SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
1
Université de Maroua
*********
The University Of Maroua
*********
Ecole Nationale Supérieure Polytechnique de
Maroua
*********
The National Advanced School of
Engineering of Maroua
*********
Département d’Informatique et
Télécommunications
*********
Department of Computer Science and
Telecommunications
*********
ITE 315, TELE 355 – SEMESTRE 5
TRAVAUX DIRIGES
ADMINISTRATION RESEAU
RESPONSABLE
AWE SAMALNA DENIS
denischef4@gmail.com
Année Académique 2022 – 2023
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
2
I- Questionnaires à choix multiple
1) Quelle adresse e-mail est correcte ?
(a) kezeu@com.com (b) comecheztoi@yahoo (c) d.rose@men.fr (d)aisha@hotmail.com
2) Que signifie RTC ?
(a) Réseau de Transmission par Charge (b) Réseau Téléphonique Commuté (c) Rich Text
Commutation (d) Relay Transmission Cable
3) Quel protocole permet la réception ou l'envoi du courrier ?
(a) SMTP (b) POP3 (c) SCHAP (d) IMAP
4) Sur un réseau TCP /IP, quel protocole permet la génération de messages d'erreurs ?
(a) FPDU (b) ICMP (c) ARP (d) UDP
5) Quelle plage d'adresses est réservée aux réseaux locaux (non routée sur l’internet) ?
(a) 172.16.0.0 à 172.31.255.255
(b) 192.168.0.0 à 192.168.255.255
(c) 193.168.0.0 à 193.168.255.254
(d) 10.0.0.0 à 10.255.255.255
6) Quel est le protocole dédié à la navigation WEB ?
(a) HTTP (b) FTP (c) PNNI (d) TELNET
7) Quels sont les acronymes d'un câble à paires torsadées blindées ?
(a) BTP (b) STP (c) SBP (d) CTP
8) Quel protocole attribue des adresses IP de manière automatique et dynamique ?
(a) DHCP (b) WINS (c) DNS (d) NETBIO
9) Parmi ces adresses IP, quelle est l’adresse de classe B ?
(a) 15.236.25.125 (b) 196.23.250.10 (c) 172.16.3.8 (d) 132.10.251.20
10) Quels sont les numéros de port des protocoles http et ftp ?
(a) 21 (b) 80 (c) 20 (d) 443
11) Qu’est-ce qui caractérise une architecture Client/Serveur ?
(a) Un terminal passif
(b) Un navigateur
(c) Une gestion locale de l’interface graphique
(d) Un poste qui dispose d’un logiciel envoyant des requêtes à un serveur
12) Quel réseau a la plus large étendue géographique ?
(a) Wide Area Network (b) Metropolitan Area Network (c) Personal Area Network (d)
Large Area Network
13) De quelle permission l’utilisateur a-t-il besoin pour modifier la priorité d’impression du
document d’un autre utilisateur ?
(a) Contrôle total (b) Gestion de document (c) Lecture de document (d) Imprimer
14) Un masque de sous-réseau sert à:
(a) déterminer la vitesse du réseau
(b) la sécurité de TCP/IP
(c) distinguer la partie réseau et la partie hôte de l’adresse IP
(d) déterminer la passerelle par défaut
15) Un DHCP est :
(a) Un service de surveillance des réseaux IP
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
3
(b) Un service de résolution de nom de machine en adresse IP
(c) Un service de comptabilisation des adresses IP de la société
(d) Un service de distribution automatique d’adresses IP
16) Quelle est la principale fonction d’un serveur DNS ?
(a) La sauvegarde du plan d’adressage de votre réseau
(b) La résolution du nom du serveur de messagerie en adresse IP
(c) La résolution du nom NetBIOS en adresse IP
d) La résolution du nom d’hôte en adresse IP
17) On souhaite ajouter un ordinateur au domaine pendant l’installation. Quelles sont les
informations nécessaires ?
(a) L’adresse IP du contrôleur de domaine
(b) Le nom DNS du domaine
(c) Le nom et le mot de passe du compte ayant le droit de créer un compte ordinateur dans
le domaine
(d) Configurer la passerelle par défaut avec l’adresse IP du serveur DNS
18) Qu’est-ce qu’une applet ?
(a) Une LED éclairant l’intérieur de l’unité centrale de l’ordinateur
(b) Une application interactive
(c) Une extension d’un logiciel existant
(d) Un programme java qui accomplit une fonction
19) Qu'est-ce que l'interface homme-machine ?
