Vrai ou Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés donnés.
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
Vrai/Faux | |
Le paquet est perdu et ignoré | |
Le paquet est retransmis automatiquement | |
La connexion est automatiquement rompue puis rétablie | |
Un message d'erreur est remonté vers la couche application |
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux | |
255.255.255.0 | |
255.255.0.0 | |
255.255.255.255 | |
255.0.0.0 |
Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre deux réseaux différents ?
Vrai/Faux | |
Routeurs | |
Ponts | |
Répéteurs | |
Passerelles (Proxy) |
Question : Quelle est la commande permettant de connaître l'adresse physique d'une carte réseau dans l'environnement NT ?
Vrai/Faux | |
Netstat | |
Ipconfig | |
Ping | |
Nbtstat |
Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en 132.148.0.1 ?
Vrai/Faux | |
DHCP | |
WINS | |
R-ARP | |
ARP |
Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ?
Vrai/Faux | |
Identifie le routeur nécessaire | |
Attribuer l'adresse IP au Hostes locaux | |
Permet aux machines locales de se communiquer | |
Permet de distinguer le Net Id du Host Id |
Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?
Vrai/Faux | |
CSMA/CD | |
CSMA/CA | |
Jeton | |
Demande de priorité |
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux | |
10 Base 2 | |
10 Base 5 | |
100 Base X | |
100 Base VG-AnyLan |
Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux | |
Classe A | |
Classe B | |
Classe C | |
Classe D |
Question : Quelles sont les couches proposées par le modèle TCP/IP ?
Vrai/Faux | |
Application, Transport, Internet et Interface réseau | |
Haute, moyenne et basse et physique | |
Session, Présentation, Application et Réseau | |
Utilisateur, Processus, logique et physique |
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux | |
Mot de passe | |
Carte magnétique ou carte à puce | |
Le sang | |
Empreintes digitales |
Question : Quels sont les périphériques qui possèdent une notion de sécurité :
Vrai/Faux | |
Proxy | |
Filtre de paquet | |
Routeur | |
Concentrateur |
Question : Quels sont les types de virus informatique :
Vrai/Faux | |
Worms | |
Trojan horse | |
Passwords cracking | |
Bombe logique |
Question : Un câble de brassage sert à relier :
Vrai/Faux | |
Une carte réseau à un port d'un panneau de brassage | |
Une prise informatique à un port de hub | |
Un port de panneau de brassage à un hub | |
Deux cartes réseau |
Question : Un réseau sécurisé :
Vrai/Faux | |
Qui n'est pas connecté à Internet | |
Qui a un firewall | |
L'Internet n'est pas lié au serveur mais à une machine cliente | |
Qui n'a pas aucune entrée au réseau à part celles du serveur |
Question : Un routeur relie :
Vrai/Faux | |
Deux hubs | |
Deux réseaux | |
Deux cartes réseaux | |
Deux ponts |
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux | |
D'un connecteur RJ11 | |
D'un ou plusieurs voyants lumineux | |
D'un connecteur RJ45 | |
D'un connecteur PCI |
Question : Une machine sécurisée :
Vrai/Faux | |
Elle a un mot de passé Setup | |
Elle possède un antivirus | |
Elle utilise des logiciels certifiés | |
Elle est connectée directement au réseau Internet |
Question : Les quels des énoncés suivantes décrit la fibre optique?
Vrai/Faux | |
Il est facile à installer | |
Il est conseillé pour des sites de petite taille avec des budgets limités. | |
Il offre une vitesse de transmission élevée. | |
Il présente une forte immunité contre le bruit |
Question : Compléter par " vrai " ou " faux
Vrai/Faux | |
L'adresse 127.0.0.1 est une adresse de test local | |
Le système d'exploitation prend en charge un seul protocole | |
Une carte réseau est contrôlée directement par le système d'exploitation | |
Dans un réseau local deux postes appartenant à deux groupes de travail différent peuvent dialoguer ensemble | |
Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp ?
Vrai/Faux | |
Du client vers le serveur uniquement | |
Du serveur vers le client uniquement | |
Dans les deux sens si les permissions au niveau de chaque système de fichiers le permettent | |
Dans les deux sens dans tous les cas | |
Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet est :
Vrai/Faux | |
10111011 | |
11001111 | |
10001001 | |
11001011 |
Question : La commande Ping utilise comme adresse?
