QCM |
---|
Quel(s) diagramme(s) permet(tent) d’illustrer un cas réel en représentant les liens entre les instances :
a) diagramme de cas d’utilisation b) diagramme de collaboration c) diagramme d’objets |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
Quelle affirmation définit le mieux à l’activité d’analyse (au sens du génie logiciel) ?
a) description du domaine étudié b) description de la solution proposée c) description des algorithmes de vérification des résultats |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
Quels types d’artefacts permettent de documenter un cas d’utilisation ?
a) diagramme de séquence système (DSS) b) formulaire de Cockburn c) diagramme d’activités |
- Accueil
- UML
-
UML comprend 13 diagrammes qui se répartissent en 2 grands groupes:
I-Les diagrammes statiques :
_______________________________________ 1-Diagramme de classes 2-Diagramme d'objets 3-Diagramme de paquetages 4-Diagramme de composants 5-Diagramme de déploiements 6-Diagramme de structures composites
II-Les diagrammes dynamiques :
_______________________________________ 7-Diagramme de cas d'utilisation 8-Diagramme d'activités 9-Diagramme d'états-transitions Les diagrammes d'interaction : 10-Diagramme de séquence 11-Diagramme de communication 12-Diagramme globale d'interaction 13-Diagramme de temps _______________________________________
-
UML comprend 13 diagrammes qui se répartissent en 2 grands groupes:
- Merise
- Réseau Informatique
-
Introduction générale
Les principaux modèles en couches sont:
Modèle de référence/théorique
Le modèle OSIModèle de protocoles/pratique
Le modèle TCP/IPla couche application
la couche application
la couche présentation la couche session la couche transport la couche transport
la couche réseau
L'adressage IP Le routage
la couche Internet
la couche liaison de données
Contrôle de la liaison de données Contrôle d’accès au support
Ethernet
la couche physique
la couche accès réseau
-
- Base de données
- Algorithmique
- QCM
QCM UML
Exercices d'élaboration de diagramme de classes par ENITA de Bordeaux
Énoncés des exercices de diagramme de classes
ECOLE NATIONALE DES INGÉNIEURS DES TRAVAUX AGRICOLE DE BORDEAUX
__________________________________________________________________________________________________
Corrigés des exercices de diagramme de classes
ECOLE NATIONALE DES INGÉNIEURS DES TRAVAUX AGRICOLE DE BORDEAUX
__________________________________________________________________________________________________
|
Réseau Informatique
_____________________________________________________________________________________________________________________________________________________________
Exercice 1 :
1. Définir les termes suivants : Internet – Intranet – Extranet.
2. Combien de machines peut-on adresser en classe A, B, C ?
3. Quelle est la différence entre un terminal et un ordinateur ?
4. Qu’est-ce qu’une adresse IP ?
5. Qu’est-ce que DHCP ?
6. Nommez 2 avantages de l’utilisation de switchs au lieu des hubs dans un réseau Ethernet ?
7. Choisir la bonne réponse QCM (Questionnaire à choix multiple) :
A) Quand doit-on utilisez un câble droit dans un réseau ?
- Pour connecter un routeur via le port console.
- Pour connecter un commutateur à un autre.
- Pour connecter un hôte à un commutateur.
- Pour connecter un routeur à un autre.
B) Quand doit-on utilisez un câble croisé dans un réseau ?
- Pour connecter un hôte au retour via le port console.
- Pour connecter un hôte à un commutateur.
- Pour connecter un hôte à un autre
- Pour connecter un commutateur à un routeur.
C) Que vérifie la commande ping 127.0.0.1 ?
- La configuration TCP/IP du réseau, et cette adresse s’appelle le test de bouclage interne.
- La connexion à l’hôte distant ayant pour adresse IP 127.0.0.1
- Si le routeur connectant le réseau local à d’autres réseaux peut être atteint
- La route que les paquets prennent entre l’hôte local et l’hôte ayant pour adresse IP 127.0.0.1
_____________________________________________________________________________________________________________________________________________________________
Exercice 1 :
1. Définir les termes suivants :
Internet : Internet est un réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie ...
Intranet : Réseau informatique privé ou interne à une organisation privée ou publique qui utilise les protocoles de communication et les technologies du réseau Internet.
Extranet : Site Intranet auquel des utilisateurs extérieurs accèdent au moyen d'un identifiant et d'un mot de passe.
2. Combien de machines peut-on adresser en réseau de classe A, B, C ?
Classe
|
Nombre maximum de machines par réseau
|
A
|
16777214
|
B
|
65534
|
C
|
254
|
3. Quelle est la différence entre un terminal et un ordinateur ?
Un terminal ne fait qu’afficher ; l’application tourne chez le serveur.
4. Qu’est-ce qu’une adresse IP ?
C’est une adresse logique de niveau 3 ; sur 32 bits ; en notation décimale pointée ; définie par classes. Une seule adresse IP par interface pour l’identifier sur réseau.
5. Qu’est-ce que DHCP ?
DHCP pour Dynamic Host Configuration Protocol : Service qui permet de délivrer des adresses IP aux nœuds configurées pour obtenir une adresse IP automatiquement.
6. Nommez 2 avantages de l’utilisation de switchs au lieu de hubs dans un réseau Ethernet ?
- Le switch réduit le trafic dans le réseau comme le plus souvent une trame n’est transmise que sur une seule interface.
- Le switch augmente la sécurité du réseau puisque les trames ne sont normalement pas diffusées à toutes les stations.
7. Choisir la bonne réponse :
Questions
|
Réponses
|
A
|
Pour connecter un hôte à un commutateur.
|
B
|
Pour connecter un hôte à un autre
|
C
|
La configuration TCP/IP du réseau, et cette adresse s’appelle le test de bouclage interne.
|
_____________________________________________________________________________________________________________________________________________________________
Exercice 2 :
2.Donner une commande pour tester la connexion entre deux ordinateurs.
1. Dessiner trois topologies physiques d’un réseau informatique.
2. Un ordinateur n’arrive pas à se connecter au réseau. Citer les différentes raisons possibles et votre approche de dépannage.
