5.4.2 Module 5 – Questionnaire sur les protocoles réseau réponses
1. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il ?
- Tous les hôtes du même réseau
- Un groupe d’hôtes spécialement défini
- Le voisin le plus proche sur le même réseau
- Tous les hôtes sur Internet
2. Quelle proposition décrit une caractéristique du cloud computing ?
- Une entreprise peut se connecter directement à Internet sans l’intervention d’un FAI.
- Les particuliers ou les entreprises peuvent accéder aux applications via Internet depuis n’importe quel appareil, partout dans le monde.
- Les périphériques peuvent se connecter à Internet via le câblage électrique existant.
- Il est nécessaire d’investir dans une nouvelle infrastructure afin d’accéder au cloud.
3. Un administrateur réseau peut envoyer une requête ping au serveur sur www.cisco.com, mais ne parvient pas à envoyer de requête ping au serveur Web de la société situé chez l’ISP, dans une autre ville. Quel(le) outil ou commande permettrait d’identifier le routeur spécifique sur lequel le paquet a été perdu ou retardé ?
- ipconfig
- netstat
- telnet
- traceroute
4. Quelle couche du modèle OSI contient des protocoles pour la communication de processus à processus ?
- Application
- Session
- Transport
- Réseau
5. À quelle couche OSI un numéro de port de destination est-il ajouté à une PDU pendant le processus d’encapsulation ?
- Couche transport
- Couche liaison de données
- Couche réseau
- Couche application
6. Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU ?
- Encapsulation
- Codage
- Segmentation
- Contrôle de flux
7. Quelle déclaration décrit avec précision un processus d’encapsulation TCP/IP lorsqu’un PC envoie des données au réseau ?
- Les données sont envoyées depuis la couche Internet vers la couche d’accès réseau.
- Les paquets sont envoyés depuis la couche d’accès réseau vers la couche de transport.
- Les segments sont envoyés depuis la couche d’accès réseau vers la couche de transport.
- Les trames sont envoyées depuis la couche Internet vers la couche d’accès réseau.
8. Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point de vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder la transmission reçue ?
- Ethernet, IP, TCP, HTTP
- HTTP, TCP, IP, Ethernet
- Ethernet, TCP, IP, HTTP
- HTTP, TCP, IP, Ethernet
9. Comment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?
- Le BYOD oblige les entreprises à acheter des ordinateurs portables au lieu d’ordinateurs de bureau.
- Les utilisateurs qui pratiquent le BYOD sont responsables de leur propre sécurité sur le réseau, ce qui dispense les entreprises d’avoir à mettre en place d’autres stratégies de sécurité pour eux.
- Les appareils utilisés dans le BYOD sont plus chers que ceux que les entreprises achètent.
- Le BYOD permet de définir où et comment les utilisateurs peuvent accéder aux ressources réseau.
10. Dans la communication entre terminaux informatiques, à quoi sert le codage des messages ?
- À convertir des informations dans le format adapté à leur transmission
- À interpréter des informations
- À décomposer les messages volumineux en petites trames
- À négocier une synchronisation correcte pour que la communication réussisse
11. Quelle déclaration est vraie à propos des modèles TCP/IP et OSI ?
- La couche de transport TCP/IP et la couche 4 OSI offrent des services et des fonctions similaires.
- La couche d’accès réseau TCP/IP a des fonctions similaires à la couche réseau OSI.
- La couche 7 de l’OSI et la couche d’application TCP/IP offrent des fonctions identiques.
- Les trois premières couches OSI décrivent des services généraux qui sont également fournis par la couche Internet TCP/IP.
12. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets ne sont pas rejetés parce que la quantité de données envoyées est trop importante et trop rapide ?
- Encapsulation
- Contrôle de flux
- La méthode d’accès
- Délai d’attente de la réponse