des ordinateurs pendant longtemps, vous avez peut-être entendu les termes Client-Serveur et Peer-to-Peer. Ces deux modèles de réseau sont communs que nous…Lire plus
 
 
13. Choisissez le numéro de port du FTP.

A 80

B 20

C 23

D 21

D
Le numéro de port du FTP est 21.
Protocole FTPProtocole FTPLe protocole FTP (File Transfer Protocol) est un protocole client/serveur utilisé pour transférer ou échanger des fichiers avec un ordinateur hôte.   Le client peut…Lire plus
 
14. A quoi fait référence le numéro de port 143 ?

A POP

B IMAP

C SMTP

D POP3

B
Le numéro de port 143 fait référence à IMAP.
Protocole IMAPProtocole IMAPIMAP(Internet Messaging Access Protocol), est un standard Internet qui permet de récupérer des messages depuis un serveur de messagerie. Le document principal définissant le protocole…Lire plus
 
15. Que signifie MAC ?

A Media Access Carriage

B Media Access Collision

C Media Access Cable

D Media Access Control

D
MAC est l’abréviation de Media Access Control.
Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
 
 
16. Quelle est la longueur de l’adresse MAC ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

D
La longueur de l’adresse MAC est de 48 bits.
Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
 
17. Identifiez la couche qui est responsable de la traduction des données.

A Couche session

B Couche physique

C Couche présentation

D Couche application

C
La couche de présentation est utilisée pour la traduction des données. La couche de présentation du modèle OSI, qui sert de traducteur, convertit les données envoyées par la couche d’application du nœud de transmission en un format de données acceptable et compatible.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
18. Identifiez la couche qui établit le lien entre le système et l’utilisateur.

A Couche session

B Couche physique

C Couche présentation

D Couche application

D
La couche application est utilisée pour établir le lien entre le système et l’utilisateur.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
19. Qu’est-ce qu’un HUB ?

A Appareil de calcul

B Logiciel

C Périphérique réseau

D Dispositif de simulation

C
Un HUB est un dispositif de réseau.
Qu’est ce qu’un Hub - concentrateurQu’est ce qu’un Hub (concentrateur) ?Un concentrateur réseau est un nœud qui diffuse des données vers chaque ordinateur ou périphérique Ethernet connecté. Un concentrateur est moins sophistiqué qu’un commutateur(Switch), ce…Lire plus
 
 
20. Identifiez parmi les éléments suivants le périphérique réseau utilisé pour connecter deux types de réseaux différents.

A Switch

B Hub

C Bridge

D Passerelle

D
La passerelle est utilisée pour connecter deux types de réseaux différents.
Différence entre un Pont et une Passerelle – Réseau informatiqueDifférence entre un Pont et une Passerelle – Réseau informatiquePont et passerelle, sont les dispositifs de backbone de la mise en réseau. Un pont fonctionne sur les deux couches, la couche physique et la…Lire plus
 
21. Identifiez le dispositif utilisé pour renforcer un signal faible.

A Switch

B Hub

C Repeater

D Bridge

C
Repeater est utilisé pour renforcer un signal faible.
Qu’est ce qu’un répéteurQu’est ce qu’un répéteur ?Un répéteur est un périphérique réseau utilisé pour régénérer ou répliquer un signal. Les répéteurs sont utilisés dans les systèmes de transmission pour régénérer les…Lire plus
 
22. Lequel des éléments suivants est utilisé pour allouer et gérer les ressources d’un réseau ?

A Topologie

B Imprimante

C Serveur

D Protocoles

C
Le serveur est utilisé pour allouer et gérer les ressources d’un réseau.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
23. Lequel des dispositifs suivants est utilisé dans la couche réseau ?

A Switch

B Hub

C Routeur

D Bridge

C
Le routeur est utilisé dans la couche réseau.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
24. Lequel des arrangements topologiques suivants est une configuration ‘point-to-point’ ?