_____________________________________________________________________________________________________________________________________________________________
Exercice 2 :
1. Dessiner trois topologies physiques d’un réseau informatique.
2. Un ordinateur n’arrive pas à se connecter au réseau. Citer les différentes raisons possibles et votre approche de dépannage.
Raisons possibles :
· Vérifier la connectivité (branchement des câbles)
· Vérifier l’installation de la carte réseau
o Est-elle bien branchée ?
o Le pilote est-il compatible ?
o Est-elle activée ?
· Vérifier la configuration IP (Adresse + Masque)
o Si la configuration IP est automatique il faut vérifier l’existence d’un serveur DHCP.
· Vérifier si l’ordinateur appartient au même groupe de travail.
Approche dépannage :
- Faire la commande ipconfig
- Faire la commande ping 127.0.0.1
- Pinger sur l’adresse IP de la machine
- Pinger sur la passerelle par défaut
- Reconfigurer à nouveau le réseau en définissant le même groupe de travail que les autres ordinateurs
_____________________________________________________________________________________________________________________________________________________________
Exercice 3 :
1) Parmi les commandes suivantes, lesquelles peuvent être utilisées sur un ordinateur fonctionnant sous Windows pour afficher la configuration IP actuelle du système ? (Choisissez deux réponses.)
A. configip
B. ifconfig
C. ipconfig
D. winipcfg
E. winipconfig
2) Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de communiquer avec le serveur de messagerie ? (Choisissez trois réponses.)
A. Une connexion console
B. Une connexion Ethernet
C. Une connexion RNIS
D. Une connexion de ligne louée
18) Parmi les connecteurs du routeur figurant sur le graphique, lequel serait utilisé pour une connexion LAN ?
A. Le connecteur A
B. Le connecteur B
C. Le connecteur C
D. Le connecteur D
19) Parmi les propositions suivantes, laquelle augmente le risque de collision ?
A. L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent
B. L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
C. La réduction du nombre d'équipements connectés au concentrateur
D. L'augmentation du nombre d'équipements connectés au concentrateur
20) Quelle est la longueur maximale d'un segment de média utilisé pour la norme 100BASETX ?
A.100 mètres
B.185 mètres
C.400 mètres
D.500 mètres
21) Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? (Choisissez trois réponses.)
A. Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN.
B. Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI.
C. Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible.
D. Un équipement envoie des données sans vérifier la disponibilité des médias étant donné que tous les équipements ont le même type d'accès.
E. Plusieurs équipements peuvent transmettre des données simultanément.
F. Un seul équipement à la fois peut transmettre des données.
22) Quels équipements du schéma doivent disposer d'une adresse MAC ?
A. Uniquement le PC
B. Uniquement le routeur
C. Le PC et le routeur
D. Le PC, le concentrateur et le routeur
E. Le PC, l'imprimante et le routeur
23) Déterminez le nombre de réseaux et d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 :
A. 4 réseaux/62 hôtes
B. 6 réseaux/64 hôtes
C. 32 réseaux/8 hôtes
D. 6 réseaux/30 hôtes
E. 8 réseaux/32 hôtes
F. 2 réseaux/8 hôtes
24) Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs domaines de collision séparés ? (Choisissez deux réponses.)
A. Le répéteur
B. Le pont
C. Le commutateur
D. Le port AUI
E. Le concentrateur
25) En se basant sur le graphique ci dessus, que se passe-t-il quand chaque hôte se connecte à la topologie
A. Le commutateur envoie son adresse MAC à chaque hôte.
B. Le commutateur ajoute l'adresse MAC à la table de pontage lors de l'envoi de trames par chaque hôte.
C. Les hôtes s'échangent leurs adresses MAC
D. Le commutateur écoute le réseau afin de trouver des données à bloquer parce qu'un commutateur ne possède pas d'adresse IP
26) Choisissez, parmi les énoncés ci-dessous, la définition de la latence.
A. Le bruit provenant de l'extérieur d'un câble.
B. La dégradation d'un signal au cours de son passage dans un média.
C. Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le média du réseau.
D. Le délai entre le moment où la trame quitte l'équipement source et celui où el e atteint sa destination.
27) Parmi les propositions suivantes, lesquelles décrivent le mieux le protocole Spanning Tree ?
A. Il permet à un réseau de s'étendre sur plusieurs segments physiques.
B. Il permet à un commutateur d'éliminer les boucles de commutation.
C. Il permet à un commutateur de choisir dynamiquement le meilleur mode de commutation.
D. Il permet à un commutateur de fonctionner comme routeur.
28) Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision ? (Choisissez deux réponses.)
A. Un commutateur
B. Un concentrateur
C. Un pont
D. Un routeur
E. Un répéteur
29) Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances en segmentant les domaines de collision ? (Choisissez trois réponses.)
A. Le commutateur
B. Le concentrateur
C. Le pont
D. Le routeur
E. Le répéteur
30) Quel mode de commutation LAN présente la latence la plus importante ?
A. Le mode « FastForward »
B. Le mode « FragmentFree »
C. Le mode « Latencyforwarding »
D. Le mode « StoreandForward »
31) Quel mode de commutation LAN commence à transmettre après avoir lu uniquement les 64 premiers octets de la trame ?
A. Le mode « FastForward »
B. Le mode « FragmentFree »
C. Le mode « Latencyforwarding »
D. Le mode « StoreandForward »
32) Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ? (Choisissez deux réponses.)
A. DNS
B. FTP
C. Telnet
D. TFTP
E. SMTP
33) Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de la création d'une adresse de sous-réseau de classe B ? (Choisissez deux réponses.)
A. 255.0.0.0
B. 255.255.0.0
C. 255.192.255.0
D. 255.224.0.0
E. 255.255.252.0
F. 255.255.255.128
34) Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau 10.16.10.48/28 dans le schéma ?
A. Avec un protocole routé
B. Avec un protocole de routage
C. Avec une route statique
D. Avec une route directement connectée
35) Combien de domaines de broadcast y a-t-il dans le schéma ?
A. Trois
B. Quatre
C. Cinq
D. Six
E. Sept
F. Huit
36) Combien de domaines de collision y a-t-il dans le schéma ?
