Plus de 100 questions et réponses pour les entretiens de réseautage (2024)

Voici les questions et réponses d'entretien de réseautage pour les candidats les plus récents et les plus expérimentés pour obtenir l'emploi de leurs rêves.

 

Questions et réponses d'entretien de réseautage de base pour les débutants

1) Qu'est-ce qu'un lien ?

Un lien fait référence à la connectivité entre deux appareils. Il inclut le type de câbles et les protocoles utilisés pour qu'un appareil puisse communiquer avec l'autre.


2) Quelles sont les couches du modèle de référence OSI ?

Il existe 7 couches OSI : 1) couche physique, 2) couche liaison de données, 3) couche réseau, 4) couche transport, 5) couche session, 6) couche présentation et 7) couche application.

Questions d'entrevue de réseautage


3) Qu’est-ce que le réseau fédérateur ?

Un réseau fédérateur est une infrastructure centralisée conçue pour distribuer différents itinéraires et données vers différents réseaux. Il gère également la gestion de la bande passante et des canaux multiples.


4) Qu'est-ce qu'un réseau local ?

Réseau LAN
Réseau LAN

LAN signifie Local Area Network. Il fait référence à la connexion entre des ordinateurs et d’autres périphériques réseau situés dans un petit emplacement physique.


5) Qu'est-ce qu'un nœud ?

Un nœud fait référence à un point ou à une articulation où une connexion a lieu. Il peut s'agir d'un ordinateur ou d'un appareil faisant partie d'un réseau. Deux nœuds ou plus sont nécessaires pour former une connexion réseau.


6) Que sont les routeurs ?

Toupie

Toupie

Les routeurs peuvent connecter deux ou plusieurs segments de réseau. Il s'agit de périphériques réseau intelligents qui stockent des informations dans leurs tables de routage, telles que les chemins, les sauts et les goulots d'étranglement. Grâce à ces informations, ils peuvent déterminer le meilleur chemin pour le transfert de données. Les routeurs fonctionnent au niveau de la couche réseau OSI.


7) Qu'est-ce qu'un lien point à point ?

Il fait référence à une connexion directe entre deux ordinateurs sur un réseau. Une connexion point à point ne nécessite aucun autre périphérique réseau autre que la connexion d'un câble aux cartes NIC des deux ordinateurs.


8) Qu'est-ce que le FTP anonyme ?

Le FTP anonyme est un moyen d'accorder aux utilisateurs l'accès aux fichiers des serveurs publics. Les utilisateurs autorisés à accéder aux données de ces serveurs n'ont pas besoin de s'identifier, mais de se connecter en tant qu'invité anonyme.


9) Qu'est-ce qu'un masque de sous-réseau ?

Un masque de sous-réseau est combiné à une adresse IP pour identifier deux parties : l'adresse réseau étendue et l'adresse de l'hôte. Comme une adresse IP, un masque de sous-réseau est composé de 32 bits.


10) Quelle est la longueur maximale autorisée pour un câble UTP ?

Un seul segment de câble UTP a une longueur autorisée de 90 à 100 mètres. Cette limitation peut être surmontée en utilisant des répéteurs et des commutateurs.


11) Qu'est-ce que l'encapsulation des données ?

L'encapsulation des données est le processus de décomposition des informations en morceaux plus petits et gérables avant leur transmission sur le réseau. Dans ce processus, les adresses source et de destination sont attachées aux en-têtes, ainsi que des contrôles de parité.


12) Décrire la topologie du réseau

Topologie de réseau fait référence à la configuration d’un réseau informatique. Il montre comment les appareils et les câbles sont physiquement disposés, ainsi que la manière dont ils se connectent.


13) Qu'est-ce qu'un VPN ?

VPN signifie Virtual Private Network, une technologie qui permet de créer un tunnel sécurisé sur un réseau tel qu'Internet. Par exemple, les VPN vous permettent d'établir une connexion commutée sécurisée à un serveur distant.


14) Décrivez brièvement NAT

NAT est la traduction d'adresses réseau. Il s'agit d'un protocole qui permet à plusieurs ordinateurs d'un réseau commun de partager une seule connexion à Internet.


15) Quel est le rôle de la couche réseau dans le cadre du modèle de référence OSI ?

La couche réseau est responsable du routage des données, de la commutation des paquets et du contrôle de la congestion du réseau. Les routeurs fonctionnent sous cette couche.


16) Comment une topologie de réseau affecte-t-elle votre décision de créer un réseau ?

La topologie du réseau dicte les supports que vous devez utiliser pour interconnecter les appareils. Il sert également de base sur les matériaux, connecteurs et terminaisons applicables à la configuration.


17) Qu'est-ce que le RIP ?

RIP, abréviation de Routing Information Protocol, est utilisé par les routeurs pour envoyer des données d'un réseau à un autre. Il gère efficacement les données de routage en diffusant sa table de routage à tous les autres routeurs du réseau. Il détermine la distance du réseau en unités de sauts.


18) Quelles sont les différentes manières de sécuriser un réseau informatique ?

Il y a plusieurs moyens de le faire. Installez un programme antivirus fiable et mis à jour sur tous les ordinateurs. Assurez-vous que les pare-feu sont installés et configurés correctement. L'authentification des utilisateurs sera également très utile. Tous ces éléments combinés constitueraient un réseau hautement sécurisé.


19) Qu'est-ce que la carte réseau ?

NIC est l'abréviation de Carte d'interface réseau. Il s'agit d'une carte périphérique connectée à un PC afin de se connecter à un réseau. Chaque carte réseau a la sienne Adresse MAC qui identifie le PC sur le réseau.


20) Qu’est-ce que le WAN ?

