Corrige Sujet 1
Corrige Sujet 1
Corrige Sujet 1
Paix-travail-Patrie Peace-Work-Fatherland
CORRIGE SUJET 1
CREDIT : 12
1. (0.625 Pt)
a. L’adresse MAC est l’adresse physique de la carte Ethernet. Elle opère à la couche
2
b. C’est le numéro de série de cette carte, il est défini par le constructeur de la carte.
[Les constructeurs ont des préfixes uniques au monde (3 octets) et numérotent
ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le
même numéro de série.] Il est donc inutile de vérifier qu’aucun autre ordinateur ne
possède la même adresse (MAC) dans le réseau local.
2. EIGRP est un protocole de routage avancé de CISCO. (0.625 Pt)
Une connexion est une liaison logique entre deux terminaux. Elle est associée à
des paramètres qui sont n´négociés lors de l’établissement de la connexion. Les
terminaux stockent ces paramètres pendant la durée de vie de la connexion, de telle
manière qu’ils ne doivent pas être inclus dans tous les paquets transmis.
3. Des câbles de catégorie 5e ou 6. (0.625 Pt)
1/6
4. La convergence est le temps nécessaire pour que les routeurs sur le réseau mettent à
jour leurs tables de routage après un changement de topologie. (0.625 Pt)
5. Pour offrir une meilleure tolérance aux pannes. Lors de la panne d’un lien ou d’un
nœud intermédiaire, un autre chemin peut être trouvé pour acheminer les données.
(0.625 Pt)
6. (0.625 Pt) Avantages : – débit maximum plus élevé ; – permettent une distance de
transmission plus longue.
Inconvénients : – plus coûteuse ; – nécessite une diode laser (coûteuse,
courte durée de vie) comme source lumineuse.
7. Adressage des informations – Routage des informations – Acheminement de
l’information – Fragmentation (0.625 Pt)
8. Adresse IP, adresse passerelle, adresse DNS, durée du bail, (0.625 Pt)
EXERCICE 2: 5 POINTS
1. Le débit binaire de la ligne vaut 49 600 bit/s. D’après le théorème de Shannon, on
obtient : 49 600 = 3100*log2(1 + S/B), soit : log2(1 + S/B) = 16, d’où : S/B = 216 – 1. En
négligeant le 1, nous trouvons un rapport S/B = 65536, soit environ 48 dB. (01 Pt)
2. Toujours en utilisant le théorème de Shannon, nous trouvons : 24 800 = 3100*log 2(1
+ S/B), soit : S/B = 28 – 1 = 255. Le rapport S/B vaut environ 24 dB. (01 Pt)
3. Selon le critère de Nyquist, la rapidité de modulation maximale est égale à 2 fois la
bande passante de la ligne. Celle-ci vaut donc 2 400 Hz. (01 Pt)
4. Le temps t nécessaire pour transférer 2*106 octets est égal à : t = 2*8*106/49 600 =
322,58 s soit environ 5 minutes et 22 secondes. (01 Pt)
5. Le temps t nécessaire n’est plus que de 1,6 s (01 Pt)
NOMADISME. 5 POINTS
1. Définir sécurité informatique, administration 1Pt
La sécurité informatique : c’est l’ensemble des moyens mis en œuvre pour réduire
la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles
Administration : C’est le fait de gérer une entité dans notre cas il s’agit du réseau
informatique c’est donc le moyen par lequel un réseau informatique est gérer 1 Pt
2. Donner deux avantages du routage statique par rapport au routage dynamique. 1 Pt
Les avantages du routage statiques :
Il est plus sur car les routeurs n’annoncent pas les routes. 1 Pt
Il n’y a pas de surcharge informatique. 1 Pt
3. Qu'est-ce que la technologie MIMO 1 Pt
2/6
La technologie MIMO (Multiple-Input Multiple-Output) est une nouvelle technique
utilisée dans les réseaux sans fil permettant de transporter des données à plus longue
distance et à grande vitesse.
3/6
PARTIE B : ADMINISTRATION (Temps approximatif : 3h30 -
Pondération : 50% - 50 Pts)
Questions 7 pts
1. Définir : (2 Pts)
Groupe de travail : C’est un environnement commun de travail dans un réseau
Annuaire : C’est un emplacement des adresses pour individu dans un réseau
2. Donner les tâches d’un administrateur système. (2 Pts)
Les attributions classiques de l'administrateur sont les suivantes:
l'installation
la mise à jour
le paramétrage l'évolution
le maintien la sauvegarde
le conseil la restauration
la supervision la planification
et la veille technologique dans le périmètre technique des matériels et logiciels de type
serveur, principalement les systèmes d'exploitation.
