SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
1
Université de Maroua
*********
The University Of Maroua
*********
Ecole Nationale Supérieure Polytechnique de
Maroua
*********
The National Advanced School of
Engineering of Maroua
*********
Département d’Informatique et
Télécommunications
*********
Department of Computer Science and
Telecommunications
*********
ITE 315, TELE 355 – SEMESTRE 5
TRAVAUX DIRIGES
ADMINISTRATION RESEAU
RESPONSABLE
AWE SAMALNA DENIS
denischef4@gmail.com
Année Académique 2022 – 2023
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
2
I- Questionnaires à choix multiple
1) Quelle adresse e-mail est correcte ?
(a) kezeu@com.com (b) comecheztoi@yahoo (c) d.rose@men.fr (d)aisha@hotmail.com
2) Que signifie RTC ?
(a) Réseau de Transmission par Charge (b) Réseau Téléphonique Commuté (c) Rich Text
Commutation (d) Relay Transmission Cable
3) Quel protocole permet la réception ou l'envoi du courrier ?
(a) SMTP (b) POP3 (c) SCHAP (d) IMAP
4) Sur un réseau TCP /IP, quel protocole permet la génération de messages d'erreurs ?
(a) FPDU (b) ICMP (c) ARP (d) UDP
5) Quelle plage d'adresses est réservée aux réseaux locaux (non routée sur l’internet) ?
(a) 172.16.0.0 à 172.31.255.255
(b) 192.168.0.0 à 192.168.255.255
(c) 193.168.0.0 à 193.168.255.254
(d) 10.0.0.0 à 10.255.255.255
6) Quel est le protocole dédié à la navigation WEB ?
(a) HTTP (b) FTP (c) PNNI (d) TELNET
7) Quels sont les acronymes d'un câble à paires torsadées blindées ?
(a) BTP (b) STP (c) SBP (d) CTP
8) Quel protocole attribue des adresses IP de manière automatique et dynamique ?
(a) DHCP (b) WINS (c) DNS (d) NETBIO
9) Parmi ces adresses IP, quelle est l’adresse de classe B ?
(a) 15.236.25.125 (b) 196.23.250.10 (c) 172.16.3.8 (d) 132.10.251.20
10) Quels sont les numéros de port des protocoles http et ftp ?
(a) 21 (b) 80 (c) 20 (d) 443
11) Qu’est-ce qui caractérise une architecture Client/Serveur ?
(a) Un terminal passif
(b) Un navigateur
(c) Une gestion locale de l’interface graphique
(d) Un poste qui dispose d’un logiciel envoyant des requêtes à un serveur
12) Quel réseau a la plus large étendue géographique ?
(a) Wide Area Network (b) Metropolitan Area Network (c) Personal Area Network (d)
Large Area Network
13) De quelle permission l’utilisateur a-t-il besoin pour modifier la priorité d’impression du
document d’un autre utilisateur ?
(a) Contrôle total (b) Gestion de document (c) Lecture de document (d) Imprimer
14) Un masque de sous-réseau sert à:
(a) déterminer la vitesse du réseau
(b) la sécurité de TCP/IP
(c) distinguer la partie réseau et la partie hôte de l’adresse IP
(d) déterminer la passerelle par défaut
15) Un DHCP est :
(a) Un service de surveillance des réseaux IP
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
3
(b) Un service de résolution de nom de machine en adresse IP
(c) Un service de comptabilisation des adresses IP de la société
(d) Un service de distribution automatique d’adresses IP
16) Quelle est la principale fonction d’un serveur DNS ?
(a) La sauvegarde du plan d’adressage de votre réseau
(b) La résolution du nom du serveur de messagerie en adresse IP
(c) La résolution du nom NetBIOS en adresse IP
d) La résolution du nom d’hôte en adresse IP
17) On souhaite ajouter un ordinateur au domaine pendant l’installation. Quelles sont les
informations nécessaires ?
(a) L’adresse IP du contrôleur de domaine
(b) Le nom DNS du domaine
(c) Le nom et le mot de passe du compte ayant le droit de créer un compte ordinateur dans
le domaine
(d) Configurer la passerelle par défaut avec l’adresse IP du serveur DNS
18) Qu’est-ce qu’une applet ?
(a) Une LED éclairant l’intérieur de l’unité centrale de l’ordinateur
(b) Une application interactive
(c) Une extension d’un logiciel existant
(d) Un programme java qui accomplit une fonction
19) Qu'est-ce que l'interface homme-machine ?
(a) Un autre mot pour désigner un logiciel
(b) La partie du logiciel directement perçu par son utilisateur
(c) L'ensemble des matériels que voit l'utilisateur
(d) L'ensemble des moyens qui assure le dialogue entre l'ordinateur et l'utilisateur
20) Quels sont les protocoles de niveau réseau utilisés sur l’Internet.
(a) ICMP (b) ARP (c) IPX (d) NetBeui
21) IP est un protocole qui fonctionne en mode :
(a) connecté (b) datagramme (c) non connecté (d) cellule de fonction
22) Que signifie DNS ?
(a) Direct Number System (b) Domain Number Service (c) Domain Name Server (d)
Direct Name Service
23) Quelle plage d'adresses IP est de Classe A ?
(a) 0.0.0.1 à 128.255.255.254
(b) 1.0.0.1 à 126.255.255.254
(c) 10.0.0.1 à 137.255.255.254
(d) 10.0.0.1 à 128.255.255.254
24) A quelle classe correspond le masque de sous réseau 255.255.0.0 ?
(a) A (b) B (c) C (d) D
25) Quelle est la topologie logique du type de réseau Ethernet ?
(a) ETOILE (b) ANNEAU (c) BUS (d) ARBRE
26) Combien d'octet contient une adresse IPv4 ?
(a) 1 Octet (b) 4 Octets (c) 6 Octets (d) 8 Octets
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
4
27) Soit une adresse 179.255.0.0 et un masque de sous réseau 255.255.248.0. Combien de sous
réseau peut-t-on avoir au maximum ?
(a) 42 (b) 24 (c) 16 (d) 32
28) Un LAN est :
(a) un câble permettant de relier 2 prises électrique
(b) un accès réseau à distance via modem
(c) un réseau local
(d) une nouvelle norme d'accès à distance pour les Modems de type V92
29) Un intranet est :
(a) Un serveur web public disponible sur l’Internet
(b) Un serveur interne joignable par l’ensemble des internautes
(c) Un réseau interne qui utilise les mêmes protocoles et programmes qu’Internet
(d) Une machine virtuelle publique permettant de s’entraîner au piratage sans risque
juridique
30) Qu’est-ce qu’un profil utilisateur ?
(a) L’ensemble des fichiers de l’utilisateur
(b) L’environnement de travail de l’utilisateur
(c) La photo de profil de l’utilisateur
(d) Les favoris Internet de l’utilisateur
31) Quelles sont les permissions par défaut sur un dossier partagé ?
(a) Le contrôle total pour le groupe « tout le monde »
(b) Le contrôle total pour le groupe « administrateur » et lecture pour groupe "tout le
monde"
(c) La lecture pour le groupe "tout le monde"
(d) Le contrôle total pour le groupe "administrateur"
32) Quelle commande permet d'afficher l'adresse IP, le Masque de sous réseau, etc.
(a) IPCONFIG (b) PICONFIG (c) ADRCONFIG (d) ROUTECONFIG
33) Comment sont déclarés des disques de grandes capacités dans le bios :
(a) En mode Large (b) En mode standard (c) En mode LBA (d) En mode normal
34) Comment s'appelle un réseau composé de PCs qui sont tous clients et serveurs ?
(a) WAN (b) P2P (c) LAN (d) MAN
35) A quoi correspond l'adresse 255.255.255.255 ?
(a) Multicast (b) Mbone (c) Broadcast (d) Loopback
36) Les avantages de L’architecture client/serveur sont :
(a) Des ressources centralisées.
(b) Une meilleure sécurité.
(c) Une administration au niveau serveur.
(d) Le coût est moins coûteux.
37) Les avantages de l’architecture d’égale à égale :
