Concepts de base du réseau Flashcards

1
Q

Quels sont les deux symboles utilisés dans le système binaire ?

A

Les symboles utilisés dans le système binaire sont 0 et 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment convertir un nombre binaire en décimal ?

A

Pour convertir un nombre binaire en décimal, multipliez chaque bit par 2 élevé à la puissance de sa position, en commençant par zéro à droite. Par exemple, 1101 en binaire se convertit en 13 en décimal (1x2^3 + 1x2^2 + 0x2^1 + 1x2^0 = 8+4+0+1 = 13).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment convertir un nombre décimal en binaire ?

A

Pour convertir un nombre décimal en binaire, divisez le nombre par 2 et notez le reste. Répétez le processus avec le quotient jusqu’à obtenir 0, puis écrivez les restes en ordre inverse. Par exemple, pour convertir 13 en binaire, on obtient 1101.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment convertir un nombre hexadécimal en binaire ?

A

Pour convertir de l’hexadécimal en binaire, remplacez chaque chiffre hexadécimal par son équivalent de 4 bits en binaire. Par exemple, 1A3 en hexadécimal se convertit en 000110100011 en binaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle méthode utilise-t-on pour convertir un nombre décimal en hexadécimal ?

A

Pour convertir un nombre décimal en hexadécimal, divisez le nombre par 16 et notez le reste. Répétez avec le quotient jusqu’à obtenir 0. Écrivez les restes (ou leurs équivalents en lettres pour les nombres supérieurs à 9) en ordre inverse. Par exemple, 439 en décimal se convertit en 1B7 en hexadécimal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles sont les quatre couches du modèle TCP/IP ?

A

Les quatre couches du modèle TCP/IP sont : Application, Transport, Internet (ou Réseau), et Liaison de données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce que l’encapsulation dans le contexte du modèle TCP/IP ?

A

L’encapsulation est le processus d’emballage des données à chaque couche du modèle TCP/IP, en ajoutant des informations supplémentaires pertinentes à cette couche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Comment les données sont-elles traitées à la couche Transport du modèle TCP/IP ?

A

À la couche Transport, les données de la couche Application sont divisées en segments (pour TCP) ou en datagrammes (pour UDP), avec un en-tête contenant des informations telles que le port source et de destination.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelle est la différence principale entre la trame 802.3 et la trame Ethernet II ?

A

La différence principale est dans l’interprétation du champ qui suit les adresses MAC. Dans la trame 802.3, ce champ est interprété comme une longueur si sa valeur est de 1500 ou moins, et dans Ethernet II, il est toujours interprété comme un champ de type, indiquant le protocole encapsulé dans le champ de données de la trame.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel rôle joue le champ FCS (Frame Check Sequence) dans une trame Ethernet, et pourquoi est-il important ?

A

Le champ FCS dans une trame Ethernet est utilisé pour la détection d’erreurs. Il contient une valeur calculée basée sur les données de la trame. À la réception, le récepteur recalcule cette valeur et la compare avec le FCS. Si elles ne correspondent pas, cela indique que des erreurs ont été introduites pendant la transmission, ce qui est crucial pour assurer l’intégrité des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comment la segmentation dans la couche Transport influence-t-elle la performance du réseau, et quelles sont les différences clés entre TCP et UDP en termes de segmentation ?

A

La segmentation améliore la performance du réseau en divisant les données en segments ou en datagrammes plus petits, ce qui facilite leur gestion, leur transmission et leur réassemblage. TCP divise les données en segments et fournit un contrôle d’erreur et un mécanisme de retransmission, garantissant la fiabilité. UDP, en revanche, utilise des datagrammes sans établir de connexion ni fournir de garantie de livraison, offrant une transmission plus rapide mais moins fiable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En quoi consiste le contrôle de flux dans TCP, et pourquoi est-il important dans la gestion des données sur un réseau ?

A

Le contrôle de flux dans TCP est un mécanisme qui régule la quantité de données envoyées par l’émetteur pour s’assurer que le récepteur peut les gérer sans être submergé. Cela évite la perte de données et l’encombrement du réseau, garantissant une transmission efficace et fiable des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelle est la fonction du protocole ARP (Address Resolution Protocol) dans un réseau local, et comment fonctionne-t-il ?

A

Le protocole ARP est utilisé pour associer une adresse IP à une adresse MAC sur un réseau local. Lorsqu’un dispositif a besoin de connaître l’adresse MAC d’un autre dispositif sur le même réseau, il envoie une requête ARP sur le réseau. Le dispositif avec l’adresse IP spécifiée répond avec son adresse MAC, permettant ainsi la communication au niveau de la liaison de données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel est l’impact de la taille du MTU (Maximum Transmission Unit) sur la transmission des données dans un réseau, et comment le fragmentage des paquets est-il géré ?

