Upload
achrefo-mh
View
10
Download
0
Embed Size (px)
DESCRIPTION
rapport
Citation preview
Nom d'Etudiant ahmed Bouzaiana Durée d'examen 50 minutes
Index et scores des questions
La liste suivante contient des descriptions des types de question. Vos réponses seront marquées
d'un . dans le cas d'une réponse correcte ou d'un pour une réponse incorrecte. La
réponse incorrecte sera affichée ou indiquée par un .
Nom de Tuteur: TOSHIBA Titre d’examen: Devoir de Syntèse N°3 Date d'examen: 29 May 2007
Titre de question Points Obtenus Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
4 2
Quel est le masque par défaut de la classe C ? 4 4 Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre deux réseaux différents ? 4 4
Quel outil permet de connaître l'adresse physique d'une carte réseau dans l'environnement NT ? 4 2
Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en 132.148.0.1 ? 4 4
Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ? 4 2
Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ? 4 4
Quelle est la norme connue sous FastEthernet ? 4 4 Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un réseau en comportant 255 ? 8 4
Quelles sont les couches proposées par le modèle TCP/IP ? 4 4 Quelles sont les méthodes d'authentification : 4 1 Quels sont les périphériques qui possèdent une notion de sécurité : 4 3 Quels sont les types de virus informatique : 4 2 Un câble de brassage sert à relier : 4 4 Un réseau sécurisé : 4 3 Un routeur relie : 4 4 Une carte réseau Ethernet 10/100Mb/s base T, dispose : 4 2 Une machine sécurisée : 4 3 Ci dessous, une liste des différentes couches du modèle OSI ainsi que leurs fonctions. Compléter le tableau suivant par la couche correspondante.2
4 4
Complétez les blancs par les mots qui manquent. 4 4 Complétez les blancs par les mots qui manquent. (Bus) 4 4 Les quels des énoncés suivantes décrit le fibre optique? 4 4
Titre: Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ? Type: Multiple Vrai ou Faux Question:Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
Complétez les blancs par les mots qui manquent.(Anneau) 4 1 Faire glisser les images devant les noms correspondants 4 4 Compléter par " vrai " ou " faux 4 2 Classer les couches suivantes du moèle OSI 4 0 Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp ? 4 4
Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet est : 4 4
La commande Ping utilise comme adresse? 4 4 Les connecteurs RJ45 sont utilisés avec : 2 2 Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux sans fil par rapport aux réseaux câblés ? 4 4
Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ? 2 2
Quels sont les avantages des réseaux client/serveur 4 3 Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez c..
4 4
Les quelles des caractéristiques suivantes s'applique à l'adresse IP. 4 4 Les supports physiques de transmission sont caractérisés par : 4 3 Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 255.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?
8 6
Déterminer les termes définit dans les contextes suivants 4 4 Déterminer les termes définit dans les contextes suivants: 4 3 Indiquer en face de chaque équipement le numéro de la couche du modèle OSI au niveau de laquelle il agit 4 3
Indiquer en face de chaque fonction le dispositif décrit 4 4 L'accès à la configuration réseau d'une poste Windows, se fait par : 4 3 Soit le schéma du réseau situé dans l'image 4 1 Score total 176 137
Option: Vos réponses Réponses correctes
Le paquet est perdu et ignoré Vrai Faux
Le paquet est retransmis automatiquement Faux
La connexion est automatiquement rompue puis rétablie Faux
Un message d'erreur est remonté vers la Faux Vrai
Retoiur à l’index
Titre: Quel est le masque par défaut de la classe C ? Type: Multiple Vrai ou Faux Question:Quel est le masque par défaut de la classe C ?
Retoiur à l’index
Titre: Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre deux réseaux différents ? Type: Multiple Vrai ou Faux Question:Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre deux réseaux différents ?
Retoiur à l’index
Titre: Quel outil permet de connaître l'adresse physique d'une carte
réseau dans l'environnement NT ?
couche application
Option: Vos réponses Réponses correctes 255.255.255.0 Vrai
255.255.0.0 Faux
255.255.255.255 Faux
255.0.0.0 Faux
Option: Vos réponses Réponses correctes Routeurs Faux
Ponts Faux
Répéteurs Faux
Passerelles (Proxy) Vrai
Type: Multiple Vrai ou Faux Question:Quelle est la commande permettant de connaître l'adresse physique d'une carte réseau dans l'environnement NT ?