(a) Un coût réduit.
(b) Un coût élevé.
(c) Une simplicité à toute épreuve !
(d) Une difficulté à toute épreuve !
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
5
38) Lequel de ces protocoles représente le moyen le plus sûr pour transférer des fichiers ?
(a) FTPs (b) SMB (c) SSH (d) http
39) Le serveur Apache est :
(a) un serveur intranet
(b) un serveur Internet
(c) une application de Gestion Des Pages html
(d) un serveur de Web
40) Le serveur IIS est un serveur ?
(a) Ftp (b) Http (c) Unix (d) Linux
41) Pour héberger un site web local On doit avoir :
(a) un serveur http (b) un server Ftp (c) un serveur Smtp (d) un serveur pop3
42) Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera
(a) un câble croisé à paires torsadées
(b) un câble coaxial
(c) un câble droit à paires torsadées
(d) un Câble multi 9
43) Le réseau d’Une adresse IP de classe A peut contenir :
(a) 216-21 = 65534 ordinateurs.
(b) 224-2 = 16777214 ordinateurs.
(c) 28-22 = 251 ordinateurs.
(d) 28-21 = 254 ordinateurs.
44) Le réseau d’Une adresse IP de classe C peut contenir :
(a) 28-22 = 251 ordinateurs.
(b) 216-21 = 65534 ordinateurs.
(c) 28-21 = 254 ordinateurs.
(d) 224-2 = 16777214 ordinateurs.
45) Le réseau d’Une adresse IP de classe B peut contenir :
(a) 28-21 = 254 ordinateurs.
(b) 28-22 = 251 ordinateurs.
(c) 224-2 = 16777214 ordinateurs.
(d) 216-21 = 65534 ordinateurs.
46) Convertissez les valeurs binaires suivantes en notation décimale :
(a) 00000000 [……………………………………………]
(b) 10101110 [……………………………………………]
(c) 10110011 [……………..……………………………..]
(d) 11111111 [……………………………………………]
47) Convertissez les valeurs décimales suivantes en binaire :
(a) 10 [……………………………………………]
(b) 255 [……………………………………………]
(c) 162 [……………………………………………]
(d) 115 [……………………………………………]
48) Quel protocole fonctionne au niveau de la couche transport fournit un service sans
connexion entre les hôtes?
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
6
(a) UDP (b) TCP (c) ARP (d) IP
49) Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels
entre les hôtes?
(a) UDP (b) TCP (c) ARP (d) IP
50) Quel protocole fonctionne au niveau de la couche Internet et fournit un service de
connexion entre les hôtes?
(a) UDP (b) TCP (c) ARP (d) IP
51) Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de
destination et que son objectif est d’attribuer une adresse IP, quel protocole de la couche
Réseau l’hôte utilise-t-il?
(a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP
52) Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour
informer les routeurs voisins?
(a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP
53) Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait
partie?
(a) 172.16.10.20 à 172.16.10.22
(b) 172.16.10.1 à 172.16.10.255
(c) 172.16.10.16 à 172.16.10.23
(d) 172.16.10.17 à 172.16.10.31
(e) 172.16.10.17 à 172.16.10.30
54) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de
classe B?
(a) 1-126 (b) 1-127 (c) 128-190 (d) 128-191 (e) 129-192 (f) 192-220
55) Quel protocole est utilisé pour trouver l’adresse MAC d’un périphérique local?
(a) BootP (b) ICMP (c) IP (d) ARP (e) RARP
56) Combien d’octets sont nécessaires pour coder une adresse Ethernet?
(a) 3 (b) 4 (c) 6 (d) 8 (e) 16
57) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse de classe C?
(a) 1-127 (b) 129-192 (c) 203-234 (d) 192-223
58) Le réseau 12.56.12.0/24 offre :
(a) 64 adresses IP (b) 126 adresses IP (c) 254 adresses IP (d) 255 adresses IP
59) L’adresse IP 8.8.8.8 fait partie d’un réseau de classe:
(a) A (b) b (c) C (d) D
60) La table CAM permet de faire la relation entre :
(a) Une adresse MAC et une adresse IP
(b) Un numéro de port et une adresse MAC
(c) Un numéro de port et une adresse IP
(d) Un nom de domaine et une adresse IP
61) La table ARP permet de la relation entre :
(a) Une adresse MAC et une adresse IP
(b) Un numéro de port et une adresse MAC
(c) Un numéro de port et une adresse IP
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
7
(d) Un nom de domaine et une adresse IP
62) L’avantage principal des VLANs permet :
(a) de diminuer le domaine de broadcast
(b) de créer des groupes de travail
(c) de supprimer le CSMA/CD
(d) de faire des switchs virtuels
63) Ping est base sur le protocole
(a) ICMP (b) IGMP (c) ICND (d) IRGP
64) Le protocole spanning-tree permet
(a) D’allumer un port ethernet plus rapidement
(b) De faire apprendre les VLANs au travers du réseau
(c) De créer une architecture sans boucle
(d) De maintenir une session SSH ouverte
65) Le NAT permet
(a) De tenir les cheveux en forme de baguette
(b) D’agrandir la plage d’adresse IPv4
(c) De transformer une adresse IPv4 en adresse IPv6
(d) De jouer sur les bits d’un masque de sous-réseau
(e) A plusieurs utilisateurs d’utiliser une seule et même adresse IP publique
66) Le lien trunk
(a) Permet de conserver le tag VLAN sur une trame
(b) Permet de relier deux switchs
(c) Permet de faire un lien d’interconnexion
(d) Offre une sécurité renforcée sur le tag VLAN
67) Le serveur DHCP permet de
(a) superviser un réseau
(b) faire apprendre une adresse IP
(c) apprendre une adresse IP
(d) faire apprendre une configuration réseau complète
68) Que veut dire DHCP ?
(a) Dot Host Configuration Password
(b) Dynamic Host Configuration Protocol
(c) Dynamic Host Controller Port
(d) Data Hot Center Protocol
69) Quel est le nom du paquet DHCP sur Debian ?
(a) Libisc-dchp (b) debian-dhcp (c) Isc-dhcp-server (d) Db-isc-dhcp
70) Combien y a-t-il d'étapes dans une requête DHCP ?
(a) 8 (b) 4 (c) 23
71) Quel est le port utilisé par le protocole HTTP et HTTPS ?
(a) 80 (b) 22 (c) 335 (d) 443
72) A quoi sert le VirtualHost ?
(a) Héberger plusieurs sites sur le même serveur
(b) Virtualiser un hôte
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
8
(c) Virtualiser un site web
73) Sélectionner les enjeux de la cybersécurité ?
(a) Augmenter les risques pesant sur le système d’information
(b) Révéler les secrets
(c) Rendre difficile la vie des utilisateurs en ajoutant plusieurs contraintes comme les mots
de passe longs et complexes
(d) Protéger le système d’information
74) Entourer les éléments facilitateurs des fraudes internes
(a) Des comptes utilisateurs partagés entre plusieurs personnes
(b) L’existence de procédures de contrôle interne
(c) Peu ou pas de surveillance interne
(d) Une gestion stricte et une revue des habilitations
75) Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes
(a) Une gestion stricte et une revue des habilitations
(b) Une séparation des rôles des utilisateurs
(c) Peu ou pas de surveillance interne
(d) Des comptes utilisateurs individuels pour chacun
76) Dans un réseau, qu’est-ce qu’on entend par une zone de confiance ?
(a) Le hotspot wifi offert aux visiteurs
(b) Le réseau interne (où sont hébergés les postes des utilisateurs et les serveurs)
(c) Le réseau Internet
(d) Une zone démilitarisée
77) Entourer la (les) proposition(s) vraie(s) qui peut (peuvent) servir de mesure de sécurisation
