QCM En Résaux Informatique – Partie 1

Question 1 sur 20

Quelle est la raison principale à l’origine de la migration vers le protocle IPv6 ?


A. La simplification du format des entêtes.
B. l'extension des possibilités d’adressage.
C. La sécurité.

B

La raison principale de la migration vers le protocole IPv6 est l'extension des possibilités d'adressage.

Question 2 sur 20

Quel type d'adresse correspond 192.168.17.128/30 ?


A. Une adresse hôte.
B. Une adresse réseau.
C. Une adresse broadcast.

B

L'adresse 192.168.17.128/30 correspond à une adresse réseau.

Dans une adresse réseau avec masque de sous-réseau, le masque est utilisé pour diviser l'adresse IP en deux parties : la partie réseau et la partie hôte. Dans ce cas, le masque /30 signifie que les 30 premiers bits de l'adresse sont réservés pour l'identification du réseau, laissant seulement 2 bits pour l'identification des hôtes.

Par conséquent, l'adresse IP 192.168.17.128/30 identifie un réseau qui inclut les adresses IP allant de 192.168.17.128 à 192.168.17.131, où les adresses 192.168.17.128 et 192.168.17.131 sont réservées pour l'identification du réseau et de broadcast, respectivement. Les adresses restantes, 192.168.17.129 et 192.168.17.130, peuvent être attribuées aux hôtes du réseau.

Question 3 sur 20

Quel type d'adresse correspond 192.168.17.135/27 ?


A. Une adresse hôte.
B. Une adresse réseau.
C. Une adresse broadcast.

A

L'adresse IP 192.168.17.135/27 correspond à une adresse hôte sur un réseau. Le masque de sous-réseau /27 indique que les 27 premiers bits de l'adresse IP sont utilisés pour identifier le réseau, et les 5 derniers bits pour identifier les hôtes. Cela signifie que l'adresse peut être attribuée à un appareil connecté au réseau correspondant.

Question 4 sur 20

Déterminer le nombre des réseaux et d'hôtes utilisables pour l’adresse IP 192.168.1.0/27


A. 6 réseaux/ 64 hôtes
B. 32 réseaux / 8 hôtes
C. 8 réseaux / 32 hôtes.

C

Pour déterminer le nombre de réseaux et d'hôtes utilisables pour l'adresse IP 192.168.1.0/27, on utilise les formules suivantes :

  • Nombre de réseaux = 2^(nombre de bits empruntés pour l'adresse réseau)
  • Nombre d'hôtes utilisables par réseau = 2^(nombre de bits pour l'adresse hôte) - 2

Dans ce cas, le masque de sous-réseau /27 indique que les 27 premiers bits de l'adresse IP sont utilisés pour identifier le réseau, et les 5 derniers bits pour identifier les hôtes.

Ainsi, le nombre de réseaux serait de 2^(27-24) = 2^3 = 8. Le nombre d'hôtes utilisables par réseau serait de 2^(5) - 2 = 30.

Question 5 sur 20

Quel est le protocole de routage non standardisé ?


A. OSPF
B. EIGRP
C. BGP

B

Le protocole de routage non standardisé est EIGRP (Enhanced Interior Gateway Routing Protocol).

OSPF (Open Shortest Path First) et BGP (Border Gateway Protocol) sont des protocoles de routage standardisés. OSPF est utilisé pour les réseaux à zone unique tandis que BGP est utilisé pour les réseaux interdomaines.

Question 6 sur 20

Le réseau 10.10.0.0 est de classe :


A.  A
B.  B
C. C

A

Le réseau 10.10.0.0 est de classe A.

Les adresses IP de classe A vont de 1.0.0.0 à 126.0.0.0, avec un masque de sous-réseau de 255.0.0.0. Les trois premiers octets de l'adresse IP de classe A sont réservés pour identifier le réseau, tandis que le dernier octet est utilisé pour identifier l'hôte. Dans le cas de l'adresse IP 10.10.0.0, les deux premiers octets identifient le réseau (10.10), et les deux derniers octets (0.0) sont utilisés pour identifier les hôtes.

