Réseaux Locaux Ethernet - Partie 1
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quelle est la méthode d'accès au réseau utilisée par Ethernet ?

  • ALOHA
  • TDMA
  • CSMA/CD (correct)
  • FDMA

Quel est le débit de transmission typique d'un réseau Ethernet ?

  • 1 à 10 Mb/s
  • 1000 à 10 000 Mb/s
  • 10 à 100 Mb/s (correct)
  • 100 à 1000 Mb/s

Quel type de câblage n'est pas utilisé dans les réseaux Ethernet ?

  • Fibre optique
  • Coaxial
  • Paires torsadées
  • Câblage à fibre de verre (correct)

Quelles sont les caractéristiques des trames dans un réseau Ethernet ?

<p>De 64 à 1518 Octets (C)</p> Signup and view all the answers

Quels connecteurs sont utilisés dans un réseau Ethernet ?

<p>RJ45 et BNC (C)</p> Signup and view all the answers

Quel est le rôle du bit I/G dans une adresse MAC ?

<p>Déterminer si l'adresse est individuelle ou de groupe (D)</p> Signup and view all the answers

Quelle est la taille de l'adresse MAC source dans une trame Ethernet ?

<p>6 octets (C)</p> Signup and view all the answers

Quel champ dans une trame Ethernet indique le protocole concerné par le message ?

<p>EtherType (B)</p> Signup and view all the answers

Quel type de diffusion est représenté par l'adresse ff:ff:ff:ff:ff:ff ?

<p>Broadcast (C)</p> Signup and view all the answers

Combien de bits sont réservés pour l’adresse du constructeur dans une adresse MAC ?

<p>22 bits (D)</p> Signup and view all the answers

Quel type d'adresse MAC permet d'envoyer des données à un groupe d'interfaces ?

<p>Multicast (D)</p> Signup and view all the answers

Quelle est la plage de taille pour les données transportées par une trame Ethernet ?

<p>46 à 1500 octets (C)</p> Signup and view all the answers

Quel est le rôle du champ préambule dans une trame Ethernet ?

<p>Annoncer le début de la trame (B)</p> Signup and view all the answers

Quel champ est utilisé pour s'assurer que la trame a été correctement transmise?

<p>Séquence Controle de trame (A)</p> Signup and view all the answers

Quelle est la taille minimale des données dans une trame Ethernet?

<p>46 octets (A)</p> Signup and view all the answers

Quel équipement est utilisé pour connecter les ordinateurs dans une topologie en étoile?

<p>Concentrateur (B)</p> Signup and view all the answers

Quel est le principal inconvénient de la topologie en bus?

<p>Vulnérabilité suite aux points de rupture (D)</p> Signup and view all the answers

Quel type de câble est généralement utilisé dans une topologie en bus?

<p>Câble coaxial mince (A)</p> Signup and view all the answers

Quel protocole est utilisé pour gérer les transmissions en half-duplex dans une topologie en étoile?

<p>CSMA/CD (D)</p> Signup and view all the answers

Quelle est l'une des fonctionnalités clés des hubs avancés (commutateurs)?

<p>Limiter la transmission aux ordinateurs destinataires (C)</p> Signup and view all the answers

Quelle est une caractéristique de la topologie en bus?

<p>Elle fonctionne en half-duplex (D)</p> Signup and view all the answers

Quel est l'avantage principal de la topologie en anneau par rapport à la topologie en bus ?

<p>Elle assure un temps d'attente limité pour chaque ordinateur. (C)</p> Signup and view all the answers

Quel mécanisme est utilisé dans la topologie en anneau pour éviter les collisions ?

<p>Un jeton. (C)</p> Signup and view all the answers

Quel type de VLAN est défini en fonction des ports de raccordement sur le commutateur ?

<p>VLAN de niveau 1. (D)</p> Signup and view all the answers

Quel est un inconvénient de la topologie en anneau ?

<p>Le réseau s'arrête en cas de problème sur un segment de la boucle. (D)</p> Signup and view all the answers

Quelle est une caractéristique des VLANs ?

<p>Ils permettent un regroupement virtuel de machines. (B)</p> Signup and view all the answers

Dans un VLAN de niveau 2, l'appartenance est basée sur quel critère ?

<p>Les adresses MAC des stations. (A)</p> Signup and view all the answers

Quelle technologie est similaire au principe du Token Ring ?

<p>La technologie FDDI. (A)</p> Signup and view all the answers

Quel est un avantage d'un VLAN par rapport à une architecture physique traditionnelle ?

