Encyclopédie des connaissances de base du réseau 2023

1. Qu'est-ce qu'un lien ?

Un lien fait référence à une connexion entre deux appareils. Il comprend les types de câbles et les protocoles utilisés par un appareil pour pouvoir communiquer avec un autre.

2. Quelles sont les couches du modèle de référence OSI ?

Il existe 7 couches OSI : couche physique, couche liaison de données, couche réseau, couche transport, couche session, couche présentation et couche application.

3. Qu'est-ce qu'un réseau fédérateur ?

Les réseaux fédérateurs sont des infrastructures centralisées conçues pour distribuer différentes routes et données à différents réseaux. Il gère également la gestion de la bande passante et divers canaux.

4. Qu'est-ce qu'un réseau local ?

LAN est l'acronyme de Local Area Network. Il fait référence à la connexion entre un ordinateur et d'autres périphériques réseau situés dans un petit emplacement physique.

5. Qu'est-ce qu'un nœud ?

Un nœud est un point auquel une connexion se produit. Il peut s'agir d'un ordinateur ou d'un appareil faisant partie d'un réseau. Afin de former une connexion réseau, deux nœuds ou plus sont nécessaires.

6. Qu'est-ce qu'un routeur ?

Un routeur peut connecter deux ou plusieurs segments de réseau. Ce sont des périphériques réseau intelligents qui stockent des informations telles que les chemins, le nombre de sauts, etc. dans leurs tables de routage. Avec ces informations, ils peuvent déterminer le meilleur itinéraire pour le transfert de données. Les routeurs fonctionnent au niveau de la couche réseau OSI.

7. Qu'est-ce qu'un lien peer-to-peer ?

Il fait référence à une connexion directe entre deux ordinateurs sur un réseau. Une connexion peer-to-peer ne nécessite aucun autre équipement réseau autre que des câbles de connexion aux cartes NIC des deux ordinateurs.

8. Qu'est-ce que le FTP anonyme ?

Le FTP anonyme est un moyen d'accorder aux utilisateurs l'accès aux fichiers sur les serveurs publics. Les utilisateurs autorisés à accéder aux données de ces serveurs n'ont pas besoin de s'identifier, mais de se connecter en tant qu'invités anonymes.

9. Qu'est-ce qu'un masque de sous-réseau ?

Le masque de sous-réseau est associé à l'adresse IP pour identifier deux parties : l'adresse du réseau étendu et l'adresse de l'hôte. Comme une adresse IP, un masque de sous-réseau se compose de 32 bits.

10. Quelle est la longueur maximale autorisée pour un câble UTP ?

Un seul segment de câble UTP a une longueur autorisée de 90 à 100 mètres. Cette limitation peut être surmontée en utilisant des répéteurs et des commutateurs.

11. Qu'est-ce que l'encapsulation des données ?

L'encapsulation des données est le processus de décomposition des informations en plus petits morceaux gérables avant de les transmettre sur un réseau. Au cours de ce processus, les adresses source et de destination sont ajoutées à l'en-tête avec la parité.

12. Décrire la topologie du réseau

La topologie du réseau fait référence à la disposition d'un réseau informatique. Il montre la disposition physique des appareils et des câbles, et comment ils se connectent les uns aux autres.

13. Qu'est-ce qu'un VPN ?

VPN signifie Virtual Private Network, une technologie qui permet la création d'un tunnel sécurisé à travers un réseau tel qu'Internet.

Par exemple, un VPN vous permet d'établir une connexion commutée sécurisée vers un serveur distant.

14. Qu'est-ce que le NAT ?

NAT est la traduction d'adresses réseau. Il s'agit d'un protocole qui permet à plusieurs ordinateurs d'un réseau public de partager une seule connexion à Internet.

15. Quel est le rôle de la couche réseau dans le modèle de référence OSI ?

La couche réseau est responsable du routage des données, de la commutation de paquets et du contrôle de la congestion du réseau. Les routeurs fonctionnent sous cette couche.

16. Comment la topologie du réseau affecte-t-elle vos décisions lors de la construction d'un réseau ?

La topologie du réseau détermine quel support doit être utilisé pour interconnecter les appareils. Il sert également de base pour les matériaux, les connecteurs et les terminaisons adaptés à l'installation.

