Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Top 50 QCM sur les réseaux informatiques avec corrigés

Par : Thomas
3 juin 2022 à 16:46

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le nombre de couches dans le modèle OSI ?

A 2 couches

B 4 couches

C 6 couches

D 7 couches

D
Le modèle OSI est constitué de 7 couches.
 

Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
2. La forme complète de OSI est _____ _______ ______

A Operating System interface

B Optical System interconnection

C Operating System Internet

D Open system interconnection

D
OSI signifie « Open system interconnection » (interconnexion de systèmes ouverts).
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
3. Identifiez la forme complète de HTTP ?

A HyperText Transfer Protocol

B HyperText Transfer Package

C Hyper Transfer Text Package

D Hyper Transfer Text Pool

A
HTTP signifie HyperText Transfer Protocol (protocole de transfert hypertexte).
Protocole HTTPProtocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
 
 
4. Identifiez le protocole principalement utilisé pour charger des pages web?

A DNS

B HTML

C HTTP

D FTP

C
HTTP est utilisé pour charger des pages web.
Protocole HTTPProtocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
 
5. Que signifie PoP ?

A Post Office Protocol

B Pre Office Protocol

C Protocol of Post

D Protocol Office Post

A
PoP signifie Post Office Protocol.
Protocole POPProtocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur.       POP a été mis…Lire plus
 
6. Quel est le numéro de port du PoP ?

A 25

B 110

C 43

D 80

B
Le numéro de port du PoP est 110.
Protocole POPProtocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur.       POP a été mis…Lire plus
 
 
7. Identifiez la couche qui fournit des services à l’utilisateur.

A Couche session

B Couche physique

C Couche application

D Couche présentation

C
La couche application permet à l’utilisateur, qu’il soit humain ou logiciel, d’accéder au réseau. Elle fournit des interfaces utilisateur et un support pour des services tels que le courrier électronique, la gestion de bases de données partagées et d’autres types de services.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
8. Que définit un ensemble de règles ?

A System

B Opération

C Routeur

D Protocole

D
Protocole, en informatique, est un ensemble de règles ou de procédures pour la transmission de données entre des dispositifs électroniques, tels que des ordinateurs. Pour que les ordinateurs échangent des informations, il doit y avoir un contrat préalable sur la façon dont l’information sera structurée et sur la façon dont chaque partie l’enverra et la recevra.
Liste des protocoles internetListe des protocoles internetQue sont exactement les protocoles? Les protocoles sont des règles. Considérez les protocoles comme des règles – sur lesquelles nous sommes tous d’accord.    …Lire plus
 
9. Identifiez parmi les éléments suivants celui qui est principalement utilisé pour héberger un site web

A Serveur Mail

B Serveur Base de donnée

C Serveur Web

D Serveurs DNS

C
Le serveur web est principalement utilisé pour héberger un site web.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
 
10. Déterminer le nombre total de versions du protocole IP.

A 1

B 2

C 3

D 4

B
IP a 2 versions, IPV4 et IPV6.
Différence entre les en-têtes IPv4 et IPv6Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plus
 
11. Que signifie TCP/IP ?

A Transmission control protocol/Internet protocol

B Transmission control protocol/International protocol

C Transport control protocol/Internet protocol

D Transport control protocol/International protocol

A
TCP/IP est l’abréviation de Transmission control protocol/Internet protocol.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
 
12. Identifiez la topologie de réseau incorrecte:

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

D
Peer-to-peer (P2P) désigne les réseaux informatiques utilisant une architecture distribuée. Dans les réseaux P2P, tous les ordinateurs qui les composent sont appelés « pairs », et ils partagent et échangent des charges de travail. Dans un réseau pair à pair, chaque pair est égal aux autres pairs. Il n’y a pas de pairs privilégiés, et il n’y a pas de dispositif d’administration primaire au centre du réseau. Dans un réseau peer-to-peer (P2P), chaque ordinateur joue à la fois le rôle de serveur et de client.
 