Réseau étendu

Réseau étendu

WAN signifie Wide Area Network. Il s’agit d’une interconnexion d’ordinateurs et d’appareils géographiquement dispersés. Il connecte des réseaux situés dans différentes régions et pays.


Questions et réponses d'entretien d'ingénieur de réseau informatique pour les expérimentés

21) Quelle est l’importance de la couche physique OSI ?

La couche physique effectue la conversion des bits de données en signal électrique, et vice versa. C'est ici que les périphériques réseau et les types de câbles sont pris en compte et configurés.


22) Combien de couches y a-t-il sous TCP/IP ?

Il existe quatre couches : 1) la couche réseau, 2) la couche Internet, 3) la couche transport et 4) la couche application.

Couches TCP/IP

Couches TCP/IP


23) Que sont les serveurs proxy et comment protègent-ils les réseaux informatiques ?

Les serveurs proxy empêchent principalement les utilisateurs externes d'identifier les adresses IP d'un réseau interne. Sans connaissance de l'adresse IP correcte, même l'emplacement physique du réseau ne peut pas être identifié. Les serveurs proxy peuvent rendre un réseau pratiquement invisible pour les utilisateurs externes.


24) Quelle est la fonction de la couche de session OSI ?

Cette couche fournit les protocoles et les moyens permettant à deux appareils du réseau de communiquer entre eux en tenant une session. Cela comprend la configuration de la session, la gestion de l'échange d'informations pendant la session et le processus de démontage à la fin de la session.


25) Quelle est l’importance de mettre en œuvre un système de tolérance aux pannes ?

Un système de tolérance aux pannes garantit une disponibilité continue des données. Cela se fait en éliminant un seul point de défaillance.


26) Que signifie 10Base-T ?

Le 10 fait référence au taux de transfert de données. Dans ce cas, c'est 10 Mbps. Le mot Base fait référence à la bande de base, par opposition au haut débit.


27) Qu'est-ce qu'une adresse IP privée ?

Les adresses IP privées sont attribuées pour être utilisées sur les intranets. Ces adresses sont utilisées pour les réseaux internes et ne sont pas routables sur les réseaux publics externes. Ceux-ci garantissent qu’aucun conflit n’est présent entre les réseaux internes. Dans le même temps, la même plage d’adresses IP privées est réutilisable pour plusieurs intranets puisqu’ils ne se « voient » pas.


28) Qu’est-ce que le NOS ?

NOS, ou Network Operating System, est un logiciel spécialisé. La tâche principale de ce logiciel est de fournir une connectivité réseau à un ordinateur afin de communiquer avec d'autres ordinateurs et appareils connectés.


29) Qu'est-ce que le DoS ?

Le DoS, ou attaque par déni de service, est une tentative d'empêcher les utilisateurs d'accéder à Internet ou à tout autre service réseau. De telles attaques peuvent prendre différentes formes et sont perpétrées par un groupe d’auteurs. Une méthode courante pour y parvenir consiste à surcharger le serveur système afin qu'il ne puisse plus traiter le trafic légitime et soit obligé de se réinitialiser.


30) Qu'est-ce que l'OSI et quel rôle joue-t-il dans les réseaux informatiques ?

OSI (Open Systems Interconnect) sert de modèle de référence pour la communication de données. Il est composé de 7 couches, chaque couche définissant un aspect particulier de la manière dont les périphériques réseau se connectent et communiquent entre eux. Une couche peut gérer les supports physiques utilisés, tandis qu'une autre couche dicte la manière dont les données sont transmises sur le réseau.


31) A quoi servent les câbles blindés et à paires torsadées ?

L’objectif principal est d’éviter la diaphonie. Les diaphonies sont des interférences électromagnétiques ou du bruit qui peuvent affecter les données transmises via les câbles.


32) Quel est l'avantage du partage d'adresse ?

En utilisant la traduction d'adresses au lieu du routage, le partage d'adresses offre un avantage de sécurité inhérent. En effet, les PC hôtes sur Internet ne peuvent voir que l'adresse IP publique de l'interface externe de l'ordinateur. Au lieu de cela, il fournit une traduction d'adresses et non les adresses IP privées sur le réseau interne.


33) Que sont les adresses MAC ?

MAC, ou Media Access Control, identifie de manière unique un périphérique sur le réseau. Elle est également appelée adresse physique ou adresse Ethernet. Une adresse MAC est composée de parties de 6 octets.


34) Quelle est la ou les couches équivalentes de la couche application TCP/IP en termes de modèle de référence OSI ?

La couche application TCP/IP a trois homologues sur le modèle OSI : 1) couche session, 2) couche présentation et 3) couche application.


35) Comment identifier la classe IP d’une adresse IP donnée ?

En examinant le premier octet d'une adresse IP donnée, vous pouvez identifier s'il s'agit de classe A, B ou C. Si le premier octet commence par un bit 0, cette adresse est de classe A. Si elle commence par les bits 10, alors cette adresse est une adresse de classe B. S'il commence par 110, alors c'est un réseau de classe C.


36) Quel est l’objectif principal d’OSPF ?

OSPF, ou Open Shortest Path First, est un protocole de routage à état de liens qui utilise des tables de routage pour déterminer le meilleur chemin possible pour l'échange de données.


37) Que sont les pare-feu ?

Les pare-feu servent à protéger un réseau interne des attaques externes. Ces menaces externes peuvent être des pirates informatiques souhaitant voler des données ou des virus informatiques capables d’effacer les données en un instant. Cela empêche également les autres utilisateurs de réseaux externes d'accéder au réseau privé.


38) Décrire la topologie en étoile

La topologie en étoile consiste en un hub central qui se connecte aux nœuds. C’est l’un des plus simples à installer et à entretenir.

