QCM — Modules 14-15

Introduction aux réseaux informatiques · Programme Cisco NetAcad CCNA1 v7 en français

54
Questions
54
Corrigées
16
Choix multiples
🎮 Mode Quiz interactif
📋 Questions et réponses — Modules 14-15
Question 1 / 54
Quel facteur détermine la taille de la fenêtre TCP ?
La quantité de données à transmettre
Le nombre de services inclus dans le segment TCP
La quantité de données que la destination peut traiter simultanément
La quantité de données que la source est capable d'envoyer simultanément
💡 Explication : La taille de la fenêtre correspond au nombre d'octets que l'expéditeur envoie avant d'attendre un accusé de réception du périphérique de destination. La fenêtre initiale est définie lors du démarrage de la session, via la connexion en trois étapes entre la source et la destination. Elle dépend de la quantité de données pouvant être acceptée et gérée en une seule fois par le périphérique de destination d'une session TCP.
Question 2 / 54
Que fait un client lorsqu'il doit envoyer des datagrammes UDP ?
Il envoie une connexion en trois étapes simplifiée au serveur.
Il envoie uniquement les datagrammes.
Il envoie au serveur un segment avec l'indicateur SYN défini de manière à synchroniser la conversation.
Il interroge le serveur pour savoir s'il est prêt à recevoir des données.
💡 Explication : Lorsqu'un client a des datagrammes UDP à envoyer, il envoie uniquement les datagrammes.
Question 3 / 54
🔢 Plusieurs réponses
Quels sont les deux rôles de la couche de transport dans la communication de données sur un réseau? (Choisissez deux réponses.)
effectuer une vérification cyclique de la redondance sur la trame pour détecter les erreurs
Le suivi des flux de communication entre les applications sur les hôtes source et de destination
L'identification de l'application appropriée pour chaque flux de communication
fournissant l'interface entre les applications et le réseau sous-jacent sur lequel les messages sont transmis
délimitation des trames pour identifier les bits qui constitue une trame
💡 Explication : La couche transport assume plusieurs responsabilités. Parmi les plus importantes, citons: Le suivi des flux de communication entre les applications sur les hôtes source et de destination La segmentation des données sur le périphérique source et leur reconstitution sur le périphérique de destination L'identification de l'application appropriée pour chaque flux de communication au moyen de numéros de port
Question 4 / 54
Quelles informations importantes sont ajoutées à l'en-tête de la couche transport TCP/IP pour garantir la communication et la connectivité avec un périphérique de réseau distant ?
Les adresses réseau logiques de destination et source
La synchronisation
Les adresses physiques de destination et source
Les numéros de port source et de destination
💡 Explication : Les numéros de port source et de destination permettent d'identifier exactement le protocole et le processus qui doivent envoyer une requête ou répondre à une requête.
Question 5 / 54
🔢 Plusieurs réponses
Quelles sont les deux caractéristiques associées aux sessions UDP ? (Choisissez deux propositions.)
Les périphériques de destination reconstituent les messages et les transmettent à une application.
Les segments de données sans accusé de réception sont retransmis.
Aucun accusé de réception n'est envoyé lorsque les données sont reçues.
Les segments de données transmis sont suivis.
Les périphériques de destination reçoivent le trafic avec très peu de retard.
💡 Explication : TCP : · Assure le suivi des segments de données transmis. · Les périphériques de destination accusent réception des données reçues. · Les périphériques source retransmettent les données sans accusé de réception.UDP · Les périphériques source n'accusent pas réception des données reçues. · Les en-têtes utilisent très peu de surcharge et engendrent très peu de retard.
Question 6 / 54
Quel indicateur de l'en-tête TCP est utilisé dans une réponse entre un segment FIN reçu pour établir une connectivité entre deux périphériques réseau ?
RST
SYN
FIN
ACK
💡 Explication : Au cours d'une session TCP, quand un périphérique n'a plus de données à envoyer, il envoie un segment dont l'indicateur FIN est défini. Le périphérique connecté qui reçoit le segment répond par un message ACK pour accuser réception de ce segment. Le périphérique qui a envoyé le message ACK envoie ensuite un message FIN pour fermer la connexion qu'il a sur l'autre périphérique. L'envoi du message FIN doit être suivi par la réception du message ACK par l'autre périphérique.