17. Qu'est-ce que RIP ?

RIP, abréviation de Routing Information Protocol, est utilisé par les routeurs pour envoyer des données d'un réseau à un autre.

Il gère efficacement les données de routage en diffusant sa table de routage à tous les autres routeurs du réseau. Il détermine la distance du réseau en sauts.

18. Quelles sont les différentes manières de sécuriser les réseaux informatiques ?

Il y a plusieurs moyens de le faire. Installez un programme antivirus fiable et mis à jour sur tous les ordinateurs. Assurez-vous que le pare-feu est installé et configuré correctement. L'authentification des utilisateurs serait également d'une grande aide. Tous ces éléments combinés formeront un réseau hautement sécurisé.

19. Qu'est-ce qu'une carte réseau ?

NIC est l'abréviation de Network Interface Card (carte d'interface réseau). Celui-ci est connecté au PC pour se connecter au réseau Shenbei. Chaque NIC a sa propre adresse MAC, qui identifie le PC sur le réseau.

20. Qu'est-ce que le WAN ?

WAN signifie réseau étendu. C'est l'interconnexion d'ordinateurs et d'appareils géographiquement dispersés. Il connecte des réseaux situés dans différentes régions et pays.

21. Quelle est l'importance de la couche physique OSI ?

La couche physique effectue la conversion des bits de données en signaux électriques et vice versa. Il s'agit d'une considération et d'une configuration pour l'équipement réseau et les types de câbles.

22. Combien y a-t-il de couches sous TCP/IP ?

Il existe quatre couches : la couche réseau, la couche Internet, la couche transport et la couche application.

23. Que sont les serveurs proxy et comment protègent-ils les réseaux informatiques ?

Un serveur proxy empêche principalement les utilisateurs externes d'identifier l'adresse IP du réseau interne. Ne pas connaître l'adresse IP correcte, ou même identifier l'emplacement physique du réseau. Un serveur proxy peut rendre le réseau presque invisible pour les utilisateurs extérieurs.

24. Quelle est la fonction de la couche session OSI ?

Cette couche fournit des protocoles et des méthodes permettant à deux appareils du réseau de communiquer entre eux en organisant des sessions. Cela inclut la configuration d'une session, la gestion de l'échange d'informations pendant une session et le processus de déroulement lorsqu'une session est terminée.

25. Quelle est l'importance de mettre en place un système tolérant aux pannes ? Est-il limité ?

Un système tolérant aux pannes garantit une disponibilité continue des données. Ceci est réalisé en éliminant les points de défaillance uniques. Cependant, il existe certaines situations où ce type de système ne sera pas en mesure de protéger les données, comme une suppression accidentelle.

26. Que signifie 10Base-T ?

Le 10 fait référence au taux de transfert de données, dans ce cas 10 Mbps. "Base" signifie bande de base. T signifie paire torsadée, qui est le câble utilisé pour ce réseau.

27. Qu'est-ce qu'une adresse IP privée ?

Une adresse IP dédiée est attribuée pour l'intranet. Ces adresses sont utilisées sur le réseau interne et ne peuvent pas être routées sur le réseau public externe. Ceux-ci garantissent qu'il n'y a pas de conflits entre les réseaux internes, tandis que la plage d'adresses IP privées peut également être réutilisée pour plusieurs réseaux internes car ils ne se "voient" pas.

28. Qu'est-ce que le NSA ?

Un NOS ou Network Operating System est un logiciel spécialisé dont la tâche principale est de fournir à un ordinateur une connexion réseau afin qu'il puisse communiquer avec d'autres ordinateurs et appareils connectés.

29. Qu'est-ce que le DoS ?

Une attaque DoS ou Denial of Service est une tentative d'empêcher les utilisateurs d'accéder à Internet ou à tout autre service réseau. Cette attaque peut prendre différentes formes, consistant en un groupe de permanents. Une façon courante de procéder consiste à surcharger le serveur système afin qu'il ne puisse plus gérer le trafic légitime et soit forcé de se réinitialiser.

30. Qu'est-ce que l'OSI et quel rôle joue-t-il dans les réseaux informatiques ?

OSI (Open Systems Interconnection) sert de modèle de référence pour la communication de données. Il se compose de 7 couches, chaque couche définit un aspect spécifique de la façon dont les périphériques réseau se connectent et communiquent entre eux. Une couche peut gérer le support physique utilisé, tandis qu'une autre couche dicte comment les données sont réellement transférées sur le réseau.

