Modules 14 – 15: Examen sur les communications des applications du réseau Réponses

Mis à jour le 29/10/2024

Examen Checkpoint: Examen sur les communications des applications du réseau

Modules 14 à 15 du CCNA1 – Cursus de Présentation des réseaux v7.0 (ITN) Réponses Français

1. Quel facteur détermine la taille de la fenêtre TCP ?

  • La quantité de données à transmettre
  • Le nombre de services inclus dans le segment TCP
  • La quantité de données que la destination peut traiter simultanément
  • La quantité de données que la source est capable d’envoyer simultanément

Explique: La taille de la fenêtre correspond au nombre d’octets que l’expéditeur envoie avant d’attendre un accusé de réception du périphérique de destination. La fenêtre initiale est définie lors du démarrage de la session, via la connexion en trois étapes entre la source et la destination. Elle dépend de la quantité de données pouvant être acceptée et gérée en une seule fois par le périphérique de destination d’une session TCP.


2. Que fait un client lorsqu’il doit envoyer des datagrammes UDP ?

  • Il envoie une connexion en trois étapes simplifiée au serveur.
  • Il envoie uniquement les datagrammes.
  • Il envoie au serveur un segment avec l’indicateur SYN défini de manière à synchroniser la conversation.
  • Il interroge le serveur pour savoir s’il est prêt à recevoir des données.

Explique: Lorsqu’un client a des datagrammes UDP à envoyer, il envoie uniquement les datagrammes.


3. Quels sont les deux rôles de la couche de transport dans la communication de données sur un réseau? (Choisissez deux réponses.)

  • effectuer une vérification cyclique de la redondance sur la trame pour détecter les erreurs
  • Le suivi des flux de communication entre les applications sur les hôtes source et de destination
  • L’identification de l’application appropriée pour chaque flux de communication
  • fournissant l’interface entre les applications et le réseau sous-jacent sur lequel les messages sont transmis
  • délimitation des trames pour identifier les bits qui constitue une trame

Explique: La couche transport assume plusieurs responsabilités. Parmi les plus importantes, citons:
Le suivi des flux de communication entre les applications sur les hôtes source et de destination
La segmentation des données sur le périphérique source et leur reconstitution sur le périphérique de destination
L’identification de l’application appropriée pour chaque flux de communication au moyen de numéros de port


4. Quelles informations importantes sont ajoutées à l’en-tête de la couche transport TCP/IP pour garantir la communication et la connectivité avec un périphérique de réseau distant ?

  • Les adresses réseau logiques de destination et source
  • La synchronisation
  • Les adresses physiques de destination et source
  • Les numéros de port source et de destination

Explique: Les numéros de port source et de destination permettent d’identifier exactement le protocole et le processus qui doivent envoyer une requête ou répondre à une requête.


5. Quelles sont les deux caractéristiques associées aux sessions UDP ? (Choisissez deux propositions.)

  • Les périphériques de destination reconstituent les messages et les transmettent à une application.
  • Les segments de données sans accusé de réception sont retransmis.
  • Aucun accusé de réception n’est envoyé lorsque les données sont reçues.
  • Les segments de données transmis sont suivis.
  • Les périphériques de destination reçoivent le trafic avec très peu de retard.

Explique: TCP :
· Assure le suivi des segments de données transmis.
· Les périphériques de destination accusent réception des données reçues.
· Les périphériques source retransmettent les données sans accusé de réception.UDP
· Les périphériques source n’accusent pas réception des données reçues.
· Les en-têtes utilisent très peu de surcharge et engendrent très peu de retard.


6. Une application cliente doit mettre fin à une session de communication TCP avec un serveur. Classez les étapes de fermeture de session dans l’ordre chronologique. (Les options ne sont pas toutes utilisées.)

ITN (Version 7.00) - Examen sur les communications des applications du réseau

ITN (Version 7.00) – Examen sur les communications des applications du réseau

Explique: Pour mettre fin à une session TCP, le client envoie au serveur un segment contenant l’indicateur FIN activé. Le serveur accuse réception en envoyant un segment avec l’indicateur ACK activé. Le serveur envoie un segment FIN au client pour mettre fin à la session serveur sur le client. Le client accuse réception du segment de fermeture de session en envoyant un segment avec l’indicateur ACK activé.