Question 7 / 54
Quel protocole ou service utilise UDP pour une communication client à serveur et TCP pour la communication serveur à serveur?
DNS
HTTP
FTP
SMTP
💡 Explication : Certaines applications utilisent le protocole TCP et le protocole UDP. DNS utilise UDP lorsque les clients envoient des requêtes à un serveur DNS, et TCP lorsque deux services DNS communiquent directement.
Question 8 / 54
🔢 Plusieurs réponses
Quels sont les trois protocoles de couche application qui utilisent le protocole TCP ? (Choisissez trois propositions.)
SMTP
SNMP
HTTP
TFTP
FTP
DHCP
💡 Explication : Certains protocoles nécessitent une transmission fiable des données, comme celle garantie par TCP. En outre, ces protocoles ne sont associés à aucune condition de communication en temps réel et peuvent tolérer une perte de données tout en minimisant la surcharge. Exemples : SMTP, FTP et HTTP.
Question 9 / 54
🔢 Plusieurs réponses
Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois propositions.)
UDP repose sur des protocoles de couche application, pour les procédures de détection d'erreurs.
UDP offre des mécanismes perfectionnés de contrôle de flux.
UDP offre un transport rapide, avec connexion, des données de couche 3.
UDP repose sur le protocole IP, pour les procédures de détection d'erreurs et de reprise après sinistre.
Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
Le protocole UDP est un protocole à faible surcharge qui n'offre pas de mécanisme de séquençage et de contrôle de flux.
💡 Explication : Le protocole UDP est un protocole simple offrant des fonctions de couche transport de base. Il crée beaucoup moins de surcharge que le protocole TCP car il est sans connexion et n'offre pas de mécanismes sophistiqués de fiabilité (retransmission, séquençage et contrôle de flux).
Question 10 / 54
🔢 Plusieurs réponses
Quels sont les deux champs inclus dans l'en-tête TCP mais pas dans l'en-tête UDP? (Choisissez deux réponses.)
Somme de contrôle
Un port de destination
fenêtre
Un port source
le numéro d'ordre
💡 Explication : Quels sont les deux champs inclus dans l'en-tête TCP mais pas dans l'en-tête UDP?
Question 11 / 54
Quel champ de l'en-tête TCP indique l'état du processus de la connexion TCP en trois étapes
RÉSERVÉ
somme de contrôle
fenêtre
Bits de contrôle
💡 Explication : Les bits de contrôle de l'en-tête TCP indiquent la progression et l'état de la connexion.
Question 12 / 54
Pourquoi le protocole HTTP utilise le protocole TCP comme protocole de couche transport ?
Pour garantir la vitesse de téléchargement la plus rapide possible
Parce que HTTP nécessite un acheminement fiable
Parce que les erreurs de transmission peuvent être facilement tolérées
Parce que HTTP est un protocole d'acheminement au mieux
💡 Explication : Lorsqu'un hôte demande une page Web, la fiabilité et l'exhaustivité de la transmission doivent être garanties. Par conséquent, le protocole HTTP utilise le protocole TCP comme protocole de couche transport.
Question 13 / 54
🔢 Plusieurs réponses
Quelles sont les deux situations dans lesquelles le protocole de transport UDP est préférable au protocole TCP ? (Choisissez deux propositions.)
Lorsque les applications doivent garantir qu'un paquet arrive intact, dans l'ordre et non dupliqué
Lorsqu'une surcharge de livraison ne constitue pas un problème
Lorsque les applications n'ont pas besoin de garantir la livraison des données
Lorsque les numéros de port de destination sont dynamiques
Lorsqu'un mécanisme de livraison plus rapide est nécessaire
💡 Explication : UDP est un protocole de couche transport très simple qui ne garantit pas la livraison. Les appareils aux deux extrémités de la conversation ne sont pas tenus d'assurer le suivi de la conversation. Le protocole de transport UDP est utilisé pour les applications qui ont besoin d'une remise de paquets rapide (acheminement au mieux).
Question 14 / 54
🔢 Plusieurs réponses
Quels sont les trois énoncés qui décrivent un message de détection DHCP ? (Choisissez trois réponses.)