(a) Un autre mot pour désigner un logiciel
(b) La partie du logiciel directement perçu par son utilisateur
(c) L'ensemble des matériels que voit l'utilisateur
(d) L'ensemble des moyens qui assure le dialogue entre l'ordinateur et l'utilisateur
20) Quels sont les protocoles de niveau réseau utilisés sur l’Internet.
(a) ICMP (b) ARP (c) IPX (d) NetBeui
21) IP est un protocole qui fonctionne en mode :
(a) connecté (b) datagramme (c) non connecté (d) cellule de fonction
22) Que signifie DNS ?
(a) Direct Number System (b) Domain Number Service (c) Domain Name Server (d)
Direct Name Service
23) Quelle plage d'adresses IP est de Classe A ?
(a) 0.0.0.1 à 128.255.255.254
(b) 1.0.0.1 à 126.255.255.254
(c) 10.0.0.1 à 137.255.255.254
(d) 10.0.0.1 à 128.255.255.254
24) A quelle classe correspond le masque de sous réseau 255.255.0.0 ?
(a) A (b) B (c) C (d) D
25) Quelle est la topologie logique du type de réseau Ethernet ?
(a) ETOILE (b) ANNEAU (c) BUS (d) ARBRE
26) Combien d'octet contient une adresse IPv4 ?
(a) 1 Octet (b) 4 Octets (c) 6 Octets (d) 8 Octets
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
4
27) Soit une adresse 179.255.0.0 et un masque de sous réseau 255.255.248.0. Combien de sous
réseau peut-t-on avoir au maximum ?
(a) 42 (b) 24 (c) 16 (d) 32
28) Un LAN est :
(a) un câble permettant de relier 2 prises électrique
(b) un accès réseau à distance via modem
(c) un réseau local
(d) une nouvelle norme d'accès à distance pour les Modems de type V92
29) Un intranet est :
(a) Un serveur web public disponible sur l’Internet
(b) Un serveur interne joignable par l’ensemble des internautes
(c) Un réseau interne qui utilise les mêmes protocoles et programmes qu’Internet
(d) Une machine virtuelle publique permettant de s’entraîner au piratage sans risque
juridique
30) Qu’est-ce qu’un profil utilisateur ?
(a) L’ensemble des fichiers de l’utilisateur
(b) L’environnement de travail de l’utilisateur
(c) La photo de profil de l’utilisateur
(d) Les favoris Internet de l’utilisateur
31) Quelles sont les permissions par défaut sur un dossier partagé ?
(a) Le contrôle total pour le groupe « tout le monde »
(b) Le contrôle total pour le groupe « administrateur » et lecture pour groupe "tout le
monde"
(c) La lecture pour le groupe "tout le monde"
(d) Le contrôle total pour le groupe "administrateur"
32) Quelle commande permet d'afficher l'adresse IP, le Masque de sous réseau, etc.
(a) IPCONFIG (b) PICONFIG (c) ADRCONFIG (d) ROUTECONFIG
33) Comment sont déclarés des disques de grandes capacités dans le bios :
(a) En mode Large (b) En mode standard (c) En mode LBA (d) En mode normal
34) Comment s'appelle un réseau composé de PCs qui sont tous clients et serveurs ?
(a) WAN (b) P2P (c) LAN (d) MAN
35) A quoi correspond l'adresse 255.255.255.255 ?
(a) Multicast (b) Mbone (c) Broadcast (d) Loopback
36) Les avantages de L’architecture client/serveur sont :
(a) Des ressources centralisées.
(b) Une meilleure sécurité.
(c) Une administration au niveau serveur.
(d) Le coût est moins coûteux.
37) Les avantages de l’architecture d’égale à égale :
(a) Un coût réduit.
(b) Un coût élevé.
(c) Une simplicité à toute épreuve !
(d) Une difficulté à toute épreuve !
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
5
38) Lequel de ces protocoles représente le moyen le plus sûr pour transférer des fichiers ?
(a) FTPs (b) SMB (c) SSH (d) http
39) Le serveur Apache est :
(a) un serveur intranet
(b) un serveur Internet
(c) une application de Gestion Des Pages html
(d) un serveur de Web
40) Le serveur IIS est un serveur ?
(a) Ftp (b) Http (c) Unix (d) Linux
41) Pour héberger un site web local On doit avoir :
(a) un serveur http (b) un server Ftp (c) un serveur Smtp (d) un serveur pop3
42) Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera
(a) un câble croisé à paires torsadées
(b) un câble coaxial
(c) un câble droit à paires torsadées
(d) un Câble multi 9
43) Le réseau d’Une adresse IP de classe A peut contenir :
(a) 216-21 = 65534 ordinateurs.