Topologie en étoile

Topologie en étoile

Avantages:

Voici les avantages/avantages de la topologie de démarrage :

  • Facile à dépanner, à configurer et à modifier.
  • Seuls les nœuds qui ont échoué sont affectés. D'autres nœuds fonctionnent toujours.
  • Performances rapides avec peu de nœuds et un trafic réseau très faible.
  • Dans la topologie en étoile, l'ajout, la suppression et le déplacement des appareils sont faciles.

Désavantages:

Voici les inconvénients/inconvénients de l’utilisation de Star :

  • Si le hub ou le concentrateur tombe en panne, les nœuds connectés sont désactivés.
  • Le coût d’installation d’une topologie en étoile est élevé.
  • Un trafic réseau important peut parfois ralentir considérablement le bus.
  • Les performances dépendent de la capacité du Hub
  • Un câble endommagé ou un manque de terminaison appropriée peut provoquer une panne du réseau.

39) Que sont les passerelles ?

Les passerelles assurent la connectivité entre deux ou plusieurs segments de réseau. Il s'agit généralement d'un ordinateur qui exécute le logiciel de passerelle et fournit des services de traduction. Cette traduction est la clé de toutwing différents systèmes pour communiquer sur le réseau.


40) Quel est l'inconvénient d'une topologie en étoile ?

L’un des inconvénients majeurs de la topologie en étoile est qu’une fois le hub ou le commutateur central endommagé, l’ensemble du réseau devient inutilisable.


41) Qu’est-ce que SLIP ?

SLIP, ou Serial Line Interface Protocol, est un ancien protocole développé au début d'UNIX. C'est l'un des protocoles utilisés pour l'accès à distance.


42) Donnez quelques exemples d'adresses de réseaux privés.

10.0.0.0 avec un masque de sous-réseau de 255.0.0.0172.16.0.0 avec un masque de sous-réseau de 255.240.0.0192.168.0.0 avec un masque de sous-réseau de 255.255.0.0


43) Qu'est-ce que tracert ?

Tracert est un Windows programme utilitaire qui peut être utilisé pour tracer l'itinéraire emprunté par les données du routeur vers le réseau de destination. Il indique également le nombre de sauts effectués pendant toute la durée du voyage. transmission trajet.


44) Quelles sont les fonctions d'un administrateur réseau ?

Un administrateur réseau a de nombreuses responsabilités qui peuvent être résumées en 3 fonctions clés : l'installation d'un réseau, une configuration des paramètres réseau et la maintenance/dépannage des réseaux.


45) Quel est le principal inconvénient d’un réseau peer to peer ?

L'accès aux ressources partagées par l'un des postes de travail du réseau réduit les performances.


46) Qu'est-ce qu'un réseau hybride ?

Un réseau hybride est une configuration réseau qui utilise à la fois le client-serveur et le peer-to-peer. architecture.


47) Qu'est-ce que le DHCP ?

DHCP est l'abréviation de Dynamic Host Configuration Protocol. Sa tâche principale est d'attribuer automatiquement une adresse IP aux appareils du réseau. Il vérifie d'abord la prochaine adresse disponible qui n'est encore occupée par aucun appareil, puis l'attribue à un périphérique réseau.


48) Quelle est la mission principale de l'ARP ?

La tâche principale de l'ARP ou Address Resolution Protocol est de mapper une adresse IP connue à une adresse de couche MAC.


49) Qu'est-ce que TCP/IP ?

TCP / IP est l'abréviation de Transmission Protocole de contrôle / Protocole Internet. Il s'agit d'un ensemble de couches de protocole conçues pour rendre possible l'échange de données sur différents types de réseaux informatiques, également appelés réseaux hétérogènes.neonotre réseau.


50) Comment gérer un réseau à l’aide d’un routeur ?

Les routeurs disposent d'une console intégrée qui vous permet de configurer différents paramètres, comme la sécurité et l'enregistrement des données. Vous pouvez attribuer des restrictions aux ordinateurs, telles que les ressources auxquelles ils sont autorisés à accéder ou à quelle heure de la journée ils peuvent naviguer sur Internet. Vous pouvez même imposer des restrictions sur les sites Web qui ne sont pas visibles sur l'ensemble du réseau.


51) Quel protocole peut être appliqué lorsque vous souhaitez transférer des fichiers entre différentes plates-formes, telles que les systèmes UNIX et Windows les serveurs?

Utilisez FTP (File Transfer Protocol) pour les transferts de fichiers entre ces différents serveurs. Cela est possible car FTP est indépendant de la plate-forme.


52) A quoi sert une passerelle par défaut ?

Les passerelles par défaut permettent aux réseaux locaux de se connecter au réseau externe. La passerelle par défaut pour se connecter au réseau externe est généralement l'adresse du port du routeur externe.


53) Que peut-on considérer comme de bons mots de passe ?

Les bons mots de passe sont constitués non seulement de lettres, mais aussi d’une combinaison de lettres et de chiffres. Un mot de passe qui combine des lettres majuscules et minuscules est préférable à un mot de passe qui utilise uniquement des lettres majuscules ou minuscules. Les mots de passe ne doivent pas être des mots faciles à deviner par les pirates, tels que des dates, des noms, des favoris, etc. Les mots de passe plus longs sont également préférables aux mots de passe courts.


54) Quel est le taux de terminaison approprié pour les câbles UTP ?

La terminaison appropriée pour un câble réseau à paire torsadée non blindée est de 100 ohms.


55) Qu'est-ce que netstat ?

Netstat est un programme utilitaire de ligne de commande. Il fournit des informations utiles sur les paramètres TCP/IP actuels d'une connexion.


56) Quel est le nombre d'identifiants de réseau dans un réseau de classe C ?