Différence entre les réseaux client-serveur et peer-to-peerDifférence entre les réseaux client-serveur et peer-to-peerOn travaille sur des ordinateurs pendant longtemps, vous avez peut-être entendu les termes Client-Serveur et Peer-to-Peer. Ces deux modèles de réseau sont communs que nous…Lire plus
 
 
13. Choisissez le numéro de port du FTP.

A 80

B 20

C 23

D 21

D
Le numéro de port du FTP est 21.
Protocole FTPProtocole FTPLe protocole FTP (File Transfer Protocol) est un protocole client/serveur utilisé pour transférer ou échanger des fichiers avec un ordinateur hôte.   Le client peut…Lire plus
 
14. A quoi fait référence le numéro de port 143 ?

A POP

B IMAP

C SMTP

D POP3

B
Le numéro de port 143 fait référence à IMAP.
Protocole IMAPProtocole IMAPIMAP(Internet Messaging Access Protocol), est un standard Internet qui permet de récupérer des messages depuis un serveur de messagerie. Le document principal définissant le protocole…Lire plus
 
15. Que signifie MAC ?

A Media Access Carriage

B Media Access Collision

C Media Access Cable

D Media Access Control

D
MAC est l’abréviation de Media Access Control.
Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
 
 
16. Quelle est la longueur de l’adresse MAC ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

D
La longueur de l’adresse MAC est de 48 bits.
Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
 
17. Identifiez la couche qui est responsable de la traduction des données.

A Couche session

B Couche physique

C Couche présentation

D Couche application

C
La couche de présentation est utilisée pour la traduction des données. La couche de présentation du modèle OSI, qui sert de traducteur, convertit les données envoyées par la couche d’application du nœud de transmission en un format de données acceptable et compatible.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
18. Identifiez la couche qui établit le lien entre le système et l’utilisateur.

A Couche session

B Couche physique

C Couche présentation

D Couche application

D
La couche application est utilisée pour établir le lien entre le système et l’utilisateur.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
19. Qu’est-ce qu’un HUB ?

A Appareil de calcul

B Logiciel

C Périphérique réseau

D Dispositif de simulation

C
Un HUB est un dispositif de réseau.
Qu’est ce qu’un Hub - concentrateurQu’est ce qu’un Hub (concentrateur) ?Un concentrateur réseau est un nœud qui diffuse des données vers chaque ordinateur ou périphérique Ethernet connecté. Un concentrateur est moins sophistiqué qu’un commutateur(Switch), ce…Lire plus
 
 
20. Identifiez parmi les éléments suivants le périphérique réseau utilisé pour connecter deux types de réseaux différents.

A Switch

B Hub

C Bridge

D Passerelle

D
La passerelle est utilisée pour connecter deux types de réseaux différents.
Différence entre un Pont et une Passerelle – Réseau informatiqueDifférence entre un Pont et une Passerelle – Réseau informatiquePont et passerelle, sont les dispositifs de backbone de la mise en réseau. Un pont fonctionne sur les deux couches, la couche physique et la…Lire plus
 
21. Identifiez le dispositif utilisé pour renforcer un signal faible.

A Switch

B Hub

C Repeater

D Bridge

C
Repeater est utilisé pour renforcer un signal faible.
Qu’est ce qu’un répéteurQu’est ce qu’un répéteur ?Un répéteur est un périphérique réseau utilisé pour régénérer ou répliquer un signal. Les répéteurs sont utilisés dans les systèmes de transmission pour régénérer les…Lire plus
 
22. Lequel des éléments suivants est utilisé pour allouer et gérer les ressources d’un réseau ?

A Topologie

B Imprimante

C Serveur

D Protocoles

C
Le serveur est utilisé pour allouer et gérer les ressources d’un réseau.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
23. Lequel des dispositifs suivants est utilisé dans la couche réseau ?

A Switch

B Hub

C Routeur

D Bridge

C
Le routeur est utilisé dans la couche réseau.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
24. Lequel des arrangements topologiques suivants est une configuration ‘point-to-point’ ?

A Anneau

B Maillé

C Étoile

D Toutes les réponses sont vraies

D
Toutes les réponses consiste en une configuration ‘point-to-point’.
Topologie du Réseau InformatiqueTopologie du Réseau InformatiqueUne topologie de réseau est une disposition de noeuds (généralement des commutateurs, des routeurs, etc) et des connexions, souvent représenté sous forme de graphe.  …Lire plus
 
 
25. Identifiez le dispositif qui relie deux réseaux locaux homogènes à broadcast.

A Switch

B Hub

C Routeur

D Bridge

D
Le Bridge est utilisé pour relier deux réseaux locaux homogènes à broadcast.
Qu'est ce qu’un pont réseau BridgeQu’est ce qu’un pont réseau (Bridge) ?Un pont est un type de périphérique réseau qui assure l’interconnexion avec d’autres réseaux utilisant le même protocole.     Le pont fonctionnent au niveau…Lire plus
 
26. Que signifie LAN ?

A Local Agent Network

B Local Area Network

C Local Asynchronous Network

D Local Anonymous Network

B
LAN signifie Local Area Network (réseau local).
Différence entre LAN, MAN et WANDifférence entre LAN, MAN et WANLe réseau permet aux ordinateurs de se connecter et de communiquer avec différents ordinateurs via n’importe quel support. LAN, MAN et WAN sont les trois…Lire plus
 
