QCM - WikiVince

Transcription

QCM - WikiVince
D41.1 – RESEAUX, SYSTEMES ET SECURITE
CORRIGE – JUIN 2010
Première partie : QCM
1. Soit la ligne /etc/inittab: l3:35:wait:/etc/rc.d/rc 2, quelle proposition est correcte ?
a.
b.
c.
d.
I3 signifie démarrage en runlevel 3
le mot clé "wait" oblige le processus à attendre
rc 2 lancera le script rc d'abord en niveau 2
on lancera le script /etc/rc.d/rc 2 d'abord en niveau 3 puis au niveau 5
2. Pour monter une partition d'un disque dur de type IDE sur le lien /tp, quelle proposition
est correcte ?
a.
b.
c.
d.
mount -t ext3 /dev/hdb5 /tp
mount -t vfat /mnt/windows /tp
mount /dev/hdb5 /dev/hdb1
mount /dev/sda1 /tp
3. Pour démonter une partition d'un support de masse, quelle proposition est correcte ?
a.
b.
c.
d.
umount /dev/sda0 /home
umount /dev/sda2
unmount /dev/sda2
umount /dev/had
4. Quel est le rôle du fichier .rhosts ?
a.
b.
c.
d.
il contient une liste de comptes de l’ordinateur
il contient une liste de comptes sur des ordinateurs distants
il contient une liste des adresses IP des ordinateurs distants et leur nom FQDN
il contient une liste des adresses IP des ordinateurs distants et leur nom NetBIOS
5. Quel est le rôle des signaux ?
a.
b.
c.
d.
communiquer entre le processeur et le noyau
communiquer entre processus
démarrer les processus
arrêter les processus
6. Quelle combinaison de touches correspond au signal SIGTSTP ?
a.
b.
c.
d.
CTRL + Z
CTRL + C
CTRL + A
CTRL + B
7. Que produit la commande TRAP 2 ?
a.
b.
c.
d.
le signal numéro 2 est inhibé
le signal numéro 2 est suspendu
le signal numéro 2 est réactivé
le signal numéro 2 est interrompu
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
8. A quoi sert la commande NOHUP?
a.
b.
c.
d.
à interdire toute déconnexion
à inhiber le signal SIGHUP
à envoyer le signal SIGHUP
à bloquer le TTL
9. On monte un nouveau système de fichier pendant l'exécution du système d'exploitation. Ce
montage sera enregistré dans :
a. /etc/inittab
b. /etc/mtab
c. /etc/fstab
d. /etc/mountab
10. Si umask = 007, les droits par défaut pour les fichiers auront la valeur octale :
a.
b.
c.
d.
0775
0665
0660
0770
11. La commande affichant en temps réel des processus en cours d'exécution est :
a.
b.
c.
d.
pstree
top
nice
renice
12. Comment se nomment les 2 sous-couches de la couche liaison ?
a.
b.
c.
d.
MAC et LLC
MAC et IP
Physique et MAC
LLC et IP
13. Quel Connecteur est utilisé par la Fibre optique ?
a.
b.
c.
d.
STC
ST
CST
TS
14. Combien de type(s) de VLAN existe(nt)-t-il(s) ?
a.
b.
c.
d.
5
3
2
1
15. La notion de "ping storm" est proche du concept suivant :
a.
b.
c.
d.
ping de la mort
ping spoofing
Smurfing
flooding
16. L'algorithme DES :
a.
b.
c.
d.
utilise une clé privée et une clé publique
fait appel à la notion PKI
utilise une clé connue de tout le monde
utilise une clé secrète
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
2/17
17. Quelle opération correspond à une attaque TCP hijacking ?
a.
b.
c.
d.
une modification des ports source et destination
une prédiction de numéro
une émission de fragment interdit
une demande ininterrompue de connexion TCP
18. Lequel de ces protocoles n’est pas un protocole utilisé pour créer un VPN ?
a.
b.
c.
d.
IPSec
L2PP
L2TP
SSL
19. Le fichier /etc/host.conf permet :
a.
b.
c.
d.
la résolution des noms
la configuration des postes du réseau
l'ordre de recherche pour la résolution de nom
la correspondance des adresses IP avec des noms de machine
20. Dans SSH, le cryptage utilisé pour les données est un :
a.
b.
c.
d.
cryptage symétrique
cryptage asymétrique
les deux propositions précédentes
aucune des propositions précédentes
21. Quelle est l’adresse de broadcast pour le réseau 169.168.1.0/28 ?
a.
b.
c.
d.