Vrai/Faux | |
L'adresse IP d'origine. | |
L'adresse MAC d'origine. | |
L'adresse IP de destination. | |
L'adresse MAC de destination. |
Question : Les connecteurs RJ45 sont utilisés avec :
Vrai/Faux | |
Les câbles à paires torsadées | |
Des bouchons | |
Les fibres optiques | |
Les câbles coaxiaux |
Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux sans fil par rapport aux réseaux câblés ?
Vrai/Faux | |
Un débit de données supérieur | |
Une sécurité accrue | |
La facilité de déménagement | |
La mobilité |
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?
Vrai/Faux | |
L'adresse IP de destination. | |
L'adresse IP d'origine. | |
L'adresse MAC de destination. | |
L'adresse MAC d'origine. |
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux | |
Une sécurité centralisée | |
Un point de défaillance unique | |
Des sauvegardes centralisées | |
Une réduction des coûts d'exploitation |
Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?
Vrai/Faux | |
aucune solution proposée n'est valide | |
255.255.255.192 | |
255.255.255.224 | |
255.255.255.240 |
Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
Vrai/Faux | |
Elle utilise une adresse de 32 bits | |
Elle dispose de conversion de nom d'hôte améliorée. | |
Cette adresse doit être unique sur le réseau. | |
Elle est fournie par le fournisseur. |
Question : Les supports physiques de transmission sont caractérisés par :
Vrai/Faux | |
Leurs débits de transmission | |
Leurs coûts | |
Le Nombre des nœuds | |
La sensibilité aux interférences |
Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?
Vrai/Faux | |
254 | |
256 | |
65534 | |
65536 |
Question : L'accès à la configuration réseau d'une poste Windows, se fait par :
Vrai/Faux | |
Démarrer->Panneaux de configuration système | |
Voisinage réseau->Propriétés | |
Démarrer->Panneaux de configuration réseau->Réseau | |
Double clic sur l'icône du voisinage réseau |
Correction QCM Réseau
---------------------------------------------------------------------------------------------------V : Vrai
F : Faux
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
| Vrai/Faux | |
| Le paquet est perdu et ignoré | F |
| Le paquet est retransmis automatiquement | F |
| La connexion est automatiquement rompue puis rétablie | F |
| Un message d'erreur est remonté vers la couche application | V |
Question : Quel est le masque par défaut de la classe C ?
| Vrai/Faux | |
| 255.255.255.0 | V |
| 255.255.0.0 | F |
| 255.255.255.255 | F |
| 255.0.0.0 | F |
Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre deux réseaux différents ?
| Vrai/Faux | |
| Routeurs | F |
| Ponts | F |
| Répéteurs | F |
| Passerelles (Proxy) | V |
Question : Quelle est la commande permettant de connaître l'adresse physique d'une carte réseau dans l'environnement NT ?
| Vrai/Faux | |
| Netstat | F |
| Ipconfig | V |
| Ping | F |
| Nbtstat | F |
Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en 132.148.0.1 ?
| Vrai/Faux | |
| DHCP | F |
| WINS | F |
| R-ARP | V |
| ARP | F |
Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ?
| Vrai/Faux | |
| Identifie le routeur nécessaire | F |
| Attribuer l'adresse IP au Hostes locaux | F |
| Permet aux machines locales de se communiquer | F |
| Permet de distinguer le Net Id du Host Id | V |
Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?
| Vrai/Faux | |
| CSMA/CD | V |
| CSMA/CA | F |
| Jeton | F |
| Demande de priorité | F |
Question : Quelle est la norme connue sous FastEthernet ?
| Vrai/Faux | |
| 10 Base 2 | F |
| 10 Base 5 | F |
| 100 Base X | V |
| 100 Base VG-AnyLan | F |
Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un réseau en comportant 255 ?
| Vrai/Faux | |
| Classe A | V |
| Classe B | V |
| Classe C | V |
| Classe D | F |
Question : Quelles sont les couches proposées par le modèle TCP/IP ?