Le message provient d'un serveur proposant une adresse IP.
L'adresse source MAC se compose de 48 signaux (FF-FF-FF-FF-FF-FF).
L'adresse IP de destination est 255.255.255.255.
Le message provient d'un client recherchant une adresse IP.
Tous les hôtes reçoivent le message mais seul un serveur DHCP répond.
Seul le serveur DHCP reçoit le message.
💡 Explication : Lorsqu'un hôte configuré pour utiliser DHCP est mis sous tension sur un réseau, il envoie un message DHCPDISCOVER. FF-FF-FF-FF-FF-FF est l'adresse de diffusion L2. Un serveur DHCP répond à l'hôte en envoyant un message monodiffusion DHCPOFFER.
Question 15 / 54
🔢 Plusieurs réponses
Quels sont les deux protocoles que les périphériques peuvent utiliser dans le processus d'envoi d'e-mails ? (Choisissez deux réponses.)
IMAP
POP
POP3
HTTP
DNS
SMTP
💡 Explication : POP, POP3 et IMAP sont des protocoles utilisés pour récupérer des e-mails sur des serveurs. SMTP est le protocole utilisé par défaut pour envoyer des e-mails. DNS peut être utilisé par le serveur de messagerie de l'expéditeur pour trouver l'adresse du serveur de messagerie de destination.
Question 16 / 54
Laquelle de ces propositions est vraie à propos du protocole SMB ?
SMB utilise le protocole FTP pour la communication.
Les différents types de message SMB ont un format différent.
Les clients établissent une connexion à long terme aux serveurs.
Les messages SMB ne peuvent pas authentifier une session.
💡 Explication : Le protocole SMB (Server Message Block) est un protocole destiné au partage de fichiers, d'imprimantes et de répertoires. Les clients établissent une connexion à long terme avec les serveurs et lorsque la connexion est active, les ressources sont accessibles. Chaque message SMB a le même format. L'utilisation du protocole SMB diffère de l'utilisation du protocole FTP principalement au niveau de la longueur des sessions. Les messages SMB peuvent authentifier des sessions.
Question 17 / 54
À quoi sert le message GET HTTP ?
À récupérer sur un client les e-mails d'un serveur de messagerie à l'aide du port TCP 110
À envoyer des informations d'erreur depuis un serveur web vers un client web
À charger du contenu sur un serveur web depuis un client web
À demander une page HTML à un serveur web
💡 Explication : Il existe trois principaux types de message HTTP. GET : message HTTP utilisé par le client pour demander des données au serveur web POST : message HTTP utilisé par le client pour charger des ressources sur un serveur web PUT : message HTTP utilisé par le client pour charger des ressources sur un serveur web
Question 18 / 54
Quelle couche OSI sert d'interface entre les applications utilisées pour communiquer et le réseau sous-jacent sur lequel les messages sont transmis ?
application
présentation
transport
session
💡 Explication : La couche application est la couche la plus proche de l'utilisateur final et fournit l'interface utilisée pour la communication entre le réseau sous-jacent et les applications.
Question 19 / 54
Quel modèle de mise en réseau est utilisé lorsqu'un auteur charge un chapitre d'un ouvrage sur le serveur de fichiers d'une maison d'édition ?
P2P (peer-to-peer)
Client/Serveur
Maître-esclave
Point à point
💡 Explication : Dans un modèle de réseau client-serveur, un périphérique réseau joue le rôle de serveur pour pouvoir offrir des services, comme le transfert et le stockage de fichiers. Dans le modèle client-serveur, un serveur dédié n'est pas obligatoire, mais si un est présent, le modèle de réseau utilisé est le modèle client-serveur. Par contre, un réseau peer-to-peer ne comporte pas de serveur dédié.
Question 20 / 54
Quel protocole commun est utilisé avec des applications peer-to-peer, telles que WireShare, Bearshare et Shareaza ?
Ethernet
POP
SMTP
Gnutella
💡 Explication : Le protocole Gnutella est appliqué lorsqu'un utilisateur partage un fichier entier avec un autre utilisateur. Une application Gnutella telle que gtk-gnutella ou WireShare serait utilisée pour rechercher et utiliser des ressources partagées par d'autres personnes.