Retoiur à l’index
Titre: Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-
26-1F en 132.148.0.1 ? Type: Multiple Vrai ou Faux Question:Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en 132.148.0.1 ?
Retoiur à l’index
Titre: Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ? Type: Multiple Vrai ou Faux Question:Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ?
Option: Vos réponses Réponses correctes Netstat Vrai Faux
Ipconfig Faux Vrai
Ping Faux
Nbtstat Faux
Option: Vos réponses Réponses correctes DHCP Faux
WINS Faux
R-ARP Vrai
ARP Faux
Option: Vos réponses Réponses correctes Identifie le routeur nécessaire Faux
Attribuer l'adresse IP au Hostes locaux Vrai Faux
Permet aux machines locales de se
Retoiur à l’index
Titre: Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ? Type: Multiple Vrai ou Faux Question:Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?
Retoiur à l’index
Titre: Quelle est la norme connue sous FastEthernet ? Type: Multiple Vrai ou Faux Question:Quelle est la norme connue sous FastEthernet ?
Retoiur à l’index
Titre: Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un réseau en comportant 255 ?
communiquer Faux
Permet de distinguer le Net Id du Host Id Faux Vrai
Option: Vos réponses Réponses correctes CSMA/CD Vrai
CSMA/CA Faux
Jeton Faux
Demande de priorité Faux
Option: Vos réponses Réponses correctes 10 Base 2 Faux
10 Base 5 Faux
100 Base X Vrai
100 Base VG-AnyLan Faux
Type: Multiple Vrai ou Faux Question:Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Retoiur à l’index
Titre: Quelles sont les couches proposées par le modèle TCP/IP ? Type: Multiple Vrai ou Faux Question:Quelles sont les couches proposées par le modèle TCP/IP ?
Retoiur à l’index
Titre: Quelles sont les méthodes d'authentification : Type: Multiple Vrai ou Faux Question:Quelles sont les méthodes d'authentification :
Retoiur à l’index
Option: Vos réponses Réponses correctes Classe A Faux Vrai
Classe B Faux Vrai
Classe C Vrai
Classe D Faux
Option: Vos réponses Réponses correctes Application, Transport, Internet et Interface réseau Vrai
Haute, moyenne et basse et physique Faux
Session, Présentation, Application et Réseau Faux
Utilisateur, Processus, logique et physique Faux
Option: Vos réponses Réponses correctes Mot de passe Vrai
Carte magnétique ou carte à puce Faux Vrai
Le sang Faux Vrai
Empreintes digitales Faux Vrai
Titre: Quels sont les périphériques qui possèdent une notion de
sécurité : Type: Multiple Vrai ou Faux Question:Quels sont les périphériques qui possèdent une notion de sécurité :
Retoiur à l’index
Titre: Quels sont les types de virus informatique : Type: Multiple Vrai ou Faux Question:Quels sont les types de virus informatique :
Retoiur à l’index
Titre: Un câble de brassage sert à relier : Type: Multiple Vrai ou Faux Question:Un câble de brassage sert à relier :
Option: Vos réponses Réponses correctes Proxy Vrai
Filtre de paquet Vrai
Routeur Faux Vrai
Concentrateur Faux
Option: Vos réponses Réponses correctes Worms Vrai
Trojan horse Faux Vrai
Passwords cracking Faux
Bombe logique Faux Vrai
Option: Vos réponses Réponses correctes
Une carte réseau à un port d'un panneau de Faux
Retoiur à l’index
Titre: Un réseau sécurisé : Type: Multiple Vrai ou Faux Question:Un réseau sécurisé :
Retoiur à l’index
Titre: Un routeur relie : Type: Multiple Vrai ou Faux Question:Un routeur relie :
Retoiur à l’index
brassage Une prise informatique à un port de hub Faux
Un port de panneau de brassage à un hub Vrai
Deux cartes réseau Faux
Option: Vos réponses Réponses correctes Qui n'est pas connecté à Internet Faux
Qui a un firewall Vrai
L'Internet n'est pas liée au serveur mais à une machine cliente Faux
Qui n'a pas aucune entrée au réseau à part celles du serveur Faux Vrai
Option: Vos réponses Réponses correctes Deux hubs Faux
Deux réseaux Vrai
Deux cartes réseaux Faux
Deux ponts Faux
Titre: Une carte réseau Ethernet 10/100Mb/s base T, dispose : Type: Multiple Vrai ou Faux Question:Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Retoiur à l’index
Titre: Une machine sécurisée : Type: Multiple Vrai ou Faux Question:Une machine sécurisée :
Retoiur à l’index
Titre: Ci dessous, une liste des différentes couches du modèle OSI ainsi que leurs fonctions. Compléter le tableau suivant par la couche correspondante.2 Type: Annoter Image Question: Ci dessous, une liste des différentes couches du modèle OSI ainsi que leurs fonctions. Compléter le tableau suivant par la couche correspondante.
