Vrai ou Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés donnés.
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
Vrai/Faux | |
Le paquet est perdu et ignoré | |
Le paquet est retransmis automatiquement | |
La connexion est automatiquement rompue puis rétablie | |
Un message d'erreur est remonté vers la couche application |
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux | |
255.255.255.0 | |
255.255.0.0 | |
255.255.255.255 | |
255.0.0.0 |
Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre deux réseaux différents ?
Vrai/Faux | |
Routeurs | |
Ponts | |
Répéteurs | |
Passerelles (Proxy) |
Question : Quelle est la commande permettant de connaître l'adresse physique d'une carte réseau dans l'environnement NT ?
Vrai/Faux | |
Netstat | |
Ipconfig | |
Ping | |
Nbtstat |
Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en 132.148.0.1 ?
Vrai/Faux | |
DHCP | |
WINS | |
R-ARP | |
ARP |
Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ?
Vrai/Faux | |
Identifie le routeur nécessaire | |
Attribuer l'adresse IP au Hostes locaux | |
Permet aux machines locales de se communiquer | |
Permet de distinguer le Net Id du Host Id |
Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?
Vrai/Faux | |
CSMA/CD | |
CSMA/CA | |
Jeton | |
Demande de priorité |
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux | |
10 Base 2 | |
10 Base 5 | |
100 Base X | |
100 Base VG-AnyLan |
Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux | |
Classe A | |
Classe B | |
Classe C | |
Classe D |
Question : Quelles sont les couches proposées par le modèle TCP/IP ?
Vrai/Faux | |
Application, Transport, Internet et Interface réseau | |
Haute, moyenne et basse et physique | |
Session, Présentation, Application et Réseau | |
Utilisateur, Processus, logique et physique |
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux | |
Mot de passe | |
Carte magnétique ou carte à puce | |
Le sang | |
Empreintes digitales |
Question : Quels sont les périphériques qui possèdent une notion de sécurité :
Vrai/Faux | |
Proxy | |
Filtre de paquet | |
Routeur | |
Concentrateur |
Question : Quels sont les types de virus informatique :
Vrai/Faux | |
Worms | |
Trojan horse | |
Passwords cracking | |
Bombe logique |
Question : Un câble de brassage sert à relier :
Vrai/Faux | |
Une carte réseau à un port d'un panneau de brassage | |
Une prise informatique à un port de hub | |
Un port de panneau de brassage à un hub | |
Deux cartes réseau |
Question : Un réseau sécurisé :
Vrai/Faux | |
Qui n'est pas connecté à Internet | |
Qui a un firewall | |
L'Internet n'est pas lié au serveur mais à une machine cliente | |
Qui n'a pas aucune entrée au réseau à part celles du serveur |
Question : Un routeur relie :
Vrai/Faux | |
Deux hubs | |
Deux réseaux | |
Deux cartes réseaux | |
Deux ponts |
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux | |
D'un connecteur RJ11 | |
D'un ou plusieurs voyants lumineux | |
D'un connecteur RJ45 | |
D'un connecteur PCI |
Question : Une machine sécurisée :
Vrai/Faux | |
Elle a un mot de passé Setup | |
Elle possède un antivirus | |
Elle utilise des logiciels certifiés | |
Elle est connectée directement au réseau Internet |
Question : Les quels des énoncés suivantes décrit la fibre optique?
Vrai/Faux | |
Il est facile à installer | |
Il est conseillé pour des sites de petite taille avec des budgets limités. | |
Il offre une vitesse de transmission élevée. | |
Il présente une forte immunité contre le bruit |
Question : Compléter par " vrai " ou " faux
Vrai/Faux | |
L'adresse 127.0.0.1 est une adresse de test local | |
Le système d'exploitation prend en charge un seul protocole | |
Une carte réseau est contrôlée directement par le système d'exploitation | |
Dans un réseau local deux postes appartenant à deux groupes de travail différent peuvent dialoguer ensemble | |
Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp ?
Vrai/Faux | |
Du client vers le serveur uniquement | |
Du serveur vers le client uniquement | |
Dans les deux sens si les permissions au niveau de chaque système de fichiers le permettent | |
Dans les deux sens dans tous les cas | |
Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet est :
Vrai/Faux | |
10111011 | |
11001111 | |
10001001 | |
11001011 |
Question : La commande Ping utilise comme adresse?
Vrai/Faux | |
L'adresse IP d'origine. | |
L'adresse MAC d'origine. | |
L'adresse IP de destination. | |
L'adresse MAC de destination. |
Question : Les connecteurs RJ45 sont utilisés avec :
Vrai/Faux | |
Les câbles à paires torsadées | |
Des bouchons | |
Les fibres optiques | |
Les câbles coaxiaux |
Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux sans fil par rapport aux réseaux câblés ?
