7.5.2 Questionnaire de Module – Commutation Ethernet réponses
1. Quelles deux caractéristiques décrivent la technologie Ethernet ? (Choisissez deux réponses.)
- Il est pris en charge par les normes IEEE 802.3.
- Il est pris en charge par les normes IEEE 802.5.
- Il utilise généralement une moyenne de 16 Mo/s pour les taux de transfert de données.
- Il utilise la méthode de contrôle d’accès CSMA/CD.
- It uses a ring topology.
Explication: La norme Ethernet 802.3 spécifie qu’un réseau implémente la méthode de contrôle d’accès CSMA/CD.
2. Parmi les propositions suivantes, laquelle décrit une caractéristique des adresses MAC ?
- Elles doivent être uniques au monde.
- Elles sont routables sur un réseau privé uniquement.
- Elles sont ajoutées à une unité de données de protocole de la couche 3.
- Elles ont une valeur binaire de 32 bits.
Explication: Chaque fournisseur d’équipements Ethernet doit s’inscrire auprès de l’IEEE pour recevoir un code unique de 24 bits qui devient les 24 premiers bits de l’adresse MAC de ses équipements. Les 24 derniers bits de l’adresse MAC sont générés par chaque équipement. Cela permet de s’assurer qu’une adresse unique au monde est attribuée à chaque équipement Ethernet.
3. Quelle est la valeur spéciale attribuée aux 24 premiers bits d’une adresse MAC multidiffusion ?
- 01-5E-00
- FF-00-5E
- FF-FF-FF
- 01-00-5E
Explication: Tout comme pour les adresses IP de multidiffusion, une valeur spécifique est attribuée aux adresses MAC de multidiffusion. Les 24 premiers bits sont définis en hexadécimal à : 01-00-5E. Les 6 chiffres hexadécimaux restants sont dérivés des 23 bits inférieurs de la multidiffusion IP.
4. Que fera un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC ?
- Le commutateur ignore la trame.
- Il transmettra la trame à l’hôte suivant.
- Il supprimera la trame du média.
- Il supprimera la trame de liaison de données pour vérifier l’adresse IP de destination.
Explication: Dans un réseau Ethernet, chaque carte réseau du réseau vérifie chaque trame d’arrivée pour voir si l’adresse MAC de destination dans la trame correspond à sa propre adresse MAC. En l’absence de correspondance, la carte réseau ignore la trame. S’il y a une correspondance, le NIC fait passer la trame à la couche OSI suivante.
5. Quel périphérique réseau prend des décisions de transfert en fonction de l’adresse MAC de destination contenue dans la trame ?
- Un répéteur
- Un concentrateur
- Un commutateur
- Un routeur
Explication: Les commutateurs servent de point de raccordement central pour un réseau local et ils gèrent une table d’adressage MAC. Dans cette table d’adressage MAC, un numéro de port est associé à une adresse MAC pour chaque périphérique spécifique. Le commutateur inspecte une trame et y lit l’adresse MAC de destination. Il consulte ensuite sa table d’adressage MAC et s’il y trouve cette adresse MAC, il transfère les données vers le port associé à cette adresse MAC spécifique.
6. Quel périphérique réseau a la fonction principale d’envoyer des données à une destination spécifique en fonction des informations contenues dans la table d’adresses MAC ?
- Concentrateur
- Routeur
- Un commutateur
- Un modem
Explication: Si une adresse MAC est trouvée dans la table d’adresses MAC, les données sont envoyées au port du commutateur associé. Si l’adresse MAC est introuvable dans la table d’adresses MAC, les données sont envoyées à tous les ports de commutateur qui ont des périphériques connectés au même réseau.
7. Quelle fonction ou opération est effectuée par la sous-couche LLC ?
- Il effectue l’encapsulation des données.
- Il communique avec les couches de protocole supérieures.
- Il est responsable du contrôle de l’accès aux supports.
- Il ajoute un en-tête et une remorque à un paquet pour former une PDU de couche 2 OSI.
Explication: La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches inférieures de pile de protocoles. Le LLC est mis en œuvre dans le logiciel et communique avec les couches supérieures de l’application et pour passer le paquet aux couches inférieures en vue de son acheminement.