Option:
Option: Vos réponses Réponses correctes D'un connecteur RJ11 Faux
D'un ou plusieurs voyants lumineux Faux Vrai
D'un connecteur RJ45 Vrai
D'un connecteur PCI Faux Vrai
Option: Vos réponses Réponses correctes Elle a un mot de passé Setup Faux Vrai
Elle possède un antivirus Vrai
Elle utilise des logiciels certifiés Faux
Elle est connectée directement au réseau Internet Faux
SessionTransport
Retour à l'index
Titre: Complétez les blancs par les mots qui manquent. Type: Annoter Image Question: Complétez les blancs par les mots qui manquent.
Option:
RéseauLiaison
Index de réponses Vos réponses Réponses
correctes1 Session
2 Transport
3 Réseau
4 Liaison
L'inconvénientNoeudsRuptureTransmettre
Retour à l'index
Titre: Complétez les blancs par les mots qui manquent. (Bus) Type: Annoter Image Question: Complétez les blancs par les mots qui manquent.
Option:
Index de réponses Vos réponses Réponses
correctes1 L'inconvénient
2 Noeuds
3 Rupture
4 Transmettre
PaquetRupture du câbleAdresseLocalisation
Retour à l'index
Titre: Les quels des énoncés suivantes décrit le fibre optique? Type: Multiple Vrai ou Faux Question:Les quels des énoncés suivantes décrit le fibre optique?
Retoiur à l’index
Index de réponses Vos réponses Réponses
correctes1 Paquet
2 Rupture du câble
3 Adresse
4 Localisation
Option: Vos réponses Réponses correctes Il est facile à installer Faux
Il est conseillé pour des sites de petite taille avec des budgets limités. Faux
Il offre une vitesse de transmission élevée. Vrai
Il présente une forte immunité contre le bruit Vrai
Titre: Complétez les blancs par les mots qui manquent.(Anneau) Type: Annoter Image Question: Complétez les blancs par les mots qui manquent.
Option:
Retour à l'index
Titre: Faire glisser les images devant les noms correspondants Type: Glisser & Déposer image Question:Faire glisser les images devant les noms correspondants
Raccordées Se propage Paralyse Propre adresse
Index de réponses Vos réponses Réponses
correctes1 Paralyse Raccordées
2 Raccordées Se propage
3 Se propage Paralyse
4 Propre adresse
Retour à l'index
Titre: Compléter par " vrai " ou " faux Type: Multiple Vrai ou Faux Question:Compléter par " vrai " ou " faux
Retoiur à l’index
Options Votre réponse Réponse correcte
RJ-45
BNC en T
Terminaison BNC
Connecteur compatible ST pour fibre optique
Option: Vos réponses Réponses correctes L'adresse 127.0.0.1 est une adresse de test local Vrai
Le système d'exploitation prend en charge un seul protocole Faux
Une carte réseau est contrôlée directement par le système d'exploitation Vrai Faux
Dans un réseau local deux postes appartenant à deux groupes de travail différent peuvent dialoguer ensemble
Vrai Faux
Titre: Classer les couches suivantes du moèle OSI Type: Classer les éléments Question:Classer les couches suivantes du moèle OSI
Retour à l'index
Titre: Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp ? Type: Multiple Vrai ou Faux Question:Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp ?