Vrai/Faux | |
Un débit de données supérieur | |
Une sécurité accrue | |
La facilité de déménagement | |
La mobilité |
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?
Vrai/Faux | |
L'adresse IP de destination. | |
L'adresse IP d'origine. | |
L'adresse MAC de destination. | |
L'adresse MAC d'origine. |
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux | |
Une sécurité centralisée | |
Un point de défaillance unique | |
Des sauvegardes centralisées | |
Une réduction des coûts d'exploitation |
Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?
Vrai/Faux | |
aucune solution proposée n'est valide | |
255.255.255.192 | |
255.255.255.224 | |
255.255.255.240 |
Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
Vrai/Faux | |
Elle utilise une adresse de 32 bits | |
Elle dispose de conversion de nom d'hôte améliorée. | |
Cette adresse doit être unique sur le réseau. | |
Elle est fournie par le fournisseur. |
Question : Les supports physiques de transmission sont caractérisés par :
Vrai/Faux | |
Leurs débits de transmission | |
Leurs coûts | |
Le Nombre des nœuds | |
La sensibilité aux interférences |
Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?
Vrai/Faux | |
254 | |
256 | |
65534 | |
65536 |
Question : L'accès à la configuration réseau d'une poste Windows, se fait par :
Vrai/Faux | |
Démarrer->Panneaux de configuration système | |
Voisinage réseau->Propriétés | |
Démarrer->Panneaux de configuration réseau->Réseau | |
Double clic sur l'icône du voisinage réseau |
Correction QCM Réseau
---------------------------------------------------------------------------------------------------V : Vrai
F : Faux
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
Vrai/Faux | |
Le paquet est perdu et ignoré | F |
Le paquet est retransmis automatiquement | F |
La connexion est automatiquement rompue puis rétablie | F |
Un message d'erreur est remonté vers la couche application | V |
Question : Quel est le masque par défaut de la classe C ?
Vrai/Faux | |
255.255.255.0 | V |
255.255.0.0 | F |
255.255.255.255 | F |
255.0.0.0 | F |
Question : Quel est le périphérique dont peut l'utiliser comme traducteur de protocole entre deux réseaux différents ?
Vrai/Faux | |
Routeurs | F |
Ponts | F |
Répéteurs | F |
Passerelles (Proxy) | V |
Question : Quelle est la commande permettant de connaître l'adresse physique d'une carte réseau dans l'environnement NT ?
Vrai/Faux | |
Netstat | F |
Ipconfig | V |
Ping | F |
Nbtstat | F |
Question : Quel protocole permettrait de résoudre l'adresse 00-a0-00-12-26-1F en 132.148.0.1 ?
Vrai/Faux | |
DHCP | F |
WINS | F |
R-ARP | V |
ARP | F |
Question : Quelle est la fonction de masque par défaut sur Windows 98 utilisant un réseau TCP/IP ?
Vrai/Faux | |
Identifie le routeur nécessaire | F |
Attribuer l'adresse IP au Hostes locaux | F |
Permet aux machines locales de se communiquer | F |
Permet de distinguer le Net Id du Host Id | V |
Question : Quelle est la méthode d'accès qui écoute le canal avant l'émission de données ?
Vrai/Faux | |
CSMA/CD | V |
CSMA/CA | F |
Jeton | F |
Demande de priorité | F |
Question : Quelle est la norme connue sous FastEthernet ?
Vrai/Faux | |
10 Base 2 | F |
10 Base 5 | F |
100 Base X | V |
100 Base VG-AnyLan | F |
Question : Quelles classes d'adresse peuvent être utilisées pour affecter des adresses à des hôtes sur un réseau en comportant 255 ?
Vrai/Faux | |
Classe A | V |
Classe B | V |
Classe C | V |
Classe D | F |
Question : Quelles sont les couches proposées par le modèle TCP/IP ?
