SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Comment déterminer
le masque de sous-
réseau ?
Bac – BTS – DUT – Licence Pro
Où vous voulez,
quand vous voulez
Où vous voulez,
quand vous voulez
Miguel
de LAMONTAGNE
2016http://www.blog-sti.fr/
(C) Miguel de Lamontagne www.blog-sti.fr 2 / 8
Comment déterminer le masque de sous-réseau ?
Extraits
À partir d'un exemple
concret, trouvez à chaque
fois le bon résultat avec
une démarche de
résolution détaillée,
structurée et
visuelle.
● Adresse de réseau
● Masque de réseau
● Nombre de sous-
réseau
● Adresse de réseau
● Masque de réseau
● Nombre de sous-
réseau
Comment déterminer le masque de sous-réseau ?
Le problème
Masque de
sous-réseau
?
(C) Miguel de Lamontagne www.blog-sti.fr 3 / 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
Comment déterminer le masque de sous-réseau ?
Les données
Donnée(s) d'entrée
● Masque de sous-
réseau : ?
● Masque de sous-
réseau : ?
Résultats
(C) Miguel de Lamontagne www.blog-sti.fr 4 / 8
Comment déterminer le masque de sous-réseau ?
La démarche de résolution
(C) Miguel de Lamontagne www.blog-sti.fr 5 / 8
A découvrir surA découvrir sur
http://goo.gl/af8I0S
Comment déterminer le masque de sous-réseau ?
La résolution
(C) Miguel de Lamontagne www.blog-sti.fr 6 / 8
A découvrir surA découvrir sur
http://goo.gl/af8I0S
Comment déterminer le masque de sous-réseau ?
Résultats
(C) Miguel de Lamontagne www.blog-sti.fr 7 / 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
Donnée(s) d'entrée
● Masque de sous-
réseau : 255.255.224.0
● Masque de sous-
réseau : 255.255.224.0
Résultats
Découvrez
www.blog-sti.fr
des fiches de révision, des
fiches méthodes, des cartes
mentales, ou des extraits de
sujet de bac corrigé sur :
(C) Miguel de Lamontagne www.blog-sti.fr 8 / 8

Mais conteúdo relacionado

Destaque

Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Antonio Iemma Altieri
 
Tec en la_escuela[1]
Tec en la_escuela[1]Tec en la_escuela[1]
Tec en la_escuela[1]Daphner
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Philippe Martin
 
Projektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungProjektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungWinfried Kempfle Marketing Services
 
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentadosktkstao
 
Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Brendan Loyant
 
Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)thegelo13
 
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueConcept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueHopitaux Universitaires de Genève
 

Destaque (20)

Tweetdeck
TweetdeckTweetdeck
Tweetdeck
 
Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.
 
Tec en la_escuela[1]
Tec en la_escuela[1]Tec en la_escuela[1]
Tec en la_escuela[1]
 
Salvador espriu
Salvador espriuSalvador espriu
Salvador espriu
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
 
Spaun
SpaunSpaun
Spaun
 
îLe deserte
îLe deserteîLe deserte
îLe deserte
 
SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA
 
Legos recherche
Legos rechercheLegos recherche
Legos recherche
 
Projektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungProjektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und Managementberatung
 
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
 
Literatura romántica
Literatura románticaLiteratura romántica
Literatura romántica
 
Fly2pdf
Fly2pdfFly2pdf
Fly2pdf
 
Compu.odp
Compu.odpCompu.odp
Compu.odp
 
Naturaleza
NaturalezaNaturaleza
Naturaleza
 
EaU: Réunion de projet en Pologne
EaU: Réunion de projet en PologneEaU: Réunion de projet en Pologne
EaU: Réunion de projet en Pologne
 
Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...
 
Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)
 
Abipbox
AbipboxAbipbox
Abipbox
 
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueConcept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
 

Semelhante a Comment déterminer le nombre de sous-réseau ?

Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesJean-Baptiste Guerraz
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesSkilld
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5alaprevote
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Vers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataVers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataData2B
 
Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Aymeric Roffé
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production MongoDB
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceSoft Computing
 
JSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASJSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASGUSS
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...BelgeKilem
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019Tunnel-IT
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Philippe Beraud
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 

Semelhante a Comment déterminer le nombre de sous-réseau ? (20)

Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Vers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataVers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big data
 
Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data Science
 
JSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASJSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSAS
 
Vlan
VlanVlan
Vlan
 
PowerPoint 2010
PowerPoint 2010PowerPoint 2010
PowerPoint 2010
 
Snort
SnortSnort
Snort
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 

Último

Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 

Último (15)

Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 

Comment déterminer le nombre de sous-réseau ?

  • 1. Comment déterminer le masque de sous- réseau ? Bac – BTS – DUT – Licence Pro Où vous voulez, quand vous voulez Où vous voulez, quand vous voulez Miguel de LAMONTAGNE 2016http://www.blog-sti.fr/
  • 2. (C) Miguel de Lamontagne www.blog-sti.fr 2 / 8 Comment déterminer le masque de sous-réseau ? Extraits À partir d'un exemple concret, trouvez à chaque fois le bon résultat avec une démarche de résolution détaillée, structurée et visuelle.
  • 3. ● Adresse de réseau ● Masque de réseau ● Nombre de sous- réseau ● Adresse de réseau ● Masque de réseau ● Nombre de sous- réseau Comment déterminer le masque de sous-réseau ? Le problème Masque de sous-réseau ? (C) Miguel de Lamontagne www.blog-sti.fr 3 / 8
  • 4. ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 Comment déterminer le masque de sous-réseau ? Les données Donnée(s) d'entrée ● Masque de sous- réseau : ? ● Masque de sous- réseau : ? Résultats (C) Miguel de Lamontagne www.blog-sti.fr 4 / 8
  • 5. Comment déterminer le masque de sous-réseau ? La démarche de résolution (C) Miguel de Lamontagne www.blog-sti.fr 5 / 8 A découvrir surA découvrir sur http://goo.gl/af8I0S
  • 6. Comment déterminer le masque de sous-réseau ? La résolution (C) Miguel de Lamontagne www.blog-sti.fr 6 / 8 A découvrir surA découvrir sur http://goo.gl/af8I0S
  • 7. Comment déterminer le masque de sous-réseau ? Résultats (C) Miguel de Lamontagne www.blog-sti.fr 7 / 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 Donnée(s) d'entrée ● Masque de sous- réseau : 255.255.224.0 ● Masque de sous- réseau : 255.255.224.0 Résultats
  • 8. Découvrez www.blog-sti.fr des fiches de révision, des fiches méthodes, des cartes mentales, ou des extraits de sujet de bac corrigé sur : (C) Miguel de Lamontagne www.blog-sti.fr 8 / 8