Nom Prénom ID École Instructions: Durée 90 minutes, sans documents Cet examen se compose de question choix multiples (QCM, ~15/20 de la note) et de questions à réponses libres (QRL, ~5/20) Veillez à compléter vos données anagraphiques (e.g., prénom, nom, ID, etc.) dans l espace approprié en haut de cette page, ainsi que dans celle des question à repose libre (dernière). Reportez les réponses au QCM dans la table en bas utilisant LETTRES MAJUSCULES : à tous effets (i.e., en cas d'ambiguïté ou de réponses manquantes), seront comptés pour l'évaluation de la partie QCM seulement les réponses dans la table de la 1ere page; à noter que certaines réponses du QCM peuvent avoir un poids négatif. Répondez aux question libres QRL directement sur le texte de l examen: il est nécessaire de rendre toutes les feuilles. Question 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Repose 1. Quels sont les avantages et inconvénients du paradigme peer 2 peer par rapport au paradigme client server? a) passage à l'échelle et robustesse au détriment de la complexité d'implémentation b) passage à l'échelle et simplicité d'implémentation au prix de la robustesse de l'application c) simplicité d'implémentation et robustesse au prix du passage à l'échelle 2. Quel est la différence entre un client et un server? a) le server prend l'initiative de la communication (i.e., effectue l'open active) b) le client prend l'initiative de la communication (i.e., effectue l'open active) c) le server reçoit les données d) le client reçoit le données 3. Le protocole UDP fournit un service: a) orienté à la connexion, fiable, avec acquittement b) orienté à la connexion, fiable, sans acquittement c) orienté à la connexion, pas fiable, sans acquittement d) sans connexion, fiable avec acquittement e) sans connexion, fiable, sans acquittement f) sans connexion, pas fiable, sans acquittement
4. La différence entre algorithmes link state (LS) et distance vector (DV) est la suivante: a) les algorithmes LS envoient informations locales à tous les noeus du réseau, tandis que DV envoient informations globales seulement aux voisins b) les algorithmes LS envoient informations globales à tous les noeus du réseau, tandis que DV envoient informations globales seulement aux voisins c) les algorithmes LS envoient informations locales seulement aux voisins, tandis que DV envoient informations globales à tous les noeuds du réseau 5. Lequel parmi les protocoles suivants fonctionne normalement en modalité PUSH? a) Simple Mail Transfer Protocol b) Hyper Text Transfer Protocol c) Post Office Protocol d) User Datagram Protocol 6. Concernant les différences application et protocole, laquelle parmi les affirmations suivantes est fausse? a) les applications s'exécutent sur les hôtes, et chaque application implémente/utilise au plus un seul protocole b) les protocoles définissent le format et l ordre des messages échangés par les applications c) les protocoles définissent les actions consécutives à l'émission ou la réception d un message échangés par les applications d) les applications s'exécutent sur les hôtes, et chaque application implémente/utilise potentiellement plusieurs protocoles 7. Quelle parmi les affirmation suivantes est vraie? a) Le développeur a un contrôle totale de la partie application des sockets, mais il n a que peu de contrôle sur la partie transport b) Le développeur a un contrôle totale des sockets, soit sur la partie application que sur la partie transport c) Le développeur a un contrôle totale des sockets, soit sur la partie application que sur la partie transport (mais dans ce dernier cas, sauf quand le socket est implémenté en hardware) 8. Les caractéristiques de qualité requises par un service de poste électronique (Mail) sont : a) transfert de l information avec un retard maximum de l ordre de dizaines de secondes ; gigue négligeable ; débit négligeable ; probabilité d erreur négligeable b) transfert de l information avec un retard maximum de l ordre de centaines de millisecondes ; gigue (jitter du retard) extrêmement faible ; débit de l ordre de dizaines de kbits/s ; probabilité d erreur de quelques unités de pourcentage au maximum c) transfert de l information avec un retard maximum de l ordre de centaines de millisecondes ; gigue (jitter du retard) extrêmement faible ; débit de l ordre de dizaines de Mbits/s ; probabilité d erreur de quelques unités de pourcentage au maximum
