Question Repose A B F A A A C A C D A C C C A D A C B A

Documents pareils
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Cisco Certified Network Associate

Le service IPv4 multicast pour les sites RAP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les Réseaux sans fils : IEEE F. Nolot

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Programme formation pfsense Mars 2011 Cript Bretagne

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Introduction aux Technologies de l Internet

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

1.Introduction - Modèle en couches - OSI TCP/IP

NOTIONS DE RESEAUX INFORMATIQUES

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Internet Protocol. «La couche IP du réseau Internet»

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Votre Réseau est-il prêt?

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Réseaux IUP2 / 2005 IPv6

Couche application. La couche application est la plus élevée du modèle de référence.

2. DIFFÉRENTS TYPES DE RÉSEAUX

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

TCP/IP, NAT/PAT et Firewall

Cours des réseaux Informatiques ( )

Architecture distribuée

Groupe Eyrolles, 2000, 2004, ISBN :

Master e-secure. VoIP. RTP et RTCP

L3 informatique Réseaux : Configuration d une interface réseau

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Catalogue & Programme des formations 2015

Haka : un langage orienté réseaux et sécurité

Comprendre le Wi Fi. Patrick VINCENT

Présentation du ResEl

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité des réseaux IPSec

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Tout sur les Réseaux et Internet

Mise en place d un cluster NLB (v1.12)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

18 TCP Les protocoles de domaines d applications

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Serveur DHCP et Relais DHCP (sous Linux)

Téléinformatique et télématique. Revenons aux définitions

WIFI (WIreless FIdelity)

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Chapitre 11 : Le Multicast sur IP

Devoir Surveillé de Sécurité des Réseaux

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Administration des ressources informatiques

La VOIP :Les protocoles H.323 et SIP

Multicast & IGMP Snooping

SIP. Sommaire. Internet Multimédia

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.

Serveur FTP. 20 décembre. Windows Server 2008R2

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Le protocole TCP. Services de TCP

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Couche Transport TCP et UDP

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Informatique Générale Les réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Configuration automatique

Rappels réseaux TCP/IP

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Outils et applications multicast

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

H.323. Internet Multimédia. Sommaire

Formation Iptables : Correction TP

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Partie 2 (Service de téléphonie simple) :

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Cours n 12. Technologies WAN 2nd partie

Technique de défense dans un réseau

Le Multicast. A Guyancourt le

Dynamic Host Configuration Protocol

Le e s tocka k ge g DAS,NAS,SAN

pare - feu généralités et iptables

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Transcription:

Nom Prénom ID École Instructions: Durée 90 minutes, sans documents Cet examen se compose de question choix multiples (QCM, ~15/20 de la note) et de questions à réponses libres (QRL, ~5/20) Veillez à compléter vos données anagraphiques (e.g., prénom, nom, ID, etc.) dans l espace approprié en haut de cette page, ainsi que dans celle des question à repose libre (dernière). Reportez les réponses au QCM dans la table en bas utilisant LETTRES MAJUSCULES : à tous effets (i.e., en cas d'ambiguïté ou de réponses manquantes), seront comptés pour l'évaluation de la partie QCM seulement les réponses dans la table de la 1ere page; à noter que certaines réponses du QCM peuvent avoir un poids négatif. les réponses correctes sont indiqués en bleu Répondez aux question libres QRL directement sur le texte de l examen: il est nécessaire de rendre toutes les feuilles. Question 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Repose A B F A A A C A C D A C C C A D A C B A 1. Quels sont les avantages et inconvénients du paradigme peer 2 peer par rapport au paradigme client server? a) passage à l'échelle et robustesse au détriment de la complexité d'implémentation b) passage à l'échelle et simplicité d'implémentation au détriment de la robustesse de l'application c) simplicité d'implémentation et robustesse au détriment du passage à l'échelle 2. Quel est la différence entre un client et un server? a) le server prend l'initiative de la communication (i.e., effectue l'open active) b) le client prend l'initiative de la communication (i.e., effectue l'open active) c) le server reçoit les données d) le client reçoit le données 3. Le protocole UDP fournit un service: a) orienté à la connexion, fiable, avec acquittement b) orienté à la connexion, fiable, sans acquittement c) orienté à la connexion, pas fiable, sans acquittement d) sans connexion, fiable avec acquittement e) sans connexion, fiable, sans acquittement f) sans connexion, pas fiable, sans acquittement

