Entrainement Partie 3
22 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quelle est la taille du réseau B en utilisant l'adresse IP 192.168.0.128 /26?

  • 256 adresses d'hôtes
  • 128 adresses d'hôtes
  • 32 adresses d'hôtes
  • 64 adresses d'hôtes (correct)
  • Quelle est la taille du réseau C en utilisant l'adresse IP 192.168.0.192 /27?

  • 32 adresses d'hôtes (correct)
  • 4 adresses d'hôtes
  • 16 adresses d'hôtes
  • 8 adresses d'hôtes
  • Quelle est la taille du réseau D en utilisant l'adresse IP 192.168.0.224 /30?

  • 4 adresses d'hôtes (correct)
  • 16 adresses d'hôtes
  • 8 adresses d'hôtes
  • 2 adresses d'hôtes
  • Quelle est l'adresse MAC source dans l'en-tête de trame lorsqu'un hôte A envoie des informations à un hôte B ?

    <p>AA:AA:AA:AA:AA:AA</p> Signup and view all the answers

    Quel est le protocole utilisé pour les discussions en ligne en temps réel entre les utilisateurs distants ?

    <p>RTP</p> Signup and view all the answers

    Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour IPv4 ?

    <p>Sollicitation de voisin et Confirmation de l'hôte</p> Signup and view all the answers

    Quel est le service fourni par SMTP ?

    <p>Permet aux clients d'envoyer des courriels à un serveur de messagerie et aux serveurs d'envoyer des courriels à d'autres serveurs.</p> Signup and view all the answers

    Quelles sont les deux principales responsabilités de la sous-couche Ethernet MAC ?

    <p>Détection d'erreurs et délimitation du cadre</p> Signup and view all the answers

    Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher la table de routage ?

    <p>Netstat -r et afficher l’itinéraire IP</p> Signup and view all the answers

    Quelle caractéristique décrit le vol d'identité ?

    <p>L'utilisation d'identifiants volés pour accéder à des données privées</p> Signup and view all the answers

    Quelles sont les deux informations affichées dans la sortie de la commande show ip interface brief ?

    <p>Adresses IP et descriptions des interfaces</p> Signup and view all the answers

    Quelles sont les deux méthodes les plus efficaces pour la protection contre les programmes malveillants?

    <p>Installer et mettre à jour un logiciel antivirus</p> Signup and view all the answers

    Quel est l'ID de sous­réseau associé à l'adresse IPv6 2001:DA48:FC5:A4:3D1B::1/64?

    <p>2001:DA48:FC5:A4::/64</p> Signup and view all the answers

    Pendant l'encapsulation d'une requête HTTP, quelles informations sont ajoutées au champ d'adresse d'une trame pour indiquer la destination?

    <p>L'adresse MAC de l'hôte de destination</p> Signup and view all the answers

    Quels trois éléments factuels peut-on déduire du résultat de la commande show ip interface brief?

    <p>Le commutateur peut être géré à distance.</p> Signup and view all the answers

    Quels deux problèmes devraient être pris en compte avant de mettre en œuvre des supports à fibres optiques?

    <p>La fibre optique fournit une capacité de données plus élevée mais est plus coûteuse que le câblage en cuivre.</p> Signup and view all the answers

    Que se passe-t-il lorsque la commande transport input ssh est entrée sur les lignes vty du switch?

    <p>La communication entre le commutateur et les utilisateurs distants est cryptée.</p> Signup and view all the answers

    Si l’hôte A envoie un paquet IP à l’hôte B, quelle est l’adresse de destination de la trame lorsqu’il quitte l’hôte A?

    <p>CC:CC:CC:CC:CC:CC</p> Signup and view all the answers

    Quelle caractéristique décrit un logiciel publicitaire?

    <p>Un logiciel installé sur l’appareil de l’utilisateur et collectant des informations sur l’utilisateur</p> Signup and view all the answers

    Quelle caractéristique décrit un VPN?

    <p>Un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au réseau d’une organisation</p> Signup and view all the answers

    Quelles sont les trois normes couramment suivies pour la construction et l’installation du câblage?

    <p>Longueurs de câble</p> Signup and view all the answers

    Quelle couche du modèle TCP/IP fournit une route pour transférer les messages via un interréseau?