Question 21 / 54
Quelle est l'une des principales caractéristiques du modèle de réseau peer-to-peer ?
Partage des ressources sans serveur dédié
Impression réseau à l'aide d'un serveur d'impression
Réseau sans fil
Réseau social sans Internet
💡 Explication : Le modèle de réseau peer-to-peer (P2P) permet de partager des données, des imprimantes et des ressources sans l'intervention d'un serveur dédié.
Question 22 / 54
🔢 Plusieurs réponses
La couche application du modèle TCP/IP remplit les fonctions de trois couches supérieures du modèle OSI. Lesquelles ? (Choisissez trois propositions.)
Application
Réseau
Transport
Physique
Session
Présentation
Liaison de données
💡 Explication : La couche accès réseau du modèle TCP/IP remplit les mêmes fonctions que les couches physique et liaison de données du modèle OSI. La couche interréseau est comparable à la couche réseau du modèle OSI. Les couches transport sont identiques dans les deux modèles. La couche application du modèle TCP/IP remplit les fonctions des couches session, présentation et application du modèle OSI.
Question 23 / 54
Parmi les propositions suivantes, laquelle est un exemple de communication réseau qui utilise le modèle client-serveur ?
Une station de travail lance une requête DNS lorsque l'utilisateur tape www.cisco.com dans la barre d'adresse d'un navigateur Web.
Un utilisateur utilise eMule pour télécharger un fichier partagé par un ami une fois l'emplacement du fichier déterminé.
Une station de travail lance une requête ARP pour rechercher l'adresse MAC d'un hôte destinataire.
Un utilisateur imprime un document à l'aide d'une imprimante qui est reliée à la station de travail d'un collègue.
💡 Explication : Lorsqu'un utilisateur saisit le nom de domaine d'un site Web dans la barre d'adresses d'un navigateur Web, la station de travail doit envoyer une requête DNS au serveur DNS pour procéder à la résolution de noms. Cette requête est une application de modèle client-serveur. L'application eMule est une application peer-to-peer (P2P). Le partage d'une imprimante sur une station de travail est un réseau peer-to-peer. Le protocole ARP consiste en un message de diffusion envoyé par un hôte.
Question 24 / 54
Quel est l'un des avantages du protocole SMB par rapport au protocole FTP ?
Seul SMB permet de transférer des données dans les deux directions.
Seul SMB établit deux connexions simultanées avec le client, ce qui rend le transfert de données plus rapide.
SMB est plus fiable que FTP car il utilise TCP tandis que FTP utilise UDP.
Les clients SMB peuvent établir une connexion à long terme avec le serveur.
💡 Explication : SMB et FTP sont des protocoles client-serveur utilisés pour le transfert de fichiers. Le protocole SMB permet au périphérique de connexion d'accéder aux ressources comme si ces dernières étaient sur le périphérique client local. Les protocoles SMB et FTP utilisent le protocole TCP pour la connexion et peuvent transmettre des données dans les deux directions. Le protocole FTP nécessite deux connexions entre le client et le serveur : l'une pour les commandes et les réponses, l'autre pour le transfert de fichiers en lui-même.
Question 25 / 54
Quel protocole de couche application utilise les types de messages GET, PUT et POST ?
DNS
HTTP
SMTP
DHCP
POP3
💡 Explication : La commande GET est une requête d'un client qui demande des données à un serveur web. Une commande PUT charge sur un serveur web des ressources et du contenu, par exemple, des images. Une commande POST charge des fichiers de données sur un serveur web.
Question 26 / 54
Quel type d'information contient un enregistrement DNX MX ?
L'adresse IP d'une entrée FQDN
Le FQDN de l'alias utilisé pour identifier un service
L'adresse IP d'un serveur de noms faisant autorité
Le nom de domaine mappé aux serveurs MX
💡 Explication : Les messages MX (ou mail exchange) permettent de mapper un nom de domaine à plusieurs serveurs MX qui appartiennent tous au même domaine.