Pour un réseau de classe C, le nombre de bits d'ID de réseau utilisables est de 21. Le nombre d'ID de réseau possibles est de 2 porté à 21 ou 2,097,152 2 8. Le nombre d'ID d'hôte par ID de réseau est de 2 augmenté à 254 moins , soit .


57) Que se passe-t-il lorsque vous utilisez des câbles plus longs que la longueur prescrite ?

Des câbles trop longs entraîneraient une perte de signal. Cela signifie que les données transmission et la réception serait affectée car le signal se dégrade avec la longueur.


58) Quels problèmes logiciels courants peuvent entraîner des défauts de réseau ?

Les problèmes liés au logiciel peuvent être l'un ou une combinaison des problèmes suivantswing:

  • Problèmes client-serveur
  • Conflits d'applications
  • Erreur de configuration
  • Incompatibilité de protocole
  • Les questions de sécurité
  • Problèmes de politique d'utilisation et de droits

59) Qu'est-ce qu'ICMP ?

ICMP est un protocole de message de contrôle Internet. Il fournit la messagerie et la communication pour les protocoles au sein de la pile TCP/IP. C'est également le protocole qui gère les messages d'erreur utilisés par les outils réseau tels que PING.


60) Qu’est-ce que Ping ?

Ping est un programme utilitaire qui vous permet de vérifier la connectivité entre les périphériques réseau sur le réseau. Vous pouvez envoyer une requête ping à un appareil en utilisant son adresse IP ou son nom, tel qu'un nom d'ordinateur.


61) Qu’est-ce que le peer to peer ?

Réseau P2P

Réseau P2P

Le peer to peer (P2P) est un réseau qui ne repose pas sur un serveur. Tous les PC de ce réseau agissent comme des postes de travail individuels.


62) Qu'est-ce que le DNS ?

DNS est le système de noms de domaine. La fonction principale de ce service réseau est de fournir des noms d'hôtes pour la résolution d'adresses TCP/IP.


63) Quels sont les avantages de la fibre optique par rapport aux autres médias ?

L’un des principaux avantages de la fibre optique est qu’elle est moins sensible aux interférences électriques. Il prend également en charge une bande passante plus élevée, ce qui signifie que davantage de données peuvent être transmises et reçues. La dégradation du signal est également très minime sur de longues distances.


64) Quelle est la différence entre un hub et un switch ?

Voici la différence majeure entre Hub et switch :

Moyeu Interrupteur
Un hub fonctionne sur la couche physique. Un commutateur opère sur la couche liaison de données.
Les hubs effectuent une inondation de trames qui peut être en monodiffusion, en multidiffusion ou en diffusion. Il effectue la diffusion, puis la monodiffusion et la multidiffusion selon les besoins.
Un seul domaine de collision singulier est présent dans un hub. Différents ports ont des domaines de collision distincts.
Le transmission le mode est Half-duplex Le transmission le mode est Full duplex
Les hubs fonctionnent comme un périphérique de couche 1 selon le modèle OSI. Les commutateurs réseau vous aident à fonctionner au niveau de la couche 2 du modèle OSI.
Pour se connecter, un réseau d'ordinateurs personnels doit être rejoint via un hub central. Autoriser la connexion de plusieurs appareils et ports.
Utilise des orbites de signaux électriques Utilise le cadre et le paquet
N'offre pas de Spanning-Tree Plusieurs Spanning-Tree sont possibles
Les collisions se produisent principalement dans les configurations utilisant des hubs. Aucune collision ne se produit dans un plein-duplex interrupteur.
Le hub est un appareil passif Un commutateur est un appareil actif
Un hub réseau ne peut pas stocker les adresses MAC. Les commutateurs utilisent la CAM (Content Accessible Memory) accessible par ASIC (Application Specific Integrated Chips).
Ce n'est pas un appareil intelligent Appareil intelligent
Sa vitesse peut atteindre 10 Mbps 10/100 Mbit/s, 1 Gbit/s, 10 Gbit/s
N'utilise pas de logiciel Possède un logiciel d'administration

65) Quels sont les différents protocoles réseau pris en charge par Windows Des services RRAS ?

Trois principaux protocoles réseau sont pris en charge : NetBEUI, TCP/IP et IPX.


66) Quels sont le nombre maximum de réseaux et d'hôtes dans les réseaux de classe A, B et C ?

Pour la classe A, il existe 126 réseaux possibles et 16,777,214 16,384 65,534 hôtes. Pour la classe B, il existe 2,097,152 254 réseaux possibles et   hôtes. Pour la classe C, il existe    réseaux possibles et hôtes


67) Quelle est la séquence de couleurs standard d'un câble direct ?

Orange/blanc, orange, vert/blanc, bleu, bleu/blanc, vert, marron/blanc, marron.


68) Quels protocoles relèvent de la couche Application de la pile TCP/IP ?

Le following sont les protocoles sous la couche application TCP/IP : FTP, TFTP, Telnet et SMTP.


69) Vous devez connecter deux ordinateurs pour le partage de fichiers. Est-il possible de le faire sans utiliser de hub ou de routeur ?

Oui, vous pouvez connecter deux ordinateurs en utilisant un seul câble. Un câble de type croisé peut être utilisé dans ce scénario. Dans cette configuration, la broche de transmission de données d'un câble est connectée à la broche de réception de données de l'autre câble, et vice versa.


70) Qu'est-ce qu'ipconfig ?

Ipconfig est un programme utilitaire couramment utilisé pour identifier les informations d'adresse d'un ordinateur sur un réseau. Il peut afficher l'adresse physique ainsi que l'adresse IP.


71) Quelle est la différence entre un câble droit et un câble croisé ?