A. Le câble A
B. Le câble B
C. Le câble C
D. Le câble D
43) Un administrateur réseau remet un ancien routeur en service. Il remarque que la plateforme logicielle IOS et les fichiers de configuration doivent être mis à jour pour répondre aux spécifications LAN. Quel protocole de la couche application permet de transférer les nouveaux fichiers IOS et de configuration vers la mémoire du routeur ?
A. SNMP
B. SMTP
C. HTTP
D. TFTP
44) Deux hôtes homologues exécutent des applications qui échangent des données à l'aide du protocole UDP. Au cours de la session active, un datagramme n'arrive pas à destination. Quelle proposition relative à la retransmission du datagramme est correcte ?
A. La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte source.
B. La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte de destination.
C. La retransmission des datagrammes est contrôlée par le protocole de la couche application.
D. La retransmission des datagrammes concerne uniquement les données dont les numéros de séquence sont égaux ou supérieurs à ceux du datagramme actuel.
45) Citez les propositions qui décrivent le protocole TFTP. (Choisissez deux réponses.)
A. Il utilise une procédure de transfert de fichiers authentifiée.
B. Il propose un service de transport orienté connexion.
C. Il offre un service de transport orienté sans connexion.
D. Il propose plus de fonctions que le protocole FTP.
E. Il est dépourvu de la plupart des fonctionnalités du protocole FTP.
46) Observez le schéma avec les configurations actuelles. Les ordinateurs du service administratif des bureaux newyorkais de la société ABC ont été mis à niveau récemment. Peu après, l'hôte A est tombé en panne et a été remplacé par un des ordinateurs retiré du réseau lors de la mise à niveau. Cependant, l'ordinateur ne peut pas accéder au réseau de l'entreprise depuis le nouvel emplacement. Quelle est la cause probable de ce problème d'accès au réseau par l'hôte A ?
A. L'adresse MAC n'a pas été saisie correctement.
B. La passerelle par défaut n'a pas été saisie correctement.
C. Le masque de sous-réseau n'a pas été saisi correctement.
D. L'adresse IP n'a pas été saisie correctement.
47) À quel type d'adresse correspond 192.168.17.111/28 ?
A. Adresse hôte
B. Adresse réseau
C. Adresse de broadcast
D. Adresse de multicast
48) Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ45 sont utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ?
A. 1 et 2 ; 4 et 5
B. 1 et 2 ; 3 et 6
C. 3 et 6 ; 7 et 8
D. 4 et 5 ; 4 et 8
49) Quand devez-vous utiliser un câble droit dans un réseau ?
A. Pour connecter un routeur via le port console.
B. Pour connecter un commutateur à un autre.
C. Pour connecter un hôte à un commutateur.
D. Pour connecter un routeur à un autre.
50) Quand devez-vous utiliser un câble croisé dans un réseau ?
A. Pour connecter un hôte au routeur via le port console.
B. Pour connecter un hôte à un commutateur.
C. Pour connecter un hôte à un autre.
D. Pour connecter un commutateur à un routeur.
51) Parmi les propositions suivantes, laquelle décrit le protocole de routage RIP version 1 ?
A. Protocole propriétaire hybride de Cisco.
B. Protocole de routage de vecteur à distance qui utilise le nombre de sauts comme seule métrique.
C. Protocole d'état de lien qui prend en charge plusieurs protocoles routés.
D. Protocole de routage de vecteur à distance qui utilise les métriques : délai, bande passante, fiabilité et charge.
52) À quel type d'adresse correspond 192.168.17.134/29 ?
A. Une adresse hôte
B. Une adresse réseau
C. Une adresse de broadcast
D. Une adresse de multicast
53) Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas du modèle OSI ?
A. Données, segments, trames, paquets, bits
B. Données, paquets, segments, trames, bits
C. Données, segments, paquets, trames, bits
D. Données, paquets, trames, segments, bits
1) Parmi les commandes suivantes, lesquelles peuvent être utilisées sur un ordinateur fonctionnant sous Windows pour afficher la configuration IP actuelle du système ? (Choisissez deux réponses.)
A. configip
B. ifconfig
C. ipconfig
D. winipcfg
E. winipconfig
2) Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de communiquer avec le serveur de messagerie ? (Choisissez trois réponses.)
A. L'adresse IP
B. Le masque de sousréseau
C. La passerelle par défaut
D. Le nom du routeur
E. Le nom du commutateur
F. L'adresse du nom NetBIOS
3) Quelle est la représentation décimale du nombre binaire 11010011 ?
A. 203
B. 204
C. 211
D. 212
4) Quelle est la représentation binaire du nombre décimal 111 ?
A. 01101111
B. 01111101
C. 11110111
D. 11101101
5) Parmi les propositions suivantes, laquelle décrit une topologie physique complètement maillée ?
A. Elle nécessite une terminaison aux deux extrémités du câble.
B. Elle utilise un concentrateur ou un commutateur comme point central pour connecter tous les fils.
C. Elle propose une connectivité maximale entre les systèmes du réseau.
D. Elle relie tous les ordinateurs à un ordinateur principal qui contrôle l'ensemble du trafic du réseau.
6) Parmi les propositions suivantes, lesquelles décrivent la topologie logique de passage de jeton ? (Choisissez deux réponses.)
A. FDDI est un exemple de réseau à passage de jeton.
B. Les topologies logiques de passage de jeton doivent également être des topologies physiques en anneau.
C. L'un des inconvénients de la topologie logique de passage de jeton est le taux de collision important qu'elle implique.
D. Les ordinateurs transmettent les données après avoir « écouté » le fil pour détecter tout autre trafic.
E. Les ordinateurs ont l'autorisation de transmettre des données uniquement s'ils possèdent un jeton.
7) Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ? (Choisissez deux réponses.)
A. FTP
B. UDP
C. SMTP
D. TFTP
E. TCP
8) Parmi les éléments suivants, lesquels correspondent aux technologies WAN ? (Choisissez deux réponses.)
A. Connexion DSL
B. Ethernet
C. Ethernet sans fil
D. Service T1
E. Token Ring
9) Qu'est-ce que l'atténuation ?