Exercices
4/6
1.4 Pour des raisons de compatibilité, on évite en général d’utiliser le sous-réseau qui a la même
adresse de réseau que le réseau global et celui qui a la même adresse de broadcast. En effet, l’adresse
de réseau était utilisée avant pour le broadcast et si un des sous-réseaux a la même adresse de
broadcast que le réseau global, il ne sera pas possible de différencier, un broadcast vers toutes les
machines du réseau d’un broadcast vers ce sous-réseau particulier. Le 5ième sous-réseau qu’il est
conseillé d’utiliser en pratique est donc en fait le 6ième. Son adresse est donc 214.123.155.80 car 80 =
64 + 16 = 0101 0000 et 0101 = 5. Son adresse de broadcast est égale a 214.123.155.95 car 95 = 64 +
16 + 8 + 4 + 2 + 1 = 0101 1111. (3Pts)
1.5. Si l’on utilise pas le premier et le dernier sous-réseau, 14 (16 2) = 196 adresses sont disponibles.
Sinon, on en a 16 (16 2) = 224 les adresses manquantes sont les adresses de réseaux et de broadcast
des différents sous-réseaux. (3Pts)
2. NAT 10 pts
2.1 On dit qu’un routeur fait du Network Address Translation (NAT) lorsqu’il fait correspondre les
adresses IP internes non-uniques et souvent non routables d’un intranet à un ensemble d’adresses
externes uniques et routables. (3Pts)
2.2 Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique
visible sur Internet à toutes les adresses d’un réseau privé, (2 Pts)
2.3 il pallie ainsi la carence d’adresses IPv4 d’Internet. (3Pts)
2.4 1er cas : le problème vient du fait que Joe ne connaît pas son adresse publique. Donc soit Bob
initie le jeu (Joe se connecte à lui), soit Joe envoie un message à Bob pour lui demander son adresse
(Bob voit l’adresse de l’expéditeur).
2e cas : Bob et Joe ont le même problème. Ils ne peuvent pas s’envoyer de messages car ils ne
connaissent pas leurs adresses respectives. Solution : ils envoient tous les deux un message à un
serveur distant dont ils connaissent l’adresse pour lui demander leurs adresses. (2Pts)
3. DHCP 18 pts
3.1 Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d’assurer la
configuration automatique des paramètres IP d’une station, notamment en lui assignant
automatiquement une adresse IP et un masque de sous-réseau. (3Pts)
3.2 DHCP apporte une solution à ces inconvénients (pb des IPs statiques et de la config statique) : –
Seuls les ordinateurs en service utilisent une adresse de l’espace d’adressage; –Toute modification des
paramètres (adresse de la passerelle, des serveurs de noms) est ré-percutée sur les stations lors du
redémarrage; –La modification de ces paramètres est centralisée sur les serveurs DHCP. DHCP suit le
concept de client-serveur (serveur DHCP fournit l’information requise quand il
reçoit une demande du client (machine)). (3Pts)
3.3 Il utilise UDP encapsulé dans IP. (3Pts)
3.4 (3Pts)
A: 25 pts
1) Définir :
a) Réseau VPN : C’est un réseau sécurisé ( 2 Pts)
b) Parc feu : C’est un équipement physique de sécurité contre les intrus ( 2Pts)
-Mascarade ( 2Pts)
L’attaquant usurpe l’identité d’un utilisateur autorisé et obtient ainsi certains
privilèges d’accès.
-Déni de service ou DoS (Deny of Service) ( 2Pts)
L’attaquant prévient ou interdit l’usage normal ou la gestion des moyens de
communication.
3) Un Virus un logiciel ou un fichier exécutable néfaste qui s’attaque essentiellement à
l’intégrité des données ou fichiers de notre ordinateur. Un spam est tout simplement
un message indésirable qui inonde notre messagerie électronique ( 4Pts)
4) La DMZ est une zone démilitarisée c'est-à-dire une zone du réseau qui est accessible
depuis l’extérieur qui ne bénéficie d’aucun système de protection. La DMZ permet de
protéger notre réseau en créant une zone ultrasécurisé qui n’est pas accessible depuis
l’Internet. ( 3Pts)
5) ( 8 Pts)
- IDS : ( 2Pts)
- DMZ : Zone démilitarisée ( 2Pts)
- FIREWAIL : est un équipement informatique qui peut être déployé sur son ordinateur
(Pare-feu Personnel) ou au niveau du réseau ‘Equipement d’inter connexion)
permettant ou interdisant l’utilisation de certains services réseaux. ( 2Pts)
- LOG : Additionner et enregistrer les activités de chaque acteur. Ceci peut nous
renseigner sur une possible attaque qui aurait eu lieu. Dans ce cas prendre des mesures
pour éviter que cela ne se reproduire plus ( 2Pts)
6/6