A Anneau

B Maillé

C Étoile

D Toutes les réponses sont vraies

D
Toutes les réponses consiste en une configuration ‘point-to-point’.
Topologie du Réseau InformatiqueTopologie du Réseau InformatiqueUne topologie de réseau est une disposition de noeuds (généralement des commutateurs, des routeurs, etc) et des connexions, souvent représenté sous forme de graphe.  …Lire plus
 
 
25. Identifiez le dispositif qui relie deux réseaux locaux homogènes à broadcast.

A Switch

B Hub

C Routeur

D Bridge

D
Le Bridge est utilisé pour relier deux réseaux locaux homogènes à broadcast.
Qu'est ce qu’un pont réseau BridgeQu’est ce qu’un pont réseau (Bridge) ?Un pont est un type de périphérique réseau qui assure l’interconnexion avec d’autres réseaux utilisant le même protocole.     Le pont fonctionnent au niveau…Lire plus
 
26. Que signifie LAN ?

A Local Agent Network

B Local Area Network

C Local Asynchronous Network

D Local Anonymous Network

B
LAN signifie Local Area Network (réseau local).
Différence entre LAN, MAN et WANDifférence entre LAN, MAN et WANLe réseau permet aux ordinateurs de se connecter et de communiquer avec différents ordinateurs via n’importe quel support. LAN, MAN et WAN sont les trois…Lire plus
 
27. Le serveur proxy est également connu sous le nom de __________

A Passerelle de niveau application

B Outils proxy

C Proxy d’application

D Serveur Mandataire

A
Une passerelle de niveau d’application est un proxy qui assure la sécurité du réseau. Elle filtre le flux de nœuds entrants selon certaines conditions, ce qui signifie que seules les données des applications réseau transmises sont filtrées.. Ces applications réseau sont notamment le protocole (FTP), Telnet, RTSP, etc…
 
28. Identifiez parmi les serveurs suivants ceux qui permettent aux utilisateurs du réseau local de partager des données.

A Serveur de communication

B Serveur DNS

C Serveur de fichiers

D Serveur d’application

C
Un serveur de fichiers est un ordinateur responsable du stockage et de la gestion des fichiers de données afin que d’autres ordinateurs du même réseau puissent y accéder.
 
 
29. Identifiez le réseau qui étend un réseau privé sur un réseau public.

A Virtual private network

B Storage Area network

C Enterprise Private network

D Local Area network

A
Le VPN étend un réseau privé sur un réseau public.
Différence entre VPN et proxyDifférence entre VPN et proxyL’objectif principal de VPN et de proxy est de fournir une connexion entre l’ordinateur hôte et l’ordinateur distant en masquant l’adresse IP de l’ordinateur hôte…Lire plus
 
30. Que faut-il pour utiliser SNMP(Simple Network Management System) ?

A Serveurs

B Protocoles

C Règles

D Routeurs

C
Les règles sont nécessaires pour utiliser SNMP(Simple Network Management System). Les règles définissent l’action qu’une stratégie doit exécuter en réponse à un type spécifique d’événement entrant.
 
31. Identifiez la principale différence entre SNMPv3 et SNMPv2.

A Intégration

B Classification

C Management

D Sécurité renforcée

D
La principale différence entre SNMPv3 et SNMPv2 est le renforcement de la sécurité.
Différence entre SNMP v1 et v2Différence entre SNMP v1 et v2SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus Différence entre SNMP v2 et v3Différence entre SNMP v2 et v3SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus
 
32. Identifiez parmi les adresse IP suivants ceux qui appartiennent à la classe A.

A 130.10.10.245

B 129.10.10.245

C 128.10.10.245

D 121.10.10.245

D
121.10.10.245 appartient à la classe A car la valeur du premier octet de l’adresse est comprise entre [0, 127].
Classe d'adresse IPClasse d’adresse IPAvec une adresse IP(IPv4), il existe cinq classes d’adresses IP disponibles: Classe A, Classe B, Classe C, Classe D et Classe E, alors que seules…Lire plus
 
 
33. A quoi servent les bits de parité ?

A Pour crypter des données

B Pour détecter les erreurs

C Pour identifier un utilisateur

D Pour chiffrer des données

B
Les bits de parité sont utilisés pour détecter les erreurs.
Techniques de détection d'erreurTechniques de détection d’erreurLes données communiquées sur n’importe quel support sont sujettes aux interférences et à la corruption, de sorte que les données d’origine envoyées peuvent ne pas…Lire plus
 
34. Qui garde la clé privée dans la cryptographie à clé asymétrique ?

A Émetteur

B Récepteur

C Les deux Émetteur et Récepteur

D Aucune de ces réponses

B
Le récepteur garde la clé privée dans la cryptographie à clé asymétrique.
Différence entre le cryptage symétrique et asymétriqueDifférence entre le cryptage symétrique et asymétriqueLorsqu’on communique sur un support non sécurisé comme Internet, vous devez faire attention à la confidentialité des informations que vous partagez avec d’autres. Cryptage symétrique…Lire plus
 