7. Quel indicateur de l’en-tête TCP est utilisé dans une réponse entre un segment FIN reçu pour établir une connectivité entre deux périphériques réseau ?

  • RST
  • SYN
  • FIN
  • ACK

Explique: Au cours d’une session TCP, quand un périphérique n’a plus de données à envoyer, il envoie un segment dont l’indicateur FIN est défini. Le périphérique connecté qui reçoit le segment répond par un message ACK pour accuser réception de ce segment. Le périphérique qui a envoyé le message ACK envoie ensuite un message FIN pour fermer la connexion qu’il a sur l’autre périphérique. L’envoi du message FIN doit être suivi par la réception du message ACK par l’autre périphérique.


8. Quel protocole ou service utilise UDP pour une communication client à serveur et TCP pour la communication serveur à serveur?

  • DNS
  • HTTP
  • FTP
  • SMTP

Explique: Certaines applications utilisent le protocole TCP et le protocole UDP. DNS utilise UDP lorsque les clients envoient des requêtes à un serveur DNS, et TCP lorsque deux services DNS communiquent directement.


9. Quels sont les trois protocoles de couche application qui utilisent le protocole TCP ? (Choisissez trois propositions.)

  • SMTP
  • SNMP
  • HTTP
  • TFTP
  • FTP
  • DHCP

Explique: Certains protocoles nécessitent une transmission fiable des données, comme celle garantie par TCP. En outre, ces protocoles ne sont associés à aucune condition de communication en temps réel et peuvent tolérer une perte de données tout en minimisant la surcharge. Exemples : SMTP, FTP et HTTP.


10. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois propositions.)

  • UDP repose sur des protocoles de couche application, pour les procédures de détection d’erreurs.
  • UDP offre des mécanismes perfectionnés de contrôle de flux.
  • UDP offre un transport rapide, avec connexion, des données de couche 3.
  • UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de reprise après sinistre.
  • Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
  • Le protocole UDP est un protocole à faible surcharge qui n’offre pas de mécanisme de séquençage et de contrôle de flux.

Explique: Le protocole UDP est un protocole simple offrant des fonctions de couche transport de base. Il crée beaucoup moins de surcharge que le protocole TCP car il est sans connexion et n’offre pas de mécanismes sophistiqués de fiabilité (retransmission, séquençage et contrôle de flux).


11. Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans l’en-tête UDP? (Choisissez deux réponses.)

  • Somme de contrôle
  • Un port de destination
  • fenêtre
  • Un port source
  • le numéro d’ordre

Explique: Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans l’en-tête UDP?


12. Quel champ de l’en-tête TCP indique l’état du processus de la connexion TCP en trois étapes

  • RÉSERVÉ
  • somme de contrôle
  • fenêtre
  • Bits de contrôle

Explique: Les bits de contrôle de l’en-tête TCP indiquent la progression et l’état de la connexion.


13. Pourquoi le protocole HTTP utilise le protocole TCP comme protocole de couche transport ?

  • Pour garantir la vitesse de téléchargement la plus rapide possible
  • Parce que HTTP nécessite un acheminement fiable
  • Parce que les erreurs de transmission peuvent être facilement tolérées
  • Parce que HTTP est un protocole d’acheminement au mieux

Explique: Lorsqu’un hôte demande une page Web, la fiabilité et l’exhaustivité de la transmission doivent être garanties. Par conséquent, le protocole HTTP utilise le protocole TCP comme protocole de couche transport.


14. Quelles sont les deux situations dans lesquelles le protocole de transport UDP est préférable au protocole TCP ? (Choisissez deux propositions.)

  • Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
  • Lorsqu’une surcharge de livraison ne constitue pas un problème
  • Lorsque les applications n’ont pas besoin de garantir la livraison des données
  • Lorsque les numéros de port de destination sont dynamiques
  • Lorsqu’un mécanisme de livraison plus rapide est nécessaire

Explique: UDP est un protocole de couche transport très simple qui ne garantit pas la livraison. Les appareils aux deux extrémités de la conversation ne sont pas tenus d’assurer le suivi de la conversation. Le protocole de transport UDP est utilisé pour les applications qui ont besoin d’une remise de paquets rapide (acheminement au mieux).