<p>Il permet une segmentation logique des réseaux. (A)</p> Signup and view all the answers

Quel est l'effet d'un déplacement d'un périphérique sur son appartenance à un réseau VLAN ?

<p>L'appartenance au réseau VLAN suit le périphérique. (D)</p> Signup and view all the answers

Quel est l'inconvénient principal des VLAN basés sur les adresses MAC ?

<p>Le processus de corrélation prend beaucoup de temps. (C)</p> Signup and view all the answers

Quelle méthode définit l'appartenance au réseau VLAN dans les VLAN basés sur les protocoles ?

<p>Le type de protocole utilisé. (B)</p> Signup and view all the answers

Quels avantages offrent les réseaux VLAN ?

<p>Souplesse et sécurité accrues. (B)</p> Signup and view all the answers

Dans le contexte de la sécurité des réseaux Ethernet, quels sont les trois domaines concernés ?

<p>Confidentialité, intégrité, fiabilité. (C)</p> Signup and view all the answers

Quelles techniques sont utilisées pour assurer la confidentialité et l'intégrité des réseaux Ethernet ?

<p>Cryptographie. (D)</p> Signup and view all the answers

Comment peut-on améliorer la fiabilité du fonctionnement des réseaux ?

<p>En prévoyant des redondances et des chemins de secours. (D)</p> Signup and view all the answers

Quel est un inconvénient des VLAN basés sur des sous-réseaux ?

<p>Ils peuvent dégrader légèrement les performances. (B)</p> Signup and view all the answers

Quelle est la principale cause des pannes dans les réseaux Ethernet selon les estimations ?

<p>Pannes dues aux couches basses et au câblage (C)</p> Signup and view all the answers

Quelle fonctionnalité des commutateurs améliore la confidentialité des données sur le réseau ?

<p>Alerter le gestionnaire lors de la détection d'une nouvelle adresse physique (D)</p> Signup and view all the answers

Quelle méthode est désignée par le terme VPN ?

<p>Protocoles d'encapsulation pour sécuriser les données (A)</p> Signup and view all the answers

Quelle fonction de la cryptographie permet de prouver la participation d'une entité dans un échange de données ?

<p>Non répudiation (A)</p> Signup and view all the answers

Quel est l'objectif principal de la cryptographie en termes de confidentialité ?

<p>Rendre l’information inintelligible à des personnes non autorisées (D)</p> Signup and view all the answers

Quelle action est entreprise lorsqu'une station inconnue tente de se connecter à un port sur un commutateur ?

<p>Une alerte est générée et la station est déconnectée (B)</p> Signup and view all the answers

Quel est le rôle principal d'une alimentation redondante dans les équipements lourds ?

<p>Assurer la continuité de fonctionnement en cas de défaillance (C)</p> Signup and view all the answers

Quelle fonction de cryptographie assure l'authenticité des utilisateurs ?

<p>Authentification (B)</p> Signup and view all the answers

Flashcards

Adresse MAC

Adresse unique identifiant une carte réseau (carte Ethernet).

Unicast

Une trame Ethernet envoyée à un seul destinataire unique.

Multicast

Une trame Ethernet envoyée à un groupe d'interfaces.

Broadcast

Une trame Ethernet envoyée à toutes les interfaces Ethernet d'un réseau.

Signup and view all the flashcards

48 bits d'adresse

L'adresse MAC est composée de 48 bits, divisée en différents champs, comme le bit I/G (Individual/Group), U/L (Universal/Local) et l'adresse du constructeur.

Signup and view all the flashcards

Bit I/G

Indique si l'adresse MAC est individuelle (0) ou de groupe (1).

Signup and view all the flashcards

Bit U/L

Indique si une adresse MAC est universelle (0) ou locale(1).

Signup and view all the flashcards

Trame Ethernet

Un paquet de données transmis sur un réseau Ethernet.

Signup and view all the flashcards

Commutateur réseau

Un appareil qui permet des transferts simultanés sur les paires d'un ordinateur (full-duplex) et entre plusieurs ordinateurs.

Signup and view all the flashcards

Topologie en anneau (Token Ring)

Topologie réseau où les ordinateurs sont connectés en boucle fermée, les informations circulant dans un seul sens, et utilisant un jeton pour gérer les collisions.

Signup and view all the flashcards

Jeton (Token)

Mécanisme dans la topologie Token Ring qui permet d'éviter les collisions d'informations sur le réseau.