31. À quoi servent les câbles blindés et à paires torsadées ?

Son but principal est d'empêcher la diaphonie. La diaphonie est une interférence électromagnétique ou un bruit qui peut affecter les données transmises sur un câble.

32. Quels sont les avantages du partage d'adresse ?

Le partage d'adresses offre des avantages de sécurité inhérents en utilisant la traduction d'adresse plutôt que le routage. En effet, les hôtes sur Internet ne peuvent voir que l'adresse IP publique de l'interface externe sur l'ordinateur fournissant la traduction d'adresse, et non l'adresse IP privée sur le réseau interne.

33. Qu'est-ce qu'une adresse MAC ?

MAC, ou Media Access Control, identifie de manière unique les appareils sur un réseau. Elle est également appelée adresse physique ou adresse Ethernet. L'adresse MAC se compose de 6 octets.

34. Quelles sont les couches ou couches équivalentes de la couche application TCP/IP au regard du modèle de référence OSI ?

La couche d'application TCP/IP a en fait trois pairs sur le modèle OSI : la couche de session, la couche de présentation et la couche d'application.

35. Comment identifier la classe IP d'une adresse IP donnée ?

En regardant le premier octet d'une adresse IP donnée, vous pouvez identifier s'il s'agit de la classe A, B ou C. Si le premier octet commence par le bit 0, l'adresse est de classe A. S'il commence par le bit 10, l'adresse est de classe B. S'il commence par 110, c'est un réseau de classe C.

36. Quel est l'objectif principal d'OSPF ?

OSPF, ou Open Shortest Path First, est un protocole de routage à état de liens qui utilise des tables de routage pour déterminer le meilleur chemin pour l'échange de données.

37. Qu'est-ce qu'un pare-feu ?

Les pare-feu sont utilisés pour protéger les réseaux internes des attaques externes. Ces menaces externes peuvent être des pirates qui veulent voler des données ou des virus informatiques qui peuvent effacer des données instantanément. Il empêche également d'autres utilisateurs de réseaux externes d'accéder au réseau privé.

38. Décrire la topologie en étoile

Une topologie en étoile consiste en un hub central connecté à des nœuds. C'est l'un des plus faciles à installer et à entretenir.

39. Qu'est-ce qu'une passerelle ?

Une passerelle fournit une connexion entre deux ou plusieurs segments de réseau. Il s'agit généralement d'un ordinateur qui exécute un logiciel de passerelle et fournit des services de traduction. Cette traduction est la clé pour permettre à différents systèmes de communiquer sur le réseau.

40. Quels sont les inconvénients de la topologie en étoile ?

Un inconvénient majeur de la topologie en étoile est qu'une fois que le concentrateur central ou le commutateur est endommagé, l'ensemble du réseau devient inutilisable.

41. Qu'est-ce que SLIP ?

SLIP ou Serial Line Interface Protocol est en fait un ancien protocole développé au tout début d'UNIX. C'est l'un des protocoles utilisés pour l'accès à distance.

42. Donnez quelques exemples d'adresses de réseaux privés

10.0.0.0 avec un masque de sous-réseau de 255.0.0.0

172.16.0.0 avec un masque de sous-réseau de 255.240.0.0

43. Qu'est-ce que tracer ?

Tracert est un utilitaire Windows qui peut être utilisé pour tracer l'itinéraire de collecte de données des routeurs aux réseaux de destination. Il indique également le nombre de sauts effectués sur l'ensemble du trajet de transmission.

44. Quel est le rôle d'un administrateur réseau ?

Un administrateur réseau a de nombreuses responsabilités, qui peuvent être résumées en 3 fonctions clés : installation du réseau, configuration des paramètres réseau et maintenance/dépannage du réseau.

45. Décrire un inconvénient des réseaux peer-to-peer

Lorsque vous accédez à une ressource partagée par un poste de travail sur le réseau, les performances de ce poste de travail peuvent ralentir.

46. Qu'est-ce qu'un réseau hybride ?

Un réseau hybride est une configuration réseau qui utilise des architectures client-serveur et peer-to-peer.