A. L'opposition du flux du courant.
B. La mesure des signaux électriques relatifs au temps.
C. La dégradation d'un signal au cours de son passage dans un support de transmission.
D. La quantité ou le volume du trafic qui circule dans le support.
10) Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ?
A. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial
B. Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire torsadée
C. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée
D. Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble à paire torsadée
11) Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.)
A. Chaque fil est protégé par un matériau d'isolation.
B. Il n'est pas affecté par les interférences EMI ou RFI.
C. Il s'agit d'un support constitué de quatre paires de fils.
D. Ce câble est difficile à terminer.
E. Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
F. Il coûte plus cher que les autres types de câbles LAN.
12) Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un réseau. (Choisissez trois phrases)
A. Ils sont moins dispendieux que les fibres optiques.
B. Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.
C. Ils peuvent transporter de plus grande quantité d'information sur de longues distances que la fibre optique.
D. Parmi les supports de cuivre disponibles, il représente le média le plus rapide.
E. Ils sont moins sensibles aux interférences radio et électromagnétiques que les supports optiques
F. La distance maximale possible entre les amplifications est plus grande que pour les câbles coaxiaux.
13) Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
A. Un câble droit
B. Un câble croisé
C. Un câble console
D. Un câble de raccordement
14) Comment une fonctionnalité full duplex est-elle possible dans un câble à fibre optique ?
A. Deux fibres sont logées dans des enveloppes distinctes.
B. La lumière est renvoyée à différentes vitesses dans des directions opposées.
C. Les vitesses de transmission sont si élevées que le mode half duplex suffit.
D. Les couleurs du spectre de lumière sont séparées en flux de transmission et de réception.
15) Quels éléments doivent être présents pour que le courant circule ? (Choisissez trois réponses.)
A. Une boucle fermée
B. Un équipement générateur de bits
C. Un matériau isolant
D. Une source de tension
E. Une charge
F. Un commutateur
16) En quoi la longueur du câble réseau influence-t-elle l'atténuation ?
A. Les câbles de catégorie 5 passés dans un conduit métallique proposent la plus forte atténuation sur la distance la plus courte.
B. Plus le câble est court, plus l'atténuation du signal est importante.
C. Plus le câble est long, plus l'atténuation du signal est importante.
D. La longueur du câble n'a pas d'influence sur l'atténuation du signal.
17) Quel type de connexion est représenté sur le graphique ?
B. Le masque de sousréseau
C. La passerelle par défaut
D. Le nom du routeur
E. Le nom du commutateur
F. L'adresse du nom NetBIOS
3) Quelle est la représentation décimale du nombre binaire 11010011 ?
A. 203
B. 204
C. 211
D. 212
4) Quelle est la représentation binaire du nombre décimal 111 ?
A. 01101111
B. 01111101
C. 11110111
D. 11101101
5) Parmi les propositions suivantes, laquelle décrit une topologie physique complètement maillée ?
A. Elle nécessite une terminaison aux deux extrémités du câble.
B. Elle utilise un concentrateur ou un commutateur comme point central pour connecter tous les fils.
C. Elle propose une connectivité maximale entre les systèmes du réseau.
D. Elle relie tous les ordinateurs à un ordinateur principal qui contrôle l'ensemble du trafic du réseau.
6) Parmi les propositions suivantes, lesquelles décrivent la topologie logique de passage de jeton ? (Choisissez deux réponses.)
A. FDDI est un exemple de réseau à passage de jeton.
B. Les topologies logiques de passage de jeton doivent également être des topologies physiques en anneau.
C. L'un des inconvénients de la topologie logique de passage de jeton est le taux de collision important qu'elle implique.
D. Les ordinateurs transmettent les données après avoir « écouté » le fil pour détecter tout autre trafic.
E. Les ordinateurs ont l'autorisation de transmettre des données uniquement s'ils possèdent un jeton.
7) Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ? (Choisissez deux réponses.)
A. FTP
B. UDP
C. SMTP
D. TFTP
E. TCP
8) Parmi les éléments suivants, lesquels correspondent aux technologies WAN ? (Choisissez deux réponses.)
A. Connexion DSL
B. Ethernet
C. Ethernet sans fil
D. Service T1
E. Token Ring
9) Qu'est-ce que l'atténuation ?
A. L'opposition du flux du courant.
B. La mesure des signaux électriques relatifs au temps.
C. La dégradation d'un signal au cours de son passage dans un support de transmission.
D. La quantité ou le volume du trafic qui circule dans le support.
10) Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ?
A. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial
B. Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire torsadée
C. Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée
D. Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble à paire torsadée
11) Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.)
A. Chaque fil est protégé par un matériau d'isolation.
B. Il n'est pas affecté par les interférences EMI ou RFI.
C. Il s'agit d'un support constitué de quatre paires de fils.
D. Ce câble est difficile à terminer.
E. Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
F. Il coûte plus cher que les autres types de câbles LAN.
12) Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un réseau. (Choisissez trois phrases)
A. Ils sont moins dispendieux que les fibres optiques.
B. Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.
C. Ils peuvent transporter de plus grande quantité d'information sur de longues distances que la fibre optique.
D. Parmi les supports de cuivre disponibles, il représente le média le plus rapide.
E. Ils sont moins sensibles aux interférences radio et électromagnétiques que les supports optiques
F. La distance maximale possible entre les amplifications est plus grande que pour les câbles coaxiaux.
13) Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
A. Un câble droit
B. Un câble croisé
C. Un câble console
D. Un câble de raccordement
14) Comment une fonctionnalité full duplex est-elle possible dans un câble à fibre optique ?
A. Deux fibres sont logées dans des enveloppes distinctes.
B. La lumière est renvoyée à différentes vitesses dans des directions opposées.
C. Les vitesses de transmission sont si élevées que le mode half duplex suffit.
D. Les couleurs du spectre de lumière sont séparées en flux de transmission et de réception.
15) Quels éléments doivent être présents pour que le courant circule ? (Choisissez trois réponses.)
A. Une boucle fermée
B. Un équipement générateur de bits
C. Un matériau isolant
D. Une source de tension
E. Une charge
F. Un commutateur
16) En quoi la longueur du câble réseau influence-t-elle l'atténuation ?