Question 27 / 54
🔢 Plusieurs réponses
Quelles sont les deux caractéristiques d'un réseau peer-to-peer? (Choisissez deux réponses.)
flux de données unidirectionnel
ressources décentralisées
comptes d'utilisateurs centralisés
Partage des ressources sans serveur dédié
évolutivité
💡 Explication : Les réseaux peer-to-peer disposent de ressources décentralisées car chaque ordinateur peut servir à la fois de serveur et de client. Un ordinateur peut jouer le rôle de serveur pour une transaction tout en agissant comme client pour une autre transaction. Les réseaux peer-to-peer peuvent partager des ressources entre les périphériques réseau sans utiliser un serveur dédié.
Question 28 / 54
Quel scénario décrit une fonction fournie par la couche transport ?
Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont codés dans l'en-tête de la couche transport.
Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche transport s'assure que la page Web appropriée est envoyée vers la fenêtre de navigateur appropriée.
Un employé d'une entreprise accède à un serveur Web situé sur un réseau d'entreprise. La couche transport formate l'écran afin que la page Web s'affiche correctement quel que soit le périphérique utilisé pour accéder au site Web.
Un étudiant utilise un téléphone VoIP d'une salle de classe pour appeler chez lui. L'identifiant unique stocké dans le téléphone est une adresse de couche transport utilisée pour contacter un autre périphérique réseau sur le même réseau.
💡 Explication : Les numéros de port source et de port de destination sont utilisés pour identifier l'application appropriée et la fenêtre dans cette application.
Question 29 / 54
🔢 Plusieurs réponses
Quelles couches du modèle OSI fournissent des services réseau similaires à ceux fournis par la couche application du modèle TCP/IP ? (Choisissez trois réponses.)
Couche transport
Couche application
Couche session
Couche liaison de données
Couche physique
Couche présentation
💡 Explication : Les trois couches supérieures du modèle OSI, c'est-à-dire les couches session, présentation et application, fournissent des services d'application similaires à ceux fournis par la couche application du modèle TCP/IP. Les couches inférieures du modèle OSI sont en charge des flux de données.
Question 30 / 54
Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l'envoi de données et une taille de paquet de 1500 octets. Quel octet d'informations le serveur Web reconnaît-il après avoir reçu trois paquets de données du PC?
6001
4501
3000
6000
Question 31 / 54
Un client crée un paquet à envoyer à un serveur. Le client demande le service POP3. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d'envoi?
110
53
67
69
Question 32 / 54
Un client crée un paquet à envoyer à un serveur. Le client demande le service SNMP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d'envoi?
443
110
80
161
Question 33 / 54
Quel protocole doit utiliser un client pour communiquer avec un serveur web de manière sécurisée ?
SMTP
IMAP
SMB
HTTPS
💡 Explication : Le protocole HTTPS est une forme sécurisée du protocole HTTP, utilisée pour accéder aux contenus web hébergés par un serveur web.
Question 34 / 54
🔢 Plusieurs réponses
Quels sont les trois protocoles qui interviennent au niveau de la couche application du modèle TCP/IP ? (Choisissez trois propositions.)
UDP
DHCP
ARP
TCP
POP3
FTP
💡 Explication : Les protocoles FTP, DHCP et POP3 sont des protocoles de couche application. Les protocoles TCP et UDP sont des protocoles de couche transport. Le protocole ARP est un protocole de couche réseau.
Question 35 / 54
Quelles applications ou services permettent aux hôtes d'agir en tant que client et serveur en même temps?
Applications client-serveur
Page de l'application E-mail
Services d'authentification
Applications P2P
💡 Explication : Les applications P2P permettent aux clients de se comporter comme des serveurs si nécessaire. Lors de l'utilisation de services d'authentification, d'échange de messagerie et d'applications client/serveur, un hôte agit en tant que serveur et l'autre en tant que client à tout moment.
Question 36 / 54
🔢 Plusieurs réponses
À quel type d'application le protocole UDP est-il le mieux adapté? (Choisissez deux réponses.)
Les applications peuvent tolérer certaines pertes de données, mais peu ou pas de retard.
Les applications qui gèrent elles-mêmes la fiabilité
Les applications nécessitent un contrôle de flux de données
Les applications nécessitent la réorganisation des segments
Les applications qui ont besoin d'une transmission fiable
💡 Explication : Les applications qui peuvent tolérer une certaine perte de données, nécessitent une requête et une réponse simples et gèrent la fiabilité elles-mêmes qui sont les mieux adaptées à UDP. L'UDP a très peu de surcharge et n'exige pas de fiabilité. TCP fournit des services de fiabilité, de contrôle du flux de données et de réorganisation des segments.