47. Qu'est-ce que DHCP ?

DHCP est l'acronyme de Dynamic Host Configuration Protocol. Sa tâche principale est d'attribuer automatiquement des adresses IP aux appareils sur le réseau. Il vérifie d'abord la prochaine adresse disponible qui n'est pas déjà occupée par un périphérique et l'attribue à un périphérique réseau.

48. Quel est le travail principal d'ARP ?

La tâche principale de l'ARP ou du protocole de résolution d'adresse est de mapper les adresses IP connues aux adresses de la couche MAC.

49. Qu'est-ce que TCP/IP ?

TCP/IP est l'acronyme de Transmission Control Protocol/Internet Protocol. Il s'agit d'un ensemble de couches de protocole conçues pour l'échange de données sur différents types de réseaux informatiques (également appelés réseaux hétérogènes).

IP est l'abréviation d'Internet Protocol, c'est le principal protocole de la couche réseau, et son rôle est de fournir une transmission de datagrammes non fiable et sans connexion. TCP est l'abréviation de Transmit Control Protocol (Transmission Control Protocol). Au niveau de la couche transport, TCP fournit un service de flux d'octets fiable et orienté connexion ; UDP est l'abréviation de User Datagram Protocol (User Datagram Protocol). Au niveau de la couche transport, UDP fournit un service de données de transport non fiable.

Schéma de structure à cinq couches de TCP/IP : couche physique, couche liaison de données, couche réseau, couche transport et couche application.

50. Comment utiliser le routeur pour gérer le réseau ?

Les routeurs ont des consoles intégrées qui vous permettent de configurer différents paramètres, tels que la sécurité et la journalisation des données. Vous pouvez affecter des restrictions à votre ordinateur, telles que les ressources auxquelles vous êtes autorisé à accéder ou les heures spécifiques de la journée auxquelles vous pouvez naviguer sur Internet. Vous pouvez même imposer des restrictions aux sites Web qui ne sont pas visibles sur l'ensemble du Web.

51. Lorsque vous souhaitez transférer des fichiers entre différentes plates-formes (par exemple entre des systèmes UNIX et des serveurs Windows), quel protocole pouvez-vous appliquer ?

Les transferts de fichiers entre ces différents serveurs s'effectuent par FTP (File Transfer Protocol). Ceci est possible car FTP est indépendant de la plate-forme.

52. A quoi sert la passerelle par défaut ?

La passerelle par défaut permet au réseau local de se connecter au réseau externe. La passerelle par défaut utilisée pour se connecter à un réseau externe est généralement l'adresse d'un port de routeur externe.

53. Une façon de sécuriser un réseau consiste à utiliser des mots de passe. Qu'est-ce qui peut être considéré comme un bon mot de passe ?

Un bon mot de passe se compose non seulement de lettres, mais d'une combinaison de lettres et de chiffres. Un mot de passe qui combine des lettres majuscules et minuscules est avantageux par rapport à un mot de passe qui utilise toutes les lettres majuscules ou toutes les lettres minuscules. Les mots de passe ne doivent pas être facilement devinés par les pirates, tels que la date, le nom, les favoris, etc.

54. Quel est le taux de terminaison correct pour les câbles UTP ?

La terminaison normale des câbles réseau à paires torsadées non blindées est de 100 ohms.

55. Qu'est-ce que Netstat ?

Netstat est un utilitaire de ligne de commande. Il fournit des informations utiles sur les paramètres TCP/IP actuels de la connexion.

56. Quel est le nombre d'ID réseau dans un réseau de classe C ?

Pour les réseaux de classe C, le nombre de bits d'ID de réseau disponibles est de 21. Le nombre d'ID réseau possibles est de 2, porté à 21 ou 2 097 152. Le nombre d'ID d'hôte par ID de réseau est de 2, augmenté à 8 moins 2, soit 254.

57. Que se passe-t-il lorsqu'un câble plus long que la longueur spécifiée est utilisé ?

Des câbles trop longs peuvent entraîner une perte de signal. Cela signifie que la transmission et la réception des données seront affectées car la longueur du signal est réduite.

