SlideShare une entreprise Scribd logo
Comment déterminer
le masque de sous-
réseau ?
Bac – BTS – DUT – Licence Pro
Où vous voulez,
quand vous voulez
Où vous voulez,
quand vous voulez
Miguel
de LAMONTAGNE
2016http://www.blog-sti.fr/
(C) Miguel de Lamontagne www.blog-sti.fr 2 / 8
Comment déterminer le masque de sous-réseau ?
Extraits
À partir d'un exemple
concret, trouvez à chaque
fois le bon résultat avec
une démarche de
résolution détaillée,
structurée et
visuelle.
● Adresse de réseau
● Masque de réseau
● Nombre de sous-
réseau
● Adresse de réseau
● Masque de réseau
● Nombre de sous-
réseau
Comment déterminer le masque de sous-réseau ?
Le problème
Masque de
sous-réseau
?
(C) Miguel de Lamontagne www.blog-sti.fr 3 / 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
Comment déterminer le masque de sous-réseau ?
Les données
Donnée(s) d'entrée
● Masque de sous-
réseau : ?
● Masque de sous-
réseau : ?
Résultats
(C) Miguel de Lamontagne www.blog-sti.fr 4 / 8
Comment déterminer le masque de sous-réseau ?
La démarche de résolution
(C) Miguel de Lamontagne www.blog-sti.fr 5 / 8
A découvrir surA découvrir sur
http://goo.gl/af8I0S
Comment déterminer le masque de sous-réseau ?
La résolution
(C) Miguel de Lamontagne www.blog-sti.fr 6 / 8
A découvrir surA découvrir sur
http://goo.gl/af8I0S
Comment déterminer le masque de sous-réseau ?
Résultats
(C) Miguel de Lamontagne www.blog-sti.fr 7 / 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
● Adresse de réseau :
134.214.0.0
● Masque de réseau :
255.255.0.0
● Nombre de sous-
réseau : 8
Donnée(s) d'entrée
● Masque de sous-
réseau : 255.255.224.0
● Masque de sous-
réseau : 255.255.224.0
Résultats
Découvrez
www.blog-sti.fr
des fiches de révision, des
fiches méthodes, des cartes
mentales, ou des extraits de
sujet de bac corrigé sur :
(C) Miguel de Lamontagne www.blog-sti.fr 8 / 8

Contenu connexe

En vedette

Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.
Antonio Iemma Altieri
 
Tec en la_escuela[1]
Tec en la_escuela[1]Tec en la_escuela[1]
Tec en la_escuela[1]
Daphner
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Philippe Martin
 
SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA
Presidencia de la República del Ecuador
 
Projektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungProjektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und Managementberatung
Winfried Kempfle Marketing Services
 
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
ktkstao
 
Literatura romántica
Literatura románticaLiteratura romántica
Literatura romántica
profemartinbozo
 
Compu.odp
Compu.odpCompu.odp
Compu.odp
Crîss Mëjíą
 
Naturaleza
NaturalezaNaturaleza
Naturaleza
lauraZuleta8
 
Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...
Brendan Loyant
 
Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)
thegelo13
 
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueConcept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
Hopitaux Universitaires de Genève
 

En vedette (20)

Tweetdeck
TweetdeckTweetdeck
Tweetdeck
 
Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.Proceso Permiso de Construcción L.O.O.U.
Proceso Permiso de Construcción L.O.O.U.
 
Tec en la_escuela[1]
Tec en la_escuela[1]Tec en la_escuela[1]
Tec en la_escuela[1]
 
Salvador espriu
Salvador espriuSalvador espriu
Salvador espriu
 
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
Dix technologies du web 2.0 qui permettent de bâtir l'ADN numérique de votre ...
 
Spaun
SpaunSpaun
Spaun
 
îLe deserte
îLe deserteîLe deserte
îLe deserte
 
SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA SECTOR POLÍTICA ECONÓMICA
SECTOR POLÍTICA ECONÓMICA
 
Legos recherche
Legos rechercheLegos recherche
Legos recherche
 
Projektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und ManagementberatungProjektinitialisierung - Services für die Strategie- und Managementberatung
Projektinitialisierung - Services für die Strategie- und Managementberatung
 
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
3.4 AnáLisis, Lectura Y Visionado De Documentos Presentados
 
Literatura romántica
Literatura románticaLiteratura romántica
Literatura romántica
 
Fly2pdf
Fly2pdfFly2pdf
Fly2pdf
 
Compu.odp
Compu.odpCompu.odp
Compu.odp
 
Naturaleza
NaturalezaNaturaleza
Naturaleza
 
EaU: Réunion de projet en Pologne
EaU: Réunion de projet en PologneEaU: Réunion de projet en Pologne
EaU: Réunion de projet en Pologne
 
Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...Détails, programme et inscription Formation protection infrastructures blast ...
Détails, programme et inscription Formation protection infrastructures blast ...
 
Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)Tema 6: Las plagas del siglo XXI (Giner de los rios)
Tema 6: Las plagas del siglo XXI (Giner de los rios)
 
Abipbox
AbipboxAbipbox
Abipbox
 
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétriqueConcept de formation postgraduée pour CDC en gynécologie et obstétrique
Concept de formation postgraduée pour CDC en gynécologie et obstétrique
 

Similaire à Comment déterminer le nombre de sous-réseau ?

Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
Jean-Baptiste Guerraz
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
Hackfest Communication
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
Skilld
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5
alaprevote
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Vers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataVers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big data
Data2B
 
Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13
Aymeric Roffé
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
SecludIT
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
MongoDB
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data Science
Soft Computing
 
JSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASJSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSAS
GUSS
 
PowerPoint 2010
PowerPoint 2010PowerPoint 2010
PowerPoint 2010
Claudio Montoni
 
Snort
SnortSnort
Snort
TchadowNet
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
BelgeKilem
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
Tunnel-IT
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
stevelandry4
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Philippe Beraud
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
Patrick Leclerc
 

Similaire à Comment déterminer le nombre de sous-réseau ? (20)

Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Vers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big dataVers une meilleure connaissance client grâce au big data
Vers une meilleure connaissance client grâce au big data
 
Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13Voodoo.io NodeJS Meetup - November 13
Voodoo.io NodeJS Meetup - November 13
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data Science
 
JSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSASJSS2014 – Optimisation many-to-many SSAS
JSS2014 – Optimisation many-to-many SSAS
 
Vlan
VlanVlan
Vlan
 
PowerPoint 2010
PowerPoint 2010PowerPoint 2010
PowerPoint 2010
 
Snort
SnortSnort
Snort
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 

Dernier

Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 

Dernier (13)

Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 

Comment déterminer le nombre de sous-réseau ?

  • 1. Comment déterminer le masque de sous- réseau ? Bac – BTS – DUT – Licence Pro Où vous voulez, quand vous voulez Où vous voulez, quand vous voulez Miguel de LAMONTAGNE 2016http://www.blog-sti.fr/
  • 2. (C) Miguel de Lamontagne www.blog-sti.fr 2 / 8 Comment déterminer le masque de sous-réseau ? Extraits À partir d'un exemple concret, trouvez à chaque fois le bon résultat avec une démarche de résolution détaillée, structurée et visuelle.
  • 3. ● Adresse de réseau ● Masque de réseau ● Nombre de sous- réseau ● Adresse de réseau ● Masque de réseau ● Nombre de sous- réseau Comment déterminer le masque de sous-réseau ? Le problème Masque de sous-réseau ? (C) Miguel de Lamontagne www.blog-sti.fr 3 / 8
  • 4. ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 Comment déterminer le masque de sous-réseau ? Les données Donnée(s) d'entrée ● Masque de sous- réseau : ? ● Masque de sous- réseau : ? Résultats (C) Miguel de Lamontagne www.blog-sti.fr 4 / 8
  • 5. Comment déterminer le masque de sous-réseau ? La démarche de résolution (C) Miguel de Lamontagne www.blog-sti.fr 5 / 8 A découvrir surA découvrir sur http://goo.gl/af8I0S
  • 6. Comment déterminer le masque de sous-réseau ? La résolution (C) Miguel de Lamontagne www.blog-sti.fr 6 / 8 A découvrir surA découvrir sur http://goo.gl/af8I0S
  • 7. Comment déterminer le masque de sous-réseau ? Résultats (C) Miguel de Lamontagne www.blog-sti.fr 7 / 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 ● Adresse de réseau : 134.214.0.0 ● Masque de réseau : 255.255.0.0 ● Nombre de sous- réseau : 8 Donnée(s) d'entrée ● Masque de sous- réseau : 255.255.224.0 ● Masque de sous- réseau : 255.255.224.0 Résultats
  • 8. Découvrez www.blog-sti.fr des fiches de révision, des fiches méthodes, des cartes mentales, ou des extraits de sujet de bac corrigé sur : (C) Miguel de Lamontagne www.blog-sti.fr 8 / 8