Un câble direct est utilisé pour connecter les ordinateurs à un commutateur, un hub ou un routeur. Un câble croisé est utilisé pour connecter deux appareils similaires, tels qu'un PC à PC ou un Hub, au Hub.


72) Qu'est-ce que le client/serveur ?

Le client/serveur est un type de réseau dans lequel un ou plusieurs ordinateurs agissent comme serveurs. Les serveurs fournissent un référentiel centralisé de ressources telles que des imprimantes et des fichiers. Les clients font référence à un poste de travail qui accède au serveur.


73) Décrire le réseautage.

La mise en réseau fait référence à l'interconnexion entre les ordinateurs et les périphériques pour la communication de données. La mise en réseau peut être réalisée à l'aide d'un câblage filaire ou via une liaison sans fil.


74) Lorsque vous déplacez les cartes NIC d'un PC à un autre PC, l'adresse MAC est-elle également transférée ?

Oui, c'est parce que les adresses MAC sont câblées dans les circuits de la carte réseau, pas dans le PC. Cela signifie également qu'un PC peut avoir une adresse MAC différente lorsqu'un autre remplace la carte NIC.


75) Expliquer la prise en charge du clustering

La prise en charge du clustering fait référence à la capacité d'un système d'exploitation réseau à connecter plusieurs serveurs dans un groupe tolérant aux pannes. L'objectif principal est que si un serveur tombe en panne, tous les traitements se poursuivront avec le serveur suivant du cluster.


76) Quel est le meilleur endroit pour installer un programme antivirus ?

Un programme antivirus doit être installé sur tous les serveurs et postes de travail pour assurer la protection. En effet, les utilisateurs individuels peuvent accéder à n'importe quel poste de travail et introduire un virus informatique. Vous pouvez brancher leurs disques durs amovibles ou leurs lecteurs flash.


77) Décrire Ethernet

.

Ethernet est l'une des technologies de réseau les plus utilisées de nos jours. Il a été développé au début des années 1970 et est basé sur des spécifications énoncées dans l'IEEE. Ethernet est utilisé dans les réseaux locaux.


78) Quels sont les inconvénients de la mise en œuvre d'une topologie en anneau ?

Si un poste de travail du réseau subit un dysfonctionnement, cela peut faire tomber l'ensemble du réseau. Un autre inconvénient est que lorsque des ajustements et des reconfigurations doivent être effectués sur un réseau particulier, l'ensemble du réseau doit être temporairement arrêté.


79) Quelle est la différence entre CSMA/CD et CSMA/CA ?

CSMA/CD, ou Collision Detect, retransmet des trames de données chaque fois qu'une collision se produit. CSMA/CA, ou Collision Prevention, diffusera d'abord l'intention d'envoyer avant l'envoi des données. transmission.


80) Qu'est-ce que SMTP ?

SMTP est l'abréviation de Simple Mail Protocole de transfert. Ce protocole traite de tous les internes mail et fournit le nécessaire mail services de livraison sur la pile de protocoles TCP/IP.


81) Qu'est-ce que le routage multicast ?

Le routage multidiffusion est une forme ciblée de diffusion qui envoie un message à un groupe sélectionné d'utilisateurs au lieu de l'envoyer à tous les utilisateurs d'un sous-réseau.


82) Quelle est l'importance du cryptage sur un réseau ?

Le cryptage est le processus de traduction d'informations en un code illisible par l'utilisateur. Il est ensuite retraduit ou déchiffré dans son format lisible normal à l'aide d'une clé secrète ou d'un mot de passe. Le cryptage garantit que les informations interceptées à mi-chemin resteront illisibles car l'utilisateur doit disposer du mot de passe ou de la clé corrects.


83) Comment les adresses IP sont-elles organisées et affichées ?

Les adresses IP sont affichées sous la forme d'une série de quatre nombres décimaux séparés par un point ou des points. Un autre terme pour cet arrangement est le format décimal pointé. Un exemple est 192.168.101.2


84) Expliquez l’importance de l’authentification.

L'authentification est le processus de vérification des informations d'identification d'un utilisateur avant qu'il puisse se connecter au réseau. Elle s'effectue normalement à l'aide d'un nom d'utilisateur et d'un mot de passe. Cela fournit un moyen sécurisé de limiter l'accès des personnes indésirables intruders sur le réseau.


85) Que signifie le mode tunnel ?

Il s'agit d'un mode d'échange de données dans lequel deux ordinateurs communicants n'utilisent pas eux-mêmes IPsec. Au lieu de cela, la passerelle qui connecte leurs réseaux locaux au réseau de transit crée un tunnel virtuel. Ainsi, il utilise le protocole IPsec pour sécuriser toutes les communications qui y transitent.


86) Quelles sont les différentes technologies impliquées dans l’établissement des liaisons WAN ?

  • Connexions analogiques – utilisant des lignes téléphoniques conventionnelles
  • Connexions numériques – utilisant des lignes téléphoniques de qualité numérique
  • Connexions commutées – utilisant plusieurs ensembles de liens entre l'expéditeur et le destinataire pour déplacer les données.

87) Expliquer la topologie maillée

La topologie maillée présente une conception de réseau unique dans laquelle chaque ordinateur du réseau se connecte les uns aux autres. Elle développe une connexion P2P (point à point) entre tous les appareils du réseau. Il offre un haut niveau de redondance, de sorte que même en cas de panne d'un câble réseau, les données disposent toujours d'un autre chemin pour atteindre leur destination.

Types de topologie maillée :

Topologie de maillage partiel : Dans ce type de topologie, la plupart des appareils sont connectés de manière presque similaire à une topologie complète. La seule différence est que peu d’appareils sont connectés à seulement deux ou trois appareils.

Topologie maillée partiellement connectée

Topologie maillée partiellement connectée

Topologie entièrement maillée : Dans cette topologie, chaque nœud ou périphérique est directement connecté les uns aux autres.