des accès distants à un réseau
(a) Utiliser un serveur d’authentification centralisé comme TACACS+
(b) Utiliser Internet
(c) Utiliser un protocole sécurisé tel que telnet ou ftp
(d) Utiliser un VPN
78) Entourer la (ou les) bonne(s) mesure(s) de sécurisation de l’administration
(a) Rendre les interfaces d’administration disponibles à tous depuis Internet
(b) Tous les administrateurs doivent utiliser le même compte pour se connecter
(c) Utiliser un réseau dédié pour l’administration
(d) Authentifier mutuellement les postes des administrateurs et les serveurs à administrer
79) Quelle est la technologie la plus appropriée pour sécuriser son accès Wifi
(a) WEP (b) WPA (c) WPS (d) WPA2
80) Pourquoi vérifier l’intégrité d’un logiciel ?
(a) Pour m’assurer qu’il ne contient pas de virus
(b) Pour m’assurer que le logiciel que je télécharge n’a pas été corrompu
(c) Pour m’assurer que le logiciel fonctionne bien comme promis
(d) Pour m’assurer qu’il est gratuit
81) Choisir le (ou les) symptôme(s) potentiel(s) d’infection par un code malveillant
(a) Mon antivirus est désactivé
(b) Mon ordinateur fonctionne plus lentement
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
9
(c) J’ai plusieurs pages Web qui s’ouvrent toutes seules
(d) Des fichiers ou des répertoires sont créés automatiquement sur mon poste
82) Comment pouvez-vous protéger la confidentialité de vos données ?
(a) En les chiffrant
(b) En calculant leur empreinte de manière à vérifier leur intégrité
(c) En les envoyant vers des supports externes ou vers le Cloud
(d) En les publiant sur Internet
83) Entourer un équipement qui permet de définir et contrôler les flux autorisés et interdits
entre deux réseaux ?
(a) Un routeur (b) Un pare-feu (c) Un hub (d) Un répartiteur de charge
84) Les VLAN sont des réseaux virtuels implémentés sur les routeurs
(a) Vrai (b) Faux
85) Comment s'appelle le créateur de Debian ?
(a) Linus Torvald (b) Ian Murdock (c) Patrick Volkerding
86) Quelle est l'autre plus vieille distribution Linux toujours en développement ?
(a) Slackware (b) Red Hat (c) Arch Linux
87) Quel gestionnaire de paquets est utilisé par Debian ?
(a) Pacman (b) RPM (c) apt
88) Quel autre noyau est disponible avec Debian ?
(a) GNU/Hurd (b) KFreeBSD (c) Les deux
89) Quel nom porte la version instable de Debian ?
(a) Buzz (b) Sid (c) Woody
90) Bob n’arrive pas à aller sur internet. Il possède la configuration IP suivante :
Adresse IP : 192.168.0.1
Masque : 255.255.255.0
Passerelle : 92.168.0.254
DNS principal : 192.168.0.254
DNS secondaire : 8.8.8.8
Quel est le problème ?
a) Bob ne capte pas le wifi
b) Bob arrive à aller sur internet
c) Bob n’a pas la bonne passerelle par défaut
d) Le serveur DNS 192.168.1.254 ne fait pas de résolution de nom
e) Bob a la même adresse IP que le routeur wifi
91) Quel nom porte la dernière version stable de Debian ?
(a) Wheezy (b) Lenny (c) Jessie
92) Laquelle de ces distributions est un "fork" de Debian ?
(a) Ubuntu (b) Linux Mint (c) Les deux
93) Que veut dire DHCP ?
(a) Dot Host Configuration Password
(b) Dynamic Host Configuration Protocol
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
10
(c) Dynamic Host Controller Port
(d) Data Hot Center Protocol
94) A quoi sert le DHCP ? Il ...
(a) Distribue un suffixe DNS
(b) Distribue une adresse IP, un masque sous-réseau et une passerelle
(c) Permet d'accéder à Internet
(d) Distribue une adresse IP, un masque sous-réseau, une passerelle et un DNS
95) Quels sont les protocoles utilisés par HTTPS ? (Choix multiples)
(a) SSL (b) TSL (c) WPA (d) NPSK
96) À quoi sert un serveur web ?
(a) Permet de publier et d'afficher des sites sur internet ou intranet
(b) Permet d'accéder au web
(c) Permet d'utiliser le World Wide Web
(d) Permet d'héberger un jeu vidéo
97) L’acronyme SNMP signifie
(a) Simple Network Management Protocole
(b) Simple Network Manager Protocol
(c) Simple Network Management Protocol
(d) Simple Network Managing Protocol
98) L’agent snmp écoute sur le port
(a) UDP 116 (b) UDP 161 (c) UDP 16 (d) UDP 611
99) L’accès aux fichiers distribues peut être réalisé par
(a) FTP (b) SFTP (c) NFS (d) IFS
100) LDAPs signifie
(a) LDAP au pluriel (b) LDAP sécurisé (b) LDAP over SSL (d) LDAP
101) Les protocoles utilisés par les serveurs de fichiers :
(a) smb (b) snb (c) nfs d) ftp
102) Le serveur samba implémente le protocole
a) smb b) cifs c) smb/cifs d) smbd
b) Trouvez l’intrus dans la signification de AAA
a) Audit b) Autorisation c) Authentification d) Authenticité
c) TACACS signifie ………………………………………………………………..
d) Trouvez l’intrus
a) Zabbix b) Icinga c) Qemu d) shinken
e) Trouvez l’intrus
b) Auvik b) Domotz c) wireshark d) Checkmk
f) Nagios core est compatible avec
a) Centreon b) Apache c) NRPE d) Catchpoint network
g) Trouvez la réponse erronée
a) SMTP, 25 b) IMAP, 143 c) SMTP, 466 d) IMAP, 220
h) AD DS signifie ………………………………………………………………
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
11
II- Questionnaires Ouverts
Q1. Présentez clairement les 07 couches du modèle OSI.
Q2. Qu’est-ce qu’un botnet ?
Q3. Présentez 05 exemples des services réseaux que vous connaissez.
Q4. Montrez la nécessité d’IPv6 sur IPv4 pour un futur proche.
Q5. Présentez la structure descriptive d’une adresse ipv6.
Q6. Commenter intègre-t-on une machine dans un domaine active directory d’une entreprise ?
Q7. Donnez l’utilité de AD DS dans une organisation.
Q8. Vous êtes recrutés comme un administrateur réseau dans une organisation. Présentez une
politique succincte et fiable d’administration que vous allez impulser aussitôt dans la structure.
NB : Soyez beaucoup plus technique dans votre argumentaire.
Q9. Qu’est-ce qu’une DMZ en administration réseau ?
Q10. Peut-on expliquer le concept de DMZ avec les faits historiques entre la Corée du Nord et la
Corée du Sud ou bien entre les deux Soudan ?
Q11. Avec Wireshark, est-il encore nécessaire pour un administrateur réseau d’utiliser le logiciel
Snort dans un réseau d’entreprise ?
Q12. On a le bloc d'adresse réseau 179.255.0.0/16 et le masque de sous réseau 255.255.248.0/21.
Q13. Comment fait-on pour intégrer une machine dans un AD DS?
Q14. Le système d’exploitation prend-il automatiquement en charge un dispositif de très grande
capacité ?
Q15. C'est quoi le mot de passe de connexion ?
Q16. Qu'est-ce qu'une authentification de type Password Only ?
Q17. Présenter le serveur AAA.
Q18. Comment doit-on procéder pour se connecter au Wi-Fi de son voisin ?
Q19. Pourquoi le Wi-Fi public est dangereux ?
Q20. Présenter techniquement l'outil wireshark.
Q21. Quel est le nom du programme permettant de partager ses fichiers sur différents OS ?
Q22. Quels sont les protocoles utilisés par HTTPS ?
Q23. Donner 02 fonctions importantes du protocole FTP.
Q24. Comment se déroule une authentification AAA ?
Q25. Quelles sont les trois méthodes d'authentification multi-facteur en ligne ?
Q26. Quel facteur d'authentification est le plus sûr à l'heure actuelle ?