Question 37 / 54
Quel élément constitue une caractéristique du protocole UDP ?
UDP transmet les données au réseau uniquement si la destination est prête à les recevoir.
Les applications qui utilisent UDP sont toujours considérées comme n'étant pas fiables.
Les datagrammes UDP empruntent le même chemin et parviennent à leur destination dans le bon ordre.
UDP reconstitue les datagrammes dans l'ordre dans lequel ils sont reçus.
💡 Explication : Le protocole UDP n'offre aucun mécanisme pour réorganiser les datagrammes dans l'ordre dans lequel ils sont transmis. Il se contente de les reconstituer dans l'ordre dans lequel ils ont été reçus, puis de les transmettre à l'application.
Question 38 / 54
🔢 Plusieurs réponses
Quelles sont les trois responsabilités de la couche transport ? (Choisissez trois propositions.)
Mettre en forme les données dans un format compatible pour la réception par les périphériques de destination
Multiplexer plusieurs flux de communication provenant de nombreux utilisateurs ou applications sur un même réseau
Détecter les erreurs présentes dans le contenu des trames
Identifier les applications et les services sur le client et le serveur qui doit traiter les données transmises
Répondre éventuellement aux exigences de fiabilité des applications
Router les paquets vers le réseau de destination
Les numéros de port source et de port de destination sont générés de façon aléatoire.
Les numéros de port source et de port de destination ne sont pas nécessaires lorsque UDP est le protocole de couche de transport utilisé pour la communication.
Les numéros de port de destination sont attribués automatiquement et ne peuvent pas être modifiés.
Si plusieurs conversations utilisent le même service se produisent, le numéro de port source est utilisé pour suivre les conversations séparées.
💡 Explication : UDP et TCP utilisent tous les deux des numéros de port pour fournir un identificateur unique pour chaque conversation. Les numéros de port source sont générés aléatoirement et sont utilisés pour suivre différentes conversations. Les numéros de port de destination identifient des services spécifiques à l'aide d'un numéro de port par défaut pour le service ou d'un numéro de port attribué manuellement par un administrateur système.
Question 39 / 54
Quel type de port doit être demandé auprès de l'IANA pour pouvoir l'utiliser avec une application particulière ?
Un port privé
Un port source
Un port dynamique
Un port enregistré
💡 Explication : Les ports enregistrés (numéros 1024 à 49151) sont attribués par l'IANA à une entité demandeuse qui utilise des processus ou des applications particuliers. Ces processus sont essentiellement des applications particulières qu'un utilisateur a choisi d'installer plutôt que des applications courantes qui recevraient un numéro de port réservé. Par exemple, Cisco a inscrit le port 1985 pour son processus HSRP (Hits Hot Standby Routing Protocol).
Question 40 / 54
🔢 Plusieurs réponses
Un fabricant s'abonne à des services proposés par son FAI. Ces services incluent le web hébergé, le transfert de fichiers et la messagerie. Quels protocoles représentent ces trois applications clés ? (Choisissez trois propositions.)
SNMP
FTP
SMTP
DHCP
DNS
HTTP
💡 Explication : Le FAI utilise le protocole HTTP pour l'hébergement de pages web, le protocole FTP pour le transfert de fichiers et le protocole SMTP pour les e-mails. DNS permet de traduire les noms de domaines en adresses IP. SNMP est utilisé pour le trafic de gestion du réseau. DHCP est communément utilisé pour gérer l'adressage IP.
Question 41 / 54
Quels sont les éléments communs aux modèles de réseau client-serveur et peer-to-peer ?
Les deux utilisent uniquement un environnement de réseau filaire.
Dans les deux, les terminaux peuvent jouer le rôle de client ou de serveur.
Les deux nécessitent l'utilisation de protocoles TCP/IP.
Les deux comportent des serveurs dédiés.