Question 7 sur 20

Si on découpe le réseau 192.168.11.0/24 suivant le masque /26, combien de sous réseaux obtenons nous ?


A. 2
B. 4
C. 8

B

Si on découpe le réseau 192.168.11.0/24 suivant le masque /26, on obtient 4 sous-réseaux.

Le masque de sous-réseau /26 utilise 6 bits pour identifier les sous-réseaux, ce qui permet d'obtenir 2^6 = 64 sous-réseaux. En utilisant ce masque sur le réseau 192.168.11.0/24, on utilise les 2 premiers octets (192.168) pour identifier le réseau et les 6 derniers bits pour identifier les sous-réseaux.

Ainsi, on peut diviser l'espace d'adressage en 64 sous-réseaux de 64 adresses chacun (2^6 = 64). Cela donne les adresses de sous-réseau suivantes :

  • 192.168.11.0/26
  • 192.168.11.64/26
  • 192.168.11.128/26
  • 192.168.11.192/26
Question 8 sur 20

Combien d'hôte peut on avoir dans le réseau 10.10.0.0/16 ?


A. 65535
B. 65536
C. 65534

C

Le réseau 10.10.0.0/16 permet d'avoir 65534 hôtes.

Le masque /16 signifie que les 16 premiers bits sont utilisés pour identifier le réseau, tandis que les 16 bits restants sont utilisés pour identifier les hôtes. Cela donne 2^16 - 2 adresses d'hôte possibles, car les adresses 10.10.0.0 et 10.10.255.255 sont réservées respectivement pour l'adresse de réseau et l'adresse de diffusion (broadcast).

Donc, le nombre d'adresses d'hôte possibles est de 2^16 - 2 = 65534.

Question 9 sur 20

quel est La plage des ports reconnus où réservés !


A De  0 à 1023
B De 1024 à 65535
C De 0 à 65535

A

La plage des ports reconnus ou réservés est de 0 à 1023.

Les ports sont utilisés pour identifier les applications et les services réseau sur un ordinateur. Les ports numérotés de 0 à 1023 sont connus sous le nom de ports bien connus ou réservés, et sont assignés par l'Internet Assigned Numbers Authority (IANA) pour des services spécifiques, tels que le port 80 pour HTTP, le port 21 pour FTP, le port 22 pour SSH, etc.

Les ports numérotés de 1024 à 65535 sont appelés ports éphémères ou privés, et peuvent être utilisés par les applications pour des connexions temporaires.

Question 10 sur 20

Un commutateur niveau 3 permet de faire le routage.


A Vrai
B Faux

A

Un commutateur niveau 3, également appelé un commutateur/routeur, est un équipement réseau qui combine les fonctionnalités d'un commutateur de niveau 2 et d'un routeur de niveau 3. Il permet donc de faire du routage entre différents réseaux en utilisant les informations contenues dans la table de routage, tout en offrant des fonctionnalités de commutation pour diriger le trafic à l'intérieur d'un même réseau.

Ainsi, un commutateur niveau 3 est capable de diriger les paquets de données entre différents réseaux, ce qui permet de connecter des sous-réseaux et des réseaux distants.

Question 11 sur 20

 Pour diviser un réseau en sous réseau, quel est l'équipement nécessaire :


A. Switch niveau 3
B. Hub
C. Bridge

A

Pour diviser un réseau en sous-réseaux, l'équipement réseau nécessaire est un routeur.

Le routeur est un équipement de réseau qui est utilisé pour interconnecter différents réseaux et permet de diviser un réseau en sous-réseaux. Il utilise les informations de la table de routage pour diriger le trafic entre différents réseaux.

Le switch de niveau 3 peut également être utilisé pour diviser un réseau en sous-réseaux, mais il est souvent limité en termes de fonctionnalités de routage et peut ne pas offrir une granularité suffisante pour la division en sous-réseaux.