27. Le serveur proxy est également connu sous le nom de __________

A Passerelle de niveau application

B Outils proxy

C Proxy d’application

D Serveur Mandataire

A
Une passerelle de niveau d’application est un proxy qui assure la sécurité du réseau. Elle filtre le flux de nœuds entrants selon certaines conditions, ce qui signifie que seules les données des applications réseau transmises sont filtrées.. Ces applications réseau sont notamment le protocole (FTP), Telnet, RTSP, etc…
 
28. Identifiez parmi les serveurs suivants ceux qui permettent aux utilisateurs du réseau local de partager des données.

A Serveur de communication

B Serveur DNS

C Serveur de fichiers

D Serveur d’application

C
Un serveur de fichiers est un ordinateur responsable du stockage et de la gestion des fichiers de données afin que d’autres ordinateurs du même réseau puissent y accéder.
 
 
29. Identifiez le réseau qui étend un réseau privé sur un réseau public.

A Virtual private network

B Storage Area network

C Enterprise Private network

D Local Area network

A
Le VPN étend un réseau privé sur un réseau public.
Différence entre VPN et proxyDifférence entre VPN et proxyL’objectif principal de VPN et de proxy est de fournir une connexion entre l’ordinateur hôte et l’ordinateur distant en masquant l’adresse IP de l’ordinateur hôte…Lire plus
 
30. Que faut-il pour utiliser SNMP(Simple Network Management System) ?

A Serveurs

B Protocoles

C Règles

D Routeurs

C
Les règles sont nécessaires pour utiliser SNMP(Simple Network Management System). Les règles définissent l’action qu’une stratégie doit exécuter en réponse à un type spécifique d’événement entrant.
 
31. Identifiez la principale différence entre SNMPv3 et SNMPv2.

A Intégration

B Classification

C Management

D Sécurité renforcée

D
La principale différence entre SNMPv3 et SNMPv2 est le renforcement de la sécurité.
Différence entre SNMP v1 et v2Différence entre SNMP v1 et v2SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus Différence entre SNMP v2 et v3Différence entre SNMP v2 et v3SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus
 
32. Identifiez parmi les adresse IP suivants ceux qui appartiennent à la classe A.

A 130.10.10.245

B 129.10.10.245

C 128.10.10.245

D 121.10.10.245

D
121.10.10.245 appartient à la classe A car la valeur du premier octet de l’adresse est comprise entre [0, 127].
Classe d'adresse IPClasse d’adresse IPAvec une adresse IP(IPv4), il existe cinq classes d’adresses IP disponibles: Classe A, Classe B, Classe C, Classe D et Classe E, alors que seules…Lire plus
 
 
33. A quoi servent les bits de parité ?

A Pour crypter des données

B Pour détecter les erreurs

C Pour identifier un utilisateur

D Pour chiffrer des données

B
Les bits de parité sont utilisés pour détecter les erreurs.
Techniques de détection d'erreurTechniques de détection d’erreurLes données communiquées sur n’importe quel support sont sujettes aux interférences et à la corruption, de sorte que les données d’origine envoyées peuvent ne pas…Lire plus
 
34. Qui garde la clé privée dans la cryptographie à clé asymétrique ?

A Émetteur

B Récepteur

C Les deux Émetteur et Récepteur

D Aucune de ces réponses

B
Le récepteur garde la clé privée dans la cryptographie à clé asymétrique.
Différence entre le cryptage symétrique et asymétriqueDifférence entre le cryptage symétrique et asymétriqueLorsqu’on communique sur un support non sécurisé comme Internet, vous devez faire attention à la confidentialité des informations que vous partagez avec d’autres. Cryptage symétrique…Lire plus
 
35. Identifiez la méthode de commutation dans laquelle le message est divisé en petits paquets.

A Commutation virtuelle

B Commutation de paquets

C Commutation des messages

D Aucune de ces réponses

B
Dans la commutation par paquets, le message est divisé en petits paquets.
Différence entre la commutation de circuit et commutation de paquetsDifférence entre la commutation de circuit et commutation de paquetsLa commutation de circuits et la commutation de paquets sont des méthodes de commutation utilisées pour connecter multiples dispositifs de communication entre eux. La commutation…Lire plus
 