35. Identifiez la méthode de commutation dans laquelle le message est divisé en petits paquets.

A Commutation virtuelle

B Commutation de paquets

C Commutation des messages

D Aucune de ces réponses

B
Dans la commutation par paquets, le message est divisé en petits paquets.
Différence entre la commutation de circuit et commutation de paquetsDifférence entre la commutation de circuit et commutation de paquetsLa commutation de circuits et la commutation de paquets sont des méthodes de commutation utilisées pour connecter multiples dispositifs de communication entre eux. La commutation…Lire plus
 
36. Choisissez parmi les éléments suivants celui qui est un protocole orienté bit.

A HTTP

B P2P

C HDLC

D SSL

C
HDLC ou High-level link control est un protocole orienté bit qui est utilisé pour transmettre des informations d’un réseau à un autre.
Différence entre HDLC et PPPDifférence entre HDLC et PPPLa différence entre HDLC et PPP est que HDLC (High-Level Data Link Control) est un protocole de communication utilisé dans la couche liaison de données,…Lire plus
 
 
37. Identifiez le premier réseau qui était basé sur le protocole TCP/IP.

A ARPANET

B OSI

C Ethernet

D FDDI

A
ARPANET a été le premier réseau basé sur le protocole TCP/IP.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
 
38. Choisissez parmi les suivants celui qui est le protocole Internet le plus courant.

A Ping

B SMTP

C HTTP

D FTP

B
Le SMTP est le protocole Internet le plus couramment utilisé.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
39. Comment appelle-t-on la collection du document hypertexte sur Internet ?

A HTTP

B HTML

C WWW

D COM

C
La collection de documents hypertexte sur internet connue sous le nom de WWW.
 
40. Comment est donné l’emplacement d’une ressource sur Internet ?

A IP

B MAC

C DNS

D URL

D
L’emplacement d’une ressource sur l’internet est indiqué par l’URL.
 
 
41. Quelle est la longueur de l’adresse IPv4 ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

C
La longueur d’une adresse IPv4 est de 32 bits.
 
 
42. Quelle est la longueur de l’adresse IPv6 ?

A 8 bits

B 16 bits

C 32 bits

D 128 bits

D
La longueur d’une adresse IPv6 est de 128 bits.
Différence entre les en-têtes IPv4 et IPv6Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plus Quels sont les avantages de IPv6 ?Les avantages de IPv6Internet a commencé en 1969 avec ArpaNET. En 1981, Internet a adopté le protocole Internet version 4 (IPv4) et a été ouvert au public quelques…Lire plus
 
43. Quel est le protocole utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier ?

A FTP

B IMAP

C SMTP

D POP

C
SMTP est le terme utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
 
44. Quel est le numéro de port du SMTP ?

A 20

B 21

C 23

D 25

D
Le numéro de port du SMTP est 25.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
45. Que signifie MIME ?

A Multipurpose Internet Mail Extra

B Multipurpose Internet Mail End

C Multipurpose Internet Mail Email

D Multipurpose Internet Mail Extension

D
MIME est l’abréviation de Multipurpose Internet Mail Extension.
 
46. L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de _______

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

C
L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de topologie en étoile.
Topologie réseau en étoileTopologie réseau en étoileUne topologie en étoile est une topologie dans laquelle tous les nœuds sont connectés à un périphérique central, formant ainsi une étoile. Deux types de…Lire plus
 
47. Déterminez si l’affirmation suivante est vraie ou fausse :

La carte d’interface réseau (NIC) est un périphérique E/S.

A Vraie

B Fausse

A
La NIC est un périphérique d’entrée/sortie.
NIC carte réseauNIC – Carte réseau – InformatiqueNetwork Interface Card (NIC) ou (Carte d’Interface Réseau) est un composant matériel sans lequel un ordinateur ne peut pas être connecté via un réseau. Il…Lire plus
 
 
48. Le protocole UDP est sans connexion car ______?

A tous les paquets UDP sont traités indépendamment par la couche de transport

B il envoie des données sous forme de flux de paquets liés

C il est reçu dans le même ordre que l’ordre envoyé

D Aucune de ces réponses n’est vraie.

