100% ont trouvé ce document utile (1 vote)
180 vues6 pages

Facteurs Impactant les Communications Réseau

Le document décrit plusieurs exercices sur les facteurs internes et externes impactant les communications réseau, les technologies réseau, les données, les réseaux convergents et la qualité de service. Le document contient des informations détaillées sur ces sujets.

Transféré par

Imen Belhadj Tahar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • protocoles réseau,
  • réseau intranet,
  • messagerie instantanée,
  • transmission de données,
  • authentification,
  • caractéristiques de trafic,
  • protection des données,
  • flux de vidéo,
  • interception de données,
  • changement de forme
100% ont trouvé ce document utile (1 vote)
180 vues6 pages

Facteurs Impactant les Communications Réseau

Le document décrit plusieurs exercices sur les facteurs internes et externes impactant les communications réseau, les technologies réseau, les données, les réseaux convergents et la qualité de service. Le document contient des informations détaillées sur ces sujets.

Transféré par

Imen Belhadj Tahar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • protocoles réseau,
  • réseau intranet,
  • messagerie instantanée,
  • transmission de données,
  • authentification,
  • caractéristiques de trafic,
  • protection des données,
  • flux de vidéo,
  • interception de données,
  • changement de forme

Cours CCNA 1

TD1

Exercices
Exercice 1 :

Décrivez les facteurs internes qui ont un impact sur les communications réseau.

Les facteurs internes ayant un impact sur les communications sont liés à la nature même des
communications. La complexité et l’importance des communications peuvent varier. Il est
généralement plus facile de comprendre des messages clairs et concis que des messages complexes.
Un soin tout particulier doit être apporté aux communications importantes pour que leur
signification soit correctement perçue.

Parmi les facteurs internes affectant la qualité des communications, citons notamment :

• La taille du message ;
• La complexité du message ;
• L’importance du message.

Exercice 2 :

Décrivez les facteurs externes qui ont un impact sur les communications réseau.

Les facteurs externes ayant un impact sur la qualité des communications sont liés au processus
utilisés par les périphériques pour communiquer entre eux. Il s’agit notamment :

• De l’envoi, ou non, d’un message de confirmation à l’expéditeur ;


• De la qualité du chemin d’accès entre l’expéditeur et le destinataire ;
• Du nombre de fois où le message doit changer de forme ;
• Du nombre d’autres communications dans le réseau ;
• Du nombre de fois où le message est reformulé ;
• Du temps alloué au succès des communications.

Exercice 3 :

Décrivez les technologies prises par les réseaux qui ont un impact sur la façon dont nous apprenons,
travaillons et divertissons.

Il s’agit de la messagerie instantanée, des blogs, des podcasts, des outils collaboratifs utilisant des
technologies en matière de texte, de graphiques, d’audio et de vidéo sur les réseaux de données
fixes et mobiles.

1
Exercice 4 :

Qu’appelle-t-on des données ? Qu’est-ce qu’un réseau de données ? Qu’est ce qu’un réseau
convergent ?

Données :

Les données sont des éléments d’information tels que des fichiers, de l’audio, des appels
téléphoniques et de la vidéo partagée sur un réseau.

Un réseau de données se compose :

• De périphériques qui communiquent entre eux ;


• D’une méthode de connexion de ces périphériques entre eux, c’est-à-dire d’un support
capable de transporter les messages d’un périphérique à un autre ;
• De messages numériques ou d’informations qui transiteront d’un périphérique à un autre ;
• De règles de convention déterminant la façon dont les messages sont envoyés, orientés et
reçus.

Réseaux convergents :

Dans le passé, la communication téléphonique et de données entre des ordinateurs, radios et


télévisions disposent de réseaux séparés et nécessitent chacun une technique différente pour le
transport de son signal de communication particulier. En outre, chaque service ayant son propre
ensemble de règles et de normes destinés à assurer le succès des communications de ses services sur
un support spécifique.

Aujourd’hui, cependant, la technologie est en mesure de regrouper ces réseaux disparates au sein
d’une plateforme unique appelée réseau convergent. Le fait que les flux des voix, radio, vidéo et
données empruntent le même réseau rend inutile la création et l’utilisation de réseaux séparés. Du
fait que la généralisation des réseaux convergents, les entreprises comme les utilisateurs particuliers,
n’ont besoins que d’un réseau pour leurs services au lieu de devoir gérer et utiliser des réseaux
physiques distincts pour chaque type de service. Si nous continuons à utiliser de nombreux points de
contact et périphériques (ordinateurs personnels, téléphones, télévision, …) le réseau, lui est unique.
Un même réseau peut maintenant transporter de nombreux types d’informations et de messages.

Exercice 5 :

Pourquoi la qualité de services est-elle importante sur un réseau de données ?

Les réseaux de données convergents acheminent de nombreux types de communications.


Cependant, les ressources de réseaux de données continuent à être limitées par les budgets, les
contraintes matérielles et la technologie. L’existence de ces limitations implique que des décisions
doivent être prises quant au niveau de priorité des différents types de communications.

Gérer différents types de communications implique de trouver un équilibre entre l’importance du


trafic et ses caractéristiques. Ces deux facteurs sont pris en considération lors de l’élaboration d’une
stratégie de qualité du service (QoS) pour la gestion des données sur un réseau d données particulier.

2
Exercice 6 :

Que se passe-t-il en l’absence d’un processus QoS correctement conçu et mis en œuvre ?

En l’absence d’un QoS correctement conçu et mis en œuvre, les paquets de données seront
abandonnés sans souci des caractéristiques ou du niveau de priorité de l’application.