58. Quels problèmes logiciels courants peuvent entraîner des défauts de réseau ?

Les problèmes liés au logiciel peuvent être l'un ou une combinaison des éléments suivants :

Problèmes client-serveur ; conflits d'application ; erreurs de configuration ; incompatibilités de protocole ; problèmes de sécurité ; problèmes de politique et de droits utilisateur.

59. Qu'est-ce qu'ICMP ?

ICMP est le protocole de message de contrôle Internet. Il fournit la messagerie et la communication pour les protocoles au sein de la pile de protocoles TCP/IP. C'est également le protocole de gestion des messages d'erreur utilisé par les outils réseau tels que PING.

60. Qu'est-ce que le ping ?

Ping est un utilitaire qui vous permet de vérifier la connectivité entre les périphériques réseau de votre réseau. Vous pouvez cingler un périphérique par son adresse IP ou par son nom (tel qu'un nom d'ordinateur).

61. Qu'est-ce que le peer-to-peer (P2P) ?

Les pairs sont des réseaux qui ne répondent pas sur le serveur. Tous les PC de ce réseau sont des postes de travail individuels.

62. Qu'est-ce que le DNS ?

DNS est le système de noms de domaine. La fonction principale de ce service réseau est de fournir des noms d'hôte pour la résolution d'adresse TCP/IP.

63. Quels sont les avantages de la fibre optique et des autres supports ?

Un avantage majeur de la fibre optique est qu'elle est moins sensible aux interférences électriques. Il prend également en charge une bande passante plus élevée, ce qui signifie que plus de données peuvent être envoyées et reçues. Il y a aussi très peu de dégradation du signal sur de longues distances.

64. Quelle est la différence entre un hub et un switch ?

Les concentrateurs agissent comme des répéteurs multiports. Cependant, comme de plus en plus d'appareils y sont connectés, il ne sera pas en mesure de gérer efficacement le trafic qui le traverse. Les commutateurs offrent une meilleure alternative qui peut améliorer les performances, en particulier lorsqu'un trafic élevé est attendu sur tous les ports.

65. Quels sont les différents protocoles réseau pris en charge par le service Windows RRAS ?

Trois principaux protocoles réseau sont pris en charge : NetBEUI, TCP/IP et IPX.

66. Quels sont les plus grands réseaux et hôtes des réseaux de classe A, B et C ?

Pour la classe A, il y a 126 réseaux possibles et 16 777 214 hôtes

Pour la classe B, il existe 16 384 réseaux possibles et 65 534 hôtes

Pour la classe C, il existe 2 097 152 réseaux possibles et 254 hôtes.

67. Quelle est la séquence de couleurs standard pour les câbles droits ?

Orange/Blanc, Orange, Vert/Blanc, Bleu, Bleu/Blanc, Vert, Marron/Blanc, Marron.

68. Quel protocole tombe sous la couche application de la pile de protocoles TCP/IP ?

Les protocoles de couche application TCP/IP sont les suivants : FTP, TFTP, Telnet et SMTP.

69. Vous devez connecter deux ordinateurs pour le partage de fichiers. Est-il possible de le faire sans utiliser de concentrateur ou de routeur ?

Oui, vous pouvez connecter deux ordinateurs avec un seul câble. Dans ce cas, un câble croisé peut être utilisé. Dans cette configuration, la broche de transmission de données d'un câble est connectée à la broche de réception de données de l'autre câble et vice versa.

70. Qu'est-ce qu'ipconfig ?

Ipconfig est un utilitaire couramment utilisé pour identifier les informations d'adresse des ordinateurs sur un réseau. Il peut afficher les adresses physiques ainsi que les adresses IP.

71. Quelle est la différence entre les câbles droits et les câbles croisés ?

Les câbles directs sont utilisés pour connecter un ordinateur à un commutateur, un concentrateur ou un routeur. Les câbles croisés sont utilisés pour connecter deux appareils similaires ensemble, tels que PC à PC ou concentrateur à concentrateur.

72. Qu'est-ce que le client/serveur ?

Le client/serveur est un type de réseau dans lequel un ou plusieurs ordinateurs agissent en tant que serveurs. Un serveur fournit un référentiel centralisé de ressources, telles que des imprimantes et des fichiers. Un client est un poste de travail accédant à un serveur.