A
Le protocole UDP est sans connexion car tous les paquets UDP sont traités indépendamment par la couche de transport.
Protocole UDPProtocole UDPUDP (User Datagram Protocol) est un protocole de communication alternatif au protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des messages courts appelés datagrammes,…Lire plus

 

 
49. Le protocole TCP est _______?

A un protocole orienté connexion

B utilise le three-way handshake pour établir une connexion

C reçoit les données de l’application sous forme de flux unique

D Aucune de ces réponses n’est vraie.

A
Le protocole TCP est un protocole orienté connexion.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus

 

 
50. Le délai de propagation dépend de ______?

A Taille du paquet

B Débit de transmission

C Distance entre les routeurs

D Aucune de ces réponses n’est vraie.

C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre.
Les modes de transmissionLes modes de transmissionLa transmission de données peut s’effectuer dans une seule direction ou peut être bidirectionnelle. La transmission peut être classée en 3 modes: Simplex Half Duplex…Lire plus

 

 

L’article Top 50 QCM sur les réseaux informatiques avec corrigés est apparu en premier sur WayToLearnX.

QCM Réseau – Partie 1

Par : Thomas
19 novembre 2018 à 11:00

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel protocole fonctionne au niveau de la couche transport fournit un service sans connexion entre les hôtes?

A UDP

B TCP

C ARP

D IP

A
UDP(User Datagram Protocol) est utilisé au niveau de la couche transport pour fournir un service sans connexion.
Différence entre les protocoles TCP et UDPDifférence entre les protocoles TCP et UDPTCP et UDP se trouvent dans la quatrième couche du modèle OSI qui est la couche de transport juste au-dessus de la couche IP. TCP…Lire plus
2. Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels entre les hôtes?

A UDP

B TCP

C ARP

D IP

B
TCP(Transmission Control Protocol) établit un circuit virtuel avant de transmettre des données. Cela crée une session fiable et il fournit une session orientée connexion.
Différences entre circuits virtuels et datagrammesDifférences entre circuits virtuels et datagrammesIl existe un certain nombre de différences entre les circuits virtuels et les réseaux de datagrammes. Les circuits virtuels sont des réseaux informatiques qui fournissent…Lire plus
Exercices corrigés adressage IPExercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus
3. Quel protocole fonctionne au niveau de la couche Internet et fournit un service de connexion entre les hôtes?

A UDP

B TCP

C ARP

D IP

D
IP(Internet Protocol) est utilisé pour adresser les hôtes et acheminer les paquets via l’inter-réseau. La question ne fait pas référence à un service en mode connexion, qui diffère d’un service en connexion simple.
Différence entre internet et ethernetDifférence entre internet et ethernetEthernet et Internet sont des types de réseau utilisés pour connecter des ordinateurs. Cependant, la portée de ces réseaux diffèrent. Ethernet est un réseau local…Lire plus
4. Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de destination et que son objectif est d’attribuer une adresse IP, quel protocole de la couche Réseau l’hôte utilise-t-il?

A IPX

B TCP

C ARP

D ARPA

E RARP

E
Le protocole RARP(Reverse ARP) est utilisé pour rechercher une adresse IP à partir d’une adresse MAC connue.
Différence entre ARP et RARPDifférence entre ARP et RARPARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocol) sont deux des protocoles de réseau informatique utilisés pour résoudre l’adressage de la couche de…Lire plus
 
5. Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour informer les routeurs voisins?

A TCP

B IP

C ICMP

D ARP

E RARP

C
Le protocole ICMP (Internet Control Message Protocol) est un protocole de signalisation d’erreur utilisé par les périphériques réseau, précisément utilisés par les routeurs pour générer des messages d’erreur à l’adresse IP source lorsque des problèmes de réseau empêchent la livraison des paquets IP.

 

 
6. Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait partie?

A 172.16.10.20 à 172.16.10.22

B 172.16.10.1 à 172.16.10.255

C 172.16.10.16 à 172.16.10.23

D 172.16.10.17 à 172.16.10.31

E 172.16.10.17 à 172.16.10.30

E
Commencez d’abord par utiliser le masque 256, dans ce cas là, 256–240 = 16. Le premier sous-réseau est 16; le deuxième sous-réseau est 32. Cet hôte doit être dans le 16 sous-réseau; l’adresse de diffusion est 31 et la plage d’hôtes valide est comprise entre 17 et 30.

 

7. Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de classe B?

A 1-126

B 1-127

C 128-190

D 128-191

E 129-192

F 192-220

D
Le premier octet d’une adresse IP de classe B commence toujours par 128–191.