(b) 224-2 = 16777214 ordinateurs.
(c) 28-22 = 251 ordinateurs.
(d) 28-21 = 254 ordinateurs.
44) Le réseau d’Une adresse IP de classe C peut contenir :
(a) 28-22 = 251 ordinateurs.
(b) 216-21 = 65534 ordinateurs.
(c) 28-21 = 254 ordinateurs.
(d) 224-2 = 16777214 ordinateurs.
45) Le réseau d’Une adresse IP de classe B peut contenir :
(a) 28-21 = 254 ordinateurs.
(b) 28-22 = 251 ordinateurs.
(c) 224-2 = 16777214 ordinateurs.
(d) 216-21 = 65534 ordinateurs.
46) Convertissez les valeurs binaires suivantes en notation décimale :
(a) 00000000 [……………………………………………]
(b) 10101110 [……………………………………………]
(c) 10110011 [……………..……………………………..]
(d) 11111111 [……………………………………………]
47) Convertissez les valeurs décimales suivantes en binaire :
(a) 10 [……………………………………………]
(b) 255 [……………………………………………]
(c) 162 [……………………………………………]
(d) 115 [……………………………………………]
48) Quel protocole fonctionne au niveau de la couche transport fournit un service sans
connexion entre les hôtes?
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
6
(a) UDP (b) TCP (c) ARP (d) IP
49) Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels
entre les hôtes?
(a) UDP (b) TCP (c) ARP (d) IP
50) Quel protocole fonctionne au niveau de la couche Internet et fournit un service de
connexion entre les hôtes?
(a) UDP (b) TCP (c) ARP (d) IP
51) Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de
destination et que son objectif est d’attribuer une adresse IP, quel protocole de la couche
Réseau l’hôte utilise-t-il?
(a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP
52) Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour
informer les routeurs voisins?
(a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP
53) Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait
partie?
(a) 172.16.10.20 à 172.16.10.22
(b) 172.16.10.1 à 172.16.10.255
(c) 172.16.10.16 à 172.16.10.23
(d) 172.16.10.17 à 172.16.10.31
(e) 172.16.10.17 à 172.16.10.30
54) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de
classe B?
(a) 1-126 (b) 1-127 (c) 128-190 (d) 128-191 (e) 129-192 (f) 192-220
55) Quel protocole est utilisé pour trouver l’adresse MAC d’un périphérique local?
(a) BootP (b) ICMP (c) IP (d) ARP (e) RARP
56) Combien d’octets sont nécessaires pour coder une adresse Ethernet?
(a) 3 (b) 4 (c) 6 (d) 8 (e) 16
57) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse de classe C?
(a) 1-127 (b) 129-192 (c) 203-234 (d) 192-223
58) Le réseau 12.56.12.0/24 offre :
(a) 64 adresses IP (b) 126 adresses IP (c) 254 adresses IP (d) 255 adresses IP
59) L’adresse IP 8.8.8.8 fait partie d’un réseau de classe:
(a) A (b) b (c) C (d) D
60) La table CAM permet de faire la relation entre :
(a) Une adresse MAC et une adresse IP
(b) Un numéro de port et une adresse MAC
(c) Un numéro de port et une adresse IP
(d) Un nom de domaine et une adresse IP
61) La table ARP permet de la relation entre :
(a) Une adresse MAC et une adresse IP
(b) Un numéro de port et une adresse MAC
(c) Un numéro de port et une adresse IP
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
7
(d) Un nom de domaine et une adresse IP
62) L’avantage principal des VLANs permet :
(a) de diminuer le domaine de broadcast
(b) de créer des groupes de travail
(c) de supprimer le CSMA/CD
(d) de faire des switchs virtuels
63) Ping est base sur le protocole
(a) ICMP (b) IGMP (c) ICND (d) IRGP
64) Le protocole spanning-tree permet
(a) D’allumer un port ethernet plus rapidement
(b) De faire apprendre les VLANs au travers du réseau
(c) De créer une architecture sans boucle
(d) De maintenir une session SSH ouverte
65) Le NAT permet
(a) De tenir les cheveux en forme de baguette
(b) D’agrandir la plage d’adresse IPv4
(c) De transformer une adresse IPv4 en adresse IPv6
(d) De jouer sur les bits d’un masque de sous-réseau
(e) A plusieurs utilisateurs d’utiliser une seule et même adresse IP publique
66) Le lien trunk
(a) Permet de conserver le tag VLAN sur une trame
(b) Permet de relier deux switchs
(c) Permet de faire un lien d’interconnexion
(d) Offre une sécurité renforcée sur le tag VLAN
67) Le serveur DHCP permet de
(a) superviser un réseau
(b) faire apprendre une adresse IP
(c) apprendre une adresse IP
(d) faire apprendre une configuration réseau complète
68) Que veut dire DHCP ?