169.168.1.0
169.168.1.255
169.168.1.15
169.168.255.255
22. Quelle commande permet de mettre sous tension une interface de routeur ?
a. Router(config-if)# enable
b. Router(config-if)# no down
c. Router(config-if)# no shutdown
d. Router(config-if)# interface up
23. Quelle commande active le protocole CDP sur l’interface d’un routeur ?
a.
b.
c.
d.
Router(config-if)# cdp enable
Router(config-if)# cdp run
Router(config-if)# cdp start
Router(config-if)# cdp config
24. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la
séquence de démarrage ?
a. la séquence de démarrage est réinitialisée
b. le routeur surveille le trafic local afin de déterminer la configuration requise pour les protocoles de
routage
c. le routeur génère un fichier de configuration par défaut basé sur la dernière configuration valide
d. le routeur invite l'utilisateur à fournir une réponse pour accéder au mode setup
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
3/17
25. Quelle est la séquence à utiliser par défaut pour charger le fichier de configuration d’un
routeur Cisco ?
a.
b.
c.
d.
NVRAM, FLASH, ROM
FLASH, TFTP, CONSOLE
NVRAM, TFTP, CONSOLE
FLASH, TFTP, ROM
26. Quelle affirmation n’est pas une fonction d’un routeur ?
a.
b.
c.
d.
commutation de paquets
segmentation de domaines de diffusion
extension de segments de réseau
sélection du meilleur chemin en fonction de l’adressage logique
27. Quelle affirmation caractérise l’équilibrage de charge ?
a. l’équilibrage de la charge se produit lorsqu’un routeur envoie le même paquet à différents réseaux de
destination
b. l’équilibrage de la charge se produit lorsque le même nombre de paquets sont envoyés sur les routes
statiques et dynamiques
c. s’il existe plusieurs chemins avec des mesures différentes vers une destination, le routeur ne peut pas
prendre en charge l’équilibrage de la charge
d. l’équilibrage de la charge à coût inégal est pris en charge par le protocole EIGRP
28. Quels modes ou interfaces n’est-il pas possible de protéger par mot de passe ?
a.
b.
c.
d.
l'interface de la console
le mode de configuration
l'interface de la console
l'interface VTY
29. Quelles informations d’adresse un routeur modifie-t-il parmi les informations qu’il reçoit
d’une interface Ethernet associée avant de les retransmettre ?
a.
b.
c.
d.
l’adresse source et l’adresse de destination de la couche 2
seulement l’adresse source de la couche 2
seulement l’adresse source de la couche 3
l’adresse source et l’adresse de destination de la couche 3
30. Table de routage : quel événement peut-il occasionner une mise à jour déclenchée ?
a.
b.
c.
d.
expiration d’un minuteur de routage de mises à jour
réception d’un message de mise à jour altéré
installation d’une route dans la table de routage
convergence du réseau
31. Que fait le minuteur de mise hors service RIP ?
a.
b.
c.
d.
il garantit que la mesure d’une route non valide s’élève à 15
il empêche un routeur d’envoyer des mises à jour après avoir introduit une boucle de routage sur le réseau
il garantit que chaque nouvelle route est valide avant d’envoyer une mise à jour
il demande aux routeurs d’ignorer les mises à jour sur d’éventuelles routes inaccessibles, pour une
période donnée ou à l’occasion d’un événement spécifique
32. Quelle affirmation est exacte à propos du protocole EIGRP ?
a. vous pouvez utiliser le protocole EIGRP avec des routeurs Cisco et autres
b. la mesure infinie est 16 pour le protocole EIGRP
c. le protocole EIGRP envoie une mise à jour partielle de la table de routage comprenant uniquement les
routes modifiées
d. le protocole EIGRP diffuse ses mises à jour à tous les routeurs du réseau
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
4/17
33. Que se passe-t-il sur un réseau à vecteur de distance qui n'a pas convergé ?
a.
b.
c.
d.
le trafic n'est pas acheminé tant que le système ne converge pas
les mises à jour de table de routage sont envoyées vers des destinations incorrectes
des entrées de table de routage incohérentes
rien, le routage à vecteur de distance n’a pas de convergence
34. Quel protocole de routage n’est pas à vecteur de distance ?
a.
b.
c.
d.
RIPv1
EIGRP
RIPv2
IS-IS
35. Quelle condition est la plus susceptible d’entraîner une boucle de routage ?
a.
b.
c.
d.
instabilité aléatoire
implémentation de l’adressage par classe
routes statiques configurées incorrectement
réseau qui présente une convergence trop rapide
36. Quel algorithme est exécuté par les protocoles de routage d’état des liens pour calculer le
chemin le plus court vers les réseaux de destination ?
a.
b.
c.
d.