💡 Explication : Dans les modèles de réseau client-serveur et peer-to-peer, il y a des clients et des serveurs. Dans les réseaux peer-to-peer, aucun serveur dédié n'est présent. Par contre, un terminal peut jouer le rôle de serveur pour fournir des informations à un autre terminal jouant le rôle de client.
Question 42 / 54
Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et LionShare seraient-ils utilisés?
Basé sur un client
P2P (peer-to-peer)
Point à point
Maître-esclave
💡 Explication : Dans le modèle de réseau peer-to-peer, les données sont échangées entre deux périphériques réseau sans l'intervention d'un serveur dédié. Les applications peer-to-peer telles que Shareaz, edonkey et Bitcoin permettent à un périphérique réseau d'assumer le rôle de serveur, tandis qu'un ou plusieurs autres périphériques réseau assument le rôle de client en utilisant l'application peer-to-peer.
Question 43 / 54
Un client crée un paquet à envoyer à un serveur. Le client demande le service HTTPS. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d'envoi?
161
80
110
443
Question 44 / 54
Quelle couche du modèle TCP/IP permet de mettre en forme, de compresser et de chiffrer les données ?
Session
Application
Interréseau
Accès réseau
Présentation
💡 Explication : La couche application du modèle TCP/IP remplit les fonctions de trois couches du modèle OSI, à savoir application, présentation et session. La couche application du modèle TCP/IP fournit l'interface entre les applications, permet de mettre en forme, de compresser et de chiffrer les données, et sert à établir et à maintenir des échanges entre les applications source et de destination.
Question 45 / 54
Quelle information TCP utilise-t-il pour réassembler et réorganiser les segments reçus ?
Les numéros de fragment
Les numéros d'ordre
Les numéros de port
Les numéros d'accusé de réception
💡 Explication : Sur la couche transport, le protocole TCP utilise les numéros d'ordre de l'en-tête de chaque segment TCP pour reconstituer les segments dans le bon ordre.
Question 46 / 54
Un client crée un paquet à envoyer à un serveur. Le client demande le service telnet. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d'envoi?
23
110
161
443
Question 47 / 54
Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l'envoi de données et une taille de paquet de 1500 octets. Quel octet d'informations le serveur Web reconnaît-il après avoir reçu quatre paquets de données du PC?
3001
1500
6001
1501
Question 48 / 54
Un PC télécharge un fichier volumineux depuis un serveur. La fenêtre TCP est de 1 000 octets. Le serveur envoie le fichier à l'aide de segments de 100 octets. Combien de segments le serveur envoie-t-il avant de demander un accusé de réception de la part du PC ?
10 segments
100 segments
1 segment
1 000 segments
💡 Explication : Avec une fenêtre de 1 000 octets, l'hôte de destination accepte les segments jusqu'à ce que les 1 000 octets de données aient été reçus. L'hôte de destination envoie alors un accusé de réception.
Question 49 / 54
🔢 Plusieurs réponses
Quels champs sont utilisés dans un en-tête de segment UDP ? (Choisissez trois réponses.)
Numéro d'accusé de réception
Longueur
Taille de fenêtre
Port source
Numéro d'ordre
Somme de contrôle
💡 Explication : Un en-tête UDP est uniquement composé des champs Port source, Port de destination, Longueur et Somme de contrôle. Le numéro d'ordre, le numéro d'accusé de réception et la taille de la fenêtre sont des champs d'en-tête TCP.
Question 50 / 54
Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l'envoi de données et une taille de paquet de 1500 octets. 52. Quel octet d'informations le serveur Web reconnaît-il après avoir reçu deux paquets de données du PC?
6001
3001
3000
4500
Question 51 / 54
Un client crée un paquet à envoyer à un serveur. Le client demande le service SSH. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d'envoi?
22
67
80
69
Question 52 / 54
Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000 octets lors de l'envoi de données et une taille de paquet de 1500 octets. Quel octet d'informations le serveur Web reconnaît-il après avoir reçu deux paquets de données du PC?
3001
4500
6001
6000
Question 53 / 54
Un client crée un paquet à envoyer à un serveur. Le client demande un service FTP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d'envoi?
67
69
80
21
Question 54 / 54
Un client crée un paquet à envoyer à un serveur. Le client demande le service TFTP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet d'envoi?
67
69
80
53