A

Le MTU détermine la taille maximale d’un paquet pouvant être transmis sur un réseau sans être fragmenté. Si un paquet est plus grand que le MTU, il doit être fragmenté en plusieurs paquets plus petits pour être transmis. Cela peut affecter la performance du réseau en augmentant la charge sur les dispositifs réseau et en demandant un réassemblage des fragments à la destination.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelle est la fonction du préambule dans une trame 802.3 et comment est-il structuré ?

A

Le préambule dans une trame 802.3, composé de 56 bits (7 octets), sert à synchroniser le récepteur sur le flux de données entrant. Il se compose de bits alternant 1 et 0, finissant par 11, pour permettre au récepteur de s’aligner sur le rythme des données qui vont suivre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est le rôle du SFD (Start of Frame Delimiter) dans une trame 802.3 ?

A

Le SFD, ou “délimiteur de début de trame”, marque la fin du préambule et le début de l’en-tête de la trame. Composé d’un octet, généralement avec la séquence 10101011, il indique le début effectif de la trame et sépare le préambule de l’en-tête.

17
Q

Comment sont utilisées les adresses MAC de destination et source dans une trame 802.3 ?

A

Dans une trame 802.3, l’adresse MAC de destination (6 octets) indique l’adresse MAC de la carte réseau destinataire, pouvant être unicast, multicast ou broadcast. L’adresse MAC source (également 6 octets) indique l’adresse MAC de la carte réseau émettrice. Ces adresses permettent l’acheminement correct de la trame sur le réseau.

18
Q

Quelle est la signification du champ Longueur/Type dans une trame 802.3 ?

A

Le champ Longueur/Type (2 octets) dans une trame 802.3 indique soit la longueur du champ de données, soit le type de protocole encapsulé. Si la valeur est inférieure à 1500, elle indique la longueur ; si elle est supérieure, elle indique le type de protocole, facilitant ainsi l’interprétation des données par le récepteur.

19
Q

Expliquez l’importance du bourrage dans le champ de données d’une trame 802.3.

A

Dans une trame 802.3, si les données sont inférieures à 46 octets, du bourrage est ajouté pour atteindre cette taille minimale. Cela garantit une taille minimale de la trame pour une détection fiable des collisions sur le réseau Ethernet.

20
Q

Comment fonctionne le FCS (Frame Check Sequence) dans une trame 802.3 et pourquoi est-il crucial ?

A

Le FCS est un champ de vérification d’erreur de 4 octets dans une trame 802.3. Il est calculé à partir des données de la trame et utilisé pour détecter des erreurs lors de la transmission. À la réception, le FCS est recalculé et comparé à celui de la trame pour vérifier l’intégrité des données, ce qui est essentiel pour la fiabilité de la communication réseau.

21
Q

Décrivez l’ordre et la fonction de chaque champ dans une trame 802.3.

A

Préambule (7 octets) : Synchronise le récepteur sur le flux de données entrant avec une séquence de bits alternant 1 et 0, finissant par 11.

SFD (1 octet) : Marque la fin du préambule et le début de l’en-tête de la trame, souvent avec la séquence 10101011.

Adresse MAC de destination (6 octets) : Indique l’adresse MAC du destinataire, pouvant être unicast, multicast ou broadcast.

Adresse MAC source (6 octets) : Représente l’adresse MAC de l’émetteur.

Longueur/Type (2 octets) : Indique la longueur des données si inférieure à 1500, ou le type de protocole si supérieure.

Données et bourrage (46 à 1500 octets) : Contient les données utiles avec du bourrage si nécessaire pour atteindre une taille minimale.

FCS (4 octets) : Champ de vérification d’erreur calculé à partir des données de la trame.

22
Q

Comment la structure d’une trame Ethernet II diffère-t-elle de celle d’une trame 802.3, et quel est l’impact de cette différence ?

A

La structure d’une trame Ethernet II est similaire à celle d’une trame 802.3, mais la différence clé réside dans l’interprétation du champ Longueur/Type. Dans Ethernet II, ce champ est toujours considéré comme un champ de type, indiquant le protocole encapsulé, contrairement à la trame 802.3 où il peut indiquer soit la longueur soit le type de protocole. Cette différence affecte la manière dont les dispositifs réseau interprètent et traitent les données de la trame.