Question 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Repose



Documents pareils
Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

NOTIONS DE RESEAUX INFORMATIQUES

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Introduction. Adresses

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cisco Certified Network Associate

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

L3 informatique Réseaux : Configuration d une interface réseau

Introduction aux Technologies de l Internet

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Internet Protocol. «La couche IP du réseau Internet»

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Le protocole TCP. Services de TCP

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan. Programmation Internet Cours 3. Organismes de standardisation

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cisco Certified Network Associate Version 4

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Réseaux IUP2 / 2005 IPv6

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Les Réseaux Informatiques

Chapitre 11 : Le Multicast sur IP

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Groupe Eyrolles, 2000, 2004, ISBN :

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

1.Introduction - Modèle en couches - OSI TCP/IP

Les Réseaux sans fils : IEEE F. Nolot

Téléinformatique et télématique. Revenons aux définitions

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation du ResEl

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Programme formation pfsense Mars 2011 Cript Bretagne

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Configuration automatique

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Tout sur les Réseaux et Internet

Cours n 12. Technologies WAN 2nd partie

Devoir Surveillé de Sécurité des Réseaux

Formation Iptables : Correction TP

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Couche Transport TCP et UDP

pare - feu généralités et iptables

Le service IPv4 multicast pour les sites RAP

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

H.323. Internet Multimédia. Sommaire

Introduction de la Voix sur IP

Master e-secure. VoIP. RTP et RTCP

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Rappels réseaux TCP/IP

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Cours des réseaux Informatiques ( )

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Réseaux et protocoles Damien Nouvel

Haka : un langage orienté réseaux et sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Le Multicast. A Guyancourt le

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Le réseau Internet.

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Comprendre le Wi Fi. Patrick VINCENT

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Réseaux grande distance

Configuration automatique

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Cahier des charges "Formation à la téléphonie sur IP"

Informatique Générale Les réseaux

Chapitre 1 Le routage statique

Algorithmique et langages du Web

SIP. Sommaire. Internet Multimédia

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Technique de défense dans un réseau

Serveur DHCP et Relais DHCP (sous Linux)

DHCP. Dynamic Host Configuration Protocol

MISE EN PLACE DU FIREWALL SHOREWALL

Quelques mots sur la visioconférence H.323

Présentation et portée du cours : CCNA Exploration v4.0

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

LES RESEAUX VIRTUELS VLAN

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

7.1.2 Normes des réseaux locaux sans fil

Mise en place d un cluster NLB (v1.12)

LAB : Schéma. Compagnie C / /24 NETASQ

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les Virtual LAN. F. Nolot 2008

Algorithmique des Systèmes Répartis Protocoles de Communications

Transcription:

Nom Prénom ID École Instructions: Durée 90 minutes, sans documents Cet examen se compose de question choix multiples (QCM, ~15/20 de la note) et de questions à réponses libres (QRL, ~5/20) Veillez à compléter vos données anagraphiques (e.g., prénom, nom, ID, etc.) dans l espace approprié en haut de cette page, ainsi que dans celle des question à repose libre (dernière). Reportez les réponses au QCM dans la table en bas utilisant LETTRES MAJUSCULES : à tous effets (i.e., en cas d'ambiguïté ou de réponses manquantes), seront comptés pour l'évaluation de la partie QCM seulement les réponses dans la table de la 1ere page; à noter que certaines réponses du QCM peuvent avoir un poids négatif. Répondez aux question libres QRL directement sur le texte de l examen: il est nécessaire de rendre toutes les feuilles. Question 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Repose 1. Quels sont les avantages et inconvénients du paradigme peer 2 peer par rapport au paradigme client server? a) passage à l'échelle et robustesse au détriment de la complexité d'implémentation b) passage à l'échelle et simplicité d'implémentation au prix de la robustesse de l'application c) simplicité d'implémentation et robustesse au prix du passage à l'échelle 2. Quel est la différence entre un client et un server? a) le server prend l'initiative de la communication (i.e., effectue l'open active) b) le client prend l'initiative de la communication (i.e., effectue l'open active) c) le server reçoit les données d) le client reçoit le données 3. Le protocole UDP fournit un service: a) orienté à la connexion, fiable, avec acquittement b) orienté à la connexion, fiable, sans acquittement c) orienté à la connexion, pas fiable, sans acquittement d) sans connexion, fiable avec acquittement e) sans connexion, fiable, sans acquittement f) sans connexion, pas fiable, sans acquittement

