Questions_Ch4_Ch_5 PDF - Exam Questions

Summary

This document is a collection of exam questions, likely from a computer networking course. It contains various types of questions, including true/false and multiple-choice, centered on fundamental networking concepts and protocols. The questions cover topics relevant to internet functioning, network architectures, and relevant protocols.

Full Transcript

Questions sur les Chapitres 4 et 5 N4 Questions Vrai ou Faux 1) L'Internet est un réseau à circuit virtuel V F 2) La téléphonie est un réseau à circuit virtuel V F 3) La couche réseau d' Internet utilise le protocole IP V...

Questions sur les Chapitres 4 et 5 N4 Questions Vrai ou Faux 1) L'Internet est un réseau à circuit virtuel V F 2) La téléphonie est un réseau à circuit virtuel V F 3) La couche réseau d' Internet utilise le protocole IP V F 4) L'entête d'un datagramme IP a toujours 20 octets V F 5) L'adresse IP est un identifiant de 64 bits V F 6) L'adresse IP est composée de deux parties V F 7) Dans la "Classe D", on peut avoir des hôtes V F 8) Avec l'adressage sans classes, on peut avoir une partie sous-réseau de taille V F arbitraire 9) 127.0.0.1 est une adresse de boucle V F 10) 193.56.57.0/24 est une adresse d' hôte V F 11) 80.80.255.255/8 est une adresse de diffusion V F 12) 192.168.1.255/24 est une adresse de diffusion V F 13) Les algorithmes par états de liens sont décentralisés V F 14) L'intra-SA décide des entrées pour les destinations internes V F 15) Le RIP utilise un algorithme de routage à état de liens V F Questions à choix multiple 1) Un réseau à circuit virtuel utilise : a) b) c) Le numéro de port d) Le numéro de circuit virtuel 2) En ce qui concerne Internet, la complexité porte sur : a) Les routeurs b) Les réseaux c) Les hôtes d) Les commutateurs 3) On a un datagramme de 2500 octets et un MTU de 1000 octets. De combien de fragments a-t-on besoin ? a) 1 b) 2 c) 3 d) 4 4) Quelle représentation du masque de réseau /16 est la bonne : a) 10101010 10101010 00000000 00000000 b) 11111111 11111111 00000000 00000000 c) 00000000 00000000 00000000 00000000 d) 11111111 11111111 11111111 00000000 5) La "Classe A" utilise un masque de sous-réseau de : a) 8 bits b) 16 bits c) 24 bits d) 32 bits 6) 10.12.34.1 est une adresse : a) Publique b) De boucle c) Privée d) MAC 7) Lesquelles de ces adresses sont privées ? a) 10.x.x.x, 172.16.x.x, 192.168.xxx b) 100.x.x.x, 150.150.x.x, 200.200.200.x c) 1.1.1.1, 0.0.0.0, 2.2.2.2 d) 100.172.198.168, 128.127.0.1, 193.168.x.x, 0.x.x.x 8) Lequel de ces algorithmes de routage est à vecteurs de distance ? a) Dijkstra b) Bellman-Ford c) OSPF 9) Les routeurs sont organisés en régions appelées : a) b) Systèmes automatiques c) Systèmes autonomes d) Systèmes de contrôle 10) Les protocoles de routage intra-SA les plus connus sont : a) RIP, OSPF b) RIP, BGP c) OSPF, BGP 11) Lequel de ces protocoles de routage est utilisé pour l'inter-AS ? a) Dijkstra b) BGP c) NAT 12) Dans la table de traduction NAT, on stocke : a) L'adresse IP/port de la source, l'address IP/port du router b) L'adresse IP de la source, l'adresse IP/port de la destination c) Le port de la source, le port du router d) Le port de la source, l'adresse IP/port du router N5 Questions Vrai ou Faux 1) V F adjacents 2) Les trames sont transférées par le même protocole de liaison sur différents liens V F 3) Les protocoles d'accès multiples sont utilisés dans les liaisons de type point-à-point V F 4) En TDMA on peut transmettre un paquet n'importe quand V F 5) Dans le FDMA on peut transmettre un paquet n'importe quand V F 6) Le polling protocol utilise des time slots V F 7) V F 8) Dans l'Aloha pur, la probabilité de collision est très élevée V F 9) Dans l'Aloha en slots, on n'a pas de collision V F 10) L'Aloha pur est plus efficace que l'Aloha en slots V F 11) Dans le CSMA, il n'y a pas de collision V F 12) Dans le CSMA/CD, les transmissions en collision sont arrêtées V F 13) L' adresse MAC est portable V F 14) Avec l'ARP on peut trouver l'adresse MAC en connaissant l'adresse IP V F Questions à choix multiple 1) Les services de la couche liaison sont : a) La mise en trame, l'accès au lien, les corrections d'erreurs b) La mise en trame, le routage, la détection d'erreurs c) La mise en datagramme, le routage, la commutation d) La mise en trame, l'accès au lien, le routage 2) La couche liaison est implémentée principalement dans : a) Le lien b) c) Le NIC d) 3) a) Protocole de routage b) accès multiple c) Protocole de partage d) Protocole de point à point 4) Les trois classes de protocoles MAC sont : a) RIP, OSPF, BGP b) TCP, Ethernet, IP c) WiFi, Token-Ring, IP d) Partage du canal, à tour de rôle, accès aléatoire 5) Les protocoles MAC à tour de rôle sont : a) TDMA, FDMA b) Aloha, CDMA c) CDMA/CD, polling d) Polling, passage de jeton 6) Les protocoles MAC à accès aléatoire sont : a) Aloha, TDMA, FDMA b) Aloha pur, Aloha en slots, CSMA c) CDMA, Aloha pur, Aloha en slots 7) Dans le CSMA, on : a) Transmet tout de suite b) Attend notre time slot c) Écoute avant de transmettre d) Attend le prochain time slot 8) Après la mème collision, le Binary Exponential Backoff choisit aléatoirement K entre : a) {0,1} b) {0,1,2,..m} m c) -1} 9) L'adresse MAC est utilisée pour : a) Faire le routage b) Faire la commutation c) Conduir d) Conduire une trame entre la source et la destination 10) L'adresse de diffusion MAC est a) 00-00-00-00-00-00 b) FF-FF-FF-FF-FF-FF c) 11-11-11-11-11-11 d) FF-FF-FF-FF 11) Le préambule Ethernet est formulé de la façon suivante : a) 7 octets 10101011 suivis par un octet 10101010 b) 7 octets 10101010 suivis par un octet 11111111 c) 7 octets 10101010 suivis par un octet 10101011 d) 7 octets 10101010 suivis par un octet 00000000 12) Le protocole MAC d'Ethernet est : a) CSMA b) CSMA/CD c) CSMA/CA d) Aloha

Use Quizgecko on...
Browser
Browser