36. Choisissez parmi les éléments suivants celui qui est un protocole orienté bit.

A HTTP

B P2P

C HDLC

D SSL

C
HDLC ou High-level link control est un protocole orienté bit qui est utilisé pour transmettre des informations d’un réseau à un autre.
Différence entre HDLC et PPPDifférence entre HDLC et PPPLa différence entre HDLC et PPP est que HDLC (High-Level Data Link Control) est un protocole de communication utilisé dans la couche liaison de données,…Lire plus
 
 
37. Identifiez le premier réseau qui était basé sur le protocole TCP/IP.

A ARPANET

B OSI

C Ethernet

D FDDI

A
ARPANET a été le premier réseau basé sur le protocole TCP/IP.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
 
38. Choisissez parmi les suivants celui qui est le protocole Internet le plus courant.

A Ping

B SMTP

C HTTP

D FTP

B
Le SMTP est le protocole Internet le plus couramment utilisé.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
39. Comment appelle-t-on la collection du document hypertexte sur Internet ?

A HTTP

B HTML

C WWW

D COM

C
La collection de documents hypertexte sur internet connue sous le nom de WWW.
 
40. Comment est donné l’emplacement d’une ressource sur Internet ?

A IP

B MAC

C DNS

D URL

D
L’emplacement d’une ressource sur l’internet est indiqué par l’URL.
 
 
41. Quelle est la longueur de l’adresse IPv4 ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

C
La longueur d’une adresse IPv4 est de 32 bits.
 
 
42. Quelle est la longueur de l’adresse IPv6 ?

A 8 bits

B 16 bits

C 32 bits

D 128 bits

D
La longueur d’une adresse IPv6 est de 128 bits.
Différence entre les en-têtes IPv4 et IPv6Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plus Quels sont les avantages de IPv6 ?Les avantages de IPv6Internet a commencé en 1969 avec ArpaNET. En 1981, Internet a adopté le protocole Internet version 4 (IPv4) et a été ouvert au public quelques…Lire plus
 
43. Quel est le protocole utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier ?

A FTP

B IMAP

C SMTP

D POP

C
SMTP est le terme utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
 
44. Quel est le numéro de port du SMTP ?

A 20

B 21

C 23

D 25

D
Le numéro de port du SMTP est 25.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
45. Que signifie MIME ?

A Multipurpose Internet Mail Extra

B Multipurpose Internet Mail End

C Multipurpose Internet Mail Email

D Multipurpose Internet Mail Extension

D
MIME est l’abréviation de Multipurpose Internet Mail Extension.
 
46. L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de _______

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

C
L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de topologie en étoile.
Topologie réseau en étoileTopologie réseau en étoileUne topologie en étoile est une topologie dans laquelle tous les nœuds sont connectés à un périphérique central, formant ainsi une étoile. Deux types de…Lire plus
 
47. Déterminez si l’affirmation suivante est vraie ou fausse :

La carte d’interface réseau (NIC) est un périphérique E/S.

A Vraie

B Fausse

A
La NIC est un périphérique d’entrée/sortie.
NIC carte réseauNIC – Carte réseau – InformatiqueNetwork Interface Card (NIC) ou (Carte d’Interface Réseau) est un composant matériel sans lequel un ordinateur ne peut pas être connecté via un réseau. Il…Lire plus
 
 
48. Le protocole UDP est sans connexion car ______?

A tous les paquets UDP sont traités indépendamment par la couche de transport

B il envoie des données sous forme de flux de paquets liés

C il est reçu dans le même ordre que l’ordre envoyé

D Aucune de ces réponses n’est vraie.

A
Le protocole UDP est sans connexion car tous les paquets UDP sont traités indépendamment par la couche de transport.
Protocole UDPProtocole UDPUDP (User Datagram Protocol) est un protocole de communication alternatif au protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des messages courts appelés datagrammes,…Lire plus

 

 
49. Le protocole TCP est _______?

A un protocole orienté connexion

B utilise le three-way handshake pour établir une connexion

C reçoit les données de l’application sous forme de flux unique

D Aucune de ces réponses n’est vraie.

A
Le protocole TCP est un protocole orienté connexion.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus

 

 
50. Le délai de propagation dépend de ______?

A Taille du paquet

B Débit de transmission

C Distance entre les routeurs

D Aucune de ces réponses n’est vraie.

C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre.
Les modes de transmissionLes modes de transmissionLa transmission de données peut s’effectuer dans une seule direction ou peut être bidirectionnelle. La transmission peut être classée en 3 modes: Simplex Half Duplex…Lire plus

 

 

L’article Top 50 QCM sur les réseaux informatiques avec corrigés est apparu en premier sur WayToLearnX.

❌
❌