15. Quels sont les trois énoncés qui décrivent un message de détection DHCP ? (Choisissez trois réponses.)

  • Le message provient d’un serveur proposant une adresse IP.
  • L’adresse source MAC se compose de 48 signaux (FF-FF-FF-FF-FF-FF).
  • L’adresse IP de destination est 255.255.255.255.
  • Le message provient d’un client recherchant une adresse IP.
  • Tous les hôtes reçoivent le message mais seul un serveur DHCP répond.
  • Seul le serveur DHCP reçoit le message.

Explique: Lorsqu’un hôte configuré pour utiliser DHCP est mis sous tension sur un réseau, il envoie un message DHCPDISCOVER. FF-FF-FF-FF-FF-FF est l’adresse de diffusion L2. Un serveur DHCP répond à l’hôte en envoyant un message monodiffusion DHCPOFFER.


16. Quels sont les deux protocoles que les périphériques peuvent utiliser dans le processus d’envoi d’e-mails ? (Choisissez deux réponses.)

  • IMAP
  • POP
  • POP3
  • HTTP
  • DNS
  • SMTP

Explique: POP, POP3 et IMAP sont des protocoles utilisés pour récupérer des e-mails sur des serveurs. SMTP est le protocole utilisé par défaut pour envoyer des e-mails. DNS peut être utilisé par le serveur de messagerie de l’expéditeur pour trouver l’adresse du serveur de messagerie de destination.


17. Laquelle de ces propositions est vraie à propos du protocole SMB ?

  • SMB utilise le protocole FTP pour la communication.
  • Les différents types de message SMB ont un format différent.
  • Les clients établissent une connexion à long terme aux serveurs.
  • Les messages SMB ne peuvent pas authentifier une session.

Explique: Le protocole SMB (Server Message Block) est un protocole destiné au partage de fichiers, d’imprimantes et de répertoires. Les clients établissent une connexion à long terme avec les serveurs et lorsque la connexion est active, les ressources sont accessibles. Chaque message SMB a le même format. L’utilisation du protocole SMB diffère de l’utilisation du protocole FTP principalement au niveau de la longueur des sessions. Les messages SMB peuvent authentifier des sessions.


18. À quoi sert le message GET HTTP ?

  • À récupérer sur un client les e-mails d’un serveur de messagerie à l’aide du port TCP 110
  • À envoyer des informations d’erreur depuis un serveur web vers un client web
  • À charger du contenu sur un serveur web depuis un client web
  • À demander une page HTML à un serveur web

Explique: Il existe trois principaux types de message HTTP.
GET : message HTTP utilisé par le client pour demander des données au serveur web
POST : message HTTP utilisé par le client pour charger des ressources sur un serveur web
PUT : message HTTP utilisé par le client pour charger des ressources sur un serveur web


19. Quelle couche OSI sert d’interface entre les applications utilisées pour communiquer et le réseau sous-jacent sur lequel les messages sont transmis ?

  • application
  • présentation
  • transport
  • session

Explique: La couche application est la couche la plus proche de l’utilisateur final et fournit l’interface utilisée pour la communication entre le réseau sous-jacent et les applications.


20. Quel modèle de mise en réseau est utilisé lorsqu’un auteur charge un chapitre d’un ouvrage sur le serveur de fichiers d’une maison d’édition ?

  • P2P (peer-to-peer)
  • Client/Serveur
  • Maître-esclave
  • Point à point

Explique: Dans un modèle de réseau client-serveur, un périphérique réseau joue le rôle de serveur pour pouvoir offrir des services, comme le transfert et le stockage de fichiers. Dans le modèle client-serveur, un serveur dédié n’est pas obligatoire, mais si un est présent, le modèle de réseau utilisé est le modèle client-serveur. Par contre, un réseau peer-to-peer ne comporte pas de serveur dédié.


21. Quel protocole commun est utilisé avec des applications peer-to-peer, telles que WireShare, Bearshare et Shareaza ?

  • Ethernet
  • POP
  • SMTP
  • Gnutella

Explique: Le protocole Gnutella est appliqué lorsqu’un utilisateur partage un fichier entier avec un autre utilisateur. Une application Gnutella telle que gtk-gnutella ou WireShare serait utilisée pour rechercher et utiliser des ressources partagées par d’autres personnes.