Signup and view all the flashcards

VLAN (Virtual Local Area Network)

Réseau local regroupant logiquement des machines, indépendamment de leur emplacement physique.

Signup and view all the flashcards

VLAN de niveau 1 (par port)

VLAN défini en fonction des ports de raccordement sur le commutateur.

Signup and view all the flashcards

VLAN de niveau 2 (par adresse MAC)

VLAN défini en fonction des adresses MAC des stations, indépendant de leur emplacement.

Signup and view all the flashcards

Full-duplex

Transmission simultanée dans les deux sens sur une connexion.

Signup and view all the flashcards

Adresse MAC

Adresse unique identifiant un périphérique réseau sur un réseau local.

Signup and view all the flashcards

EtherType

Champ utilisé pour identifier le protocole destinataire d'une trame.

Signup and view all the flashcards

Taille minimale des données

46 octets en Ethernet.

Signup and view all the flashcards

Octet de bourrage (padding)

Octets à 0 utilisés pour compléter les données inférieures à 46 octets.

Signup and view all the flashcards

Séquence Contrôle de trame

Champ de contrôle de redondance cyclique pour vérifier l'intégrité de la transmission.

Signup and view all the flashcards

Topologie en bus

Première topologie Ethernet, fonctionnement half-duplex (alterné).

Signup and view all the flashcards

CSMA/CD

Protocole de gestion du réseau en bus (Ethernet).

Signup and view all the flashcards

Topologie en étoile

Topologie plus fiable et extensible, chaque ordinateur connecté à un point central.

Signup and view all the flashcards

Hub

Concentrateur qui rediffuse tous les bits reçus sur tous les ports.

Signup and view all the flashcards

Switch

Version plus élaborée du hub, transmet la trame seulement au destinataire.

Signup and view all the flashcards

Half-duplex

Mode de transmission alterné, un seul appareil peut émettre à la fois.

Signup and view all the flashcards

Ethernet

Un standard de transmission de données pour réseaux locaux, basé sur la norme IEEE 802.3.

Signup and view all the flashcards

IEEE 802.3

La norme qui définit le standard Ethernet.

Signup and view all the flashcards

Transmission en bande de base

Ethernet utilise des courants électriques qui représentent les données à transmettre.

Signup and view all the flashcards

CSMA/CD

Méthode d'accès au réseau Ethernet où les appareils vérifient si le canal est libre avant d'émettre.

Signup and view all the flashcards

Débit Ethernet

La vitesse de transmission des données (10 à 100 Mb/s).

Signup and view all the flashcards

Support passif

Le support du réseau (câble) n'amplifie pas le signal, l'alimentation provient des appareils connectés.

Signup and view all the flashcards

Support actif

Le support du réseau (ex: concentrateur) amplifie le signal, assure la transmission.

Signup and view all the flashcards

Câblage Ethernet

Méthodes de câblage utilisées : coaxial, paires torsadées, fibres optiques

Signup and view all the flashcards

Connecteurs Ethernet

BNC, RJ45, AUI et connecteurs fibre optique sont utilisés pour les connexions physiques.

Signup and view all the flashcards

Taille de trame

Ethernet utilise des paquets de données de 64 à 1518 octets.

Signup and view all the flashcards

Norme Ethernet (x/y)

Notation pour décrire un type d'Ethernet : x est la vitesse en Mb/s, y est la typologie (Base).

Signup and view all the flashcards

VLAN basé sur les adresses IP

Un type de VLAN qui assigne les sous-réseaux selon l'adresse IP source des paquets de données. La configuration des commutateurs s'ajuste automatiquement lors du déplacement d'un appareil.

Signup and view all the flashcards

VLAN basé sur protocole

Un VLAN qui regroupe des appareils utilisant le même protocole réseau (TCP/IP, IPX, etc.). Le protocole de couche 3 détermine l'appartenance au VLAN.

Signup and view all the flashcards

VLAN

Un réseau virtuel au-dessus du réseau physique, améliorant la gestion (paramétrage des commutateurs) et la sécurité (encapsulation des données).

Signup and view all the flashcards

Fiabilité réseau Ethernet

La capacité du réseau à fonctionner de manière fiable et disponible.

Signup and view all the flashcards

Confidentialité réseau

La protection des données contre l'accès non autorisé.

Signup and view all the flashcards

Intégrité réseau

La garantie que les données sont correctes et non altérées.