Topologie maillée entièrement connectée

Topologie maillée entièrement connectée


88) Lors du dépannage de problèmes de réseau informatique, quels problèmes courants liés au matériel peuvent survenir ?

Une grande partie d’un réseau est constituée de matériel. Les problèmes dans ces domaines peuvent aller de disques durs défectueux, de cartes réseau cassées et même de démarrages de matériel. Une configuration matérielle incorrecte est également l’un de ces coupables à examiner.


89) Comment résoudre les problèmes d’atténuation du signal ?

Une façon courante de résoudre un tel problème consiste à utiliser des répéteurs et des hubs, car cela aidera à régénérer le signal et donc à éviter sa perte. Il est également indispensable de vérifier si les câbles sont correctement terminés.


90) Comment le protocole de configuration dynamique de l'hôte facilite-t-il l'administration du réseau ?

Au lieu de devoir visiter chaque ordinateur client pour configurer une adresse IP statique, l'administrateur réseau peut appliquer un protocole de configuration d'hôte dynamique pour créer un pool d'adresses IP appelées étendues qui peuvent être attribuées dynamiquement aux clients.


91) Expliquer le profil en termes de concepts de réseautage

Les profils sont les paramètres de configuration définis pour chaque utilisateur. Un profil peut être créé pour placer un utilisateur dans un groupe, par exemple.


92) Qu’est-ce que le sneakernet ?

Sneakernet est considéré comme la première forme de réseau dans laquelle les données sont physiquement transportées à l'aide de supports amovibles, tels que des disques ou des bandes.


93) Quel est le rôle de l'IEEE dans les réseaux informatiques ?

L'IEEE, ou Institute of Electrical and Electronics Engineers, est une organisation composée d'ingénieurs qui publie et gère des normes pour les appareils électriques et électroniques. Cela inclut les périphériques réseau, les interfaces réseau, les câbles et les connecteurs.


94) Quels protocoles relèvent de la couche Internet TCP/IP ?

Quatre protocoles sont gérés par cette couche. Ce sont ICMP, IGMP, IP et ARP.


95) En matière de réseautage, que sont les droits ?

Les droits font référence à l'autorisation autorisée pour effectuer des actions spécifiques sur le réseau. Chaque utilisateur du réseau peut se voir attribuer des droits individuels, en fonction de ce qui doit être autorisé pour cet utilisateur.


96) Quelle est l'exigence de base pour l'établissement de VLAN ?

Un VLAN est requis car au niveau du switch. Il n'existe qu'un seul domaine de diffusion. Cela signifie chaque fois qu'un nouvel utilisateur est connecté au commutateur. Ces informations sont diffusées à travers le réseau. Le VLAN sur le commutateur permet de créer un domaine de diffusion distinct au niveau du commutateur. Il est utilisé à des fins de sécurité.


97) Qu'est-ce qu'IPv6 ?

IPv6, ou Internet Protocol version 6, a été développé pour remplacer IPv4. Actuellement, IPv4 est utilisé pour contrôler le trafic Internet, mais il devrait être saturé dans un avenir proche. IPv6 a été conçu pour surmonter cette limitation.


98) Qu'est-ce que l'algorithme RSA ?

RSA est l'abréviation de l'algorithme Rivest-Shamir-Adleman. Il s’agit de l’algorithme de chiffrement à clé publique le plus couramment utilisé aujourd’hui.


99) Qu'est-ce que la topologie maillée ?

La topologie maillée est une configuration dans laquelle chaque appareil est connecté directement à tous les autres appareils du réseau. Par conséquent, cela nécessite que chaque appareil dispose d’au moins deux connexions réseau.


100) quelle est la longueur maximale de segment d'un réseau 100Base-FX ?

La longueur maximale autorisée pour un segment de réseau utilisant 100Base-FX est de 412 mètres. La longueur maximale de l'ensemble du réseau est de 5 kilomètres.


101) Quelle est la règle 5-4-3, et dans laquelle archila tecture est-elle utilisée ?

La règle 5-4-3 est utilisée dans Ethernet 10Base2 et 10Base5 architectures. Selon cette règle, il peut y avoir au maximum cinq segments dans un réseau connecté à quatre répéteurs. Sur ces cinq segments, seuls trois segments peuvent être remplis de nœuds.


102) Quelle est la différence entre TCP et UDP ?

Voici quelques différences majeures entre TCP et UDP protocoles:

TCP UDP
Il s'agit d'un protocole orienté connexion. C'est un protocole sans connexion.
TCP lit les données sous forme de flux d'octets et le message est transmis aux limites des segments. Les messages UDP contiennent des paquets envoyés un par un. Il vérifie également l’intégrité à l’heure d’arrivée.
Les messages TCP transitent sur Internet d'un ordinateur à un autre. Il n'est pas basé sur la connexion, donc un programme peut envoyer de nombreux paquets à un autre.
TCP réorganise les paquets de données dans un ordre spécifique. Le protocole UDP n'a pas d'ordre fixe car tous les paquets sont indépendants les uns des autres.
La vitesse pour TCP est plus lente. UDP est plus rapide car aucune récupération d’erreur n’est tentée.
La taille de l'en-tête est de 20 octets La taille de l'en-tête est de 8 octets.
TCP est un poids lourd. TCP a besoin de trois paquets pour établir une connexion socket avant que des données utilisateur puissent être envoyées. UDP est léger. Il n'y a pas de connexions de suivi, de classement des messages, etc.
TCP effectue une vérification des erreurs et effectue également une récupération des erreurs. UDP effectue une vérification des erreurs, mais il les ignoreneonous des paquets.
Segments de remerciement Aucun segment d'accusé de réception
Utilisation d'un protocole de prise de contact comme SYN, SYN-ACK, ACK Pas de poignée de main (donc protocole sans connexion)
TCP est fiable car il garantit la livraison des données au routeur de destination. La livraison des données vers la destination ne peut pas être garantie en UDP.
TCP offre des mécanismes étendus de vérification des erreurs car il assure le contrôle du flux et l'accusé de réception des données. UDP ne dispose que d'un seul mécanisme de vérification des erreurs utilisé pour les sommes de contrôle.