22. Quelle est l’une des principales caractéristiques du modèle de réseau peer-to-peer ?

  • Partage des ressources sans serveur dédié
  • Impression réseau à l’aide d’un serveur d’impression
  • Réseau sans fil
  • Réseau social sans Internet

Explique: Le modèle de réseau peer-to-peer (P2P) permet de partager des données, des imprimantes et des ressources sans l’intervention d’un serveur dédié.


23. La couche application du modèle TCP/IP remplit les fonctions de trois couches supérieures du modèle OSI. Lesquelles ? (Choisissez trois propositions.)

  • Application
  • Réseau
  • Transport
  • Physique
  • Session
  • Présentation
  • Liaison de données

Explique: La couche accès réseau du modèle TCP/IP remplit les mêmes fonctions que les couches physique et liaison de données du modèle OSI. La couche interréseau est comparable à la couche réseau du modèle OSI. Les couches transport sont identiques dans les deux modèles. La couche application du modèle TCP/IP remplit les fonctions des couches session, présentation et application du modèle OSI.


24. Parmi les propositions suivantes, laquelle est un exemple de communication réseau qui utilise le modèle client-serveur ?

  • Une station de travail lance une requête DNS lorsque l’utilisateur tape www.cisco.com dans la barre d’adresse d’un navigateur Web.
  • Un utilisateur utilise eMule pour télécharger un fichier partagé par un ami une fois l’emplacement du fichier déterminé.
  • Une station de travail lance une requête ARP pour rechercher l’adresse MAC d’un hôte destinataire.
  • Un utilisateur imprime un document à l’aide d’une imprimante qui est reliée à la station de travail d’un collègue.

Explique: Lorsqu’un utilisateur saisit le nom de domaine d’un site Web dans la barre d’adresses d’un navigateur Web, la station de travail doit envoyer une requête DNS au serveur DNS pour procéder à la résolution de noms. Cette requête est une application de modèle client-serveur. L’application eMule est une application peer-to-peer (P2P). Le partage d’une imprimante sur une station de travail est un réseau peer-to-peer. Le protocole ARP consiste en un message de diffusion envoyé par un hôte.


25. Quel est l’un des avantages du protocole SMB par rapport au protocole FTP ?

  • Seul SMB permet de transférer des données dans les deux directions.
  • Seul SMB établit deux connexions simultanées avec le client, ce qui rend le transfert de données plus rapide.
  • SMB est plus fiable que FTP car il utilise TCP tandis que FTP utilise UDP.
  • Les clients SMB peuvent établir une connexion à long terme avec le serveur.

Explique: SMB et FTP sont des protocoles client-serveur utilisés pour le transfert de fichiers. Le protocole SMB permet au périphérique de connexion d’accéder aux ressources comme si ces dernières étaient sur le périphérique client local. Les protocoles SMB et FTP utilisent le protocole TCP pour la connexion et peuvent transmettre des données dans les deux directions. Le protocole FTP nécessite deux connexions entre le client et le serveur : l’une pour les commandes et les réponses, l’autre pour le transfert de fichiers en lui-même.


26. Quel protocole de couche application utilise les types de messages GET, PUT et POST ?

  • DNS
  • HTTP
  • SMTP
  • DHCP
  • POP3

Explique: La commande GET est une requête d’un client qui demande des données à un serveur web. Une commande PUT charge sur un serveur web des ressources et du contenu, par exemple, des images. Une commande POST charge des fichiers de données sur un serveur web.


27. Quel type d’information contient un enregistrement DNX MX ?

  • L’adresse IP d’une entrée FQDN
  • Le FQDN de l’alias utilisé pour identifier un service
  • L’adresse IP d’un serveur de noms faisant autorité
  • Le nom de domaine mappé aux serveurs MX

Explique: Les messages MX (ou mail exchange) permettent de mapper un nom de domaine à plusieurs serveurs MX qui appartiennent tous au même domaine.


