An en Ae
cIScoO
4, Quelles sont les deux raisons pour lesquelles les protocoles de couche physique utilisent des
techniques de codage de trame? (Choisissez deux.)
réduire le nombre de collisions sur les médias
distinguer les bits de données des bits de contréle
pour fournir une meilleure correction d’erreur de support
identifier ou commence et finit le cadre
augmenter le débit de support
2. Qu'est-ce qui est indiqué par le terme débit?
le taux de transfert de données garanti offert par un FAI
la capacité d'un support particulier a transporter des données
la mesure des données utilisables transférées sur le support
la mesure des bits transférés a travers le support sur une période donnée
le temps nécessaire pour qu'un message passe de lexpéditeur au destinataire
3.Un administrateur réseau constate que certains cAbles Ethernet récemment installés
transportent des signaux de données corrompus et déformés. Le nouveau cablage a été installé
au plafond, a proximité des lampes fluorescentes et des équipements électriques. Quels sont
les deux facteurs susceptibles d'interférer avec le cAblage en cuivre et d’entrainer une
distorsion du signal et une corruption des données? (Choisissez deux.)
EMI
diaphonie
RFI
atténuation du signal
longueur de cablage étendue
4, Quelle caractéristique décrit la diaphonie?
la distorsion du signal réseau de "éclairage fluorescent
la distorsion des messages transmis a partir de signaux acheminés dans des fils adjacents
Vaffaiblissement du signal du réseau sur les longs cables
la perte de signal sans fil sur une distance excessive du point d'accés
5. Quelle technique est utilisée avec le cable UTP pour protéger contre les interférences de
signaux dues a la diaphonie?
torsader les fils ensemble en pi
enrouler un
\dage en aluminium autour des paires de fils
enfermer les cables dans une gaine en plastique soupleraccordement du cable avec des connecteurs spéciaux mis a la terre
6, Reportez-vous a exposition. Le PC est connecté au port de console du commutateur. Toutes
les autres connexions sont établies via des liens FastEthernet. Quels types de cables UTP
peuvent étre utilisés pour connecter les périphériques?
1 - roulement, 2 - croisement, 3 - droit
1-roulement, 2 - droit, 3 - croisement
1 - croisement, 2 - droit, 3 - retournement
1 - croisement, 2 - retournement, 3 - droit
7. Reportez-vous a l'exposition. Quel est le probléme avec la terminaison affichée?
La tresse de cuivre tissée n’aurait pas da étre enlevée.
Le type de connecteur utilisé est incorrect.
La longueur sans torsion de chaque fil est trop longue.
Les fils sont trop épais pour le connecteur utilisé,
8, Quel type de connecteur une carte d'interface réseau utilise-t-elle?
VACARME,
PS-2
RJ-114
RJ-45,
9. Quel est l'avantage d'utiliser un cdblage a fibre optique plutét qu'un cablage en cuivre?
Il est généralement moins cher que le cablage en cuivre.
II peut étre installé autour de virages serrés.
Il est plus facile de terminer et d'installer que le cablage en cuivre.
lest capable de transporter des signaux beaucoup plus loin que le cablage en cuivre.
10. Pourquoi utilise-t-on deux brins de fibre pour une seule connexion de fibre optique?
Les deux volets permettent aux données de parcourir de plus longues distances sans se dégrader.
Ils emp@chent la diaphonie de causer des interférences sur la connexion.Ils augmentent la vitesse a laquelle les données peuvent voyager.
Ils permettent une connectivité en duplex intégral.
11, Un administrateur de réseau congoit la structure d'un nouveau réseau sans fil. Quels sont les
trois domaines de préoccupation a prendre en compte lors de la création d'un réseau sans
fil? (Choisissez trois.)
options de mobilité
‘Sécurité
ingérence
zone de couverture
cablage étendu
collision de paquets
12. Quelle couche du modéle OSI est chargée de spécifier la méthode d'encapsulation utilisée pour
des types de support spécifiques?
application
transport
liaison de données:
physique
13.Quels sont les deux services fournis par la couche liaison de données du modéle
OSI? (Choisissez deux.)
II chiffre les paquets de données.
II détermine le chemin a suivre pour transférer les paquets.
laccepte les paquets de couche 3 et les encapsule dans des cadres.
Il fournit un contréle d'accés aux médias et effectue une détection d'erreur.
II surveille la communication de couche 2 en construisant une table d'adresses MAC.
14, Qu'en est-il des topologies physiques et logiques?
La topologie logique est toujours la méme que la topologie physique,
Les topologies physiques concernent la maniére dont un réseau transfére des trames,
Les topologies physiques affichent le schéma d'adressage IP de chaque réseau.
Les topologies logiques font référence a la maniére dont un réseau transfére des données entre des
périphériques.
15. Quelle méthode de transfert de données permet d'envoyer et de recevoir des informations en
méme temps?
Un duplex plein
demi-duplex
multiplex
simplex
16. Quelle déclaration décrit une topologie en étoile étendue?
Les périphériques terminaux se connectent a un périphérique intermédiaire central, qui a son tour se
connecte a d'autres périphériques intermédiaires centraux.
Les équipements terminaux sont connectés entre eux par un bus et chaque bus est connecté a un équipement
central intermédiaire.
Chaque systéme d'extrémité est connecté a son voisin respectif via un appareil intermédiaire.
Tous les appareils terminaux et intermédiaires sont connectés les uns aux autres dans une chaine.
17. Reportez-vous a l'exposition. Quelle déclaration décrit les méthodes de contréle d'accés au
support utilisées par les réseaux de |'exposition?Network2
Network 3
Network 1