103) Quels sont les éléments importants du protocole ?

Voici les trois éléments les plus importants du protocole :

  • syntaxe: C'est le format des données. C'est un ordre dans lequel les données sont affichées.
  • Sémantique: Il décrit la signification des bits dans chaque section.
  • Timing: À quelle heure les données doivent être envoyées et à quelle vitesse elles doivent être envoyées.

104) Quelle est la longueur maximale de segment d'un réseau 100Base-FX ?

La longueur maximale d'un segment de réseau utilisant 100Base-FX est de 412 mètres.


105) Qu'est-ce qu'un décodeur ?

Le décodeur est un type de circuit qui convertit les données codées dans leur format d'origine. Il convertit également le signal numérique en signal analogique.


106) Qu’est-ce que Brouter ?

Brouter est également connu sous le nom de Bridge Router. C'est un appareil qui fait à la fois office de pont et de routeur. Comme un pont peut transmettre des données entre les réseaux. Il achemine également les données vers des systèmes spécifiés au sein d'un réseau.


107) Comment utiliser le VPN ?

En utilisant un réseau privé virtuel (VPN), les utilisateurs peuvent se connecter au réseau de l'organisation. Entreprises, établissements d’enseignement, bureaux gouvernementaux.


108) Pourquoi le modèle OSI standard est connu sous le nom de 802.xx ?

Le modèle OSI a été lancé en février 1980. Dans 802.XX, « 80 » représente l'année 1980 et « 2 » représente le mois de février.


109) Qu'est-ce que le NVT (Network Virtual Terminal) ?

NVT est un ensemble de règles prédéfinies permettant une interaction très simple avec un terminal virtuel. Ce terminal vous aide à démarrer une session Telnet.


110) Quelle est la route source ?

La route source est une séquence d'adresses IP qui vous aide à identifier la route d'un datagramme. Vous pouvez inclure la route source dans l'en-tête du datagramme IP.


111) Expliquez le terme pipeline

Le pipeline décrit le séquençage des processus. Lorsqu’une nouvelle tâche commence avant la fin d’une tâche en cours, on parle de séquençage.


112) Quelle unité de mesure est utilisée pour mesurer le transmission vitesse d'Ethernet ?

Le transmission la vitesse d'Ethernet est principalement mesurée en Mbps.


113) Quelle est la longueur maximale du câble Thinnet ?

La longueur du câble Thinnet est de 185 mètres.


114) Quel câble est également appelé câble RG8 ?

Le câble Thicknet est également appelé câble RG8.


115) Le câble coaxial est-il toujours utilisé dans le réseau informatique ?

Non, de nos jours, le câble coaxial n'est plus utilisé dans un réseau informatique.


116) Quel câble utilise le connecteur RJ11 ?

La plupart des câbles téléphoniques utilisent le connecteur RJ11.


117) Expliquer l'hôte multi-résident

Il s'agit d'un hôte doté de plusieurs interfaces réseau et de plusieurs adresses IP, appelé hôte multi-résident.


118) Expliquez l'EGP

La forme complète d’EGP est le protocole de passerelle extérieure. C'est le protocole des routeurs. Ce sont les systèmes autonomes voisins qui vous aident à identifier l'ensemble des réseaux que vous pourrez atteindre au sein ou via chaque système indépendant.


119) Expliquez le terme topologie passive

Lorsqu’un ordinateur du réseau écoute et reçoit le signal, on parle de topologie passive.


120) A quoi sert un pseudo TTY ?

Il s'agit d'un faux terminal qui permet à vos machines externes de se connecter via Telnet ou de se connecter. Sans cela, aucune connexion ne peut avoir lieu.


121) Expliquez le redirecteur

Le redirecteur est une sorte de logiciel qui intercepte des fichiers ou imprime des requêtes d'E/S et les traduit en requêtes réseau. Ce composant relève de la couche de présentation.


122) Qu'est-ce que la négociation à trois voies TCP ?

Prise de contact TCP à trois voies

Prise de contact TCP à trois voies

La prise de contact à TROIS VOIES ou prise de contact TCP à 3 voies est un processus utilisé dans un réseau TCP/IP pour établir une connexion entre le serveur et le client. Il s'agit d'un processus en trois étapes qui nécessite que le client et le serveur échangent syncpaquets de synchronisation et d'accusé de réception avant le début du processus de communication de données réel.


123) Qu'est-ce qu'un code de Hamming ?

Code de Hamming est un code de doublure utile pour la détection d'erreurs jusqu'à deux erreurs binaires immédiates. Il est capable d'erreurs sur un seul bit.

Dans le code de Hamming, la source code le message en ajoutant des bits redondants dans le message. Ces bits redondants sont principalement insérés et générés à certaines positions du message pour accomplir le processus de détection et de correction des erreurs.


124) Quelle est l’application du code de Hamming ?

Voici quelques applications courantes de l’utilisation du code Hemming :

  • Satellites
  • Mémoire d'ordinateur
  • Modems
  • PlasmaCAM
  • Connecteurs ouverts
  • Fil de blindage
  • Processeur Embarqué

125) Quels sont les avantages du code de Hamming ?