A. Les câbles de catégorie 5 passés dans un conduit métallique proposent la plus forte atténuation sur la distance la plus courte.
B. Plus le câble est court, plus l'atténuation du signal est importante.
C. Plus le câble est long, plus l'atténuation du signal est importante.
D. La longueur du câble n'a pas d'influence sur l'atténuation du signal.
17) Quel type de connexion est représenté sur le graphique ?
A. Une connexion console
B. Une connexion Ethernet
C. Une connexion RNIS
D. Une connexion de ligne louée
18) Parmi les connecteurs du routeur figurant sur le graphique, lequel serait utilisé pour une connexion LAN ?
A. Le connecteur A
B. Le connecteur B
C. Le connecteur C
D. Le connecteur D
19) Parmi les propositions suivantes, laquelle augmente le risque de collision ?
A. L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent
B. L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
C. La réduction du nombre d'équipements connectés au concentrateur
D. L'augmentation du nombre d'équipements connectés au concentrateur
20) Quelle est la longueur maximale d'un segment de média utilisé pour la norme 100BASETX ?
A.
B.
C.
D.
21) Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? (Choisissez trois réponses.)
A. Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN.
B. Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI.
C. Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible.
D. Un équipement envoie des données sans vérifier la disponibilité des médias étant donné que tous les équipements ont le même type d'accès.
E. Plusieurs équipements peuvent transmettre des données simultanément.
F. Un seul équipement à la fois peut transmettre des données.
22) Quels équipements du schéma doivent disposer d'une adresse MAC ?
A. Uniquement le PC
B. Uniquement le routeur
C. Le PC et le routeur
D. Le PC, le concentrateur et le routeur
E. Le PC, l'imprimante et le routeur
23) Déterminez le nombre de réseaux et d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 :
A. 4 réseaux/62 hôtes
B. 6 réseaux/64 hôtes
C. 32 réseaux/8 hôtes
D. 6 réseaux/30 hôtes
E. 8 réseaux/32 hôtes
F. 2 réseaux/8 hôtes
24) Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs domaines de collision séparés ? (Choisissez deux réponses.)
A. Le répéteur
B. Le pont
C. Le commutateur
D. Le port AUI
E. Le concentrateur
25) En se basant sur le graphique ci dessus, que se passe-t-il quand chaque hôte se connecte à la topologie
A. Le commutateur envoie son adresse MAC à chaque hôte.
B. Le commutateur ajoute l'adresse MAC à la table de pontage lors de l'envoi de trames par chaque hôte.
C. Les hôtes s'échangent leurs adresses MAC
D. Le commutateur écoute le réseau afin de trouver des données à bloquer parce qu'un commutateur ne possède pas d'adresse IP
26) Choisissez, parmi les énoncés ci-dessous, la définition de la latence.
A. Le bruit provenant de l'extérieur d'un câble.
B. La dégradation d'un signal au cours de son passage dans un média.
C. Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le média du réseau.
D. Le délai entre le moment où la trame quitte l'équipement source et celui où el e atteint sa destination.
27) Parmi les propositions suivantes, lesquelles décrivent le mieux le protocole Spanning Tree ?
A. Il permet à un réseau de s'étendre sur plusieurs segments physiques.
B. Il permet à un commutateur d'éliminer les boucles de commutation.
C. Il permet à un commutateur de choisir dynamiquement le meilleur mode de commutation.
D. Il permet à un commutateur de fonctionner comme routeur.
28) Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision ? (Choisissez deux réponses.)
A. Un commutateur
B. Un concentrateur
C. Un pont
D. Un routeur
E. Un répéteur
29) Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances en segmentant les domaines de collision ? (Choisissez trois réponses.)
A. Le commutateur
B. Le concentrateur
C. Le pont
D. Le routeur
E. Le répéteur
30) Quel mode de commutation LAN présente la latence la plus importante ?
A. Le mode « FastForward »
B. Le mode « FragmentFree »
C. Le mode « Latencyforwarding »
D. Le mode « StoreandForward »
31) Quel mode de commutation LAN commence à transmettre après avoir lu uniquement les 64 premiers octets de la trame ?
A. Le mode « FastForward »
B. Le mode « FragmentFree »
C. Le mode « Latencyforwarding »
D. Le mode « StoreandForward »
32) Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ? (Choisissez deux réponses.)
A. DNS
B. FTP
C. Telnet
D. TFTP
E. SMTP
33) Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de la création d'une adresse de sous-réseau de classe B ? (Choisissez deux réponses.)
A. 255.0.0.0
B. 255.255.0.0
C. 255.192.255.0
D. 255.224.0.0
E. 255.255.252.0
F. 255.255.255.128
34) Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau 10.16.10.48/28 dans le schéma ?
A. Avec un protocole routé
B. Avec un protocole de routage
C. Avec une route statique
D. Avec une route directement connectée
35) Combien de domaines de broadcast y a-t-il dans le schéma ?
A. Trois
B. Quatre
C. Cinq
D. Six
E. Sept
F. Huit
36) Combien de domaines de collision y a-t-il dans le schéma ?
B. Quatre
C. Cinq
C. Cinq
D. Six
E. Sept
F. Huit
37) L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168 255.255.255.240. Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ?
A. 10.0.0.0
B. 10.172.0.0
C. 10.172.192.0
D. 10.172.192.160
E. 10.172.192.168
F. 10.172.192.175
38) Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.)
A. Il est orienté connexion.
B. Il s'agit d'un protocole sans connexion.
C. C'est un protocole particulièrement fiable.
D. Il s'agit d'un protocole peu fiable.
E. Il s'agit d'un protocole routé.
F. C'est un protocole de routage.
39) Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
A. La couche application
B. La couche présentation
C. La couche session
D. La couche transport
E. La couche réseau
40) Que vérifie la commande ping 127.0.0.1?
A. la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
B. la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
C. si le routeur connectant le réseau local à d'autres réseaux peut être atteint
D. la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1
41) Quel type de câble est requis pour connecter un port console de routeur à un port COM de PC ?