    <p>Internet</p> Signup and view all the answers

    Study Notes

    Taille des réseaux

    • Réseau B avec l'adresse IP 192.168.0.128 /26 : comprend 64 adresses, car un masque de 26 bits signifie qu'il reste 6 bits pour les hôtes.
    • Réseau C avec l'adresse IP 192.168.0.192 /27 : contient 32 adresses, correspondant à un masque de 27 bits et 5 bits restants pour les hôtes.
    • Réseau D avec l'adresse IP 192.168.0.224 /30 : offre 4 adresses, puisque le masque de 30 bits ne laisse que 2 bits pour les hôtes.

    En-tête de trame

    • L'adresse MAC source dans l'en-tête de trame lors de l'envoi d'informations de l'hôte A à l'hôte B est l'adresse MAC de l'hôte A.

    Protocole de communication

    • Le protocole utilisé pour les discussions en ligne en temps réel est généralement le RTP (Real-time Transport Protocol).

    Messages ICMPv6

    • Les deux messages ICMPv6 non présents dans ICMP pour IPv4 sont Neighbor Solicitation et Neighbor Advertisement.

    Service de messagerie

    • Le service fourni par SMTP (Simple Mail Transfer Protocol) est l'envoi et le transfert d'e-mails.

    Sous-couche Ethernet MAC

    • Les deux principales responsabilités de la sous-couche Ethernet MAC incluent la gestion de l'accès au support physique et le contrôle de la trame.

    Commandes de routage sur Windows

    • Les deux commandes utilisables sur un hôte Windows pour afficher la table de routage sont route print et netstat -rn.

    Caractéristique du vol d'identité

    • Le vol d'identité se caractérise par l'utilisation frauduleuse d'informations personnelles pour commettre des usurpations d'identité.

    Sortie de la commande show ip interface brief

    • Les deux informations affichées dans la sortie de la commande show ip interface brief incluent l'état de l'interface et l'adresse IP associée.

    Protection contre les programmes malveillants

    • Les deux méthodes les plus efficaces pour se protéger contre les programmes malveillants sont l'utilisation de logiciels antivirus et le maintien d'une bonne hygiène numérique (comme l'éducation à la sécurité).

    ID de sous-réseau IPv6

    • L'ID de sous-réseau associé à l'adresse IPv6 2001:DA48:FC5:A4:3D1B::1/64 est 2001:DA48:FC5:A4:3D1B::/64.

    Encapsulation d'une requête HTTP

    • Pendant l'encapsulation d'une requête HTTP, le champ d'adresse de la trame ajoute l'adresse MAC de l'hôte B en tant que destination.

    Résultat de la commande show ip interface brief

    • Trois éléments factuels pouvant être déduits de la commande show ip interface brief incluent : l'état des interfaces, les adresses IP attribuées et des informations sur le protocole de liaison.

    Problèmes lors de l'implémentation de la fibre optique

    • Deux problèmes à considérer avant d'implémenter des supports à fibres optiques sont le coût d'installation élevé et la fragilité des câbles en fibre optique.

    Commande transport input ssh

    • Lorsque la commande transport input ssh est entrée sur les lignes vty du switch, cela restreint l'accès à la ligne à des connexions SSH uniquement.

    Adresse de destination de la trame

    • L’adresse de destination de la trame lors de l'envoi d'un paquet IP de l'hôte A à l'hôte B est l'adresse MAC de l'hôte B au moment de quitter l'hôte A.

    Caractéristiques des logiciels publicitaires

    • Un logiciel publicitaire (adware) est généralement conçu pour afficher des publicités non sollicitées tout en surveillant le comportement de l'utilisateur sur Internet.

    Caractéristique VPN

    • Un VPN (Virtual Private Network) crée un tunnel sécurisé pour protéger la confidentialité des données échangées sur Internet.

    Normes de câblage

    • Les trois normes couramment suivies pour la construction et l'installation du câblage sont EIA/TIA 568, ISO/IEC 11801, et IEEE 802.3.

    Couche du modèle TCP/IP

    • La couche du modèle TCP/IP qui fournit une route pour transférer les messages via un interréseau est la couche Internet.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Quiz sur les réseaux et les logiciels publicitaires. Testez vos connaissances sur les adresses IP, les serveurs BOOTP, les protocoles d'échange de fichiers multimédias sur le Web et les caractéristiques des logiciels publicitaires.

    More Like This

    Networking Services and Subnetting Quiz
    10 questions
    IP Addresses and Networking Concepts
    12 questions
    Use Quizgecko on...
    Browser
    Browser