Weitere ähnliche Inhalte

Was ist angesagt?

Ch2-Notions de base & actions élémentaires.pdf
Ch2-Notions de base & actions élémentaires.pdfCh2-Notions de base & actions élémentaires.pdf
Ch2-Notions de base & actions élémentaires.pdfFadouaBouafifSamoud
 
Chapitre 5 structures hierarchiques (arbres)
Chapitre 5 structures hierarchiques (arbres)Chapitre 5 structures hierarchiques (arbres)
Chapitre 5 structures hierarchiques (arbres)Sana Aroussi
 
Tp 2 transmission de donné modulation analogique
Tp 2 transmission de donné modulation analogiqueTp 2 transmission de donné modulation analogique
Tp 2 transmission de donné modulation analogiquehamdinho
 
exercices base de données - sql
exercices  base de données - sql exercices  base de données - sql
exercices base de données - sql Yassine Badri
 
Chp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionChp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionLilia Sfaxi
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionInes Ouaz
 
Cours algorithme
Cours algorithmeCours algorithme
Cours algorithmebadr zaimi
 
Conversion numérique analogique
Conversion numérique analogiqueConversion numérique analogique
Conversion numérique analogiqueN NASRI
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabhamdinho
 
Corrigés exercices langage C
Corrigés exercices langage CCorrigés exercices langage C
Corrigés exercices langage Ccoursuniv
 
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...Sofien Zarrouki
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données IIRiadh Bouslimi
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 

Was ist angesagt? (20)

(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Ch2-Notions de base & actions élémentaires.pdf
Ch2-Notions de base & actions élémentaires.pdfCh2-Notions de base & actions élémentaires.pdf
Ch2-Notions de base & actions élémentaires.pdf
 