 

10 commandes indispensables pour l'administration réseau sous Linux10 commandes indispensables pour l’administration réseau sous LinuxLinux est un système d’exploitation plus puissants et la mise en réseau est une partie essentielle des serveurs. Il offre de nombreuses commandes intégrées pour…Lire plus
8. Quel protocole est utilisé pour trouver l’adresse MAC d’un périphérique local?

A BootP

B ICMP

C IP

D ARP

E RARP

D
Le protocole ARP (Address Resolution Protocol) est utilisé pour chercher l’adresse MAC à partir d’une adresse IP connue.

 

9. Combien d’octets sont nécessaires pour coder une adresse Ethernet?

A 3

B 4

C 6

D 8

E 16

C
Une adresse Ethernet (MAC) a une longueur de 6 octets (48 bits).
 

 

10. Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse de classe C?

A 1-127

B 129-192

C 203-234

D 192-223

D
Le premier octet d’une adresse IP de classe C commence toujours par les numéros 192-223.

 

 
 

L’article QCM Réseau – Partie 1 est apparu en premier sur WayToLearnX.

QCM Réseau – Partie 2

Par : Thomas
19 novembre 2018 à 10:59

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Lequel des éléments suivants n’est pas un type de réseau informatique?

A Local Area Network (LAN)

B Personal Area Network (PAN)

C Remote Area Network (RAN)

D Metropolitan Area Network (MAN)

C
Les types de réseaux informatiques sont les suivants: LAN, MAN, PAN, WAN, CAN mais le réseau RAN n’est pas un type de réseaux informatiques.

 

2. Lequel parmi les types de câbles suivants est de type paire torsadée?

A Câble coaxial

B Paire torsadée blindée (STP)

C Paire torsadée non blindée (UTP)

D Les deux B et C sont vrais.

D
STP et UTP sont des types de câbles à paires torsadées qui sont principalement utilisés dans tous les réseaux.
Différence entre UTP et STPDifférence entre UTP et STPUTP (paire torsadée non blindée) et STP (paire torsadée blindée) sont les types de câbles à paires torsadées qui agissent comme un moyen de transmission…Lire plus
3. Quelle est la forme complète de NIC?

A Net Interface Card

B Network Interface Card

C Network Interface Connection

D New Internet Connection

B
NIC est une carte d’interface réseau utilisée pour connecter un ordinateur à un réseau.

 

4. IPX/SPX est utilisé dans ______________ ?

A Le réseau NetWare de Novell

B Mac – Macintosh

C Apple

D Microsoft

A
IPX/SPX(Internet Packet Exchanger/Sequenced Package Exchanger) est utilisé dans le réseau NetWare de Novell.

 

15 commandes Netstat pour la gestion de réseau sous Linux15 commandes Netstat pour la gestion de réseau sous LinuxNetstat (network statistics) est un outil en ligne de commande permettant de surveiller les connexions réseau entrantes et sortantes, ainsi pour afficher des tables de…Lire plus
5. TCP/IP est également connu sous le nom de _______?

A Modèle OSI

B Modèle TCP

C Modèle DOD

D Modèle de réseau

C
Le modèle TCP/IP est également appelé le modèle DOD. Le ministère de la Défense(Department of Defense, DOD) a créé TCP / IP pour assurer et préserver l’intégrité des données. Le modèle DoD est une version condensée du modèle OSI et ne comporte que quatre couches.

 

6. La topologie en étoile est basée sur un périphérique central peut être un ______?

A HUB

B Switch

C Les deux A et B sont vrais.

D Aucune de ces réponses n’est vraie.

C

HUB et Switch sont utilisés dans des réseaux de type étoile.

 

7. Le Switch est un périphérique de la _________ du modèle OSI.

A Couche réseau

B Couche liaison de données

C Couche application

D Couche session

B
Switch fonctionne dans la deuxième couche du modèle OSI.

 

Différence entre le Pont(Bridge) et le Commutateur(Switch)Différence entre le Pont(Bridge) et le Commutateur(Switch)Un réseau est formé lorsque deux périphériques ou plus se connectent pour partager des données ou des ressources. Un grand réseau peut être subdivisé pour…Lire plus
8. HUB est un appareil _________?

A Unicast

B Multicast

C Broadcast

D Aucune de ces réponses n’est vraie.

C
Hub est un périphérique de diffusion(Broadcast).