| Vrai/Faux | |
| Application, Transport, Internet et Interface réseau | V |
| Haute, moyenne et basse et physique | F |
| Session, Présentation, Application et Réseau | F |
| Utilisateur, Processus, logique et physique | F |
Question : Quelles sont les méthodes d'authentification :
| Vrai/Faux | |
| Mot de passe | V |
| Carte magnétique ou carte à puce | V |
| Le sang | V |
| Empreintes digitales | V |
Question : Quels sont les périphériques qui possèdent une notion de sécurité :
| Vrai/Faux | |
| Proxy | V |
| Filtre de paquet | V |
| Routeur | V |
| Concentrateur | F |
Question : Quels sont les types de virus informatique :
| Vrai/Faux | |
| Worms | V |
| Trojan horse | V |
| Passwords cracking | F |
| Bombe logique | V |
Question : Un câble de brassage sert à relier :
| Vrai/Faux | |
| Une carte réseau à un port d'un panneau de brassage | F |
| Une prise informatique à un port de hub | F |
| Un port de panneau de brassage à un hub | V |
| Deux cartes réseau | F |
Question : Un réseau sécurisé :
| Vrai/Faux | |
| Qui n'est pas connecté à Internet | F |
| Qui a un firewall | V |
| L'Internet n'est pas lié au serveur mais à une machine cliente | F |
| Qui n'a pas aucune entrée au réseau à part celles du serveur | V |
Question : Un routeur relie :
| Vrai/Faux | |
| Deux hubs | F |
| Deux réseaux | V |
| Deux cartes réseaux | F |
| Deux ponts | F |
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
| Vrai/Faux | |
| D'un connecteur RJ11 | F |
| D'un ou plusieurs voyants lumineux | V |
| D'un connecteur RJ45 | V |
| D'un connecteur PCI | V |
Question : Une machine sécurisée :
| Vrai/Faux | |
| Elle a un mot de passé Setup | V |
| Elle possède un antivirus | V |
| Elle utilise des logiciels certifiés | F |
| Elle est connectée directement au réseau Internet | F |
Question : Les quels des énoncés suivantes décrit la fibre optique?
| Vrai/Faux | |
| Il est facile à installer | F |
| Il est conseillé pour des sites de petite taille avec des budgets limités. | F |
| Il offre une vitesse de transmission élevée. | V |
| Il présente une forte immunité contre le bruit | V |
Question : Compléter par " vrai " ou " faux
| Vrai/Faux | |
| L'adresse 127.0.0.1 est une adresse de test local | V |
| Le système d'exploitation prend en charge un seul protocole | F |
| Une carte réseau est contrôlée directement par le système d'exploitation | F |
| Dans un réseau local deux postes appartenant à deux groupes de travail différent peuvent dialoguer ensemble | F |
Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp
?
| Vrai/Faux | |
| Du client vers le serveur uniquement | F |
| Du serveur vers le client uniquement | F |
| Dans les deux sens si les permissions au niveau de chaque système de fichiers le permettent | V |
| Dans les deux sens dans tous les cas | F |
Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet est :
| Vrai/Faux | |
| 10111011 | F |
| 11001111 | V |
| 10001001 | F |
| 11001011 | V |
Question : La commande Ping utilise comme adresse?
| Vrai/Faux | |
| L'adresse IP d'origine. | F |
| L'adresse MAC d'origine. | F |
| L'adresse IP de destination. | V |
| L'adresse MAC de destination. | F |
Question : Les connecteurs RJ45 sont utilisés avec :
| Les câbles à paires torsadées |
Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux sans fil par rapport aux réseaux câblés ?
| Vrai/Faux | |
| Un débit de données supérieur | F |
| Une sécurité accrue | F |
| La facilité de déménagement | V |
| La mobilité | V |
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?
| L'adresse IP de destination. |
Question : Quels sont les avantages des réseaux client/serveur
| Vrai/Faux | |
| Une sécurité centralisée | V |
| Un point de défaillance unique | F |
| Des sauvegardes centralisées | V |
| Une réduction des coûts d'exploitation | F |
Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?
aucune solution proposée n'est valide |
Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
| Vrai/Faux | |
| Elle utilise une adresse de 32 bits | V |
| Elle dispose de conversion de nom d'hôte améliorée. | F |
| Cette adresse doit être unique sur le réseau. | V |
| Elle est fournie par le fournisseur. | F |
Question : Les supports physiques de transmission sont caractérisés par :
| Vrai/Faux | |
| Leurs débits de transmission | V |
| Leurs coûts | V |
| Le Nombre des nœuds | F |
| La sensibilité aux interférences | V |
Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?
| Vrai/Faux | |
| 254 | F |
| 256 | F |
| 65534 | F |
| 65536 | F |
Question : L'accès à la configuration réseau d'une poste Windows, se fait par :
| Vrai/Faux | |
| Démarrer->Panneaux de configuration système | F |
| Voisinage réseau->Propriétés | V |
| Démarrer->Panneaux de configuration réseau->Réseau | V |
| Double clic sur l'icône du voisinage réseau | F |
ليست هناك تعليقات:
إرسال تعليق