Signup and view all the flashcards

Topologie de câblage

La structure physique des connexions dans un réseau, affectant la disponibilité.

Signup and view all the flashcards

Disponibilité du réseau

Le pourcentage de temps où un réseau est opérationnel et accessible.

Signup and view all the flashcards

Alimentation redondante

Système d'alimentation de secours pour les équipements critiques du réseau.

Signup and view all the flashcards

Confidentialité de l'information

Accès aux ressources limité aux personnes autorisées.

Signup and view all the flashcards

Commutateur réseau

Dispositif de réseau qui permet de contrôler et de filtrer le trafic.

Signup and view all the flashcards

Concentrateur réseau

Dispositif de réseau qui transmet le trafic à tous les périphériques connectés.

Signup and view all the flashcards

Protocole d'encapsulation (tunneling)

Chiffrement des données avant transmission sur internet.

Signup and view all the flashcards

Réseau privé virtuel (VPN)

Réseau sécurisé artificiellement créé sur internet.

Signup and view all the flashcards

Cryptographie

Fonction mathématique pour assurer la confidentialité, l'intégrité, la non-répudiation et l'authentification des données.

Signup and view all the flashcards

Intégrité des données

S'assurer que les données n'ont pas été modifiées pendant la transmission.

Signup and view all the flashcards

Non-répudiation

Permet de prouver la participation d'une entité dans un échange de données.

Signup and view all the flashcards

Authentification

Assurance de l'identité d'un utilisateur lors d'une communication.

Signup and view all the flashcards

Study Notes

Partie 1: Réseaux locaux Ethernet

  • Ethernet, ou IEEE 802.3, est un standard de transmission de données pour les réseaux locaux.
  • Caractéristiques générales d'un réseau Ethernet:
    • Norme IEEE 802.3
    • Topologies physiques (anneau, étoile, hiérarchique, maillée)
  • Transmission des signaux en bande de base: courants sur la ligne reflètent les bits
  • Méthode d'accès: CSMA/CD (accès multiple avec détection de collision)
  • Débits: 10 à 100 Mb/s
  • Support de transmission: passif (énergie fournie par les appareils allumés) ou actif (concentrateurs régénèrent le signal)
  • Câblage: coaxial, paires torsadées, fibre optique
  • Connecteurs: BNC, RJ45, AUI, fibre optique
  • Trames de 64 à 1518 octets
  • Les normes Ethernet s'expriment sous la forme "x" modulation "y" : "x" indique la vitesse en Mb/s; "y" détermine le support de communication (T pour paires torsadées, chiffre pour le coaxial, F, L, ou S pour la fibre optique)

Variantes de la norme Ethernet

  • Différentes variantes (10Base2, 10Base5, 10Base-T, 100Base-TX, 100Base-FX, 1000Base-T, 1000Base-LX, 1000Base-SX, 10GBase-SR, 10GBase-LX4) avec leurs spécifications (câble, connecteur, débit, portée). Voir le tableau pour plus de détails.

Partie 2: Accès au support de communication

  • Adresse MAC (Media Access Control): identifiant unique pour chaque carte d'interface sur un réseau local.
  • Format : 48 bits (6 octets) en notation hexadécimale (ex: 00:0B:DB:16:E7:8A).

Partie 3: VLAN (Virtual Local Area Network)

  • VLAN: réseau local regroupant logiquement un ensemble de machines, indépendamment de leur localisation physique.
  • Différents types de VLANs:
    • VLAN de niveau 1 (par port): basés sur le port de raccordement sur le commutateur.
    • VLAN de niveau 2 (par adresse MAC): basés sur l'adresse MAC des appareils.
    • VLAN basé sur le protocole: regroupant les machines partageant le même protocole de couche 3.

Partie 4: Sécurité des réseaux Ethernet

  • Aspects de la fiabilité, confidentialité et intégrité des réseaux Ethernet.
  • Importance de la redondance, des chemins de secours et de l'alimentation redondante pour améliorer la disponibilité.
  • Techniques de cryptographie pour la confidentialité et l'intégrité des données.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Ce quiz couvre les bases des réseaux locaux Ethernet, y compris les normes IEEE 802.3, les topologies, les méthodes d'accès et les caractéristiques de transmission. Testez vos connaissances sur les débits, le câblage et les connecteurs utilisés dans un réseau Ethernet. Apprenez les détails essentiels pour mieux comprendre les réseaux locaux.

More Like This

Use Quizgecko on...
Browser
Browser