(a) Dot Host Configuration Password
(b) Dynamic Host Configuration Protocol
(c) Dynamic Host Controller Port
(d) Data Hot Center Protocol
69) Quel est le nom du paquet DHCP sur Debian ?
(a) Libisc-dchp (b) debian-dhcp (c) Isc-dhcp-server (d) Db-isc-dhcp
70) Combien y a-t-il d'étapes dans une requête DHCP ?
(a) 8 (b) 4 (c) 23
71) Quel est le port utilisé par le protocole HTTP et HTTPS ?
(a) 80 (b) 22 (c) 335 (d) 443
72) A quoi sert le VirtualHost ?
(a) Héberger plusieurs sites sur le même serveur
(b) Virtualiser un hôte
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
8
(c) Virtualiser un site web
73) Sélectionner les enjeux de la cybersécurité ?
(a) Augmenter les risques pesant sur le système d’information
(b) Révéler les secrets
(c) Rendre difficile la vie des utilisateurs en ajoutant plusieurs contraintes comme les mots
de passe longs et complexes
(d) Protéger le système d’information
74) Entourer les éléments facilitateurs des fraudes internes
(a) Des comptes utilisateurs partagés entre plusieurs personnes
(b) L’existence de procédures de contrôle interne
(c) Peu ou pas de surveillance interne
(d) Une gestion stricte et une revue des habilitations
75) Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes
(a) Une gestion stricte et une revue des habilitations
(b) Une séparation des rôles des utilisateurs
(c) Peu ou pas de surveillance interne
(d) Des comptes utilisateurs individuels pour chacun
76) Dans un réseau, qu’est-ce qu’on entend par une zone de confiance ?
(a) Le hotspot wifi offert aux visiteurs
(b) Le réseau interne (où sont hébergés les postes des utilisateurs et les serveurs)
(c) Le réseau Internet
(d) Une zone démilitarisée
77) Entourer la (les) proposition(s) vraie(s) qui peut (peuvent) servir de mesure de sécurisation
des accès distants à un réseau
(a) Utiliser un serveur d’authentification centralisé comme TACACS+
(b) Utiliser Internet
(c) Utiliser un protocole sécurisé tel que telnet ou ftp
(d) Utiliser un VPN
78) Entourer la (ou les) bonne(s) mesure(s) de sécurisation de l’administration
(a) Rendre les interfaces d’administration disponibles à tous depuis Internet
(b) Tous les administrateurs doivent utiliser le même compte pour se connecter
(c) Utiliser un réseau dédié pour l’administration
(d) Authentifier mutuellement les postes des administrateurs et les serveurs à administrer
79) Quelle est la technologie la plus appropriée pour sécuriser son accès Wifi
(a) WEP (b) WPA (c) WPS (d) WPA2
80) Pourquoi vérifier l’intégrité d’un logiciel ?
(a) Pour m’assurer qu’il ne contient pas de virus
(b) Pour m’assurer que le logiciel que je télécharge n’a pas été corrompu
(c) Pour m’assurer que le logiciel fonctionne bien comme promis
(d) Pour m’assurer qu’il est gratuit
81) Choisir le (ou les) symptôme(s) potentiel(s) d’infection par un code malveillant
(a) Mon antivirus est désactivé
(b) Mon ordinateur fonctionne plus lentement
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
9
(c) J’ai plusieurs pages Web qui s’ouvrent toutes seules
(d) Des fichiers ou des répertoires sont créés automatiquement sur mon poste
82) Comment pouvez-vous protéger la confidentialité de vos données ?
(a) En les chiffrant
(b) En calculant leur empreinte de manière à vérifier leur intégrité
(c) En les envoyant vers des supports externes ou vers le Cloud
(d) En les publiant sur Internet
83) Entourer un équipement qui permet de définir et contrôler les flux autorisés et interdits
entre deux réseaux ?
(a) Un routeur (b) Un pare-feu (c) Un hub (d) Un répartiteur de charge
84) Les VLAN sont des réseaux virtuels implémentés sur les routeurs
(a) Vrai (b) Faux
85) Comment s'appelle le créateur de Debian ?