A. Un câble droit
B. Un câble croisé
C. Un câble à paires inversées
D. Un câble DB9
E. Un câble coaxial
42) Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les équipements Cisco ?
E. Sept
F. Huit
37) L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168 255.255.255.240. Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ?
A. 10.0.0.0
B. 10.172.0.0
C. 10.172.192.0
D. 10.172.192.160
E. 10.172.192.168
F. 10.172.192.175
38) Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.)
A. Il est orienté connexion.
B. Il s'agit d'un protocole sans connexion.
C. C'est un protocole particulièrement fiable.
D. Il s'agit d'un protocole peu fiable.
E. Il s'agit d'un protocole routé.
F. C'est un protocole de routage.
39) Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
A. La couche application
B. La couche présentation
C. La couche session
D. La couche transport
E. La couche réseau
40) Que vérifie la commande ping 127.0.0.1?
A. la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
B. la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
C. si le routeur connectant le réseau local à d'autres réseaux peut être atteint
D. la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1
41) Quel type de câble est requis pour connecter un port console de routeur à un port COM de PC ?
A. Un câble droit
B. Un câble croisé
C. Un câble à paires inversées
D. Un câble DB9
E. Un câble coaxial
42) Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les équipements Cisco ?
A. Le câble A
B. Le câble B
C. Le câble C
D. Le câble D
43) Un administrateur réseau remet un ancien routeur en service. Il remarque que la plateforme logicielle IOS et les fichiers de configuration doivent être mis à jour pour répondre aux spécifications LAN. Quel protocole de la couche application permet de transférer les nouveaux fichiers IOS et de configuration vers la mémoire du routeur ?
A. SNMP
B. SMTP
C. HTTP
D. TFTP
44) Deux hôtes homologues exécutent des applications qui échangent des données à l'aide du protocole UDP. Au cours de la session active, un datagramme n'arrive pas à destination. Quelle proposition relative à la retransmission du datagramme est correcte ?
A. La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte source.
B. La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte de destination.
C. La retransmission des datagrammes est contrôlée par le protocole de la couche application.
D. La retransmission des datagrammes concerne uniquement les données dont les numéros de séquence sont égaux ou supérieurs à ceux du datagramme actuel.
45) Citez les propositions qui décrivent le protocole TFTP. (Choisissez deux réponses.)
A. Il utilise une procédure de transfert de fichiers authentifiée.
B. Il propose un service de transport orienté connexion.
C. Il offre un service de transport orienté sans connexion.
D. Il propose plus de fonctions que le protocole FTP.
E. Il est dépourvu de la plupart des fonctionnalités du protocole FTP.
46) Observez le schéma avec les configurations actuelles. Les ordinateurs du service administratif des bureaux newyorkais de la société ABC ont été mis à niveau récemment. Peu après, l'hôte A est tombé en panne et a été remplacé par un des ordinateurs retiré du réseau lors de la mise à niveau. Cependant, l'ordinateur ne peut pas accéder au réseau de l'entreprise depuis le nouvel emplacement. Quelle est la cause probable de ce problème d'accès au réseau par l'hôte A ?
A. L'adresse MAC n'a pas été saisie correctement.
B. La passerelle par défaut n'a pas été saisie correctement.
C. Le masque de sous-réseau n'a pas été saisi correctement.
D. L'adresse IP n'a pas été saisie correctement.
47) À quel type d'adresse correspond 192.168.17.111/28 ?
A. Adresse hôte
B. Adresse réseau
C. Adresse de broadcast
D. Adresse de multicast
48) Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ45 sont utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ?
A. 1 et 2 ; 4 et 5
B. 1 et 2 ; 3 et 6
C. 3 et 6 ; 7 et 8
D. 4 et 5 ; 4 et 8
49) Quand devez-vous utiliser un câble droit dans un réseau ?
A. Pour connecter un routeur via le port console.
B. Pour connecter un commutateur à un autre.
C. Pour connecter un hôte à un commutateur.
D. Pour connecter un routeur à un autre.
50) Quand devez-vous utiliser un câble croisé dans un réseau ?
A. Pour connecter un hôte au routeur via le port console.
B. Pour connecter un hôte à un commutateur.
C. Pour connecter un hôte à un autre.
D. Pour connecter un commutateur à un routeur.
51) Parmi les propositions suivantes, laquelle décrit le protocole de routage RIP version 1 ?
A. Protocole propriétaire hybride de Cisco.
B. Protocole de routage de vecteur à distance qui utilise le nombre de sauts comme seule métrique.
C. Protocole d'état de lien qui prend en charge plusieurs protocoles routés.
D. Protocole de routage de vecteur à distance qui utilise les métriques : délai, bande passante, fiabilité et charge.
52) À quel type d'adresse correspond 192.168.17.134/29 ?
A. Une adresse hôte
B. Une adresse réseau
C. Une adresse de broadcast
D. Une adresse de multicast
53) Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas du modèle OSI ?
A. Données, segments, trames, paquets, bits
B. Données, paquets, segments, trames, bits
C. Données, segments, paquets, trames, bits
D. Données, paquets, trames, segments, bits
_____________________________________________________________________________________________________________________________________________________________
Exercice 3 :
Corrigé QCM réseaux Informatiques
Question
|
Réponse
|
Question
|
Réponse
|
Question
|
Réponse
|
1
|
C ; D
|
19
|
D
|
37
|
D
|
2
|
A ; B ; C
|
20
|
A
|
38
|
B ; D ; E
|
3
|
C
|
21
|
A ; C ; F
|
39
|
D
|
4
|
A
|
22
|
E
|
40
|
A
|
5
|
C
|
23
|
E
|
41
|
C
|
6
|
A ; E
|
24
|
B ; C
|
42
|
C
|
7
|
B ; E
|
25
|
B
|
43
|
D
|
8
|
A ; D
|
26
|
D
|
44
|
C
|
9
|
C
|
27
|
B
|
45
|
C ; E
|
10
|
C
|
28
|
B ; E
|
46
|
D
|
11
|
A ; C ; E
|
29
|
A ; C ; D
|
47
|
C
|
12
|
A ; B ; D
|
30
|
D
|
48
|
B
|
13
|
B
|
31
|
B
|
49
|
C
|
14
|
A
|
32
|
A ; D
|
50
|
C
|
15
|
A ; D ; E
|
33
|
E ; F
|
51
|
B
|
16
|
C
|
34
|
B
|
52
|
A
|
17
|
A
|
35
|
A
|
53
|
C
|
18
|
A
|
36
|
E
|
_____________________________________________________________________________________________________________________________________________________________
Exercice 4 :
- Choisir la bonne réponse - QCM -
Q1 : Quelle est la partie de réseau qui fournit des applications et des données aux ordinateurs hôtes
- Choisir la bonne réponse - QCM -
Q1 : Quelle est la partie de réseau qui fournit des applications et des données aux ordinateurs hôtes
a) Serveur
b) Concentrateur
c) Routeur
d) Pont
Q2 : A quoi sert une carte réseau ?