Retoiur à l’index
Titre: Déterminez les adresses de classe C parmi les adresses IP, dont
le premier octet est : Type: Multiple Vrai ou Faux Question:Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet est :
Ordre correct: Vos réponses Réseau Physique Transmission Liaision Liaision Réseau Physique Transmission
Option: Vos réponses Réponses correctes Du client vers le serveur uniquement Faux
Du serveur vers le client uniquement Faux
Dans les deux sens si les permissions au niveau de chaque système de fichiers le permettent
Vrai
Dans les deux sens dans tous les cas Faux
Retoiur à l’index
Titre: La commande Ping utilise comme adresse? Type: Multiple Vrai ou Faux Question:La commande Ping utilise comme adresse?
Retoiur à l’index
Titre: Les connecteurs RJ45 sont utilisés avec : Type: Choix multiple Question:Les connecteurs RJ45 sont utilisés avec :
Retour à l'index
Option: Vos réponses Réponses correctes 10111011 Faux
11001111 Vrai
10001001 Faux
11001011 Vrai
Option: Vos réponses Réponses correctes L'adresse IP d'origine. Faux
L'adresse MAC d'origine. Faux
L'adresse IP de destination. Vrai
L'adresse MAC de destination. Faux
Réponses: Les câbles à paires torsadées Des bouchons Les fibres optiques Les cables coaxiaux
Titre: Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux sans fil par rapport aux réseaux câblés ? Type: Multiple Vrai ou Faux Question:Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux sans fil par rapport aux réseaux câblés ?
Retoiur à l’index
Titre: Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ? Type: Choix multiple Question:Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?
Retour à l'index
Titre: Quels sont les avantages des réseaux client/serveur Type: Multiple Vrai ou Faux Question:Quels sont les avantages des réseaux client/serveur
Option: Vos réponses Réponses correctes Un débit de données supérieur Faux
Une sécurité accrue Faux
La facilité de déménagement Vrai
La mobilité Vrai
Réponses: L'adresse IP de destination. L'adresse IP d'origine. L'adresse MAC de destination. L'adresse MAC d'origine.
Option: Vos réponses Réponses correctes Une sécurité centralisée Vrai
Un point de défaillance unique Faux
Des sauvegardes centralisées Vrai
Retoiur à l’index
Titre: Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez c.. Type: Choix multiple Question:Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?
Retour à l'index
Titre: Les quelles des caractéristiques suivantes s'applique à l'adresse
IP. Type: Multiple Vrai ou Faux Question:Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
Retoiur à l’index
Une réduction des coûts d'exploitation Vrai Faux
Réponses: aucune solution proposée n'est valide 255.255.255.192 255.255.255.224 255.255.255.240
Option: Vos réponses Réponses correctes Elle utilise une adresse de 32 bits Vrai
Elle dispose de conversion de nom d'hôte améliorée. Faux
Cette adresse doit être unique sur le réseau. Vrai
Elle est fournit par le fournisseur. Faux
Titre: Les supports physiques de transmission sont caractérisés par : Type: Multiple Vrai ou Faux Question:Les supports physiques de transmission sont caractérisés par :
Retoiur à l’index
Titre: Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 255.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ? Type: Multiple Vrai ou Faux Question:Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 255.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?