 

Différence entre Hub et SwitchDifférence entre Hub et SwitchUn Hub est un périphérique qui connecte plusieurs périphériques Ethernet sur un même réseau et les faire fonctionner ensemble en un seul réseau. Un Hub…Lire plus
9. Switch est un appareil _________?

A Unicast

B Multicast

C Broadcast

D Aucune de ces réponses n’est vraie.

A
Switch est un périphérique Unicast car le Switch a une mémoire pour stocker l’adresse MAC.

 

10. Quel type de câble est utilisé pour connecter des appareils similaires?

A Câble droit

B Câble croisé

C Câble série

D Tout les réponses sont vrais

B
Le câble croisé UTP est utilisé pour connecter des périphériques similaires tels que:
  • HUB <=> HUB
  • PC <=> PC
  • Switch <=> Switch

 

 
Exercices corrigés adressage IPExercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus

L’article QCM Réseau – Partie 2 est apparu en premier sur WayToLearnX.

QCM Réseau – Partie 3

Par : Thomas
19 novembre 2018 à 10:57

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Dans les normes IEEE, la norme 802.5 est également appelée?

A Ethernet

B Token Bus

C Wireless Token Area Network

D Token Ring

D
Dans les normes IEEE, la norme 802.5 est également appelée Token Ring.

 

2. Le réseau __________ a un seul canal de communication partagé par tous les utilisateurs du réseau?

A Point-to-Point

B Broadcast

C Protocole

D PAN

B
Réseau de diffusion(Broadcast) a un seul canal de communication.

 

Différence entre CCNA et CCNPDifférence entre CCNA et CCNPCisco est le fabricant de switches et de routeurs utilisés pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…Lire plus
3. Un point d’accès sans fil se comporte-t-il de la même manière qu’une opération maître-esclave?

A Vrai

B Faux

A

 

4. Lequel des éléments suivants présente un avantage à utiliser la transmission de données par fibre optique?

A Résistance au vol de données

B Débit de transmission de données rapide

C Un niveau sonore aussi faible que possible.

D Tout les réponses sont vrais

D
Différence entre Fibre optique et Cable coaxialDifférence entre Fibre optique et Cable coaxialLes ordinateurs et autres appareils électroniques transmettent les données d’un appareil à un autre sous la forme de signaux en utilisant un support de transmission.…Lire plus
 
5. Lequel des éléments suivants est requis pour communiquer entre deux ordinateurs?

A Logiciel de communication

B Protocole

C Matériel de communication

D Tout les réponses sont vrais, y compris l’accès au support de transmission

D

 

6. Lequel des types de canaux suivants déplace les données relativement lentement?

A canal à large bande

B canal à bande vocale

C canal à bande étroite

D Tout les réponses sont vrais

C
Différence entre large bande et bande de baseDifférence entre large bande et bande de baseLa différence entre la transmission en bande de base et la transmission à large bande est que dans la transmission en bande de base, la…Lire plus
7. Un protocole est un ensemble de règles régissant une séquence temporelle d’événements qui doivent avoir lieu?

A Entre pairs

B Entre interfaces

C Entre modems

D à travers une interface

A

 

7 exemples avec la commande Dig pour interroger DNS7 exemples avec la commande Dig pour interroger DNSDig signifier « Domain information groper ». En utilisant la commande dig, vous pouvez interroger les serveurs de noms DNS pour des tâches liées à la recherche…Lire plus
8. Dans la hiérarchie des couches lorsque le paquet de données passe par les couches supérieures aux couches inférieures, les en-têtes sont _____?

A ajouté

B enlevé

C réarrangé

D modifié

A
Chaque couche ajoute son propre en-tête au paquet de la couche précédente.
 

 

9. La communication entre un ordinateur et un clavier implique une transmission __________?

A Automatic

B Half-duplex

C Full-duplex

D Simplex

D
Les données circulent dans une seule direction.

 

10. Le premier réseau est ______?

A CNNET

B NSFNET

C ASAPNET

D ARPANET

D
L’ARPANET était un projet financé par le gouvernement des États-Unis pendant la guerre froide afin de créer un réseau de communication solide et fiable. Cela a été fait en connectant divers ordinateurs à un réseau qui ne tombe pas en panne.
Exercices corrigés adressage IPExercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus

L’article QCM Réseau – Partie 3 est apparu en premier sur WayToLearnX.