DUAL
Dijkstra
Bellman-Ford
Diffie-Hellman
37. Qu'est-ce qui accélère la convergence d'un réseau utilisant le routage à état de liens ?
a.
b.
c.
d.
les mises à jour déclenchées par les modifications de réseau
les mises à jour envoyées à des intervalles réguliers
les mises à jour envoyées uniquement aux voisins directement connectés
les mises à jour comprenant des tables de routage complètes
38. Quelle action entreprend un routeur d’état des liaisons immédiatement après réception
d’un paquet d’état des liaisons issu d’un routeur du voisinage ?
a.
b.
c.
d.
il inonde les voisins avec le paquet d’état des liaisons
il calcule l’algorithme SPF
il exécute l’algorithme Bellman-Ford
il calcule le meilleur chemin vers le réseau de destination
39. iptables manipule :
a.
b.
c.
d.
2 tables
3 tables
4 tables
5 tables
40. L’utilitaire iptables comprend 3 chaînes “de base” pour la translation d’adresses ?
a.
b.
c.
d.
INPUT FORWARD OUTPUT
INPUT PREROUTING POSTROUTING
OUTPUT PREROUTING POSTROUTING
INPUT REJECT OUTPUT
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
5/17
41. Pour autoriser les utilisateurs du réseau interne à naviguer sur le web il faut ouvrir des
autorisations dans la chaîne :
a.
b.
c.
d.
INPUT
OUTPUT
INPUT et OUTPUT
FORWARD
42. Quel démon n’est pas lancé avec samba :
a.
b.
c.
d.
sambad
nmbd
smbd
winbind
43. Pour qu'un utilisateur Windows puisse accéder à un partage SAMBA, avec l'option
security par défaut, il doit :
a.
b.
c.
d.
avoir les droits sur le partage
avoir une entrée dans le fichier smbpasswd
avoir un mot de passe Windows
avoir une entrée dans le fichier /etc/shadow
44. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier
smb.conf, l'option :
a.
b.
c.
d.
security = share
domain master = yes
domain logons = yes
domain name = <nom_domaine>
45. DKIM n’est pas une protection efficace pour :
a.
b.
c.
d.
le spam
le pourriel
l’hameçonnage
le Flooding
46. PGP n’utilise pas :
a.
b.
c.
d.
la cryptographie asymétrique
la cryptographie symétrique
la cryptographie Hybride
la cryptographie par translation
47. Le principe de Kerckhoffs suppose que l'ennemi connaisse :
a.
b.
c.
d.
la cryptographie
l'algorithme utilisé
la clef privée
la clef publique
48. Lors de la configuration d’une connexion de relais de trames, quel est le moment où il
convient d’utiliser une carte de relais de trames statique ?
a.
b.
c.
d.
quand le routeur distant n’est pas un routeur Cisco
quand le routeur distant ne prend pas en charge le protocole de résolution d’adresse inverse
quand le routeur local utilise l’IOS version 11.1 ou antérieure
quand des identificateurs DLCI significatifs globalement plutôt que localement sont utilisés
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
6/17
49. Quelle est la fonctionnalité fournie par les listes de contrôle d’accès lorsqu’elles
implémentent la fonction NAT dynamique sur un routeur Cisco ?
a.
b.
c.
d.
elle définit les adresses exclues du pool NAT
elle définit les adresses attribuées à un pool NAT
elle définit les adresses autorisées hors du routeur
elle définit les adresses qui peuvent être traduites
50. Un administrateur a configuré un routeur à pile double, utilisant les protocoles IPv6 et
IPv4 sur toutes les interfaces et le protocole RIPng pour le routage. L’ensemble du trafic
IPv6 atteint sa destination comme souhaité, mais seuls les réseaux IPv4 directement
connectés peuvent être atteints. Quelle est la cause de ce problème ?
a. toutes les interfaces sont configurées avec des adresses IPv4 incorrectes.
b. lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4
n’est plus utilisé au profit de la technologie plus récente.
c. le protocole RIPng n’est pas compatible avec la technologie de pile double.
d. pour pouvoir utiliser le protocole IPv4, le protocole RIP doit être configuré en plus du protocole
RIPng.
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
7/17
Deuxième partie : Exercices
Ö
Dossier 1 - Sécurité
Question 1 - Chiffrement asymétrique
3 points par question
Si vous perdez votre clef privée, pouvez-vous encore envoyer des mails chiffrés ? Et en recevoir ?
On peut encore envoyer des mails puisque l’on utilise la clé publique du destinataire.
On va recevoir mais on ne sera plus en mesure de déchiffrer.