a) Établie, gère et ferme les sessions entre des applications, et gère l’échange de données entre les entités de la couche présentation.
b) Donne à l’hôte accès au média.
c) Fournit des services aux processus d’applications
Q3 : Que connectent les routeurs ?
a) Les ponts et les répéteurs
b) Les ponts et les concentrateurs
c) Deux réseaux ou plus
d) Les concentrateurs et les nœuds
Q4 : A quoi sert un répéteur ?
a) Connecter un réseau local à un réseau long distance
b) Amplifier et resynchroniser les signaux réseau
c) Enregistrer des pages Web et les répéter pour d’autres utilisateurs
d) Transmettre les signaux horaires entre des unités réseau
Q5 : Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e)…………… pour les raccorder.
a) Câble d’interconnexion
b) Ligne série
c) Concentrateur
d) Routeur
Q6 : Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il d’adresses IP pour ces cinq unités ?
a) Un
b) Deux
c) Quatre
d) Cinq
Q7 : Les unités d’interconnexions de réseaux sont utilisés pour relier des ?
a) Réseaux locaux à d’autres réseaux locaux
b) Réseaux locaux à des réseaux longs distance
c) Réseau longue distance à d’autres réseaux longue distance
d) Toutes ces réponses
Q8 : Identifiez un avantage de l’utilisation de la fibre optique dans les réseaux.
a) Peu coûteux
b) Facile à installer
c) Insensible aux interférences électromagnétiques
d) Disponible avec ou sans blindage extérieur
Q9 : Quel énoncé décrit le mieux la topologie de bus ?
a) Tous les nœuds directement connectés à un point central tel qu’un concentrateur.
b) Tous les nœuds sont directement connectés à une liaison physique.
c) Tous les nœuds sont connectés à exactement deux autres nœuds.
Q10 : Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?
a) Topologie de réseau local selon laquelle un nœud central est connecté par câblage à d’autres nœuds qui en rayonnent.
b) Topologies de réseau local selon laquelle les transmissions de stations réseau se propagent sur la longueur d’un câble coaxial unique.
c) Topologie de réseau local qui utilise un nœud de circuit duquel partent les branches vers d’autres nœuds.
d) Topologie de réseau local
_____________________________________________________________________________________________________________________________________________________________
Exercice 4 :
- Choisir la bonne réponse QCM -
Question
|
Réponse
|
Question
|
Réponse
|
Q1
|
A
|
Q6
|
C
|
Q2
|
B
|
Q7
|
D
|
Q3
|
C
|
Q8
|
C
|
Q4
|
B
|
Q9
|
B
|
Q5
|
C
|
Q10
|
A
|
_____________________________________________________________________________________________________________________________________________________________
Exercice 5 :
2) Donner une commande pour tester la connexion entre deux ordinateurs.
1) Remplir le tableau suivant :
Adresse IP
|
Classe
|
Identificateur
de Réseau
|
Identificateur
d’hôte
|
Masque de sous
réseau par défaut
|
12.3.2.1
| ||||
220.30.2.5
| ||||
156.9.6.4
|
2) Donner une commande pour tester la connexion entre deux ordinateurs.
3) Donner une commande pour afficher la configuration réseau d’un ordinateur.
_____________________________________________________________________________________________________________________________________________________________
Exercice 5 :
1. Remplir le tableau suivant :
1. Remplir le tableau suivant :
Adresse IP
|
Classe
|
Identificateur
de Réseau
|
Identificateur
d’hôte
|
Masque de sous
réseau par défaut
|
12.3.2.1
|
A
|
12
|
3.2.1
|
255.0.0.0
|
220.30.2.5
|
C
|
220.30.2
|
5
|
255.255.255.0
|
156.9.6.4
|
B
|
156.9
|
6.4
|
255.255.0.0
|
2.Donner une commande pour tester la connexion entre deux ordinateurs.
PING
4. Donner une commande pour afficher la configuration réseau d’un ordinateur.
IPCONFIG OU IPCONFIG /ALL
_____________________________________________________________________________________________________________________________________________________________
Exercice 6 :
1) Compléter les deux paragraphes A) et B) par les mots indiqués sur la liste suivante :
Télécommunication, communication, reliées, l’échange, d’ordinateurs - informatique -de communication - d’équipements – logiciels – numérique
Télécommunication, communication, reliées, l’échange, d’ordinateurs - informatique -de communication - d’équipements – logiciels – numérique
A) Un réseau informatique est une collection d’objet de …………………… et d’informations.
Ces entités sont ……………………… et connectées entre elles par l’intermédiaire des lignes physiques appelées lignes de ……………….….….…. qui assure le transport et ….……… des données informatiques.
B) Un réseau ……………. est un ensemble …………………informatiques (Matériels et ………………..) reliées entre eux par des moyens …………………….
_____________________________________________________________________________________________________________________________________________________________
Exercice 6 :
A- Ipconfig B- Msconfig C- Ping D- Gpedit
3) Soit le matériel informatique ci-contre :
1) Compléter les 2 paragraphes suivants par les mots correspondants de la liste :
A) Un réseau informatique est une collection d’objet de communication et d’informations.
Ces entités sont reliées et connectées entre elles par l’intermédiaire des lignes physiques appelées lignes de Télécommunication qui assure le transport et l’échange des données informatiques.