8. Qu’arrive-t-il à une trame incomplète reçue par un commutateur Ethernet Cisco ?
- La trame est abandonnée.
- La trame est retournée au périphérique réseau qui l’a envoyée.
- La trame est diffusée à tous les autres périphériques sur le même réseau.
- La trame est envoyée à la passerelle par défaut.
Explication: Pour conserver de la bande passante et ne pas transmettre des trames inutiles, les périphériques Ethernet abandonnent les trames considérées trop petites («Runt » de moins de 64 octets) ou trop grandes («Jumbo » de plus de 1500 octets).
9. Quelles informations d’adressage sont enregistrées par un commutateur pour créer une table d’adresses MAC ?
- L’adresse de destination des paquets entrants sur la couche 3
- L’adresse de destination des trames sortantes sur la couche 2
- L’adresse source des paquets sortants sur la couche 3
- L’adresse source des trames entrantes sur la couche 2
Explication: Un commutateur crée une table d’adresses MAC en examinant les trames entrantes de la couche 2 et en enregistrant l’adresse MAC source trouvée dans l’en-tête des trames. L’adresse MAC détectée et enregistrée est ensuite associée au port utilisé pour recevoir la trame.
10. Qu’est-ce que la technologie auto-MDIX ?
- Un type de commutateur Cisco
- Un type de connecteur Ethernet
- Un type de port sur un commutateur Cisco
- Une fonctionnalité qui détecte le type de câble Ethernet
Explication: Auto-MDIX est une fonctionnalité déployée sur les derniers commutateurs Cisco qui leur permet de détecter et d’utiliser le type de câble relié à un port particulier.
11. Quel type d’adresse est 01-00-5E-0A-00-02 ?
- Une adresse qui atteint chaque hôte à l’intérieur d’un sous-réseau local
- Une adresse qui atteint un hôte spécifique
- Une adresse qui atteint tous les hôtes du réseau
- Une adresse qui atteint un groupe spécifique d’hôtes
Explication: L’adresse MAC multidiffusion (utilisée conjointement avec le protocole IP) est une valeur spécifique, qui commence par 01-00-5E au format hexadécimal. Ils permettent à un périphérique source d’envoyer un paquet à un groupe de périphériques.
12. Parmi les propositions relatives aux addresses MAC, lesquelle est exacte ?
- Les adresses MAC sont implémentées par le logiciel.
- Une carte réseau n’a besoin d’une adresse MAC que si elle est connectée à un WAN.
- Les trois premiers octets sont utilisés par le fournisseur OUI affecté.
- L’ISO est responsable de la réglementation MAC.
Explication: Une adresse MAC est composée de 6 octets. Les 3 premiers octets sont utilisés pour l’identification du fournisseur et les 3 derniers octets doivent se voir attribuer une valeur unique dans le même OUI. Les adresses MAC sont implémentées dans le matériel. Une carte réseau a besoin d’une adresse MAC pour communiquer sur le réseau local. L’IEEE réglemente les adresses MAC.
13. Quelles sont les deux tailles (minimale et maximale) d’une trame Ethernet ? (Choisissez deux réponses.)
- 56 octets
- 64 octets
- 128 octets
- 1024 octets
- Il ajoute des informations de contrôle aux données de couche de protocole réseau.
Explication: La taille minimale d’une trame Ethernet est de 64 octets. La taille maximale d’une trame Ethernet est de 1518 octets. Un technicien réseau doit connaître la taille minimale et la taille maximale d’une trame pour identifier les trames Runt et Jumbo.
14. Quelles sont les deux fonctions ou opérations effectuées par la sous-couche MAC ? (Choisissez deux réponses.)
- Il est responsable du contrôle d’accès aux supports.
- Il remplit la fonction du logiciel de pilote de carte réseau.
- Il ajoute un en-tête et une queue de bande pour former une PDU de couche 2 OSI.
- Il gère la communication entre les couches supérieures et inférieures.
- Il ajoute des informations de contrôle aux données de couche de protocole réseau.
Explication: La sous-couche MAC est la plus basse des deux sous-couches de liaison de données et est la plus proche de la couche physique. Les deux fonctions principales de la sous-couche MAC sont d’encapsuler les données des protocoles de la couche supérieure et de contrôler l’accès aux supports.