Pouvez-vous encore signer des mails, vérifiez des signatures de mails que vous recevez ?
Non puisque l’on utilise sa clé privée pour signer.
Oui puisque l’on utilise la clé publique de l’expéditeur pour vérifier la signature.
Que doit-on faire pour être capable d’effectuer à nouveau toutes les opérations ?
Il faut révoquer la clé perdue et ensuite se procurer un nouveau couple clé publique + clé privée soit en
s’adressant a une autorité de certification (AC) soit en la générant soit même (PGP).
Question 2 - Hachage
3 points par question
Les systèmes d’authentification standard vérifient les mots de passe à l’aide de hash de mot de
passe stockés dans des fichiers protégés, quelle est l’utilité de stocker les "hashs" des mots de passe
plutôt que les mots de passe ?
Etant donné que les hashs sont irréversibles, le vol du fichier de hashs ne divulgue pas les mots de passe.
Pourquoi doit-on protéger l’accès aux hash ?
Dans quel cas cette protection n’est pas nécessaire ?
Les mots de passes peuvent être retrouvés en utilisant soit une attaque par dictionnaire, soit une attaque par
recherche exhaustive.
Si les mots de passe sont suffisamment complexes.
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
8/17
Question 3
4 points par question
Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance avec un PC
portable, donnez les avantages et inconvénients dans les cas suivants :
- utilisation de IPsec sur le client pour se connecter en VPN.
Avec cette solution on aura accès à tout le réseau (trop libre).
Avantages : le serveur de messagerie n’est accessible qu’après authentification au niveau de IPsec, ceci protège le
serveur contre les attaques externes.
Inconvénients : nécessite des moyens additionnel pour n’autoriser que l’accès a la messagerie et lourd à mettre
en ouvre
Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance avec un PC
portable, donnez les avantages et inconvénients dans les cas suivants :
- utilisation de ESMTP + POP3 sécurisés avec TLS.
Avantages : permet de conserver le client habituel pop smtp pour accéder au serveur de messagerie, la sécurité
n’est effectuée qu’au niveau TLS).
Inconvénients : contrairement à ipsec on n’est pas sûr que la sécurité soit assurée de bout en bout.
Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance avec un PC
portable, donnez les avantages et inconvénients dans les cas suivants :
- utilisation de HTTPS.
Avantages : pas d’installation coté clients, tous les navigateurs supportent https, possibilité de lire ses mails sur
n’importe quel client.
Inconvénients : les messages restent sur le serveur et ne sont pas disponibles hors ligne.
Question 4
IPSEC : pour chacun des paquets suivants, représentez par un schéma les parties du paquet,
authentifiées et chiffrées :
- un paquet AH mode transport,
- un paquet AH mode Tunnel,
- un paquet ESP mode transport,
- un paquet ESP mode Tunnel,
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
9/17
Question 5
Définissez une "attaque" Dos et donnez une parade utilisant Netfilter.
Le DoS est une attaque qui consiste à noyer une machine sous une avalanche de paquets dans le but de la mettre
« à genoux ».
Une parade est de limiter certains trafics.
iptables -A INPUT -p icmp --icmp-type echo-request -m hashlimit --hashlimit 3/m --hashlimit-mode dstport -hashlimit-name pings -j ACCEPT
iptables -A INPUT -p icmp {icmp-type echo-request -J DROP
Ecplications : 5 paquets sont acceptés (valeur par défaut de "{hashlimit-burst" puis un paquet est accepté chaque
fois qu'on descend en dessous de "{hashlimit" soit 3 par minutes dans notre cas).
Question 6
Expliquez la commande :
iptables -A INPUT -p 51 -m ah --ahspi 500.
Ceci vérifie le numéro de l'Index du Paramètre de Sécurité (SPI) des paquets AH.
Notez que vous devez spécifier le protocole, car AH s'exécute sur un protocole différent des standards TCP, UDP
et ICMP.
Le numéro SPI est utilisé en conjonction avec les adresses source et destination et les clés secrètes pour créer une
association de sécurité (SA).
SA identifie chacun des tunnels IPSEC pour tous les hôtes.
SPI est utilisé uniquement pour distinguer chaque tunnel IPSEC connecté entre deux tunnels identiques.
Utiliser la correspondance --ahspi nous permet de sélectionner un paquet basé sur le SPI des paquets.
Cette correspondance peut sélectionner une chaîne complète de valeur SPI en utilisant un signe comme 500:520,
qui vérifiera toute la chaîne des SPI.
