Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)



Documents pareils
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

LA PLATE-FORME D'ALTERN C

L identité numérique. Risques, protection

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Administration des ressources informatiques

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Devoir Surveillé de Sécurité des Réseaux

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Introduction. Adresses

Installer une caméra de surveillance

Guide de démarrage rapide

Guide administrateur AMSP

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Rappels réseaux TCP/IP

DIFF AVANCÉE. Samy.

GENERALITES. COURS TCP/IP Niveau 1

Présentation du modèle OSI(Open Systems Interconnection)

Qu est ce qu un ?

Fonctionnement du courrier électronique

La messagerie électronique avec La Poste

U.E. ARES - TD+TME n 1

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Introduction aux Technologies de l Internet

Cours CCNA 1. Exercices

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Plan. Programmation Internet Cours 3. Organismes de standardisation

Informatique Générale Les réseaux

Présentation Internet

Algorithmique et langages du Web

Mr. B. Benaissa. Centre universitaire Nâama LOGO

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TAGREROUT Seyf Allah TMRIM

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Serveur de messagerie sous Debian 5.0

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseau - VirtualBox. Sommaire

DHCP. Dynamic Host Configuration Protocol

GUIDE D INSTALLATION INTERNET haute vitesse

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Réseaux et protocoles Damien Nouvel

Le poids et la taille des fichiers

Guide d installation et de configuration du serveur de messagerie MDaemon

L3 informatique Réseaux : Configuration d une interface réseau

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Création d un fichier html depuis PowerPoint dimanche 11 mai 2008

Généralités sur le courrier électronique

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

acpro SEN TR firewall IPTABLES

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Prérequis techniques

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Internet Le service de noms - DNS

TCP/IP, NAT/PAT et Firewall

Paramétrage des navigateurs

Notice d installation des cartes 3360 et 3365

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

MANUEL D INSTALLATION

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Dynamic Host Configuration Protocol

E.N.T. Espace Numérique de Travail

NOTICE D UTILISATION FACILE

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

GUIDE D UTILISATION ADSL ASSISTANCE

Configurez votre Neufbox Evolution

Service d Audio et Visioconférence

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Configuration des routes statiques, routes flottantes et leur distribution.

Guide de configuration de la Voix sur IP

كر اس الشروط الفني ة اخلاص ة

MailStore Server 7 Caractéristiques techniques

Formation > Développement > Internet > Réseaux > Matériel > Maintenance

Cisco Certified Network Associate Version 4

Fiche d identité produit

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Le Multicast. A Guyancourt le

Services Réseaux - Couche Application. TODARO Cédric

Principe de la messagerie électronique

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Documentation QmailAdmin

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

A-EAK (1) Network Camera

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Groupe Eyrolles, 2000, 2004, ISBN :

FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION

Transcription:

Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le transfert par paquets on envoie globalement plus de données sur le réseau. le transfert de données est plus rapide. on détecte moins facilement les erreurs survenues lors du transfert de données. 2. Les adresses MAC sont codées sur 8 octets. des adresses physiques. codées sur 24 bits. 3. Un protocole stocke, si nécessaire, ses données dans un en-tête. utilise les services offerts par le protocole du niveau inférieur. utilise les services offerts par le protocole du niveau supérieur. permet de définir un langage commun entre différentes entités réseau. 4. Une méthode de compression générique peut être utilisée sur n importe quel type de données. est souvent très performante sur les photos JPEG. est souvent très performante sur du texte. est destructive. 5. Un webmail est accessible via un site Web. permet de stocker ses emails sur son ordinateur. est souvent payant. est utilisable avec le navigateur Chrome mais pas Firefox. 6. Une vidéo compressée de 640x480 pixels de 10 secondes fait 10 Mo. Cette vidéo ne peut pas contenir de son. Le bitrate est de 2 Mo par seconde. Si la vidéo ne comporte pas de son, le bitrate vidéo est de 1 Mo par seconde. 7. Un serveur DNS réalise toujours deux demandes auprès de deux autres serveurs DNS. permet de connaître l adresse logique d une machine à partir de son adresse MAC. est utile même s il ne possède pas de zone sous son autorité administrative. 8. Les adresses IP sont codées sur 6 octets. des adresses logiques. codées sur 32 bits. représentées en notation hexadécimale. Nils Schaefer 1/6

9. Une méthode de chiffrement symétrique à clé privée consiste à communiquer la clé à son interlocuteur pour que celui-ci puisse décrypter les données. permet de compresser les données en plus du chiffrement. est plus rapide qu une méthode de chiffrement asymétrique à clés privée/publique. 10. Le protocole POP permet d envoyer des emails à d autres utilisateurs. de se connecter afin de récupérer les messages de sa boîte email. d archiver des emails localisés sur son ordinateur en les envoyant sur sa boîte email. de se créer une adresse de messagerie. Nils Schaefer 2/6

Exercice 1 (2,5 points) Par défaut, une machine envoie les données au routeur interconnecté à son réseau qui possède le plus petit numéro. Table de routage du routeur 1 Router vers Direct Direct Routeur 2 Direct Routeur 3 Routeur 3 Routeur 4 Routeur 3 Table de routage du routeur 2 Router vers Routeur 1 Direct Direct Routeur 1 Routeur 3 Routeur 3 Routeur 1 Routeur 3 Table de routage du routeur 3 Router vers Routeur 1 Direct Routeur 2 Routeur 4 Direct Direct Routeur 4 Routeur 5 Table de routage du routeur 4 Router vers Routeur 1 Routeur 3 Routeur 3 Direct Direct Routeur 3 Direct Routeur 6 Table de routage du routeur 5 Router vers Routeur 3 Routeur 3 Routeur 3 Routeur 3 Routeur 3 Direct Routeur 3 Direct Table de routage du routeur 6 Router vers Routeur 4 Routeur 4 Routeur 4 Routeur 4 Routeur 4 Routeur 4 Direct Direct 1. Si la machine M1 possède l adresse IP publique 196.256.123.89 donner la liste des adresses IP possibles pour la machine M14 sachant qu elle est dans le même réseau? (1 point) 196.256.123.x avec x allant de 1 à 255 (sauf 89 car il s agit de l IP de la machine M1). 2. Indiquez le cheminement des données lorsque la machine M12 envoie des données à la machine M5 (0,5 point) M12 Routeur 1 Routeur 3 Routeur 5 M5 Nils Schaefer 3/6

3. Que va-t-il se passer si la table de routage du routeur 3 est modifiée de la manière suivante lors d un envoi de M1 vers M10? (1 point) Table de routage du routeur 3 Router vers Routeur 1 Direct Routeur 4 Routeur 4 Direct Direct Routeur 4 Routeur 5 Les paquets IP envoyés vont tourner en rond entre le routeur 3 et le routeur 4 et vont finir par être détruits lorsque leur TTL arrivera à 0. Nils Schaefer 4/6

Exercice 2 (2,5 points) Voici le schéma d un réseau local Ethernet. 1. Est-ce que le protocole IP peut être utilisé sur ce réseau? (0,5 point) Oui bien sûr les paquets IP seront encapsulés dans les trames Ethernet. 2. M3 reçoit une trame de M1 et la redirige vers M2, identifiez les potentielles machines sources et destinations. (1 point) Sources : S3, P1, P2 ou P3 Destination : P4, P5 ou P6 2. Dans quels cas M3 va recevoir une trame sur son port situé en bas à gauche sans la renvoyer ni a M4, ni à S2, ni à M2? (1point) Lorsque la source et la destination sont S3, P1, P2 ou P3. Nils Schaefer 5/6

Exercice 3 (2,5 points) Compressez la séquence suivante avec la méthode de Huffman semi-adaptative : GTTTUJHNKIUHJYGHNJUKYHHHGYUJJHJUYHGYYYHG [ ] Exercice 4 (2,5 points) On vient de me donner l adresse d un site qui m était inconnu : www.examen-theorie-reseaux.com 1. Je souhaite visiter ce site. Lorsque je tape cette adresse dans mon navigateur va-t-il y avoir une résolution DNS? Pourquoi (1 point) Oui pour obtenir l adresse IP du serveur www.examen-theorie-reseaux.com. 2. Quel protocole de niveau applicatif me permet de récupérer la page d accueil de ce site? (0,5 point) Le protocole HTTP. 3. Lorsque j affiche les différentes pages du site, est-ce que de nouvelles résolutions DNS sont réalisées? Pourquoi? (1 point) Non car le navigateur communique toujours avec le même serveur Web dont il connaît l adresse IP. Nils Schaefer 6/6