4. La différence entre algorithmes link state (LS) et distance vector (DV) est la suivante: a) les algorithmes LS envoient informations locales à tous les noeus du réseau, tandis que DV envoient informations globales seulement aux voisins b) les algorithmes LS envoient informations globales à tous les noeus du réseau, tandis que DV envoient informations globales seulement aux voisins c) les algorithmes LS envoient informations locales seulement aux voisins, tandis que DV envoient informations globales à tous les noeuds du réseau 5. Lequel parmi les protocoles suivants fonctionne normalement en modalité PUSH? a) Simple Mail Transfer Protocol b) Hyper Text Transfer Protocol c) Post Office Protocol d) User Datagram Protocol 6. Concernant les différences application et protocole, laquelle parmi les affirmations suivantes est fausse? a) les applications s'exécutent sur les hôtes, et chaque application implémente/utilise au plus un seul protocole b) les protocoles définissent le format et l ordre des messages échangés par les applications c) les protocoles définissent les actions consécutives à l'émission ou la réception d un message échangés par les applications d) les applications s'exécutent sur les hôtes, et chaque application implémente/utilise potentiellement plusieurs protocoles 7. Quelle parmi les affirmation suivantes est vraie? a) Le développeur a un contrôle totale de la partie application des sockets, mais il n a que peu de contrôle sur la partie transport b) Le développeur a un contrôle totale des sockets, soit sur la partie application que sur la partie transport c) Le développeur a un contrôle totale des sockets, soit sur la partie application que sur la partie transport (mais dans ce dernier cas, sauf quand le socket est implémenté en hardware) 8. Les caractéristiques de qualité requises par un service de poste électronique (Mail) sont : a) transfert de l information avec un retard maximum de l ordre de dizaines de secondes ; gigue négligeable ; débit négligeable ; probabilité d erreur négligeable b) transfert de l information avec un retard maximum de l ordre de centaines de millisecondes ; gigue (jitter du retard) extrêmement faible ; débit de l ordre de dizaines de kbits/s ; probabilité d erreur de quelques unités de pourcentage au maximum c) transfert de l information avec un retard maximum de l ordre de centaines de millisecondes ; gigue (jitter du retard) extrêmement faible ; débit de l ordre de dizaines de Mbits/s ; probabilité d erreur de quelques unités de pourcentage au maximum