9. Dans le cas de commutation de paquets, les flux d'information: a) ne nécessitent pas d'allocation préliminaire des ressources du réseau; les ressources sont partagés entre plusieurs flux de communication, dont les paquets éventuellement subissent du délai dans l'attente que les ressources se libèrent a) nécessitent d'allocation préliminaire des ressources du réseau; les ressources alloués doivent cependant être libérées et partagées avec d'autres usagers en cas de congestion b) nécessitent d'allocation préliminaire des ressources du réseau; les ressources sont alloués pendant la durée de la communication, mais sont libérées immédiatement à sa fin 10. Un router IP fonctionnant en modalité Network Address Translation (NAT) est placé à la sortie d'une LAN; quand les hôtes de la LAN communiquent avec les hôtes d'internet, le NAT: a) substitue son adresses IP à celui des hôtes LAN, mais laisse le numéro de porte TCP inaltéré b) substitue son adresses IP à celui des hôtes LAN, et change le numéro de porte TCP c) laisse l'adresses IP des hôtes LAN inaltéré, mais change le numéro de porte TCP d) laisse l'adresses IP des hôtes LAN inaltéré, et laisse le numéro de porte TCP inaltéré 11. Les protocoles à fenêtre sont appelés ARQ (Automatic Retransmission request) car: a) à l'expiration du timeout à l'émetteur, correspond à une requête automatique de retransmission b) à l'expiration du timeout au récepteur,correspond à une requête automatique de retransmission c) dans le cas de perte d'un ACK, le récepteur demande automatiquement une retransmission d) dans le car de réception d'un paquet erroné, le récepteur demande automatiquement une retransmission 12. La technique du piggybacking dans les protocoles à fenêtre correspond: a) au transport de données usagers et informations d'acquittement dans la même paquet b) à la signalisation explicite par le récepteur au cas de pertes de paquets ainsi que au cas de erreurs dans les unités de donnés c) au re envoie à l'émetteur des données contenant un ereur détecté mais non corrigé par le récepteur d) à la concaténation de plusieurs acquittement dans le même paquet 13. Quel est l'ordre de grandeur de la vitesse maximale de transmission sur une paire torsadée de 1 kilomètre de longueur? a) 1 Tbps b) 1 Gbps c) 1 Mbps d) 1 kbps e) 1 bps 14. Dans un réseau LAN avec topologie à bus et qui utilise un protocole d'accès CSMA/CD, la quantité de temps pendant laquelle les noeuds peuvent apercevoir qu'une collision est en cours est: a) la même pour tous les noeuds du réseau b) plus grande pour les noeuds aux extrémités du bus et plus petite pour les noeuds au milieu c) dépends de la position des noeuds par rapport à la position des émetteurs qui collident
15. Les protocoles CSMA/CD différent des protocoles CSMA car: a) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions, et en cas de collisions la transmission du paquet est interrompue (car de toutes façon il n'y a pas d'information utile pour le récepteur) b) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions, mais en cas de collisions la transmission du paquet n'est pas interrompue (autrement, on risque que quelques stations ne détectent pas de collision) c) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions: quand une collision n'as pas lieu, on infère que la transmission a eu lieu correctement, et on obtient de cette façon un ACK immédiat d) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions: quand une collision n'as pas lieu, on infère qu'on est seul à transmettre, et on n'est pas obligé d'attendre un temps aléatoire avant de la prochaine 16. Dans l'interconnexion de LAN, le bridge (pont) élabore (i.e., interprète et décide le forwarding): a) seulement les paquets avec adresse MAC de destination unicast et égale à celui du bridge b) seulement les paquets avec adresse MAC de destination multicast c) seulement les paquets avec adresse MAC de destination broadcast d) tous les paquets indépendamment de leur adresse MAC de destination 17. La récupération de l'erreur end to end dans le réseau Internet, si prévue: a) peut être effectué au niveau de la couche «transport» b) peut être effectué au niveau de la couche «réseau» c) ne peut qu'être effectué au niveau de la couche «application» d) n'est pas prévue en aucun cas 18. Dans quel header sont spécifiés les numéros de ports utilisé par les applications? a) seulement dans le header TCP b) seulement dans le header IP c) dans le header TCP ou UDP d) dans le header IP et dans le header TCP ou UDP pour redondance 19. Dans quels headers sont transportés le Checksum (CHK) et le Cyclic Redundancy Check (CRC)? b) le CHK par TCP, le CRC par Ethernet a) le CHK par TCP, le CRC par IP c) le CHK par IP, le CRC par Ethernet d) le CRC par TCP, le CHK par IP e) le CRC par TCP, le CHK par Ethernet f) le CRC par IP, le CHK par Ethernet 20. La complexité additionnelle du protocole Go back N par rapport au protocole Stop and Wait, est due: a) à la complexité additionnelle de l'émetteur b) à la complexité additionnelle du récepteur c) à la complexité additionnelle de l'émetteur et du récepteur
Nom Prénom ID École Question Libre 1) Décrivez brièvement les fonctionnalités de l'application DNS, ainsi que les caractéristiques primordiales de son architecture.
Question Libre 2) Adressage IP et MAC: comparer fonctionnalités, similitudes et différences.