73. Décrire les réseaux

Un réseau fait référence à l'interconnexion entre les ordinateurs et les périphériques utilisés pour la communication de données. Les connexions réseau peuvent être établies à l'aide de câbles filaires ou via une liaison sans fil.

74. Lors du déplacement d'une carte NIC d'un PC à un autre, l'adresse MAC est-elle également transférée ?

Oui, c'est parce que l'adresse MAC est câblée dans le circuit NIC, pas dans le PC. Cela signifie également qu'un PC peut avoir une adresse MAC différente lorsque la carte NIC est remplacée par une autre.

75. Expliquer la prise en charge du clustering

La prise en charge des clusters fait référence à la capacité d'un système d'exploitation réseau à connecter plusieurs serveurs dans des groupes tolérants aux pannes. L'objectif principal est qu'en cas de défaillance du serveur, le serveur suivant du cluster poursuivra tout le traitement.

76. Dans un réseau de deux serveurs et vingt postes de travail, quel est le meilleur endroit pour installer un programme antivirus ?

Un programme antivirus doit être installé sur tous les serveurs et postes de travail pour assurer la protection. En effet, les utilisateurs individuels peuvent accéder à n'importe quel poste de travail et introduire des virus informatiques lorsqu'ils branchent un disque dur amovible ou un lecteur flash.

77. Décrire Ethernet

Ethernet est l'une des technologies de mise en réseau les plus utilisées aujourd'hui. Il a été développé au début des années 1970 et est basé sur les spécifications énoncées dans l'IEEE. Ethernet est utilisé dans les réseaux locaux.

78. Quels sont les inconvénients de la mise en œuvre d'une topologie en anneau ?

Si un poste de travail du réseau tombe en panne, tout le réseau peut être perdu. Un autre inconvénient est que lorsque des ajustements et des reconfigurations doivent être effectués dans des parties spécifiques du réseau, l'ensemble du réseau doit également être temporairement arrêté.

79. Quelle est la différence entre CSMA/CD et CSMA/CA ?

CSMA/CD ou Collision Detection, qui renvoie les trames de données chaque fois qu'une collision se produit. CSMA/CA, ou Collision Avoidance, diffusera d'abord une intention d'envoi avant la transmission des données.

80. Qu'est-ce que SMTP ?

SMTP est l'acronyme de Simple Mail Transfer Protocol. Le protocole gère tout le courrier interne et fournit les services de livraison de courrier nécessaires en plus de la pile de protocoles TCP/IP.

81. Qu'est-ce que le routage multidiffusion ?

Le routage multidiffusion est une forme de diffusion ciblée qui envoie un message à un groupe sélectionné d'utilisateurs plutôt que de l'envoyer à tous les utilisateurs d'un sous-réseau.

82. Quelle est l'importance du cryptage sur le web ?

Le cryptage est le processus de conversion des informations en un code qui ne peut pas être lu par l'utilisateur. Il est ensuite traduit ou déchiffré dans sa forme lisible normale à l'aide d'une clé secrète ou d'un chiffrement. Le chiffrement permet de garantir que les informations interceptées restent illisibles, car les utilisateurs doivent disposer du mot de passe ou de la clé corrects.

83. Comment organiser et afficher l'adresse IP ?

L'adresse IP est affichée sous la forme d'une série de quatre nombres décimaux séparés par des points ou des points. Un autre terme pour cet arrangement est le format décimal en pointillés. Un exemple est 192.168.101.2.

84. Expliquer l'importance de la certification

L'authentification est le processus de validation des informations d'identification d'un utilisateur avant que l'utilisateur ne se connecte au réseau. Cela se fait généralement avec un nom d'utilisateur et un mot de passe. Cela fournit un moyen sécurisé de limiter l'accès des intrus indésirables sur le réseau.

85. Que signifie le mode tunnel ?

Il s'agit d'un mode d'échange de données dans lequel les deux ordinateurs communicants n'utilisent pas eux-mêmes IPSec. Au lieu de cela, la passerelle qui connecte le LAN au réseau de transit crée un tunnel virtuel qui utilise le protocole IPSec pour sécuriser toutes les communications qui le traversent.

86. Quelles sont les différentes technologies impliquées dans l'établissement d'un lien WAN ?

Connexion analogique - utilise des lignes téléphoniques classiques ; Connexion numérique - utilise des lignes téléphoniques numériques ; Connexion commutée - utilise plusieurs ensembles de liens entre l'expéditeur et le destinataire pour déplacer les données.

