Quelles sont les trois façons dont le contrôle d'accès aux supports est utilisé dans la mise en réseau? (Choisissez trois réponses.)
- Le contrôle d'accès aux supports permet de placer les trames de données sur le support.
- 802.11 utilise la CSMA/CD.
- Ethernet utilise CSMA/CD.
- Accès avec gestion des conflits est également connu sous le nom de déterministe.
- Les protocoles opérant au niveau de la couche liaison de données définissent les règles d'accès aux différents supports.
- Les réseaux à accès contrôlé ont des performances réduites en raison des collisions de données.
Explique: Les réseaux Ethernet câblés utilisent CSMA/CD pour le contrôle d'accès aux support. Les réseaux sans fil IEEE 802.11 utilisent CSMA/CA, une méthode similaire. Le contrôle d'accès aux supports définit la façon dont les trames de données sont placées sur le support. La méthode d'accès contrôlé est déterministe et non un accès avec gestion des conflits aux réseaux. Étant donné que chaque appareil a son propre temps d'utilisation, les réseaux à accès contrôlé tels que l'ancien Token Ring n'ont pas de collisions.
Plus de questions : Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet Réponses
Please login or Register to submit your answer