B) Un réseau informatique est un ensemble d’équipements informatiques (Matériels et logiciels) reliées entre eux par des moyens de communication
_____________________________________________________________________________________________________________________________________________________________
Exercice 7 :
1) Choisir la bonne réponse :
a) Architecture réseau où les stations sont raccordées à une liaison physique commune :
A- Topologie en Bus B- Topologie en étoile C- Topologie en anneau
b) Quelle commande (en invite de commande) permet de tester la connectivité entre 2 stations ?
A- Ipconfig B- Msconfig C- Ping D- Gpedit
c) Le réseau informatique assure le partage:
A- des ressources matérielles B- des ressources logicielles
2) Donner les mots de chaque acronyme ;
- LAN : L……………A………………N……………..
- WAN :W……………A………………N……………..
3) Qu’est ce qu’on peut partager dans un réseau local ?
4) Indiquer le type de réseau à utiliser pour chaque cas :
4) Indiquer le type de réseau à utiliser pour chaque cas :
Un réseau qui relie les ordinateurs de votre école
| |
Un réseau qui relie les ordinateurs d’une société sur tout le Maroc
| |
Un réseau qui relie les ordinateurs dans une société
| |
Le réseau Internet
| |
Un réseau qui relie les filaires d’une entreprise
|
_____________________________________________________________________________________________________________________________________________________________
Exercice 7 :
1) Valider chacune de ces réponses en mettant une croix dans la case correspondante.
a) A- Topologie en Bus
b) C- Ping
d) A- des ressources matérielles B- des ressources logicielles
2) Donner les mots de chaque acronyme ;
-LAN : Local Area Network
-WAN : Wide Area Network
3) Qu’est ce qu’on peut partager dans un réseau local ?
A- des ressources matérielles (Imprimante, Modem, CD-ROM, Clé USB,…)
B- des ressources logicielles (Données, Application, Bases de données….)
4) Indiquer le type de réseau à utiliser pour chaque cas :
Un réseau qui relie les ordinateurs de votre école
|
Réseau local
|
Un réseau qui relie les ordinateurs d’une société sur tout le Maroc
|
Réseau Métropolitain
|
Un réseau qui relie les ordinateurs dans une société
|
Réseau local
|
Le réseau Internet
|
Réseau étendu
|
Un réseau qui relie les filaires d’une entreprise
|
Réseau Métropolitain
|
_____________________________________________________________________________________________________________________________________________________________
Exercice 8 :
1) Dans notre classe d’informatique, il y a un réseau composé de 15 ordinateurs reliés entre eux par des câbles réseau.
A) Qu’appelle-t-on ce type de réseau ?
B) Donner les avantages d’un tel réseau
2) Le professeur a partagé le dossier Informatique avec ses étudiants en cochant les cases « PATAGER CE DOSSIER ».
- Où les étudiants peuvent retrouver ce dossier ?
3) Soit le matériel informatique ci-contre :
Que faut-il faire pour que les trois ordinateurs puissent imprimer en même temps :
- ..........................................
- ..........................................
- ..........................................
« Schématiser votre solution sur la figure ».
4) Donner les étapes pour partager une imprimante sur votre réseau
_____________________________________________________________________________________________________________________________________________________________
Exercice 8 :
1)
A) Qu’appelle-t-on ce type de réseau ?
- Réseau filaire (réseau local)
B) Donner les avantages d’un tel réseau
- Se partager des ressources matérielles et logicielles.
- Centralisation des sauvegardes.
2) Le professeur a partagé le dossier Informatique avec ses étudiants en cochant les cases « PATAGER CE DOSSIER ».
- Où les étudiants peuvent retrouver ce dossier ?
Les étudiants peuvent retrouver ce dossier Sur Favoris Réseau
3) Soit le matériel informatique ci-contre :
Que faut-il faire pour que les trois ordinateurs puissent imprimer en même temps:
- Les reliés entre eux par un commutateur (Switch).
- Partager l’imprimante sur le réseau.
4) Donner les étapes pour partager une imprimante sur votre réseau
Partager l'imprimante reliée à un des micro-ordinateurs par un câble
C'est la méthode la plus simple, mais elle implique, d'une part, que l'ordinateur "propriétaire" de l'imprimante soit en fonction, et, d'autre part, que les différents ordinateurs du réseau se voient les uns les autres et voient surtout l'ordinateur propriétaire de l'imprimante.
Elle comporte deux étapes: le partage de l'imprimante sur l'ordinateur propriétaire et la déclaration de cette imprimante sur les autres ordinateurs du réseau qui auront ainsi le droit de l'utiliser.
- Sur le pc qui dispose de l’imprimante :
- Cliquer droit sur l'imprimante souhaitée et ensuite "Partager"
- Cocher "partager cette imprimante" et entrer un nom (exemple: HP LaserJet) et OK.
- Sur les autres ordinateurs :
- Assistant Ajout d'imprimante s’ouvre, cocher "imprimante réseau ou connectée à un autre ordinateur" puis Suivant.
- Sur la nouvelle fenêtre, pour forcer la reconnaissance, cocher "rechercher une imprimante" puis suivant.
- Sélectionner l'imprimante qui apparaît dans le groupe de travail, accolée au nom de l'ordinateur propriétaire, Suivant, puis Terminer.
- Si l'imprimante n'est pas découverte par la recherche automatique, il faut alors cocher l'autre option "Connexion à cette imprimante" et cliquer sur Suivant. Dans la nouvelle fenêtre qui s'affiche, soit les imprimantes disponibles sont visibles, soit il suffit de parcourir l'arborescence de votre micro-ordinateur jusqu'à l'imprimante souhaitée. Sélectionner la, puis Suivant et répondre Oui par défaut.
_____________________________________________________________________________________________________________________________________________________________
Exercice 9 :
_____________________________________________________________________________________________________________________________________________________________
Exercice 9 :
_____________________________________________________________________________________________________________________________________________________________
Exercice 10 :
_____________________________________________________________________________________________________________________________________________________________
Exercice 10 :
Inscription à :
Articles (Atom)