Voici les avantages importants du code de Hamming

  • La méthode du code de Hamming est efficace sur les réseaux où les flux de données sont donnés pour les erreurs sur un seul bit.
  • Le code de Hamming permet non seulement de détecter une erreur de bit, mais vous aide également à indenter le bit contenant l'erreur afin qu'elle puisse être corrigée.
  • La facilité d'utilisation des codes de Hamming les rend adaptés à une utilisation dans la mémoire informatique et à la correction d'erreurs uniques.

126) Qu'est-ce qu'une adresse MAC ?

L'adresse MAC est un identifiant unique attribué à une NIC (Network Interface Controller/Card). Il s'agit d'une adresse de 48 bits ou 64 bits, associée à la carte réseau. L'adresse MAC peut être au format hexadécimal. La forme complète de l’adresse MAC est l’adresse Media Access Control.


127) Pourquoi utiliser l'adresse MAC ?

Voici les raisons importantes d’utiliser l’adresse MAC :

  • Il fournit un moyen sécurisé de trouver des expéditeurs ou des destinataires sur le réseau.
  • L'adresse MAC vous aide à empêcher tout accès indésirable au réseau.
  • L'adresse MAC est un numéro unique. Par conséquent, il peut être utilisé pour suivre l’appareil.
  • Les réseaux Wi-Fi de l'aéroport utilisent l'adresse MAC d'un appareil spécifique afin de l'identifier.

128) Quels sont les types d'adresses MAC ?

Voici les types importants d’adresses MAC :

  • Adresse universellement administréeUAA (Universally Administered Address) est le type d’adresse MAC le plus utilisé. Il est remis à la carte réseau au moment de la fabrication.
  • Adresse administrée localementLAA (adresse administrée localement) est une adresse qui modifie l'adresse MAC de l'adaptateur. Vous pouvez attribuer cette adresse à un appareil utilisé par l'administrateur réseau.

129) Quelles sont les différences importantes entre l'adresse MAC et l'adresse IP

Voici quelques différences entre MAC et IP adresse:

MAC adresse IP
L'adresse MAC signifie Media Access Control Address. L'adresse IP signifie Internet Protocol Address.
Il se compose d'une adresse de 48 bits. Il se compose d'une adresse de 32 bits.
L'adresse MAC fonctionne au niveau de la couche liaison du modèle OSI. L'adresse IP fonctionne au niveau de la couche réseau du modèle OSI.
C’est ce qu’on appelle une adresse physique. C'est ce qu'on appelle une adresse logique.
Vous pouvez récupérer l'adresse MAC de n'importe quel appareil à l'aide du protocole ARP. Vous pouvez récupérer l'adresse MAC de n'importe quel protocole RARP de périphérique.
Les classes ne sont pas utilisées dans l'adresse MAC. En IP, IPv4 utilise les classes A, B, C, D et E.

130) Qu'est-ce qu'un signal analogique ?

Signal analogique

Le signal analogique est un signal continu dans lequel une quantité variable dans le temps représente une autre variable temporelle. Ce type de signaux fonctionne avec des valeurs physiques et des phénomènes naturels tels que les tremblements de terre, la fréquence, le volcan, la vitesse du vent, le poids, l'éclairage, etc.


131) Qu'est-ce qu'un signal numérique ?

Signal numérique

Signal numérique

Un signal numérique est un signal utilisé pour représenter des données sous la forme d'une séquence de valeurs distinctes à tout moment. Il ne peut prendre qu'une seule valeur parmi un nombre fixe. Ce type de signal représente un nombre réel dans une plage de valeurs constante.


132) Quelles sont les différences entre le signal analogique et numérique ?

Voici les principales différences entre Analogique et numérique signal:

Analogique Numérique
Un signal analogique est un signal continu qui représente des mesures physiques. Les signaux numériques sont des signaux séparés dans le temps qui sont générés à l'aide d'une modulation numérique.
Il est désigné par des ondes sinusoïdales Il est désigné par des ondes carrées.
Il utilise une plage continue de valeurs qui vous aident à représenter les informations. Le signal numérique utilise des 0 et 1 discrets pour représenter les informations.
La bande passante du signal analogique est faible La bande passante du signal numérique est élevée.
Le matériel analogique n’offre jamais une mise en œuvre flexible. Le matériel numérique offre une flexibilité de mise en œuvre.
Il convient à l'audio et à la vidéo transmission. Il convient à l'informatique et à l'électronique numérique.
Le signal analogique n'offre aucune plage fixe. Le signal numérique a un nombre fini, c'est-à-dire 0 et 1.

133) Qu'est-ce que l'HOMME ?

Réseau MAN

Réseau MAN

Un réseau métropolitain ou MAN est constitué d'un réseau informatique dans une ville entière, un campus universitaire ou une petite région. Ce type de réseau est plus vaste qu'un réseau local, qui se limite généralement à un seul bâtiment ou site. Selon le type de configuration, ce type de réseau permet de couvrir une zone allant de plusieurs kilomètres à plusieurs dizaines de kilomètres.


134) Qu'est-ce qu'un modem ?

Un modem (modulateur-démodulateur) est un appareil qui module un signal analogique en informations numériques. Il décode également les signaux porteurs pour démoduler les informations transmises.

L'objectif principal du modem est de produire un signal pouvant être transmis facilement et décodé pour reproduire les données numériques dans leur forme originale. Les modems sont également utilisés pour transmettre des signaux analogiques, des diodes électroluminescentes (LED) à la radio.

modem

modem


135) Quels sont les avantages d'un Modem ?

Voici les avantages/avantages du modem :

  • Plus utile pour connecter le LAN à Internet
  • La vitesse dépend du coût
  • Le modem est la voie de communication de données la plus utilisée.

Ces questions d'entretien vous aideront également dans votre soutenance