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
10/17
Question 7
Calculez le CRC de 101010010010001010101 avec le polynôme générateur :
101010010010001010101000000
1101011
011111110010001010101000000
1101011
00101000010001010101000000
1101011
011101110001010101000000
1101011
00111000001010101000000
1101011
001101101010101000000
1101011
0000110010101000000
1101011
000111001000000
1101011
001100100000
1101011
0001111000
1101011
0010011
CRC = 010011
Question 8
Qu’est qu’un IPS ?
Donnez 2 exemples de logiciels IPS et 2 moyens de les contourner.
IPS (Intrusion Prevention System)
Ex : NAI/Entercept, Cisco/Okena, WatchGuard/ServerLock,
Contournement des IPS :
- liens symboliques (commande subst),
- liens dans la base des registre (utilisationNtCreateSymbolicLinkObject() ).
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
11/17
Ö
Dossier 2 - Réseaux avancés
Question 1
On considère le schéma ci-dessous :
L’agence A a un routeur Cisco.
L’agence B a un routeur non-Cisco défini pour l’encapsulation IETF.
Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le réseau virtuel
permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI.
L’établissement de l’interface LMI a réussi aux deux sites.
Quelle est l’origine probable du problème ?
Le paramètre ietf est absent de la commande frame-relay map ip 10.10.10.3 203.
Question 2
Quelle est la norme d’interface ETTD/DCE de communications série qui est utilisée pour fournir
une connectivité haut débit atteignant jusqu’à 52 Mbits/s entre les réseaux locaux et qui est
présente sur de nombreux routeurs Cisco de haut de gamme ?
HSSI: High Speed Serial Interface.
Interface permettant d'accéder aux réseaux à haut débit.
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
12/17
Question 3
On considère le schéma ci-dessous.
Lorsque l’administrateur réseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations
affichées. L’administrateur réseau ne peut pas non plus exécuter de commande ping sur le serveur TFTP.
Comment procéder pour résoudre ce problème ?
S’assurer que le routeur possède une route jusqu’au réseau sur lequel réside le serveur TFTP.
Question 4
On considère le schéma ci-dessous.
L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance du
réseau 192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux.
Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ?
Sur l’interface fa0/0/1, sortant.
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
13/17
Question 5
On considère le schéma ci-dessous.
Le routeur R1 réalise la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24.
L’hôte A envoie un paquet au serveur Web.
Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web ?
172.30.20.1:3333
Question 6
L’administrateur réseau souhaite définir l’ID du routeur 1 vers le réseau 192.168.100.1.
Quelles étapes l’administrateur peut-il entreprendre pour accomplir cette opération ?
Il ne fait rien, l’ID du routeur 1 est déjà 192.168.100.1.
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
14/17
Question 7
Examinez la présentation.
Que représente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0"
?
Route OSPF externe sans incrément de coût
Question 8
Quelle séquence de commandes faut-il exécuter sur le routeur B pour redistribuer une passerelle
de dernier recours aux autres routeurs de le la zone 0 OSPF ?
RouterB(config)# ip route 0.0.0.0 0.0.0.0 172.16.6.6
RouterB(config)# router ospf 10
RouterB(config-router)# default-information originate
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
15/17
Question 9
Quatre trames Ethernet ont été récupérées sur un réseau.
Seuls les 64 premiers octets de chaque trame ont été mémorisés.
Analysez le plus précisément possible cette trace.
7 points
Il s’agit d’un échange de données via TCP-IP entre deux entités. L’entité A envoie 226 octets de données et
annonce une fenêtre de 1.458 octets. L’entité B envoie 708 + 448 + 302 = 1.458 octets de données, mais le paquet
IP encapsulant le segment TCP portant ces données est décomposé en trois segments. Par conséquent, la
prochaine trame est envoyée par A (en pointillés sur le chronogramme), encapsule un paquet (non fragmenté)
portant un message tcp acquittant les octets de données précédents et transportant au maximum 405 octets de
données (fenêtre annoncée par B).
Proposez un chronogramme et expliquez cet échange.
8 points
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
16/17
Grille de notation
Exercices
NOM__________________________________
Prénom___________________________________
N°____________
Dossier 1 – Sécurité
Question 1
Question 2
Question 3
Question 4
Question 5
Question 6
Question 7
Question 8
75 points
Dossier 2 - Réseaux avancés
Question 1
Question 2
Question 3
Question 4
Question 5
Question 6
Question 7
Question 8
Question 9
75 points
/9
/6
/12
/12
/8
/6
/14
/8
TOTAL
/9
/9
/9
/3
/3
/9
/9
/9
/15
/150
Appréciation générale :
© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009
QCM UC D41 MASTER Européen d’Informatique – Corrigé
17/17