You are on page 1of 4
An en Ae cIScoO 4, Quelles sont les deux raisons pour lesquelles les protocoles de couche physique utilisent des techniques de codage de trame? (Choisissez deux.) réduire le nombre de collisions sur les médias distinguer les bits de données des bits de contréle pour fournir une meilleure correction d’erreur de support identifier ou commence et finit le cadre augmenter le débit de support 2. Qu'est-ce qui est indiqué par le terme débit? le taux de transfert de données garanti offert par un FAI la capacité d'un support particulier a transporter des données la mesure des données utilisables transférées sur le support la mesure des bits transférés a travers le support sur une période donnée le temps nécessaire pour qu'un message passe de lexpéditeur au destinataire 3.Un administrateur réseau constate que certains cAbles Ethernet récemment installés transportent des signaux de données corrompus et déformés. Le nouveau cablage a été installé au plafond, a proximité des lampes fluorescentes et des équipements électriques. Quels sont les deux facteurs susceptibles d'interférer avec le cAblage en cuivre et d’entrainer une distorsion du signal et une corruption des données? (Choisissez deux.) EMI diaphonie RFI atténuation du signal longueur de cablage étendue 4, Quelle caractéristique décrit la diaphonie? la distorsion du signal réseau de "éclairage fluorescent la distorsion des messages transmis a partir de signaux acheminés dans des fils adjacents Vaffaiblissement du signal du réseau sur les longs cables la perte de signal sans fil sur une distance excessive du point d'accés 5. Quelle technique est utilisée avec le cable UTP pour protéger contre les interférences de signaux dues a la diaphonie? torsader les fils ensemble en pi enrouler un \dage en aluminium autour des paires de fils enfermer les cables dans une gaine en plastique souple raccordement du cable avec des connecteurs spéciaux mis a la terre 6, Reportez-vous a exposition. Le PC est connecté au port de console du commutateur. Toutes les autres connexions sont établies via des liens FastEthernet. Quels types de cables UTP peuvent étre utilisés pour connecter les périphériques? 1 - roulement, 2 - croisement, 3 - droit 1-roulement, 2 - droit, 3 - croisement 1 - croisement, 2 - droit, 3 - retournement 1 - croisement, 2 - retournement, 3 - droit 7. Reportez-vous a l'exposition. Quel est le probléme avec la terminaison affichée? La tresse de cuivre tissée n’aurait pas da étre enlevée. Le type de connecteur utilisé est incorrect. La longueur sans torsion de chaque fil est trop longue. Les fils sont trop épais pour le connecteur utilisé, 8, Quel type de connecteur une carte d'interface réseau utilise-t-elle? VACARME, PS-2 RJ-114 RJ-45, 9. Quel est l'avantage d'utiliser un cdblage a fibre optique plutét qu'un cablage en cuivre? Il est généralement moins cher que le cablage en cuivre. II peut étre installé autour de virages serrés. Il est plus facile de terminer et d'installer que le cablage en cuivre. lest capable de transporter des signaux beaucoup plus loin que le cablage en cuivre. 10. Pourquoi utilise-t-on deux brins de fibre pour une seule connexion de fibre optique? Les deux volets permettent aux données de parcourir de plus longues distances sans se dégrader. Ils emp@chent la diaphonie de causer des interférences sur la connexion. Ils augmentent la vitesse a laquelle les données peuvent voyager. Ils permettent une connectivité en duplex intégral. 11, Un administrateur de réseau congoit la structure d'un nouveau réseau sans fil. Quels sont les trois domaines de préoccupation a prendre en compte lors de la création d'un réseau sans fil? (Choisissez trois.) options de mobilité ‘Sécurité ingérence zone de couverture cablage étendu collision de paquets 12. Quelle couche du modéle OSI est chargée de spécifier la méthode d'encapsulation utilisée pour des types de support spécifiques? application transport liaison de données: physique 13.Quels sont les deux services fournis par la couche liaison de données du modéle OSI? (Choisissez deux.) II chiffre les paquets de données. II détermine le chemin a suivre pour transférer les paquets. laccepte les paquets de couche 3 et les encapsule dans des cadres. Il fournit un contréle d'accés aux médias et effectue une détection d'erreur. II surveille la communication de couche 2 en construisant une table d'adresses MAC. 14, Qu'en est-il des topologies physiques et logiques? La topologie logique est toujours la méme que la topologie physique, Les topologies physiques concernent la maniére dont un réseau transfére des trames, Les topologies physiques affichent le schéma d'adressage IP de chaque réseau. Les topologies logiques font référence a la maniére dont un réseau transfére des données entre des périphériques. 15. Quelle méthode de transfert de données permet d'envoyer et de recevoir des informations en méme temps? Un duplex plein demi-duplex multiplex simplex 16. Quelle déclaration décrit une topologie en étoile étendue? Les périphériques terminaux se connectent a un périphérique intermédiaire central, qui a son tour se connecte a d'autres périphériques intermédiaires centraux. Les équipements terminaux sont connectés entre eux par un bus et chaque bus est connecté a un équipement central intermédiaire. Chaque systéme d'extrémité est connecté a son voisin respectif via un appareil intermédiaire. Tous les appareils terminaux et intermédiaires sont connectés les uns aux autres dans une chaine. 17. Reportez-vous a l'exposition. Quelle déclaration décrit les méthodes de contréle d'accés au support utilisées par les réseaux de |'exposition? Network2 Network 3 Network 1

You might also like