QCM Réseau – Partie 4

Par : Thomas
19 novembre 2018 à 10:56

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Les circuits de communication qui transmettent des données dans les deux sens mais pas en même temps fonctionnent dans _____?

A un mode simplex

B un mode Half Duplex

C un mode Full Duplex

D un mode asynchrone

B
La transmission de données en Half Duplex signifie que les données peuvent être transmises dans les deux sens sur un signal porteur, mais pas en même temps.
Les modes de transmissionLes modes de transmissionLa transmission de données peut s’effectuer dans une seule direction ou peut être bidirectionnelle. La transmission peut être classée en 3 modes: Simplex Half Duplex…Lire plus
2. Le _______ est le chemin physique sur lequel un message passe.

A chemin

B support

C protocole

D itinéraire

B
Le message passe de l’expéditeur au destinataire via un support utilisant un protocole.

 

3. _________ Prend en charge le débit de données jusqu’à 1 000 Mbits/s Ethernet.

A CAT 1

B Thinnet

C CAT 5

D CAT 5e

D
CAT 5e est également connu sous le nom Ethernet 1000 Mbps Gigabyte et prend en charge le débit de données jusqu’à 1000 Mbps.
Différents types de câblage informatiqueDifférents types de câblage informatiqueLe câble est le support par lequel l’information passe généralement d’un périphérique réseau à un autre. Il existe plusieurs types de câbles couramment utilisés avec…Lire plus
Différence entre internet et ethernetDifférence entre internet et ethernetEthernet et Internet sont des types de réseau utilisés pour connecter des ordinateurs. Cependant, la portée de ces réseaux diffèrent. Ethernet est un réseau local…Lire plus
4. Quelle organisation a autorisé le commerce inter-États et international dans le domaine des communications?

A UIT-T

B IEEE

C FCC

D ISOC

C
La FCC (Federal Communications Commission) est l’organe gouvernemental chargé de maintenir les lois, la censure et les licences de diffusion relatives aux communications entre États et aux communications internationales aux États-Unis.

 

 
5. Lequel des systèmes de transmission suivants fournit le débit de données le plus élevé dans chaque périphérique?

A Réseau en bus

B Lignes téléphoniques

C Voix

D Aucune de ces réponses n’est vraie.

A

 
Dans le réseau en bus chaque nœud (station de travail ou autre périphérique) est connecté à un câble principal ou à une liaison appelée bus. Un réseau de bus est simple et fiable. Si un nœud ne fonctionne pas, tous les autres peuvent toujours communiquer entre eux.

 

6. L’ensemble de règles régissant la communication de données sont les ________?

A protocole

B normes

C RFC

D Aucune de ces réponses n’est vraie.

A
Un protocole est un ensemble de règles et de directives pour la communication de données.

 

Différences entre circuits virtuels et datagrammesDifférences entre circuits virtuels et datagrammesIl existe un certain nombre de différences entre les circuits virtuels et les réseaux de datagrammes. Les circuits virtuels sont des réseaux informatiques qui fournissent…Lire plus
7. Lorsque une collection de plusieurs ordinateurs constituer un système cohérent, nous appelons ça, un _______?

A réseau informatique

B système distribué

C système de réseau

D Aucune de ces réponses n’est vraie.

B

 
Un système distribué contient plusieurs nœuds séparés par le réseau. Tous les nœuds de ce système communiquent les uns avec les autres et gèrent les processus en tandem. Chacun de ces nœuds contient un système d’exploitation distribué.

 

8. Deux appareils sont en réseau si _______?

A un processus dans un appareil peut échanger des informations avec un processus dans un autre appareil

B un processus est en cours d’exécution sur les deux périphériques

C Les PID des processus exécutés par différents périphériques sont identiques

D Aucune de ces réponses n’est vraie.

A

 

9. En réseau informatique, les nœuds sont les _______?

A ordinateurs à l’origine des données

B ordinateurs qui acheminent les données

C ordinateurs qui terminent les données

D Tout les réponses sont vrais

D

 

Différence entre CCNA et CCNPDifférence entre CCNA et CCNPCisco est le fabricant de switches et de routeurs utilisés pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…Lire plus
10. Le canal de communication est partagé par toutes les machines du réseau dans un ________?

A réseau de diffusion

B réseau unicast

C réseau de multidiffusion

D Aucune de ces réponses n’est vraie.

A
L’interconnexion de deux périphériques ou plus est appelée un réseau de diffusion

 

 
 

L’article QCM Réseau – Partie 4 est apparu en premier sur WayToLearnX.