28. Quelles sont les deux caractéristiques d’un réseau peer-to-peer? (Choisissez deux réponses.)

  • flux de données unidirectionnel
  • ressources décentralisées
  • comptes d’utilisateurs centralisés
  • Partage des ressources sans serveur dédié
  • évolutivité

Explique: Les réseaux peer-to-peer disposent de ressources décentralisées car chaque ordinateur peut servir à la fois de serveur et de client. Un ordinateur peut jouer le rôle de serveur pour une transaction tout en agissant comme client pour une autre transaction. Les réseaux peer-to-peer peuvent partager des ressources entre les périphériques réseau sans utiliser un serveur dédié.


29. Quel scénario décrit une fonction fournie par la couche transport ?

  • Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont codés dans l’en-tête de la couche transport.
  • Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche transport s’assure que la page Web appropriée est envoyée vers la fenêtre de navigateur appropriée.
  • Un employé d’une entreprise accède à un serveur Web situé sur un réseau d’entreprise. La couche transport formate l’écran afin que la page Web s’affiche correctement quel que soit le périphérique utilisé pour accéder au site Web.
  • Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui. L’identifiant unique stocké dans le téléphone est une adresse de couche transport utilisée pour contacter un autre périphérique réseau sur le même réseau.

Explique: Les numéros de port source et de port de destination sont utilisés pour identifier l’application appropriée et la fenêtre dans cette application.


30. Quelles couches du modèle OSI fournissent des services réseau similaires à ceux fournis par la couche application du modèle TCP/IP ? (Choisissez trois réponses.)

  • Couche transport
  • Couche application
  • Couche session
  • Couche liaison de données
  • Couche physique
  • Couche présentation

Explique: Les trois couches supérieures du modèle OSI, c’est-à-dire les couches session, présentation et application, fournissent des services d’application similaires à ceux fournis par la couche application du modèle TCP/IP. Les couches inférieures du modèle OSI sont en charge des flux de données.


31. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet d’informations le serveur Web reconnaît-il après avoir reçu trois paquets de données du PC?

  • 6001
  • 4501
  • 3000
  • 6000

32. Un client crée un paquet à envoyer à un serveur. Le client demande le service POP3. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d’envoi?

  • 110
  • 53
  • 67
  • 69

33. Un client crée un paquet à envoyer à un serveur. Le client demande le service SNMP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d’envoi?

  • 443
  • 110
  • 80
  • 161

34. Quel protocole doit utiliser un client pour communiquer avec un serveur web de manière sécurisée ?

  • SMTP
  • IMAP
  • SMB
  • HTTPS

Explique: Le protocole HTTPS est une forme sécurisée du protocole HTTP, utilisée pour accéder aux contenus web hébergés par un serveur web.


35. Quels sont les trois protocoles qui interviennent au niveau de la couche application du modèle TCP/IP ? (Choisissez trois propositions.)

  • UDP
  • DHCP
  • ARP
  • TCP
  • POP3
  • FTP

Explique: Les protocoles FTP, DHCP et POP3 sont des protocoles de couche application. Les protocoles TCP et UDP sont des protocoles de couche transport. Le protocole ARP est un protocole de couche réseau.


36. Quelles applications ou services permettent aux hôtes d’agir en tant que client et serveur en même temps?

  • Applications client-serveur
  • Page de l’application E-mail
  • Services d’authentification
  • Applications P2P

Explique: Les applications P2P permettent aux clients de se comporter comme des serveurs si nécessaire. Lors de l’utilisation de services d’authentification, d’échange de messagerie et d’applications client/serveur, un hôte agit en tant que serveur et l’autre en tant que client à tout moment.


37. À quel type d’application le protocole UDP est-il le mieux adapté? (Choisissez deux réponses.)

  • Les applications peuvent tolérer certaines pertes de données, mais peu ou pas de retard.
  • Les applications qui gèrent elles-mêmes la fiabilité
  • Les applications nécessitent un contrôle de flux de données
  • Les applications nécessitent la réorganisation des segments
  • Les applications qui ont besoin d’une transmission fiable

Explique: Les applications qui peuvent tolérer une certaine perte de données, nécessitent une requête et une réponse simples et gèrent la fiabilité elles-mêmes qui sont les mieux adaptées à UDP. L’UDP a très peu de surcharge et n’exige pas de fiabilité. TCP fournit des services de fiabilité, de contrôle du flux de données et de réorganisation des segments.