Retoiur à l’index
Titre: Déterminer les termes définit dans les contextes suivants Type: Liste combinée Question:Déterminer les termes définit dans les contextes suivants
Réponses:
l Ethernet l Collision l Token Ring l Diffusion
Option: Vos réponses Réponses correctes Leurs débits de transmission Vrai
Leurs coûts Faux Vrai
Le Nombre des nœuds Faux
La sensibilité aux interférences Vrai
Option: Vos réponses Réponses correctes 254 Vrai Faux
256 Faux
65534 Faux
65536 Faux
Réponses fictives:
l Bus l Maillé
Retour à l'index
Titre: Déterminer les termes définit dans les contextes suivants: Type: Liste combinée Question:Déterminer les termes définit dans les contextes suivants:
Réponses:
l Sans fil l Infrastructure l ad hoc l Infrarouge
Réponses fictives:
l WPAN l WAN
Sous-Question Votre réponse Réponse
correcteUne technologie qui utilise la méthode d'accès CSMA/CD Ethernet
Un problème qui se pose quand plusieurs postes commencent à émettre en même temps Collision
Une technologie qui donne l'accès du poste possédant le jeton Token Ring
L'envoie des données à tous les postes Diffusion
Sous-Question Votre réponse Réponse
correcteUn réseau dans lequel la transmission des données ne se fait pas à l'aide d'un support de transmission
WAN Sans fil
C'est un mode de réseau sans fil qui fonctionne est d'une façon similaire au protocole Ethernet Infrastructure
C'est un mode de réseau sans fil dont les machines sont interconnectées entre elles sans passer par un point d'accès
ad hoc
Une technologie WPAN qui est utilisé par la majorité des télécommandes Infrarouge
Retour à l'index
Titre: Indiquer en face de chaque équipement le numéro de la couche du modèle OSI au niveau de laquelle il agit Type: Liste combinée Question:Indiquer en face de chaque équipement le numéro de la couche du modèle OSI au niveau de laquelle il agit
Réponses:
l 1 l 3 l 2 l 7
Réponses fictives:
l 5 l 4
Retour à l'index
Titre: Indiquer en face de chaque fonction le dispositif décrit Type: Liste combinée Question:Indiquer en face de chaque fonction le dispositif décrit
Réponses:
l Répéteur l Routeur l Commutateur l Concentrateur
Réponses fictives:
l Câble l Connecteur
Sous-Question Votre réponse Réponse
correcteConnecteur optique 1
Routeur 3
Pont 2
Passerelle 4 7
Retour à l'index
Titre: L'accès à la configuration réseau d'une poste Windows, se fait par : Type: Multiple Vrai ou Faux Question:L'accès à la configuration réseau d'une poste Windows, se fait par :
Retoiur à l’index
Titre: Soit le schéma du réseau situé dans l'image Type: Liste combinée Question:Soit le schéma du réseau situé dans l'image (Veuillez cliquez sur l'icône qui se trouve à droite)
Réponses:
l Toutes les autres machines l Seulement la machine 7 l Toutes les autres machines sauf 7,8 et 9 l Seulement la machine 9
Réponses fictives:
Sous-Question Votre réponse Réponse
correcteRégénération du signal Répéteur
Acheminement des paquets d'un réseau à un autre Routeur
Un équipement qui sépare les domaines de collisions sur un réseau Commutateur
Un dispositif qui partage la bande passante entre les équipements connectés Concentrateur
Option: Vos réponses Réponses correctes Démarrer->Panneaux de configuration système Faux
Voisinage réseau->Propriétés Faux Vrai
Démarrer->Panneaux de configuration réseau->Réseau Vrai
Double clic sue l'icone du voisinage réseau Faux
l Machines 7, 8 et 9 seulement l Toutes les machines du 1er Concentrateur
Retour à l'index
Légende des types de question. l Choix multiple: Question standard pour laquelle l'Etudiant doit choisir une réponse
parmi quatre possibilités. l Glisser & Déposer texte: L'étudiant doit compléter les énoncés en ajoutant un mot ou
une phrase parmi un choix de réponses. l Glisser & Déposer image: L'Etudiant doit aligner l'image avec l'énoncé correspondant. l Liste combinée: L'Etudiant doit répondre à quatre questions. Poure chaque question, il
doit sélectionner une réponse parmi une liste déroulante de six réponses. l Annoter image: L'Etudiant doit déplacer le texte pour annoter l'image. l Vrai ou faux: L’Etudiant doit sélectionner Vrai ou faux en fonction de l'énoncé. l Vrai ou Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés
donnés. l Classer les éléments: L'Etudiant doit classer les éléments de texte dans le bon ordre.
Sous-Question Votre réponse Réponse
correcteSi un paquet de diffusion est emis par la machine 1, quelles machines recevront ce paquet ?
Machines 7, 8 et 9 seulement
Toutes les autres machines
Si un paquet de diffusion est emis par la machine 9, en direction de la machine 7, quelles machines recevront ce paquet ?
Seulement la machine 7
Si un paquet de diffusion est emis par la machine 8, en direction de la machine 6, quelles machines recevront ce paquet ?
Toutes les autres machines
Toutes les autres machines sauf 7,8 et 9
Si un paquet de diffusion est emis par la machine 5, en direction de la machine 9, quelles machines recevront ce paquet ?
Toutes les machines du 1er Concentrateur
Seulement la machine 9