Chapitre 5 structures hierarchiques (arbres)
Chapitre 5 structures hierarchiques (arbres)Chapitre 5 structures hierarchiques (arbres)
Chapitre 5 structures hierarchiques (arbres)
 
Tp 2 transmission de donné modulation analogique
Tp 2 transmission de donné modulation analogiqueTp 2 transmission de donné modulation analogique
Tp 2 transmission de donné modulation analogique
 
exercices base de données - sql
exercices  base de données - sql exercices  base de données - sql
exercices base de données - sql
 
Chp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionChp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat Transition
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correction
 
Cours algorithme
Cours algorithmeCours algorithme
Cours algorithme
 
Traitement de signal 1
Traitement de signal 1Traitement de signal 1
Traitement de signal 1
 
Conversion numérique analogique
Conversion numérique analogiqueConversion numérique analogique
Conversion numérique analogique
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlab
 
Metrique
MetriqueMetrique
Metrique
 
Corrigés exercices langage C
Corrigés exercices langage CCorrigés exercices langage C
Corrigés exercices langage C
 
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
 
Qualité logiciel - Generalités
Qualité logiciel - GeneralitésQualité logiciel - Generalités
Qualité logiciel - Generalités
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données II
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 

Ähnlich wie Travaux Diriges d'Administration Réseau - Awe Samalna Denis

QCM informatique de base
QCM informatique de baseQCM informatique de base
QCM informatique de baseFrust Rados
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeGhassen Chaieb
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'informationFrust Rados
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...ATPENSC-Group
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 serverOussama BenGharbi
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfAyoub893663
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdfssuser96f3f7
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecturefbouyakoub
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVABachir Benyammi
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 
Presntation pfe
Presntation pfePresntation pfe
Presntation pfeAkram SAYE
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Fabien Gandon
 

Ähnlich wie Travaux Diriges d'Administration Réseau - Awe Samalna Denis (20)

QCM informatique de base
QCM informatique de baseQCM informatique de base
QCM informatique de base
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'information
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
 
KAMAL 2016
KAMAL 2016KAMAL 2016
KAMAL 2016
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecture
 
CV_Ibrahima MBAYE
CV_Ibrahima MBAYECV_Ibrahima MBAYE
CV_Ibrahima MBAYE
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
Presntation pfe
Presntation pfePresntation pfe
Presntation pfe
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 