QCM Réseau – Partie 5

Par : Thomas
18 novembre 2018 à 10:56

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Bluetooth est un exemple du ________?

A réseau personnel

B réseau local

C réseau privé virtuel

D Aucune de ces réponses n’est vraie.

A
Différence entre Bluetooth et WifiDifférence entre Bluetooth et WifiBluetooth et Wifi fournissent une communication sans fil et utilisent des signaux radio pour le faire. La principale différence entre Bluetooth et Wifi est le…Lire plus
2. Un __________ est un dispositif qui transfère les paquets entre réseaux en traitant les informations de routage incluses dans le paquet.

A bridge

B firewall

C routeur

D Tout les réponses sont vrais

C
Un routeur est un appareil qui analyse le contenu des paquets de données transmis au sein d’un réseau ou à un autre réseau. Les routeurs déterminent si la source et la destination se trouvent sur le même réseau ou si les données doivent être transférées vers un autre réseau.

 

3. Une liste de protocoles utilisés par un système, est appelée une _____?

A architecture de protocole

B pile de protocoles

C suite de protocole

D Aucune de ces réponses n’est vraie.

B
Une pile de protocoles est un groupe de protocoles qui fonctionnent tous ensemble pour permettre à un logiciel ou à un matériel d’exécuter une fonction. La pile de protocoles TCP/IP est un bon exemple.

 

4. La congestion du réseau se produit _____?

A en cas de surcharge du trafic

B quand un système se termine

C lorsque la connexion entre deux nœuds se termine

D Aucune de ces réponses n’est vraie.

A
La congestion, concerne un état du réseau où elle entraîne une détérioration de la qualité des données du réseau, ce qui entraîne un délai de mise en file d’attente, une perte de trames ou de paquets de données et le blocage de nouvelles connexions.

 

Différence entre Gigue et LatenceDifférence entre Gigue et LatenceQuelle est la différence entre Gigue et Latence ? – La gigue et la latence sont utilisées pour mesurer la fiabilité du réseau. La principale…Lire plus  
5. Lequel des éléments suivants étend un réseau privé sur des réseaux publics?

A réseau local

B réseau privé virtuel

C réseau privé d’entreprise

D réseau de stockage

B
Un réseau privé virtuel (VPN) est une technique qui crée une connexion sécurisée et cryptée sur un réseau, tel que l’Internet.
Différence entre ip publique et privéeDifférence entre ip publique et privéeLes adresses IP ont des classifications différentes et il existe de nombreux types d’adresses IP disponibles pour la distribution incluent les adresses statiques, dynamiques, privées…Lire plus
6. Le nombre de couches dans la pile de protocole Internet est _______?

A 5

B 6

C 7

D Aucune de ces réponses n’est vraie.

A

 

7. Le nombre de couches dans le modèle de référence OSI est _______?

A 5

B 6

C 7

D Aucune de ces réponses n’est vraie.

C

 

Différence entre le modèle TCP IP et le modèle OSIDifférence entre le modèle TCP / IP et le modèle OSITCP / IP et OSI sont les deux modèles de réseau les plus utilisés pour la communication. Il y a quelques différence entre les deux.…Lire plus
8. La ________ sont des couches supplémentaires dans le modèle OSI par rapport au modèle TCP-IP.

A Couche Application

B Couche Présentation

C Couche Session

D Couche Session et Présentation

D

 

9. La couche application est implémentée dans ______?

A Les système d’extrémité

B NIC

C Ethernet

D Aucune de ces réponses n’est vraie.

A

 

10. La couche transport est implémentée dans ______?

A les Système d’extrémité

B NIC

C Ethernet

D Aucune de ces réponses n’est vraie.

A

 

Exercices corrigés adressage IPExercices corrigés adressage IP – Partie 1La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…Lire plus

L’article QCM Réseau – Partie 5 est apparu en premier sur WayToLearnX.

Rusty’s Retirement

Par : L.F. Sébum
13 mai 2024 à 06:00
Rusty's Retirement est paradoxal. D'un côté, c'est probablement l'un des jeux les plus casual auxquels il m'ait été donné de jouer : un jeu de gestion de ferme dans lequel on ne fait quasiment rien à part regarder les navets pousser, en matière de jeu de basse intensité, ça se pose là. De l'autre, c'est l'un des machins les plus curieux sur lesquels j'ai pu poser mes pattes.
❌
❌