(a) Linus Torvald (b) Ian Murdock (c) Patrick Volkerding
86) Quelle est l'autre plus vieille distribution Linux toujours en développement ?
(a) Slackware (b) Red Hat (c) Arch Linux
87) Quel gestionnaire de paquets est utilisé par Debian ?
(a) Pacman (b) RPM (c) apt
88) Quel autre noyau est disponible avec Debian ?
(a) GNU/Hurd (b) KFreeBSD (c) Les deux
89) Quel nom porte la version instable de Debian ?
(a) Buzz (b) Sid (c) Woody
90) Bob n’arrive pas à aller sur internet. Il possède la configuration IP suivante :
Adresse IP : 192.168.0.1
Masque : 255.255.255.0
Passerelle : 92.168.0.254
DNS principal : 192.168.0.254
DNS secondaire : 8.8.8.8
Quel est le problème ?
a) Bob ne capte pas le wifi
b) Bob arrive à aller sur internet
c) Bob n’a pas la bonne passerelle par défaut
d) Le serveur DNS 192.168.1.254 ne fait pas de résolution de nom
e) Bob a la même adresse IP que le routeur wifi
91) Quel nom porte la dernière version stable de Debian ?
(a) Wheezy (b) Lenny (c) Jessie
92) Laquelle de ces distributions est un "fork" de Debian ?
(a) Ubuntu (b) Linux Mint (c) Les deux
93) Que veut dire DHCP ?
(a) Dot Host Configuration Password
(b) Dynamic Host Configuration Protocol
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
10
(c) Dynamic Host Controller Port
(d) Data Hot Center Protocol
94) A quoi sert le DHCP ? Il ...
(a) Distribue un suffixe DNS
(b) Distribue une adresse IP, un masque sous-réseau et une passerelle
(c) Permet d'accéder à Internet
(d) Distribue une adresse IP, un masque sous-réseau, une passerelle et un DNS
95) Quels sont les protocoles utilisés par HTTPS ? (Choix multiples)
(a) SSL (b) TSL (c) WPA (d) NPSK
96) À quoi sert un serveur web ?
(a) Permet de publier et d'afficher des sites sur internet ou intranet
(b) Permet d'accéder au web
(c) Permet d'utiliser le World Wide Web
(d) Permet d'héberger un jeu vidéo
97) L’acronyme SNMP signifie
(a) Simple Network Management Protocole
(b) Simple Network Manager Protocol
(c) Simple Network Management Protocol
(d) Simple Network Managing Protocol
98) L’agent snmp écoute sur le port
(a) UDP 116 (b) UDP 161 (c) UDP 16 (d) UDP 611
99) L’accès aux fichiers distribues peut être réalisé par
(a) FTP (b) SFTP (c) NFS (d) IFS
100) LDAPs signifie
(a) LDAP au pluriel (b) LDAP sécurisé (b) LDAP over SSL (d) LDAP
101) Les protocoles utilisés par les serveurs de fichiers :
(a) smb (b) snb (c) nfs d) ftp
102) Le serveur samba implémente le protocole
a) smb b) cifs c) smb/cifs d) smbd
b) Trouvez l’intrus dans la signification de AAA
a) Audit b) Autorisation c) Authentification d) Authenticité
c) TACACS signifie ………………………………………………………………..
d) Trouvez l’intrus
a) Zabbix b) Icinga c) Qemu d) shinken
e) Trouvez l’intrus
b) Auvik b) Domotz c) wireshark d) Checkmk
f) Nagios core est compatible avec
a) Centreon b) Apache c) NRPE d) Catchpoint network
g) Trouvez la réponse erronée
a) SMTP, 25 b) IMAP, 143 c) SMTP, 466 d) IMAP, 220
h) AD DS signifie ………………………………………………………………
ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023
11
II- Questionnaires Ouverts
Q1. Présentez clairement les 07 couches du modèle OSI.
Q2. Qu’est-ce qu’un botnet ?
Q3. Présentez 05 exemples des services réseaux que vous connaissez.
Q4. Montrez la nécessité d’IPv6 sur IPv4 pour un futur proche.
Q5. Présentez la structure descriptive d’une adresse ipv6.
Q6. Commenter intègre-t-on une machine dans un domaine active directory d’une entreprise ?
Q7. Donnez l’utilité de AD DS dans une organisation.