Question 12 sur 20

Connecter un réseau privé à un réseau publie nécewsile :


A. DHCP
B.  DNS
C.  NAT

C

Pour connecter un réseau privé à un réseau public, il est nécessaire d'utiliser la fonction de NAT (Network Address Translation).

Le NAT permet de traduire les adresses IP privées utilisées sur le réseau privé en une adresse IP publique unique utilisée sur le réseau public. Cela permet aux machines du réseau privé d'accéder à Internet et de communiquer avec des machines sur le réseau public.

Question 13 sur 20

Une raison pour Intégrer les VLANs dans un réseau :


A. Réduire le nombre de domaines de Broadcast.
B. Augmenter le nombre des adresses IP disponibles
C. Réduire le nombre de nodes dans un domaine de Broadcast.

A

L'intégration de VLAN dans un réseau permet de réduire le nombre de domaines de diffusion (broadcast domains), car chaque VLAN a sa propre plage d'adresses MAC et ne transmet les paquets qu'aux ports associés aux VLANs. Cela réduit le trafic inutile de broadcast sur le réseau et améliore les performances et la sécurité. L'utilisation de VLANs ne permet pas d'augmenter le nombre d'adresses IP disponibles et ne réduit pas le nombre de nœuds dans un domaine de diffusion.

Question 14 sur 20

 Quel type de port est ulilisé pour supporter le Traffie VLAN entre 2 switchs ?


A. Port LAN
B  Por Trunk
C. Port virtuel

B

Le type de port utilisé pour supporter le traffic VLAN entre 2 switchs est le Port Trunk.

Question 15 sur 20

Dans les adresses suivantes, quelle est l'adresse publique.


A. 68.24.78.123
B. 10.156.67.1
C. 172.16.152.123

A

La réponse est : A. 68.24.78.123

Question 16 sur 20

Quel est le chiffrement symétrique Parmi les crypto-systèmes suivant :


A. RSA
B. AES
C. Paillier

B

Parmi les crypto-systèmes suivants, le chiffrement symétrique est représenté par B. AES.

RSA et Paillier sont des exemples de chiffrement asymétrique où une paire de clés (clé publique et clé privée) est utilisée pour chiffrer et déchiffrer les données. En revanche, le chiffrement symétrique utilise une seule clé pour à la fois chiffrer et déchiffrer les données. AES (Advanced Encryption Standard) est un exemple courant de chiffrement symétrique utilisé pour protéger les données confidentielles lors de leur stockage ou de leur transmission.

Question 17 sur 20

Quel est le protocole le plus sécurisé ?


A. IEEE 802.11e
B. WEP
C. WPA

C

Le protocole le plus sécurisé parmi les trois proposés est WPA (Wi-Fi Protected Access).

Question 18 sur 20

Parmi les supports de transmission de données suivants lequel offre le minimum d'atténuation ?


A. Cable coaxial
B. Cable de cuivre
C. Fibre optique

C

La fibre optique offre le minimum d'atténuation comparé aux autres supports de transmission de données tels que le câble coaxial et le câble de cuivre. Cela est dû au fait que les signaux lumineux utilisés dans la fibre optique ne subissent pas autant d'interférences électromagnétiques et de pertes de signal que les signaux électriques utilisés dans les câbles coaxiaux et de cuivre.

Question 19 sur 20

 Quelle norme IEEE définit les spécifications d’un réseau sans fil ?


A. 802.16
B. 802.10
C. 802.11

C

La norme IEEE qui définit les spécifications d'un réseau sans fil est la norme 802.11.

Question 20 sur 20

L’authentification d’un utilisateur est Ja procédure qui consiste à :


A. Etablir une correspondance entre le login et le mot de passe entrés par l’utilisateur et son véritable nom.
B. Garder la trace de la visite de l’utilisateur sur le système.
C. Vérifier l’identité de l’utilisateur avant de lui donner accès à des ressources.

C

Vérifier l’identité de l’utilisateur avant de lui donner accès à des ressources

Ajouter un commentaire

Veuillez vous connecter pour ajouter un commentaire.

Pas encore de commentaires.