38. Quel élément constitue une caractéristique du protocole UDP ?

  • UDP transmet les données au réseau uniquement si la destination est prête à les recevoir.
  • Les applications qui utilisent UDP sont toujours considérées comme n’étant pas fiables.
  • Les datagrammes UDP empruntent le même chemin et parviennent à leur destination dans le bon ordre.
  • UDP reconstitue les datagrammes dans l’ordre dans lequel ils sont reçus.

Explique: Le protocole UDP n’offre aucun mécanisme pour réorganiser les datagrammes dans l’ordre dans lequel ils sont transmis. Il se contente de les reconstituer dans l’ordre dans lequel ils ont été reçus, puis de les transmettre à l’application.


39. Quelles sont les trois responsabilités de la couche transport ? (Choisissez trois propositions.)

  • Mettre en forme les données dans un format compatible pour la réception par les périphériques de destination
  • Multiplexer plusieurs flux de communication provenant de nombreux utilisateurs ou applications sur un même réseau
  • Détecter les erreurs présentes dans le contenu des trames
  • Identifier les applications et les services sur le client et le serveur qui doit traiter les données transmises
  • Répondre éventuellement aux exigences de fiabilité des applications
  • Router les paquets vers le réseau de destination

Explique: La couche transport assume plusieurs responsabilités. Parmi les plus importantes, citons :

  • Le suivi des flux de communication entre les applications sur les hôtes source et de destination
  • La segmentation des données sur le périphérique source et leur reconstitution sur le périphérique de destination
  • L’identification de l’application appropriée pour chaque flux de communication au moyen de numéros de port
  • Le multiplexage des communications de plusieurs utilisateurs et applications sur un seul réseau
  • La gestion des exigences de fiabilité des applications


40. Comment les numéros de port sont-ils utilisés dans le processus d’encapsulation TCP/IP?

  • Les numéros de port source et de port de destination sont générés de façon aléatoire.
  • Les numéros de port source et de port de destination ne sont pas nécessaires lorsque UDP est le protocole de couche de transport utilisé pour la communication.
  • Les numéros de port de destination sont attribués automatiquement et ne peuvent pas être modifiés.
  • Si plusieurs conversations utilisent le même service se produisent, le numéro de port source est utilisé pour suivre les conversations séparées.

Explique: UDP et TCP utilisent tous les deux des numéros de port pour fournir un identificateur unique pour chaque conversation. Les numéros de port source sont générés aléatoirement et sont utilisés pour suivre différentes conversations. Les numéros de port de destination identifient des services spécifiques à l’aide d’un numéro de port par défaut pour le service ou d’un numéro de port attribué manuellement par un administrateur système.


41. Quel type de port doit être demandé auprès de l’IANA pour pouvoir l’utiliser avec une application particulière ?

  • Un port privé
  • Un port source
  • Un port dynamique
  • Un port enregistré

Explique: Les ports enregistrés (numéros 1024 à 49151) sont attribués par l’IANA à une entité demandeuse qui utilise des processus ou des applications particuliers. Ces processus sont essentiellement des applications particulières qu’un utilisateur a choisi d’installer plutôt que des applications courantes qui recevraient un numéro de port réservé. Par exemple, Cisco a inscrit le port 1985 pour son processus HSRP (Hits Hot Standby Routing Protocol).


42. Un fabricant s’abonne à des services proposés par son FAI. Ces services incluent le web hébergé, le transfert de fichiers et la messagerie. Quels protocoles représentent ces trois applications clés ? (Choisissez trois propositions.)

  • SNMP
  • FTP
  • SMTP
  • DHCP
  • DNS
  • HTTP

Explique: Le FAI utilise le protocole HTTP pour l’hébergement de pages web, le protocole FTP pour le transfert de fichiers et le protocole SMTP pour les e-mails. DNS permet de traduire les noms de domaines en adresses IP. SNMP est utilisé pour le trafic de gestion du réseau. DHCP est communément utilisé pour gérer l’adressage IP.


43. Quels sont les éléments communs aux modèles de réseau client-serveur et peer-to-peer ?

  • Les deux utilisent uniquement un environnement de réseau filaire.
  • Dans les deux, les terminaux peuvent jouer le rôle de client ou de serveur.
  • Les deux nécessitent l’utilisation de protocoles TCP/IP.
  • Les deux comportent des serveurs dédiés.