Q8. Vous êtes recrutés comme un administrateur réseau dans une organisation. Présentez une
politique succincte et fiable d’administration que vous allez impulser aussitôt dans la structure.
NB : Soyez beaucoup plus technique dans votre argumentaire.
Q9. Qu’est-ce qu’une DMZ en administration réseau ?
Q10. Peut-on expliquer le concept de DMZ avec les faits historiques entre la Corée du Nord et la
Corée du Sud ou bien entre les deux Soudan ?
Q11. Avec Wireshark, est-il encore nécessaire pour un administrateur réseau d’utiliser le logiciel
Snort dans un réseau d’entreprise ?
Q12. On a le bloc d'adresse réseau 179.255.0.0/16 et le masque de sous réseau 255.255.248.0/21.
Q13. Comment fait-on pour intégrer une machine dans un AD DS?
Q14. Le système d’exploitation prend-il automatiquement en charge un dispositif de très grande
capacité ?
Q15. C'est quoi le mot de passe de connexion ?
Q16. Qu'est-ce qu'une authentification de type Password Only ?
Q17. Présenter le serveur AAA.
Q18. Comment doit-on procéder pour se connecter au Wi-Fi de son voisin ?
Q19. Pourquoi le Wi-Fi public est dangereux ?
Q20. Présenter techniquement l'outil wireshark.
Q21. Quel est le nom du programme permettant de partager ses fichiers sur différents OS ?
Q22. Quels sont les protocoles utilisés par HTTPS ?
Q23. Donner 02 fonctions importantes du protocole FTP.
Q24. Comment se déroule une authentification AAA ?
Q25. Quelles sont les trois méthodes d'authentification multi-facteur en ligne ?
Q26. Quel facteur d'authentification est le plus sûr à l'heure actuelle ?

Mais conteúdo relacionado

Mais procurados

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 

Mais procurados (20)

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
ToIP
ToIPToIP
ToIP
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Etude de l'éfficacite operationnelle du data-center
Etude de l'éfficacite operationnelle du data-centerEtude de l'éfficacite operationnelle du data-center
Etude de l'éfficacite operationnelle du data-center
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
NGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENTNGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENT
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 

Semelhante a Travaux Diriges d'Administration Réseau - Awe Samalna Denis

Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
r2ch
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
Oussama BenGharbi
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecture
fbouyakoub
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
Yassinho55
 

Semelhante a Travaux Diriges d'Administration Réseau - Awe Samalna Denis (20)

QCM informatique de base
QCM informatique de baseQCM informatique de base
QCM informatique de base
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'information
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
 
KAMAL 2016
KAMAL 2016KAMAL 2016
KAMAL 2016
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecture
 
CV_Ibrahima MBAYE
CV_Ibrahima MBAYECV_Ibrahima MBAYE
CV_Ibrahima MBAYE
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
Presntation pfe
Presntation pfePresntation pfe
Presntation pfe
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 

Travaux Diriges d'Administration Réseau - Awe Samalna Denis

  • 1. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 1 Université de Maroua ********* The University Of Maroua ********* Ecole Nationale Supérieure Polytechnique de Maroua ********* The National Advanced School of Engineering of Maroua ********* Département d’Informatique et Télécommunications ********* Department of Computer Science and Telecommunications ********* ITE 315, TELE 355 – SEMESTRE 5 TRAVAUX DIRIGES ADMINISTRATION RESEAU RESPONSABLE AWE SAMALNA DENIS denischef4@gmail.com Année Académique 2022 – 2023