9. Dans le cas de commutation de paquets, les flux d'information: a) ne nécessitent pas d'allocation préliminaire des ressources du réseau; les ressources sont partagés entre plusieurs flux de communication, dont les paquets éventuellement subissent du délai dans l'attente que les ressources se libèrent a) nécessitent d'allocation préliminaire des ressources du réseau; les ressources alloués doivent cependant être libérées et partagées avec d'autres usagers en cas de congestion b) nécessitent d'allocation préliminaire des ressources du réseau; les ressources sont alloués pendant la durée de la communication, mais sont libérées immédiatement à sa fin 10. Un router IP fonctionnant en modalité Network Address Translation (NAT) est placé à la sortie d'une LAN; quand les hôtes de la LAN communiquent avec les hôtes d'internet, le NAT: a) substitue son adresses IP à celui des hôtes LAN, mais laisse le numéro de porte TCP inaltéré b) substitue son adresses IP à celui des hôtes LAN, et change le numéro de porte TCP c) laisse l'adresses IP des hôtes LAN inaltéré, mais change le numéro de porte TCP d) laisse l'adresses IP des hôtes LAN inaltéré, et laisse le numéro de porte TCP inaltéré 11. Les protocoles à fenêtre sont appelés ARQ (Automatic Retransmission request) car: a) à l'expiration du timeout à l'émetteur, correspond à une requête automatique de retransmission b) à l'expiration du timeout au récepteur,correspond à une requête automatique de retransmission c) dans le cas de perte d'un ACK, le récepteur demande automatiquement une retransmission d) dans le car de réception d'un paquet erroné, le récepteur demande automatiquement une retransmission 12. La technique du piggybacking dans les protocoles à fenêtre correspond: a) au transport de données usagers et informations d'acquittement dans la même paquet b) à la signalisation explicite par le récepteur au cas de pertes de paquets ainsi que au cas de erreurs dans les unités de donnés c) au re envoie à l'émetteur des données contenant un ereur détecté mais non corrigé par le récepteur d) à la concaténation de plusieurs acquittement dans le même paquet 13. Quel est l'ordre de grandeur de la vitesse maximale de transmission sur une paire torsadée de 1 kilomètre de longueur? a) 1 Tbps b) 1 Gbps c) 1 Mbps d) 1 kbps e) 1 bps 14. Dans un réseau LAN avec topologie à bus et qui utilise un protocole d'accès CSMA/CD, la quantité de temps pendant laquelle les noeuds peuvent apercevoir qu'une collision est en cours est: a) la même pour tous les noeuds du réseau b) plus grande pour les noeuds aux extrémités du bus et plus petite pour les noeuds au milieu c) dépends de la position des noeuds par rapport à la position des émetteurs qui collident

15. Les protocoles CSMA/CD différent des protocoles CSMA car: a) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions, et en cas de collisions la transmission du paquet est interrompue (car de toutes façon il n'y a pas d'information utile pour le récepteur) b) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions, mais en cas de collisions la transmission du paquet n'est pas interrompue (autrement, on risque que quelques stations ne détectent pas de collision) c) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions: quand une collision n'as pas lieu, on infère que la transmission a eu lieu correctement, et on obtient de cette façon un ACK immédiat d) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions: quand une collision n'as pas lieu, on infère qu'on est seul à transmettre, et on n'est pas obligé d'attendre un temps aléatoire avant de la prochaine 16. Dans l'interconnexion de LAN, le bridge (pont) élabore (i.e., interprète et décide le forwarding): a) seulement les paquets avec adresse MAC de destination unicast et égale à celui du bridge b) seulement les paquets avec adresse MAC de destination multicast c) seulement les paquets avec adresse MAC de destination broadcast d) tous les paquets indépendamment de leur adresse MAC de destination 17. La récupération de l'erreur end to end dans le réseau Internet, si prévue: a) peut être effectué au niveau de la couche «transport» b) peut être effectué au niveau de la couche «réseau» c) ne peut qu'être effectué au niveau de la couche «application» d) n'est pas prévue en aucun cas 18. Dans quel header sont spécifiés les numéros de ports utilisé par les applications? a) seulement dans le header TCP b) seulement dans le header IP c) dans le header TCP ou UDP d) dans le header IP et dans le header TCP ou UDP pour redondance 19. Dans quels headers sont transportés le Checksum (CHK) et le Cyclic Redundancy Check (CRC)? b) le CHK par TCP, le CRC par Ethernet a) le CHK par TCP, le CRC par IP c) le CHK par IP, le CRC par Ethernet d) le CRC par TCP, le CHK par IP e) le CRC par TCP, le CHK par Ethernet f) le CRC par IP, le CHK par Ethernet 20. La complexité additionnelle du protocole Go back N par rapport au protocole Stop and Wait, est due: a) à la complexité additionnelle de l'émetteur b) à la complexité additionnelle du récepteur c) à la complexité additionnelle de l'émetteur et du récepteur

Nom Prénom ID École Question Libre 1) Décrivez brièvement les fonctionnalités de l'application DNS, ainsi que les caractéristiques primordiales de son architecture.

Question Libre 2) Adressage IP et MAC: comparer fonctionnalités, similitudes et différences.