87. Quel est l'un des avantages de la topologie maillée ?

En cas de défaillance d'un lien, il y en a toujours un autre disponible. La topologie maillée est en fait l'une des topologies de réseau les plus tolérantes aux pannes.

88. Lors du dépannage de problèmes de réseau informatique, quels problèmes courants liés au matériel peuvent survenir ?

La plupart des réseaux sont constitués de matériel. Les problèmes dans ces domaines peuvent inclure des pannes de disque dur, une corruption de carte réseau ou même un démarrage matériel. Une configuration matérielle incorrecte est également l'un des problèmes.

89. Que peut-on faire pour résoudre le problème d'atténuation du signal ?

Une façon courante de gérer cela consiste à utiliser des répéteurs et des concentrateurs, car cela aidera à régénérer le signal, évitant ainsi la perte de signal. Vérifier que les câbles sont correctement terminés est également indispensable.

90. Comment le protocole Dynamic Host Configuration Protocol aide-t-il la gestion du réseau ?

Au lieu de visiter chaque ordinateur client pour configurer une adresse IP statique, les administrateurs réseau peuvent appliquer le protocole de configuration dynamique de l'hôte pour créer des pools d'adresses IP appelées plages qui peuvent être attribuées dynamiquement aux clients.

91. Expliquer la vue d'ensemble des concepts de réseau

Les profils sont des paramètres de configuration définis pour chaque utilisateur. Par exemple, vous pouvez créer des profils qui placent les utilisateurs dans des groupes.

92. Qu'est-ce que Sneakernet ?

Sneakernet est considéré comme la première forme de mise en réseau dans laquelle les données sont physiquement transférées à l'aide de supports amovibles (par exemple, disques, bandes).

93.Quel est le rôle de l'IEEE dans le réseau informatique ?

IEEE ou Institute of Electrical and Electronics Engineers est une organisation d'ingénieurs qui publient et administrent des normes pour les équipements électriques et électroniques. Cela inclut les périphériques réseau, les interfaces réseau, les câblages et les connecteurs.

94.Quels protocoles existent sous la couche Internet TCP/IP ?

Il existe 4 protocoles gérés par cette couche. Ce sont ICMP, IGMP, IP et ARP.

95. En parlant de mise en réseau, que sont les autorisations ?

Les autorisations sont des autorisations d'autorisation pour effectuer des actions spécifiques sur le réseau. Chaque utilisateur du réseau peut se voir attribuer des autorisations individuelles, en fonction de ce que cet utilisateur doit autoriser.

96. Quelle est la condition de base pour établir un VLAN ?

Un VLAN est nécessaire car au niveau du commutateur, il n'y a qu'un seul domaine de diffusion, ce qui signifie que chaque fois qu'un nouvel utilisateur se connecte, ces informations sont propagées sur tout le réseau. Les VLAN sur les commutateurs permettent de créer des domaines de diffusion distincts au niveau du commutateur. Il est utilisé à des fins de sécurité.

97. Qu'est-ce qu'IPv6 ?

IPv6 ou Internet Protocol version 6 a été développé pour remplacer IPv4. Actuellement, IPv4 est utilisé pour contrôler le trafic Internet, mais IPv4 est déjà saturé. IPv6 peut surmonter cette limitation.

98. Qu'est-ce que l'algorithme RSA ?

RSA est l'acronyme de Rivest-Shamir-Adleman Algorithm. C'est actuellement l'algorithme de chiffrement à clé publique le plus couramment utilisé.

99. Qu'est-ce que la topologie de grille ?

Une topologie maillée est une configuration où chaque appareil est directement connecté à tous les autres appareils du réseau. Par conséquent, chaque appareil doit disposer d'au moins deux connexions réseau.

Quelle est la longueur de segment maximale pour un réseau 100.100Base-FX ?

La longueur maximale autorisée d'un segment de réseau utilisant 100Base-FX est de 412 mètres. La longueur maximale de l'ensemble du réseau est de 5 km.

Je suppose que tu aimes

Origine blog.csdn.net/qq_46580087/article/details/131639488
conseillé
Classement