Travaux Diriges d'Administration Réseau - Awe Samalna Denis

  • 1. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 1 Université de Maroua ********* The University Of Maroua ********* Ecole Nationale Supérieure Polytechnique de Maroua ********* The National Advanced School of Engineering of Maroua ********* Département d’Informatique et Télécommunications ********* Department of Computer Science and Telecommunications ********* ITE 315, TELE 355 – SEMESTRE 5 TRAVAUX DIRIGES ADMINISTRATION RESEAU RESPONSABLE AWE SAMALNA DENIS denischef4@gmail.com Année Académique 2022 – 2023
  • 2. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 2 I- Questionnaires à choix multiple 1) Quelle adresse e-mail est correcte ? (a) kezeu@com.com (b) comecheztoi@yahoo (c) d.rose@men.fr (d)aisha@hotmail.com 2) Que signifie RTC ? (a) Réseau de Transmission par Charge (b) Réseau Téléphonique Commuté (c) Rich Text Commutation (d) Relay Transmission Cable 3) Quel protocole permet la réception ou l'envoi du courrier ? (a) SMTP (b) POP3 (c) SCHAP (d) IMAP 4) Sur un réseau TCP /IP, quel protocole permet la génération de messages d'erreurs ? (a) FPDU (b) ICMP (c) ARP (d) UDP 5) Quelle plage d'adresses est réservée aux réseaux locaux (non routée sur l’internet) ? (a) 172.16.0.0 à 172.31.255.255 (b) 192.168.0.0 à 192.168.255.255 (c) 193.168.0.0 à 193.168.255.254 (d) 10.0.0.0 à 10.255.255.255 6) Quel est le protocole dédié à la navigation WEB ? (a) HTTP (b) FTP (c) PNNI (d) TELNET 7) Quels sont les acronymes d'un câble à paires torsadées blindées ? (a) BTP (b) STP (c) SBP (d) CTP 8) Quel protocole attribue des adresses IP de manière automatique et dynamique ? (a) DHCP (b) WINS (c) DNS (d) NETBIO 9) Parmi ces adresses IP, quelle est l’adresse de classe B ? (a) 15.236.25.125 (b) 196.23.250.10 (c) 172.16.3.8 (d) 132.10.251.20 10) Quels sont les numéros de port des protocoles http et ftp ? (a) 21 (b) 80 (c) 20 (d) 443 11) Qu’est-ce qui caractérise une architecture Client/Serveur ? (a) Un terminal passif (b) Un navigateur (c) Une gestion locale de l’interface graphique (d) Un poste qui dispose d’un logiciel envoyant des requêtes à un serveur 12) Quel réseau a la plus large étendue géographique ? (a) Wide Area Network (b) Metropolitan Area Network (c) Personal Area Network (d) Large Area Network 13) De quelle permission l’utilisateur a-t-il besoin pour modifier la priorité d’impression du document d’un autre utilisateur ? (a) Contrôle total (b) Gestion de document (c) Lecture de document (d) Imprimer 14) Un masque de sous-réseau sert à: (a) déterminer la vitesse du réseau (b) la sécurité de TCP/IP (c) distinguer la partie réseau et la partie hôte de l’adresse IP (d) déterminer la passerelle par défaut 15) Un DHCP est : (a) Un service de surveillance des réseaux IP
  • 3. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 3 (b) Un service de résolution de nom de machine en adresse IP (c) Un service de comptabilisation des adresses IP de la société (d) Un service de distribution automatique d’adresses IP 16) Quelle est la principale fonction d’un serveur DNS ? (a) La sauvegarde du plan d’adressage de votre réseau (b) La résolution du nom du serveur de messagerie en adresse IP (c) La résolution du nom NetBIOS en adresse IP d) La résolution du nom d’hôte en adresse IP 17) On souhaite ajouter un ordinateur au domaine pendant l’installation. Quelles sont les informations nécessaires ? (a) L’adresse IP du contrôleur de domaine (b) Le nom DNS du domaine (c) Le nom et le mot de passe du compte ayant le droit de créer un compte ordinateur dans le domaine (d) Configurer la passerelle par défaut avec l’adresse IP du serveur DNS 18) Qu’est-ce qu’une applet ? (a) Une LED éclairant l’intérieur de l’unité centrale de l’ordinateur (b) Une application interactive (c) Une extension d’un logiciel existant (d) Un programme java qui accomplit une fonction 19) Qu'est-ce que l'interface homme-machine ? (a) Un autre mot pour désigner un logiciel (b) La partie du logiciel directement perçu par son utilisateur (c) L'ensemble des matériels que voit l'utilisateur (d) L'ensemble des moyens qui assure le dialogue entre l'ordinateur et l'utilisateur 20) Quels sont les protocoles de niveau réseau utilisés sur l’Internet. (a) ICMP (b) ARP (c) IPX (d) NetBeui 21) IP est un protocole qui fonctionne en mode : (a) connecté (b) datagramme (c) non connecté (d) cellule de fonction 22) Que signifie DNS ? (a) Direct Number System (b) Domain Number Service (c) Domain Name Server (d) Direct Name Service 23) Quelle plage d'adresses IP est de Classe A ? (a) 0.0.0.1 à 128.255.255.254 (b) 1.0.0.1 à 126.255.255.254 (c) 10.0.0.1 à 137.255.255.254 (d) 10.0.0.1 à 128.255.255.254 24) A quelle classe correspond le masque de sous réseau 255.255.0.0 ? (a) A (b) B (c) C (d) D 25) Quelle est la topologie logique du type de réseau Ethernet ? (a) ETOILE (b) ANNEAU (c) BUS (d) ARBRE 26) Combien d'octet contient une adresse IPv4 ? (a) 1 Octet (b) 4 Octets (c) 6 Octets (d) 8 Octets
  • 4. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 4 27) Soit une adresse 179.255.0.0 et un masque de sous réseau 255.255.248.0. Combien de sous réseau peut-t-on avoir au maximum ? (a) 42 (b) 24 (c) 16 (d) 32 28) Un LAN est : (a) un câble permettant de relier 2 prises électrique (b) un accès réseau à distance via modem (c) un réseau local (d) une nouvelle norme d'accès à distance pour les Modems de type V92 29) Un intranet est : (a) Un serveur web public disponible sur l’Internet (b) Un serveur interne joignable par l’ensemble des internautes (c) Un réseau interne qui utilise les mêmes protocoles et programmes qu’Internet (d) Une machine virtuelle publique permettant de s’entraîner au piratage sans risque juridique 30) Qu’est-ce qu’un profil utilisateur ? (a) L’ensemble des fichiers de l’utilisateur (b) L’environnement de travail de l’utilisateur (c) La photo de profil de l’utilisateur (d) Les favoris Internet de l’utilisateur 31) Quelles sont les permissions par défaut sur un dossier partagé ? (a) Le contrôle total pour le groupe « tout le monde » (b) Le contrôle total pour le groupe « administrateur » et lecture pour groupe "tout le monde" (c) La lecture pour le groupe "tout le monde" (d) Le contrôle total pour le groupe "administrateur" 32) Quelle commande permet d'afficher l'adresse IP, le Masque de sous réseau, etc. (a) IPCONFIG (b) PICONFIG (c) ADRCONFIG (d) ROUTECONFIG 33) Comment sont déclarés des disques de grandes capacités dans le bios : (a) En mode Large (b) En mode standard (c) En mode LBA (d) En mode normal 34) Comment s'appelle un réseau composé de PCs qui sont tous clients et serveurs ? (a) WAN (b) P2P (c) LAN (d) MAN 35) A quoi correspond l'adresse 255.255.255.255 ? (a) Multicast (b) Mbone (c) Broadcast (d) Loopback 36) Les avantages de L’architecture client/serveur sont : (a) Des ressources centralisées. (b) Une meilleure sécurité. (c) Une administration au niveau serveur. (d) Le coût est moins coûteux. 37) Les avantages de l’architecture d’égale à égale : (a) Un coût réduit. (b) Un coût élevé. (c) Une simplicité à toute épreuve ! (d) Une difficulté à toute épreuve !