  • 2. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 2 I- Questionnaires à choix multiple 1) Quelle adresse e-mail est correcte ? (a) kezeu@com.com (b) comecheztoi@yahoo (c) d.rose@men.fr (d)aisha@hotmail.com 2) Que signifie RTC ? (a) Réseau de Transmission par Charge (b) Réseau Téléphonique Commuté (c) Rich Text Commutation (d) Relay Transmission Cable 3) Quel protocole permet la réception ou l'envoi du courrier ? (a) SMTP (b) POP3 (c) SCHAP (d) IMAP 4) Sur un réseau TCP /IP, quel protocole permet la génération de messages d'erreurs ? (a) FPDU (b) ICMP (c) ARP (d) UDP 5) Quelle plage d'adresses est réservée aux réseaux locaux (non routée sur l’internet) ? (a) 172.16.0.0 à 172.31.255.255 (b) 192.168.0.0 à 192.168.255.255 (c) 193.168.0.0 à 193.168.255.254 (d) 10.0.0.0 à 10.255.255.255 6) Quel est le protocole dédié à la navigation WEB ? (a) HTTP (b) FTP (c) PNNI (d) TELNET 7) Quels sont les acronymes d'un câble à paires torsadées blindées ? (a) BTP (b) STP (c) SBP (d) CTP 8) Quel protocole attribue des adresses IP de manière automatique et dynamique ? (a) DHCP (b) WINS (c) DNS (d) NETBIO 9) Parmi ces adresses IP, quelle est l’adresse de classe B ? (a) 15.236.25.125 (b) 196.23.250.10 (c) 172.16.3.8 (d) 132.10.251.20 10) Quels sont les numéros de port des protocoles http et ftp ? (a) 21 (b) 80 (c) 20 (d) 443 11) Qu’est-ce qui caractérise une architecture Client/Serveur ? (a) Un terminal passif (b) Un navigateur (c) Une gestion locale de l’interface graphique (d) Un poste qui dispose d’un logiciel envoyant des requêtes à un serveur 12) Quel réseau a la plus large étendue géographique ? (a) Wide Area Network (b) Metropolitan Area Network (c) Personal Area Network (d) Large Area Network 13) De quelle permission l’utilisateur a-t-il besoin pour modifier la priorité d’impression du document d’un autre utilisateur ? (a) Contrôle total (b) Gestion de document (c) Lecture de document (d) Imprimer 14) Un masque de sous-réseau sert à: (a) déterminer la vitesse du réseau (b) la sécurité de TCP/IP (c) distinguer la partie réseau et la partie hôte de l’adresse IP (d) déterminer la passerelle par défaut 15) Un DHCP est : (a) Un service de surveillance des réseaux IP
  • 3. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 3 (b) Un service de résolution de nom de machine en adresse IP (c) Un service de comptabilisation des adresses IP de la société (d) Un service de distribution automatique d’adresses IP 16) Quelle est la principale fonction d’un serveur DNS ? (a) La sauvegarde du plan d’adressage de votre réseau (b) La résolution du nom du serveur de messagerie en adresse IP (c) La résolution du nom NetBIOS en adresse IP d) La résolution du nom d’hôte en adresse IP 17) On souhaite ajouter un ordinateur au domaine pendant l’installation. Quelles sont les informations nécessaires ? (a) L’adresse IP du contrôleur de domaine (b) Le nom DNS du domaine (c) Le nom et le mot de passe du compte ayant le droit de créer un compte ordinateur dans le domaine (d) Configurer la passerelle par défaut avec l’adresse IP du serveur DNS 18) Qu’est-ce qu’une applet ? (a) Une LED éclairant l’intérieur de l’unité centrale de l’ordinateur (b) Une application interactive (c) Une extension d’un logiciel existant (d) Un programme java qui accomplit une fonction 19) Qu'est-ce que l'interface homme-machine ? (a) Un autre mot pour désigner un logiciel (b) La partie du logiciel directement perçu par son utilisateur (c) L'ensemble des matériels que voit l'utilisateur (d) L'ensemble des moyens qui assure le dialogue entre l'ordinateur et l'utilisateur 20) Quels sont les protocoles de niveau réseau utilisés sur l’Internet. (a) ICMP (b) ARP (c) IPX (d) NetBeui 21) IP est un protocole qui fonctionne en mode : (a) connecté (b) datagramme (c) non connecté (d) cellule de fonction 22) Que signifie DNS ? (a) Direct Number System (b) Domain Number Service (c) Domain Name Server (d) Direct Name Service 23) Quelle plage d'adresses IP est de Classe A ? (a) 0.0.0.1 à 128.255.255.254 (b) 1.0.0.1 à 126.255.255.254 (c) 10.0.0.1 à 137.255.255.254 (d) 10.0.0.1 à 128.255.255.254 24) A quelle classe correspond le masque de sous réseau 255.255.0.0 ? (a) A (b) B (c) C (d) D 25) Quelle est la topologie logique du type de réseau Ethernet ? (a) ETOILE (b) ANNEAU (c) BUS (d) ARBRE 26) Combien d'octet contient une adresse IPv4 ? (a) 1 Octet (b) 4 Octets (c) 6 Octets (d) 8 Octets