Explique: Dans les modèles de réseau client-serveur et peer-to-peer, il y a des clients et des serveurs. Dans les réseaux peer-to-peer, aucun serveur dédié n’est présent. Par contre, un terminal peut jouer le rôle de serveur pour fournir des informations à un autre terminal jouant le rôle de client.


44. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et LionShare seraient-ils utilisés?

  • Basé sur un client
  • P2P (peer-to-peer)
  • Point à point
  • Maître-esclave

Explique: Dans le modèle de réseau peer-to-peer, les données sont échangées entre deux périphériques réseau sans l’intervention d’un serveur dédié. Les applications peer-to-peer telles que Shareaz, edonkey et Bitcoin permettent à un périphérique réseau d’assumer le rôle de serveur, tandis qu’un ou plusieurs autres périphériques réseau assument le rôle de client en utilisant l’application peer-to-peer.


45. Un client crée un paquet à envoyer à un serveur. Le client demande le service HTTPS. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d’envoi?

  • 161
  • 80
  • 110
  • 443

46. Quelle couche du modèle TCP/IP permet de mettre en forme, de compresser et de chiffrer les données ?

  • Session
  • Application
  • Interréseau
  • Accès réseau
  • Présentation

Explique: La couche application du modèle TCP/IP remplit les fonctions de trois couches du modèle OSI, à savoir application, présentation et session. La couche application du modèle TCP/IP fournit l’interface entre les applications, permet de mettre en forme, de compresser et de chiffrer les données, et sert à établir et à maintenir des échanges entre les applications source et de destination.


47. Quelle information TCP utilise-t-il pour réassembler et réorganiser les segments reçus ?

  • Les numéros de fragment
  • Les numéros d’ordre
  • Les numéros de port
  • Les numéros d’accusé de réception

Explique: Sur la couche transport, le protocole TCP utilise les numéros d’ordre de l’en-tête de chaque segment TCP pour reconstituer les segments dans le bon ordre.


48. Un client crée un paquet à envoyer à un serveur. Le client demande le service telnet. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d’envoi?

  • 23
  • 110
  • 161
  • 443

49. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet d’informations le serveur Web reconnaît-il après avoir reçu quatre paquets de données du PC?

  • 3001
  • 1500
  • 6001
  • 1501

50. Un PC télécharge un fichier volumineux depuis un serveur. La fenêtre TCP est de 1 000 octets. Le serveur envoie le fichier à l’aide de segments de 100 octets. Combien de segments le serveur envoie-t-il avant de demander un accusé de réception de la part du PC ?

  • 10 segments
  • 100 segments
  • 1 segment
  • 1 000 segments

Explique: Avec une fenêtre de 1 000 octets, l’hôte de destination accepte les segments jusqu’à ce que les 1 000 octets de données aient été reçus. L’hôte de destination envoie alors un accusé de réception.


51. Quels champs sont utilisés dans un en-tête de segment UDP ? (Choisissez trois réponses.)

  • Numéro d’accusé de réception
  • Longueur
  • Taille de fenêtre
  • Port source
  • Numéro d’ordre
  • Somme de contrôle

Explique: Un en-tête UDP est uniquement composé des champs Port source, Port de destination, Longueur et Somme de contrôle. Le numéro d’ordre, le numéro d’accusé de réception et la taille de la fenêtre sont des champs d’en-tête TCP.


Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l’envoi de données et une taille de paquet de 1500 octets. 52. Quel octet d’informations le serveur Web reconnaît-il après avoir reçu deux paquets de données du PC?

  • 6001
  • 3001
  • 3000
  • 4500

53. Un client crée un paquet à envoyer à un serveur. Le client demande le service SSH. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d’envoi?

  • 22
  • 67
  • 80
  • 69

54. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet d’informations le serveur Web reconnaît-il après avoir reçu deux paquets de données du PC?

  • 3001
  • 4500
  • 6001
  • 6000

55. Un client crée un paquet à envoyer à un serveur. Le client demande un service FTP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d’envoi?

  • 67
  • 69
  • 80
  • 21

56. Un client crée un paquet à envoyer à un serveur. Le client demande le service TFTP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d’envoi?

  • 67
  • 69
  • 80
  • 53

 

Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments