Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Corrige Sujet 1

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 8

REPUBLIQUE DU CAMEROUN REPUBLIC OF COMEROON

Paix-travail-Patrie Peace-Work-Fatherland

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION

COMMISSION NATIONALE D’ORGANISATION DE NATIONAL COMMISSION FOR THE


L’EXAMEN ORGANIZATION

NATIONAL DU BREVET DE TECHNICIENS SUPERIEURS

Examen National du Brevet des Techniciens Supérieurs – Session de Juin-Juillet 2019

CORRIGE SUJET 1

Spécialité/Option : Réseaux et Sécurité (RS)

Epreuve : EPS Durée : 6H

CREDIT : 12

EPREUVE : EPS (EPREUVE PROFESSIONNELLE DE SYNTHESE)

PARTIE A : RESEAUX (Temps approximatif : 1h30 - Pondération : 25% - 25


Pts)

 CONCEPTS GENERAUX DES RESEAUX( NGN). 10 POINTS


EXERCICE 1 : GENERALITES 0,625*8=5 POINTS

1. (0.625 Pt)
a. L’adresse MAC est l’adresse physique de la carte Ethernet. Elle opère à la couche
2
b. C’est le numéro de série de cette carte, il est défini par le constructeur de la carte.
[Les constructeurs ont des préfixes uniques au monde (3 octets) et numérotent
ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le
même numéro de série.] Il est donc inutile de vérifier qu’aucun autre ordinateur ne
possède la même adresse (MAC) dans le réseau local.
2. EIGRP est un protocole de routage avancé de CISCO. (0.625 Pt)
Une connexion est une liaison logique entre deux terminaux. Elle est associée à
des paramètres qui sont n´négociés lors de l’établissement de la connexion. Les
terminaux stockent ces paramètres pendant la durée de vie de la connexion, de telle
manière qu’ils ne doivent pas être inclus dans tous les paquets transmis.
3. Des câbles de catégorie 5e ou 6. (0.625 Pt)

1/6
4. La convergence est le temps nécessaire pour que les routeurs sur le réseau mettent à
jour leurs tables de routage après un changement de topologie. (0.625 Pt)
5. Pour offrir une meilleure tolérance aux pannes. Lors de la panne d’un lien ou d’un
nœud intermédiaire, un autre chemin peut être trouvé pour acheminer les données.
(0.625 Pt)
6. (0.625 Pt) Avantages : – débit maximum plus élevé ; – permettent une distance de
transmission plus longue.
Inconvénients : – plus coûteuse ; – nécessite une diode laser (coûteuse,
courte durée de vie) comme source lumineuse.
7. Adressage des informations – Routage des informations – Acheminement de
l’information – Fragmentation (0.625 Pt)
8. Adresse IP, adresse passerelle, adresse DNS, durée du bail, (0.625 Pt)

EXERCICE 2: 5 POINTS
1. Le débit binaire de la ligne vaut 49 600 bit/s. D’après le théorème de Shannon, on
obtient : 49 600 = 3100*log2(1 + S/B), soit : log2(1 + S/B) = 16, d’où : S/B = 216 – 1. En
négligeant le 1, nous trouvons un rapport S/B = 65536, soit environ 48 dB. (01 Pt)
2. Toujours en utilisant le théorème de Shannon, nous trouvons : 24 800 = 3100*log 2(1
+ S/B), soit : S/B = 28 – 1 = 255. Le rapport S/B vaut environ 24 dB. (01 Pt)
3. Selon le critère de Nyquist, la rapidité de modulation maximale est égale à 2 fois la
bande passante de la ligne. Celle-ci vaut donc 2 400 Hz. (01 Pt)
4. Le temps t nécessaire pour transférer 2*106 octets est égal à : t = 2*8*106/49 600 =
322,58 s soit environ 5 minutes et 22 secondes. (01 Pt)
5. Le temps t nécessaire n’est plus que de 1,6 s (01 Pt)

 NOMADISME. 5 POINTS
1. Définir sécurité informatique, administration 1Pt
La sécurité informatique : c’est l’ensemble des moyens mis en œuvre pour réduire
la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles
Administration : C’est le fait de gérer une entité dans notre cas il s’agit du réseau
informatique c’est donc le moyen par lequel un réseau informatique est gérer 1 Pt
2. Donner deux avantages du routage statique par rapport au routage dynamique. 1 Pt
Les avantages du routage statiques :
 Il est plus sur car les routeurs n’annoncent pas les routes. 1 Pt
 Il n’y a pas de surcharge informatique. 1 Pt
3. Qu'est-ce que la technologie MIMO 1 Pt

2/6
La technologie MIMO (Multiple-Input Multiple-Output) est une nouvelle technique
utilisée dans les réseaux sans fil permettant de transporter des données à plus longue
distance et à grande vitesse.

 TECHNOLOGIE DE L’INTERNET. 5 POINTS

1. Citer 2 protocoles du routage dynamique 0.5 Pt


OSPF, RIP
2. Citer 4 services orientés utilisateur 2 Pts
VoIP, Web, messagerie, annuaires, échange de fichiers, multimédia
3. Citer 2 services orientés réseau 0.5 Pt
DNS, DHCP
4. Quelle est la fonction principale d’un pare-feu réseau ? Combien d’interfaces minimum a
un pare-feu ? 1 Pt
La sécurisation du réseau et un firewall a 2 interfaces au minimum
5. Définir supervision et citer 2 applications permettant de superviser un réseau 1 Pt
Supervision : surveillance du bon fonctionnement des réseaux informatiques et des
services informatiques connectés sur le réseau
Ex : NAGIOS, Centreon, CACTI, MRTG, HP Open View

 VEILLE TECHNOLOGIE. 5 POINTS

1. Quelles sont les caractéristiques de la norme AC du WIFI ? 2 Pts

2. 802.11 Débit max Portée Fréquence Largeur bande Congestion MIMO


(Théorie) (Ghz)
802.11ac 433 - 1300 35 m 5 20, 40 ou 80 MHz Faible Oui
(2013) Mbit/s Max 8
802.11ac 433 - 2600 35 m 5 20, 40, 80 ou 160 Faible Oui
(2013) Mbit/s MHz Max 8

3. Que signifie LIFI ? Light Fidelity 1 Pt


4. Quels sont 2 apports de l’adressage IPV6 ? 2 Pts
Adressage autonome, résoud le problème de manque d’adresses de IPV4

3/6
PARTIE B : ADMINISTRATION (Temps approximatif : 3h30 -
Pondération : 50% - 50 Pts)

Questions 7 pts

1. Définir : (2 Pts)
Groupe de travail : C’est un environnement commun de travail dans un réseau
Annuaire : C’est un emplacement des adresses pour individu dans un réseau
2. Donner les tâches d’un administrateur système. (2 Pts)
Les attributions classiques de l'administrateur sont les suivantes:
 l'installation
 la mise à jour
 le paramétrage  l'évolution
 le maintien  la sauvegarde
 le conseil  la restauration
 la supervision  la planification
 et la veille technologique dans le périmètre technique des matériels et logiciels de type
serveur, principalement les systèmes d'exploitation.

3. Donner le rôle et la syntaxe des commandes suivantes : (2 Pts)


Mkdir : Permet de créer un repertoire ( 0.5 Pt)
Cat : Permet de définir un fichier ( 0.5 Pt)
More : Permet plus de repertoire ( 0.5 Pt)
Pwd : Permet de creer un mot de passe ( 0.5 Pt)

Exercices

1. Création de sous-réseaux 15 pts

1.1 214 = 128 + 64 + 16 + 4 + 2 = 11 [010110] classe C. (3Pts)


1.2 Pour avoir 10 sous-réseaux différents, il faut que le réseau utilise 4 bits supplémentaires pour
coder les sous-réseaux. – 1 bit 2 sous-réseaux – 2 bit 4 sous-réseaux – 3 bit 8 sous-réseaux – 4
bit 16 sous-réseaux Le masque original contenait 24 bits (255.255.255.0). Il doit maintenant en
contenir 28 pour chaque succursale d’où le masque : 255.255.255.240 (240 = 128 + 64 + 32 + 16 =
111100000 (3Pts)
1.3 Chaque sous-réseau pourra contenir au maximun 24 machines (3Pts)

4/6
1.4 Pour des raisons de compatibilité, on évite en général d’utiliser le sous-réseau qui a la même
adresse de réseau que le réseau global et celui qui a la même adresse de broadcast. En effet, l’adresse
de réseau était utilisée avant pour le broadcast et si un des sous-réseaux a la même adresse de
broadcast que le réseau global, il ne sera pas possible de différencier, un broadcast vers toutes les
machines du réseau d’un broadcast vers ce sous-réseau particulier. Le 5ième sous-réseau qu’il est
conseillé d’utiliser en pratique est donc en fait le 6ième. Son adresse est donc 214.123.155.80 car 80 =
64 + 16 = 0101 0000 et 0101 = 5. Son adresse de broadcast est égale a 214.123.155.95 car 95 = 64 +
16 + 8 + 4 + 2 + 1 = 0101 1111. (3Pts)

1.5. Si l’on utilise pas le premier et le dernier sous-réseau, 14 (16 2) = 196 adresses sont disponibles.
Sinon, on en a 16 (16 2) = 224 les adresses manquantes sont les adresses de réseaux et de broadcast
des différents sous-réseaux. (3Pts)

2. NAT 10 pts
2.1 On dit qu’un routeur fait du Network Address Translation (NAT) lorsqu’il fait correspondre les
adresses IP internes non-uniques et souvent non routables d’un intranet à un ensemble d’adresses
externes uniques et routables. (3Pts)
2.2 Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique
visible sur Internet à toutes les adresses d’un réseau privé, (2 Pts)
2.3 il pallie ainsi la carence d’adresses IPv4 d’Internet. (3Pts)
2.4 1er cas : le problème vient du fait que Joe ne connaît pas son adresse publique. Donc soit Bob
initie le jeu (Joe se connecte à lui), soit Joe envoie un message à Bob pour lui demander son adresse
(Bob voit l’adresse de l’expéditeur).
2e cas : Bob et Joe ont le même problème. Ils ne peuvent pas s’envoyer de messages car ils ne
connaissent pas leurs adresses respectives. Solution : ils envoient tous les deux un message à un
serveur distant dont ils connaissent l’adresse pour lui demander leurs adresses. (2Pts)

3. DHCP 18 pts

3.1 Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d’assurer la
configuration automatique des paramètres IP d’une station, notamment en lui assignant
automatiquement une adresse IP et un masque de sous-réseau. (3Pts)
3.2 DHCP apporte une solution à ces inconvénients (pb des IPs statiques et de la config statique) : –
Seuls les ordinateurs en service utilisent une adresse de l’espace d’adressage; –Toute modification des
paramètres (adresse de la passerelle, des serveurs de noms) est ré-percutée sur les stations lors du
redémarrage; –La modification de ces paramètres est centralisée sur les serveurs DHCP. DHCP suit le
concept de client-serveur (serveur DHCP fournit l’information requise quand il
reçoit une demande du client (machine)). (3Pts)
3.3 Il utilise UDP encapsulé dans IP. (3Pts)

3.4 (3Pts)

3.5 (3Pts) 5/6


1. DHCPDISCOVER source 0.0.0.0, destination 255.255.255.255 (0.83Pt)
2. DHCPOFFER destination 255.255.255.255 Lifetime 3600 secondes (0.83Pt)
3. DHCPREQUEST Le client broadcaste son DHCPREQUEST ainsi les serveurs qui avaient fait
des offres se rendent compte qu’ils n’ont pas été choisis. (0.83Pt)
4. DHCPACK du serveur au client qui obtient ainsi son IP. (0.83Pt)
5. DHCREQUEST pour se ’relier’ à un serveur. (0.83Pt)
6. DHCPACK pour confirmer l’extension du bail (0.83Pt)

PARTIE C : SECURITE (Temps approximatif : 1h30 - Pondération : 25% - 25


Pts)

A: 25 pts
1) Définir :
a) Réseau VPN : C’est un réseau sécurisé ( 2 Pts)
b) Parc feu : C’est un équipement physique de sécurité contre les intrus ( 2Pts)

2) Les types d’attaques réseaux ( 6 POINTS)


c) -Ecoute Clandestine ou envesdropping ( 2Pts)
L’attaquant écoute les transmissions pour récupérer le contenu des messages.

-Mascarade ( 2Pts)
L’attaquant usurpe l’identité d’un utilisateur autorisé et obtient ainsi certains
privilèges d’accès.
-Déni de service ou DoS (Deny of Service) ( 2Pts)
L’attaquant prévient ou interdit l’usage normal ou la gestion des moyens de
communication.
3) Un Virus un logiciel ou un fichier exécutable néfaste qui s’attaque essentiellement à
l’intégrité des données ou fichiers de notre ordinateur. Un spam est tout simplement
un message indésirable qui inonde notre messagerie électronique ( 4Pts)
4) La DMZ est une zone démilitarisée c'est-à-dire une zone du réseau qui est accessible
depuis l’extérieur qui ne bénéficie d’aucun système de protection. La DMZ permet de
protéger notre réseau en créant une zone ultrasécurisé qui n’est pas accessible depuis
l’Internet. ( 3Pts)
5) ( 8 Pts)
- IDS : ( 2Pts)
- DMZ : Zone démilitarisée ( 2Pts)
- FIREWAIL : est un équipement informatique qui peut être déployé sur son ordinateur
(Pare-feu Personnel) ou au niveau du réseau ‘Equipement d’inter connexion)
permettant ou interdisant l’utilisation de certains services réseaux. ( 2Pts)
- LOG : Additionner et enregistrer les activités de chaque acteur. Ceci peut nous
renseigner sur une possible attaque qui aurait eu lieu. Dans ce cas prendre des mesures
pour éviter que cela ne se reproduire plus ( 2Pts)

6/6

Vous aimerez peut-être aussi