  • 5. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 5 38) Lequel de ces protocoles représente le moyen le plus sûr pour transférer des fichiers ? (a) FTPs (b) SMB (c) SSH (d) http 39) Le serveur Apache est : (a) un serveur intranet (b) un serveur Internet (c) une application de Gestion Des Pages html (d) un serveur de Web 40) Le serveur IIS est un serveur ? (a) Ftp (b) Http (c) Unix (d) Linux 41) Pour héberger un site web local On doit avoir : (a) un serveur http (b) un server Ftp (c) un serveur Smtp (d) un serveur pop3 42) Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera (a) un câble croisé à paires torsadées (b) un câble coaxial (c) un câble droit à paires torsadées (d) un Câble multi 9 43) Le réseau d’Une adresse IP de classe A peut contenir : (a) 216-21 = 65534 ordinateurs. (b) 224-2 = 16777214 ordinateurs. (c) 28-22 = 251 ordinateurs. (d) 28-21 = 254 ordinateurs. 44) Le réseau d’Une adresse IP de classe C peut contenir : (a) 28-22 = 251 ordinateurs. (b) 216-21 = 65534 ordinateurs. (c) 28-21 = 254 ordinateurs. (d) 224-2 = 16777214 ordinateurs. 45) Le réseau d’Une adresse IP de classe B peut contenir : (a) 28-21 = 254 ordinateurs. (b) 28-22 = 251 ordinateurs. (c) 224-2 = 16777214 ordinateurs. (d) 216-21 = 65534 ordinateurs. 46) Convertissez les valeurs binaires suivantes en notation décimale : (a) 00000000 [……………………………………………] (b) 10101110 [……………………………………………] (c) 10110011 [……………..……………………………..] (d) 11111111 [……………………………………………] 47) Convertissez les valeurs décimales suivantes en binaire : (a) 10 [……………………………………………] (b) 255 [……………………………………………] (c) 162 [……………………………………………] (d) 115 [……………………………………………] 48) Quel protocole fonctionne au niveau de la couche transport fournit un service sans connexion entre les hôtes?
  • 6. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 6 (a) UDP (b) TCP (c) ARP (d) IP 49) Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels entre les hôtes? (a) UDP (b) TCP (c) ARP (d) IP 50) Quel protocole fonctionne au niveau de la couche Internet et fournit un service de connexion entre les hôtes? (a) UDP (b) TCP (c) ARP (d) IP 51) Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de destination et que son objectif est d’attribuer une adresse IP, quel protocole de la couche Réseau l’hôte utilise-t-il? (a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP 52) Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour informer les routeurs voisins? (a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP 53) Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait partie? (a) 172.16.10.20 à 172.16.10.22 (b) 172.16.10.1 à 172.16.10.255 (c) 172.16.10.16 à 172.16.10.23 (d) 172.16.10.17 à 172.16.10.31 (e) 172.16.10.17 à 172.16.10.30 54) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de classe B? (a) 1-126 (b) 1-127 (c) 128-190 (d) 128-191 (e) 129-192 (f) 192-220 55) Quel protocole est utilisé pour trouver l’adresse MAC d’un périphérique local? (a) BootP (b) ICMP (c) IP (d) ARP (e) RARP 56) Combien d’octets sont nécessaires pour coder une adresse Ethernet? (a) 3 (b) 4 (c) 6 (d) 8 (e) 16 57) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse de classe C? (a) 1-127 (b) 129-192 (c) 203-234 (d) 192-223 58) Le réseau 12.56.12.0/24 offre : (a) 64 adresses IP (b) 126 adresses IP (c) 254 adresses IP (d) 255 adresses IP 59) L’adresse IP 8.8.8.8 fait partie d’un réseau de classe: (a) A (b) b (c) C (d) D 60) La table CAM permet de faire la relation entre : (a) Une adresse MAC et une adresse IP (b) Un numéro de port et une adresse MAC (c) Un numéro de port et une adresse IP (d) Un nom de domaine et une adresse IP 61) La table ARP permet de la relation entre : (a) Une adresse MAC et une adresse IP (b) Un numéro de port et une adresse MAC (c) Un numéro de port et une adresse IP
  • 7. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 7 (d) Un nom de domaine et une adresse IP 62) L’avantage principal des VLANs permet : (a) de diminuer le domaine de broadcast (b) de créer des groupes de travail (c) de supprimer le CSMA/CD (d) de faire des switchs virtuels 63) Ping est base sur le protocole (a) ICMP (b) IGMP (c) ICND (d) IRGP 64) Le protocole spanning-tree permet (a) D’allumer un port ethernet plus rapidement (b) De faire apprendre les VLANs au travers du réseau (c) De créer une architecture sans boucle (d) De maintenir une session SSH ouverte 65) Le NAT permet (a) De tenir les cheveux en forme de baguette (b) D’agrandir la plage d’adresse IPv4 (c) De transformer une adresse IPv4 en adresse IPv6 (d) De jouer sur les bits d’un masque de sous-réseau (e) A plusieurs utilisateurs d’utiliser une seule et même adresse IP publique 66) Le lien trunk (a) Permet de conserver le tag VLAN sur une trame (b) Permet de relier deux switchs (c) Permet de faire un lien d’interconnexion (d) Offre une sécurité renforcée sur le tag VLAN 67) Le serveur DHCP permet de (a) superviser un réseau (b) faire apprendre une adresse IP (c) apprendre une adresse IP (d) faire apprendre une configuration réseau complète 68) Que veut dire DHCP ? (a) Dot Host Configuration Password (b) Dynamic Host Configuration Protocol (c) Dynamic Host Controller Port (d) Data Hot Center Protocol 69) Quel est le nom du paquet DHCP sur Debian ? (a) Libisc-dchp (b) debian-dhcp (c) Isc-dhcp-server (d) Db-isc-dhcp 70) Combien y a-t-il d'étapes dans une requête DHCP ? (a) 8 (b) 4 (c) 23 71) Quel est le port utilisé par le protocole HTTP et HTTPS ? (a) 80 (b) 22 (c) 335 (d) 443 72) A quoi sert le VirtualHost ? (a) Héberger plusieurs sites sur le même serveur (b) Virtualiser un hôte
  • 8. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 8 (c) Virtualiser un site web 73) Sélectionner les enjeux de la cybersécurité ? (a) Augmenter les risques pesant sur le système d’information (b) Révéler les secrets (c) Rendre difficile la vie des utilisateurs en ajoutant plusieurs contraintes comme les mots de passe longs et complexes (d) Protéger le système d’information 74) Entourer les éléments facilitateurs des fraudes internes (a) Des comptes utilisateurs partagés entre plusieurs personnes (b) L’existence de procédures de contrôle interne (c) Peu ou pas de surveillance interne (d) Une gestion stricte et une revue des habilitations 75) Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes (a) Une gestion stricte et une revue des habilitations (b) Une séparation des rôles des utilisateurs (c) Peu ou pas de surveillance interne (d) Des comptes utilisateurs individuels pour chacun 76) Dans un réseau, qu’est-ce qu’on entend par une zone de confiance ? (a) Le hotspot wifi offert aux visiteurs (b) Le réseau interne (où sont hébergés les postes des utilisateurs et les serveurs) (c) Le réseau Internet (d) Une zone démilitarisée 77) Entourer la (les) proposition(s) vraie(s) qui peut (peuvent) servir