Vrai/Faux | |
Application, Transport, Internet et Interface réseau | V |
Haute, moyenne et basse et physique | F |
Session, Présentation, Application et Réseau | F |
Utilisateur, Processus, logique et physique | F |
Question : Quelles sont les méthodes d'authentification :
Vrai/Faux | |
Mot de passe | V |
Carte magnétique ou carte à puce | V |
Le sang | V |
Empreintes digitales | V |
Question : Quels sont les périphériques qui possèdent une notion de sécurité :
Vrai/Faux | |
Proxy | V |
Filtre de paquet | V |
Routeur | V |
Concentrateur | F |
Question : Quels sont les types de virus informatique :
Vrai/Faux | |
Worms | V |
Trojan horse | V |
Passwords cracking | F |
Bombe logique | V |
Question : Un câble de brassage sert à relier :
Vrai/Faux | |
Une carte réseau à un port d'un panneau de brassage | F |
Une prise informatique à un port de hub | F |
Un port de panneau de brassage à un hub | V |
Deux cartes réseau | F |
Question : Un réseau sécurisé :
Vrai/Faux | |
Qui n'est pas connecté à Internet | F |
Qui a un firewall | V |
L'Internet n'est pas lié au serveur mais à une machine cliente | F |
Qui n'a pas aucune entrée au réseau à part celles du serveur | V |
Question : Un routeur relie :
Vrai/Faux | |
Deux hubs | F |
Deux réseaux | V |
Deux cartes réseaux | F |
Deux ponts | F |
Question : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
Vrai/Faux | |
D'un connecteur RJ11 | F |
D'un ou plusieurs voyants lumineux | V |
D'un connecteur RJ45 | V |
D'un connecteur PCI | V |
Question : Une machine sécurisée :
Vrai/Faux | |
Elle a un mot de passé Setup | V |
Elle possède un antivirus | V |
Elle utilise des logiciels certifiés | F |
Elle est connectée directement au réseau Internet | F |
Question : Les quels des énoncés suivantes décrit la fibre optique?
Vrai/Faux | |
Il est facile à installer | F |
Il est conseillé pour des sites de petite taille avec des budgets limités. | F |
Il offre une vitesse de transmission élevée. | V |
Il présente une forte immunité contre le bruit | V |
Question : Compléter par " vrai " ou " faux
Vrai/Faux | |
L'adresse 127.0.0.1 est une adresse de test local | V |
Le système d'exploitation prend en charge un seul protocole | F |
Une carte réseau est contrôlée directement par le système d'exploitation | F |
Dans un réseau local deux postes appartenant à deux groupes de travail différent peuvent dialoguer ensemble | F |
Question : Dans quel sens est-il possible de transférer les informations lorsque l'on est client ftp
?
Vrai/Faux | |
Du client vers le serveur uniquement | F |
Du serveur vers le client uniquement | F |
Dans les deux sens si les permissions au niveau de chaque système de fichiers le permettent | V |
Dans les deux sens dans tous les cas | F |
Question : Déterminez les adresses de classe C parmi les adresses IP, dont le premier octet est :
Vrai/Faux | |
10111011 | F |
11001111 | V |
10001001 | F |
11001011 | V |
Question : La commande Ping utilise comme adresse?
Vrai/Faux | |
L'adresse IP d'origine. | F |
L'adresse MAC d'origine. | F |
L'adresse IP de destination. | V |
L'adresse MAC de destination. | F |
Question : Les connecteurs RJ45 sont utilisés avec :
Les câbles à paires torsadées |
Question : Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux sans fil par rapport aux réseaux câblés ?
Vrai/Faux | |
Un débit de données supérieur | F |
Une sécurité accrue | F |
La facilité de déménagement | V |
La mobilité | V |
Question : Quelle adresse un routeur utilise-t-il pour prendre des décisions de routage ?
L'adresse IP de destination. |
Question : Quels sont les avantages des réseaux client/serveur
Vrai/Faux | |
Une sécurité centralisée | V |
Un point de défaillance unique | F |
Des sauvegardes centralisées | V |
Une réduction des coûts d'exploitation | F |
Question : Vous voulez mettre en place un petit réseau avec un adressage public Internet. L'Internic vous a attribué l'adresse 197.101.6.0. Vous voulez mettre en place 7 sous-réseaux pour supporter chacun 15 hôtes. Quels sont tous les masques que vous pouvez choisir ?
aucune solution proposée n'est valide |
Question : Les quelles des caractéristiques suivantes s'applique à l'adresse IP.
Vrai/Faux | |
Elle utilise une adresse de 32 bits | V |
Elle dispose de conversion de nom d'hôte améliorée. | F |
Cette adresse doit être unique sur le réseau. | V |
Elle est fournie par le fournisseur. | F |
Question : Les supports physiques de transmission sont caractérisés par :
Vrai/Faux | |
Leurs débits de transmission | V |
Leurs coûts | V |
Le Nombre des nœuds | F |
La sensibilité aux interférences | V |
Question : Votre adresse IP est 120.98.61.11 et votre masque de sous-réseau est 55.255.0.0. Combien peut-il y avoir de sous-réseaux dans votre inter-réseau ?
Vrai/Faux | |
254 | F |
256 | F |
65534 | F |
65536 | F |
Question : L'accès à la configuration réseau d'une poste Windows, se fait par :
Vrai/Faux | |
Démarrer->Panneaux de configuration système | F |
Voisinage réseau->Propriétés | V |
Démarrer->Panneaux de configuration réseau->Réseau | V |
Double clic sur l'icône du voisinage réseau | F |
ليست هناك تعليقات:
إرسال تعليق