Exercice 7 :

Qu’entend-t-on par « sécurité » dans le contexte de réseaux de données ?

La sécurité des réseaux de données concerne deux aspects :

• L’interception des communications de données (le chiffrement des données permet


d’empêcher ces interceptions) ;
• L’accès non autorisé au réseau et à ses données (l’authentification des utilisateurs au moyen
de nom d’utilisateurs, de mots de passe et de classification, ajouté à la sécurité physique,
permet de prévenir ce type d’accès).

Les intrus tentent parfois d’accéder à des informations pour s’assurer un gain financier.

QCM

1) Quel est le type de communication en mode texte en temps réel permettant à deux
personnes ou plus de communiquer entre elles principalement en tapant du texte ?
a. Les blogs
b. Les wikis
c. La messagerie instantanée
d. Le podcast
e. Les outils de collaboration

2) Quel type de réseau propose au client un accès limité aux données de l’entreprise
(par exemple, les stocks, les listes de codes produits et les commandes) ?
a. Le réseau intranet
b. Le réseau extranet
c. L’interréseau
d. Internet

3) Quelle composante prend en considération le flux du trafic et ses caractéristiques


afin de gérer les données ?
a. L’administration réseau
b. Le trafic réseau
c. La stratégie QoS
d. L’évaluation de réseau

3
4) Quels processus sont impliqués dans le trafic réseau de façon que les stratégies de
qualité de service opèrent correctement ? (Choisissez deux réponses.)
a. Le trafic est classifié en fonction des besoins en qualité de service
b. Des priorités sont attribuées à chaque classification de données
d’application
c. Le trafic web est toujours attribué à une file d’attente de traitement de
priorité élevée
d. Les séquences vidéo numériques sont toujours attribuées à la file d’attente de
traitement de priorité élevée
e. Le trafic de messagerie est toujours attribué à la file d’attente de faible
priorité

5) Quels sont les composants d’une architecture réseau ? (Choisissez deux réponses)
a. Les personnes composant le réseau humain
b. Les services programmés et les protocoles faisant transiter les messages à
travers le réseau
c. Les données transférées à travers le réseau
d. Les technologies prenant en charge les communications du réseau
e. Les organismes exploitant et assurant la maintenance du réseau de données

6) Quelles sont les raisons pour lesquelles les technologies de liaison commutée ont été
abandonnées au moment de développement d’Internet ? (Choisissez trois réponses.)
a. Les technologies de transmission de données à commutation de circuits,
obligeaient à scinder un message en plusieurs blocs contenant des
paramètres d’adressage
b. Les tous premiers réseaux à commutation de circuit n’établissaient pas
automatiquement de circuit alternatif en cas de défaillance
c. Les technologies de transmission de données à commutation de circuits
nécessitaient un circuit ouvert entre les points d’extrémité du réseau, même
si les données n’étaient pas transférées de manière permanente entre ces
points
d. La qualité et la cohérence des messages transmis à travers un réseau à
commutation de circuits avec connexion n’étaient pas garanties
e. La mise en place d’un système fiable doté de plusieurs circuits ouverts
simultanés est couteuse

4
7) Quelles sont les raisons pour lesquelles une technologie de transmission de données
non orientée connexion avec commutation de paquets a été utilisée au moment de
développement d’Internet ? (Choisissez trois réponses.)
a. Elle s’adapte rapidement à la perte des équipements de transmission de
données
b. Elle exploite efficacement l’infrastructure du réseau pour transférer des
données
c. Les paquets de données peuvent suivre différents chemins simultanément à
travers le réseau
d. Elle permet de facturer l’utilisation du réseau en fonction de la durée d’une
connexion
e. Elle nécessite l’établissement du circuit de données entre la source et la
destination avant que les données puissent être transférées

8) Quel est le rôle de la qualité de service (QoS) dans un réseau convergent ?


a. Elle assure l’abandon de tout trafic réseau dépassant le niveau de bande
passante disponible
b. Elle établit les priorités de livraison des différents messages transmis sur un
réseau
c. Elle fixe des priorités précises pour toute communication à travers le réseau
d. Elle permet de partager la bande passante inutilisée entre les autres services
en entreprise faisant partie du réseau

9) Associer les caractéristiques d’une architecture réseau aux définitions


correspondantes. (Les propositions ne sont pas toutes pertinentes.)

Limite l’impact des défaillances matérielles et


Convergence logicielles, et fournit des mécanismes de reprise
après incident

Permet d’étendre l’infrastructure de réseau afin de


Evolutivité prendre en charge de nouveaux utilisateurs et
applications

Sécurité Assure un transfert de données homogène et


ininterrompu pour faire face aux besoins des
utilisateurs

Protège les informations confidentielles et


Tolérance de pannes
stratégiques contre le vol ou la falsification

Qualité de service

5
10) Les menaces pesant sur la sécurité d’un réseau sont classifiables en termes
d’infrastructure ou de contenu. Classez les menaces répertoriées à gauche.

Un employé de la sécurité
débranche un périphérique
réseau
Sécurité d’infrastructure réseau
Un employé mécontent
modifie des informations
dans une base de données
clients

Des ouvriers coupent


accidentellement un câble
réseau en creusant un trou

Un concurrent accède à des


informations sensibles à
travers un réseau sans fil
non sécurisé
Sécurité de contenu
Une secrétaire envoie des
données confidentielles en
répondant à un courriel dont
l’expéditeur a usurpé
l’identité de son supérieur

Un pirate informatique se
connecte à un périphérique
réseau et en modifie les
paramètres via son logiciel
de gestion

Vous aimerez peut-être aussi