de mesure de sécurisation des accès distants à un réseau (a) Utiliser un serveur d’authentification centralisé comme TACACS+ (b) Utiliser Internet (c) Utiliser un protocole sécurisé tel que telnet ou ftp (d) Utiliser un VPN 78) Entourer la (ou les) bonne(s) mesure(s) de sécurisation de l’administration (a) Rendre les interfaces d’administration disponibles à tous depuis Internet (b) Tous les administrateurs doivent utiliser le même compte pour se connecter (c) Utiliser un réseau dédié pour l’administration (d) Authentifier mutuellement les postes des administrateurs et les serveurs à administrer 79) Quelle est la technologie la plus appropriée pour sécuriser son accès Wifi (a) WEP (b) WPA (c) WPS (d) WPA2 80) Pourquoi vérifier l’intégrité d’un logiciel ? (a) Pour m’assurer qu’il ne contient pas de virus (b) Pour m’assurer que le logiciel que je télécharge n’a pas été corrompu (c) Pour m’assurer que le logiciel fonctionne bien comme promis (d) Pour m’assurer qu’il est gratuit 81) Choisir le (ou les) symptôme(s) potentiel(s) d’infection par un code malveillant (a) Mon antivirus est désactivé (b) Mon ordinateur fonctionne plus lentement
  • 9. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 9 (c) J’ai plusieurs pages Web qui s’ouvrent toutes seules (d) Des fichiers ou des répertoires sont créés automatiquement sur mon poste 82) Comment pouvez-vous protéger la confidentialité de vos données ? (a) En les chiffrant (b) En calculant leur empreinte de manière à vérifier leur intégrité (c) En les envoyant vers des supports externes ou vers le Cloud (d) En les publiant sur Internet 83) Entourer un équipement qui permet de définir et contrôler les flux autorisés et interdits entre deux réseaux ? (a) Un routeur (b) Un pare-feu (c) Un hub (d) Un répartiteur de charge 84) Les VLAN sont des réseaux virtuels implémentés sur les routeurs (a) Vrai (b) Faux 85) Comment s'appelle le créateur de Debian ? (a) Linus Torvald (b) Ian Murdock (c) Patrick Volkerding 86) Quelle est l'autre plus vieille distribution Linux toujours en développement ? (a) Slackware (b) Red Hat (c) Arch Linux 87) Quel gestionnaire de paquets est utilisé par Debian ? (a) Pacman (b) RPM (c) apt 88) Quel autre noyau est disponible avec Debian ? (a) GNU/Hurd (b) KFreeBSD (c) Les deux 89) Quel nom porte la version instable de Debian ? (a) Buzz (b) Sid (c) Woody 90) Bob n’arrive pas à aller sur internet. Il possède la configuration IP suivante : Adresse IP : 192.168.0.1 Masque : 255.255.255.0 Passerelle : 92.168.0.254 DNS principal : 192.168.0.254 DNS secondaire : 8.8.8.8 Quel est le problème ? a) Bob ne capte pas le wifi b) Bob arrive à aller sur internet c) Bob n’a pas la bonne passerelle par défaut d) Le serveur DNS 192.168.1.254 ne fait pas de résolution de nom e) Bob a la même adresse IP que le routeur wifi 91) Quel nom porte la dernière version stable de Debian ? (a) Wheezy (b) Lenny (c) Jessie 92) Laquelle de ces distributions est un "fork" de Debian ? (a) Ubuntu (b) Linux Mint (c) Les deux 93) Que veut dire DHCP ? (a) Dot Host Configuration Password (b) Dynamic Host Configuration Protocol
  • 10. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 10 (c) Dynamic Host Controller Port (d) Data Hot Center Protocol 94) A quoi sert le DHCP ? Il ... (a) Distribue un suffixe DNS (b) Distribue une adresse IP, un masque sous-réseau et une passerelle (c) Permet d'accéder à Internet (d) Distribue une adresse IP, un masque sous-réseau, une passerelle et un DNS 95) Quels sont les protocoles utilisés par HTTPS ? (Choix multiples) (a) SSL (b) TSL (c) WPA (d) NPSK 96) À quoi sert un serveur web ? (a) Permet de publier et d'afficher des sites sur internet ou intranet (b) Permet d'accéder au web (c) Permet d'utiliser le World Wide Web (d) Permet d'héberger un jeu vidéo 97) L’acronyme SNMP signifie (a) Simple Network Management Protocole (b) Simple Network Manager Protocol (c) Simple Network Management Protocol (d) Simple Network Managing Protocol 98) L’agent snmp écoute sur le port (a) UDP 116 (b) UDP 161 (c) UDP 16 (d) UDP 611 99) L’accès aux fichiers distribues peut être réalisé par (a) FTP (b) SFTP (c) NFS (d) IFS 100) LDAPs signifie (a) LDAP au pluriel (b) LDAP sécurisé (b) LDAP over SSL (d) LDAP 101) Les protocoles utilisés par les serveurs de fichiers : (a) smb (b) snb (c) nfs d) ftp 102) Le serveur samba implémente le protocole a) smb b) cifs c) smb/cifs d) smbd b) Trouvez l’intrus dans la signification de AAA a) Audit b) Autorisation c) Authentification d) Authenticité c) TACACS signifie ……………………………………………………………….. d) Trouvez l’intrus a) Zabbix b) Icinga c) Qemu d) shinken e) Trouvez l’intrus b) Auvik b) Domotz c) wireshark d) Checkmk f) Nagios core est compatible avec a) Centreon b) Apache c) NRPE d) Catchpoint network g) Trouvez la réponse erronée a) SMTP, 25 b) IMAP, 143 c) SMTP, 466 d) IMAP, 220 h) AD DS signifie ………………………………………………………………
  • 11. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 11 II- Questionnaires Ouverts Q1. Présentez clairement les 07 couches du modèle OSI. Q2. Qu’est-ce qu’un botnet ? Q3. Présentez 05 exemples des services réseaux que vous connaissez. Q4. Montrez la nécessité d’IPv6 sur IPv4 pour un futur proche. Q5. Présentez la structure descriptive d’une adresse ipv6. Q6. Commenter intègre-t-on une machine dans un domaine active directory d’une entreprise ? Q7. Donnez l’utilité de AD DS dans une organisation. Q8. Vous êtes recrutés comme un administrateur réseau dans une organisation. Présentez une politique succincte et fiable d’administration que vous allez impulser aussitôt dans la structure. NB : Soyez beaucoup plus technique dans votre argumentaire. Q9. Qu’est-ce qu’une DMZ en administration réseau ? Q10. Peut-on expliquer le concept de DMZ avec les faits historiques entre la Corée du Nord et la Corée du Sud ou bien entre les deux Soudan ? Q11. Avec Wireshark, est-il encore nécessaire pour un administrateur réseau d’utiliser le logiciel Snort dans un réseau d’entreprise ? Q12. On a le bloc d'adresse réseau 179.255.0.0/16 et le masque de sous réseau 255.255.248.0/21. Q13. Comment fait-on pour intégrer une machine dans un AD DS? Q14. Le système d’exploitation prend-il automatiquement en charge un dispositif de très grande capacité ? Q15. C'est quoi le mot de passe de connexion ? Q16. Qu'est-ce qu'une authentification de type Password Only ? Q17. Présenter le serveur AAA. Q18. Comment doit-on procéder pour se connecter au Wi-Fi de son voisin ? Q19. Pourquoi le Wi-Fi public est dangereux ? Q20. Présenter techniquement l'outil wireshark. Q21. Quel est le nom du programme permettant de partager ses fichiers sur différents OS ? Q22. Quels sont les protocoles utilisés par HTTPS ? Q23. Donner 02 fonctions importantes du protocole FTP. Q24. Comment se déroule une authentification AAA ? Q25. Quelles sont les trois méthodes d'authentification multi-facteur en ligne ? Q26. Quel facteur d'authentification est le plus sûr à l'heure actuelle ?