4. La différence entre algorithmes link state (LS) et distance vector (DV) est la suivante: a) les algorithmes LS envoient informations locales à tous les noeus du réseau, tandis que DV envoient informations globales seulement aux voisins b) les algorithmes LS envoient informations globales à tous les noeus du réseau, tandis que DV envoient informations globales seulement aux voisins c) les algorithmes LS envoient informations locales seulement aux voisins, tandis que DV envoient informations globales à tous les noeuds du réseau 5. Lequel parmi les protocoles suivants fonctionne normalement en modalité PUSH? a) Simple Mail Transfer Protocol b) Hyper Text Transfer Protocol c) Post Office Protocol d) User Datagram Protocol 6. Concernant les différences application et protocole, laquelle parmi les affirmations suivantes est fausse? a) les applications s'exécutent sur les hôtes, et chaque application implémente/utilise au plus un seul protocole b) les protocoles définissent le format et l ordre des messages échangés par les applications c) les protocoles définissent les actions consécutives à l'émission ou la réception d un message échangés par les applications d) les applications s'exécutent sur les hôtes, et chaque application implémente/utilise potentiellement plusieurs protocoles 7. Quelle parmi les affirmation suivantes est vraie? a) Le développeur a un contrôle totale des sockets, soit sur la partie application que sur la partie transport (mais dans ce dernier cas, sauf quand le socket est implémenté en hardware) b) Le développeur a un contrôle totale des sockets, soit sur la partie application que sur la partie transport c) Le développeur a un contrôle totale de la partie application des sockets, mais il n a que peu de contrôle sur la partie transport 8. Les caractéristiques de qualité requises par un service de poste électronique (Mail) sont : a) transfert de l information avec un retard maximum de l ordre de dizaines de secondes ; gigue négligeable ; débit négligeable ; probabilité d erreur négligeable b) transfert de l information avec un retard maximum de l ordre de centaines de millisecondes ; gigue (jitter du retard) extrêmement faible ; débit de l ordre de dizaines de kbits/s ; probabilité d erreur de quelques unités de pourcentage au maximum c) transfert de l information avec un retard maximum de l ordre de centaines de millisecondes ; gigue (jitter du retard) extrêmement faible ; débit de l ordre de dizaines de Mbits/s ; probabilité d erreur de quelques unités de pourcentage au maximum

9. Dans le cas de commutation de paquets, les flux d'information: a) nécessitent d'allocation préliminaire des ressources du réseau; les ressources sont alloués pendant la durée de la communication, mais sont libérées immédiatement à sa fin b) nécessitent d'allocation préliminaire des ressources du réseau; les ressources alloués doivent cependant être libérées et partagées avec d'autres usagers en cas de congestion c) ne nécessitent pas d'allocation préliminaire des ressources du réseau; les ressources sont partagés entre plusieurs flux de communication, dont les paquets éventuellement subissent du délai dans l'attente que les ressources se libèrent 10. Un router IP fonctionnant en modalité Network Address Translation (NAT) est placé à la sortie d'une LAN; quand les hôtes de la LAN communiquent avec les hôtes d'internet, le NAT: a) laisse l'adresses IP des hôtes LAN inaltéré, et laisse le numéro de porte TCP inaltéré b) laisse l'adresses IP des hôtes LAN inaltéré, mais change le numéro de porte TCP c) substitue son adresses IP à celui des hôtes LAN, mais laisse le numéro de porte TCP inaltéré d) substitue son adresses IP à celui des hôtes LAN, et change le numéro de porte TCP 11. Les protocoles à fenêtre sont appelés ARQ (Automatic Retransmission request) car: a) à l'expiration du timeout à l'émetteur, correspond une requête automatique de retransmission b) à l'expiration du timeout au récepteur, correspond une requête automatique de retransmission c) dans le cas de perte d'un ACK, le récepteur demande automatiquement une retransmission d) dans le car de réception d'un paquet erroné, le récepteur demande automatiquement une retransmission 12. La technique du piggybacking dans les protocoles à fenêtre correspond: a) à la signalisation explicite par le récepteur au cas de pertes de paquets ainsi que au cas de erreurs dans les unités de donnés b) au re envoie à l'émetteur des données contenant un ereur détecté mais non corrigé par le récepteur c) au transport de données usagers et informations d'acquittement dans la même paquet d) à la concaténation de plusieurs acquittement dans le même paquet 13. Quel est l'ordre de grandeur de la vitesse maximale de transmission sur une paire torsadée de 1 kilomètre de longueur? a) 1 Tbps b) 1 Gbps c) 1 Mbps d) 1 kbps e) 1 bps 14. Dans un réseau LAN avec topologie à bus et qui utilise un protocole d'accès CSMA/CD, la quantité de temps pendant laquelle les noeuds peuvent apercevoir qu'une collision est en cours est: a) la même pour tous les noeuds du réseau b) plus grande pour les noeuds aux extrémités du bus et plus petite pour les noeuds au milieu c) dépends de la position des noeuds par rapport à la position des émetteurs qui collident

15. Les protocoles CSMA/CD différent des protocoles CSMA car: a) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions, et en cas de collisions la transmission du paquet est interrompue (car de toutes façon il n'y a pas d'information utile pour le récepteur) b) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions, mais en cas de collisions la transmission du paquet n'est pas interrompue (autrement, on risque que quelques stations ne détectent pas de collision) c) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions: quand une collision n'as pas lieu, on infère que la transmission a eu lieu correctement, et on obtient de cette façon un ACK immédiat d) pendant la transmission, l'émetteur écoute le canal pour détecter les collisions: quand une collision n'as pas lieu, on infère qu'on est seul à transmettre, et on n'est pas obligé d'attendre un temps aléatoire avant de la prochaine 16. Dans l'interconnexion de LAN, le bridge (pont) élabore (i.e., interprète et décide le forwarding): a) seulement les paquets avec adresse MAC de destination unicast et égale à celui du bridge b) seulement les paquets avec adresse MAC de destination multicast c) seulement les paquets avec adresse MAC de destination broadcast d) tous les paquets indépendamment de leur adresse MAC de destination 17. La récupération de l'erreur end to end dans le réseau Internet, si prévue: a) peut être effectué au niveau de la couche «transport» b) peut être effectué au niveau de la couche «réseau» c) ne peut qu'être effectué au niveau de la couche «application» d) n'est pas prévue en aucun cas 18. Dans quel header sont spécifiés les numéros de ports utilisés par les applications? a) seulement dans le header TCP b) seulement dans le header IP c) dans le header TCP ou UDP d) dans le header IP et dans le header TCP ou UDP pour redondance 19. Par qui sont transportés le Checksum (CHK) et le Cyclic Redundancy Check (CRC) des données? a) le CHK par TCP, le CRC par IP b) le CHK par TCP, le CRC par Ethernet c) le CHK par IP, le CRC par Ethernet d) le CRC par TCP, le CHK par IP e) le CRC par TCP, le CHK par Ethernet f) le CRC par IP, le CHK par Ethernet 20. La complexité additionnelle du protocole Go back N par rapport au protocole Stop and Wait, est due: a) à la complexité additionnelle de l'émetteur b) à la complexité additionnelle du récepteur c) à la complexité additionnelle de l'émetteur et du récepteur

Nom Prénom ID École Question Libre 1) Décrivez brièvement les fonctionnalités de l'application DNS, ainsi que les caractéristiques primordiales de son architecture.

Question Libre 2) Adressage IP et MAC: comparer fonctionnalités, similitudes et différences.