  • 4. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 4 27) Soit une adresse 179.255.0.0 et un masque de sous réseau 255.255.248.0. Combien de sous réseau peut-t-on avoir au maximum ? (a) 42 (b) 24 (c) 16 (d) 32 28) Un LAN est : (a) un câble permettant de relier 2 prises électrique (b) un accès réseau à distance via modem (c) un réseau local (d) une nouvelle norme d'accès à distance pour les Modems de type V92 29) Un intranet est : (a) Un serveur web public disponible sur l’Internet (b) Un serveur interne joignable par l’ensemble des internautes (c) Un réseau interne qui utilise les mêmes protocoles et programmes qu’Internet (d) Une machine virtuelle publique permettant de s’entraîner au piratage sans risque juridique 30) Qu’est-ce qu’un profil utilisateur ? (a) L’ensemble des fichiers de l’utilisateur (b) L’environnement de travail de l’utilisateur (c) La photo de profil de l’utilisateur (d) Les favoris Internet de l’utilisateur 31) Quelles sont les permissions par défaut sur un dossier partagé ? (a) Le contrôle total pour le groupe « tout le monde » (b) Le contrôle total pour le groupe « administrateur » et lecture pour groupe "tout le monde" (c) La lecture pour le groupe "tout le monde" (d) Le contrôle total pour le groupe "administrateur" 32) Quelle commande permet d'afficher l'adresse IP, le Masque de sous réseau, etc. (a) IPCONFIG (b) PICONFIG (c) ADRCONFIG (d) ROUTECONFIG 33) Comment sont déclarés des disques de grandes capacités dans le bios : (a) En mode Large (b) En mode standard (c) En mode LBA (d) En mode normal 34) Comment s'appelle un réseau composé de PCs qui sont tous clients et serveurs ? (a) WAN (b) P2P (c) LAN (d) MAN 35) A quoi correspond l'adresse 255.255.255.255 ? (a) Multicast (b) Mbone (c) Broadcast (d) Loopback 36) Les avantages de L’architecture client/serveur sont : (a) Des ressources centralisées. (b) Une meilleure sécurité. (c) Une administration au niveau serveur. (d) Le coût est moins coûteux. 37) Les avantages de l’architecture d’égale à égale : (a) Un coût réduit. (b) Un coût élevé. (c) Une simplicité à toute épreuve ! (d) Une difficulté à toute épreuve !
  • 5. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 5 38) Lequel de ces protocoles représente le moyen le plus sûr pour transférer des fichiers ? (a) FTPs (b) SMB (c) SSH (d) http 39) Le serveur Apache est : (a) un serveur intranet (b) un serveur Internet (c) une application de Gestion Des Pages html (d) un serveur de Web 40) Le serveur IIS est un serveur ? (a) Ftp (b) Http (c) Unix (d) Linux 41) Pour héberger un site web local On doit avoir : (a) un serveur http (b) un server Ftp (c) un serveur Smtp (d) un serveur pop3 42) Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera (a) un câble croisé à paires torsadées (b) un câble coaxial (c) un câble droit à paires torsadées (d) un Câble multi 9 43) Le réseau d’Une adresse IP de classe A peut contenir : (a) 216-21 = 65534 ordinateurs. (b) 224-2 = 16777214 ordinateurs. (c) 28-22 = 251 ordinateurs. (d) 28-21 = 254 ordinateurs. 44) Le réseau d’Une adresse IP de classe C peut contenir : (a) 28-22 = 251 ordinateurs. (b) 216-21 = 65534 ordinateurs. (c) 28-21 = 254 ordinateurs. (d) 224-2 = 16777214 ordinateurs. 45) Le réseau d’Une adresse IP de classe B peut contenir : (a) 28-21 = 254 ordinateurs. (b) 28-22 = 251 ordinateurs. (c) 224-2 = 16777214 ordinateurs. (d) 216-21 = 65534 ordinateurs. 46) Convertissez les valeurs binaires suivantes en notation décimale : (a) 00000000 [……………………………………………] (b) 10101110 [……………………………………………] (c) 10110011 [……………..……………………………..] (d) 11111111 [……………………………………………] 47) Convertissez les valeurs décimales suivantes en binaire : (a) 10 [……………………………………………] (b) 255 [……………………………………………] (c) 162 [……………………………………………] (d) 115 [……………………………………………] 48) Quel protocole fonctionne au niveau de la couche transport fournit un service sans connexion entre les hôtes?
  • 6. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 6 (a) UDP (b) TCP (c) ARP (d) IP 49) Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels entre les hôtes? (a) UDP (b) TCP (c) ARP (d) IP 50) Quel protocole fonctionne au niveau de la couche Internet et fournit un service de connexion entre les hôtes? (a) UDP (b) TCP (c) ARP (d) IP 51) Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de destination et que son objectif est d’attribuer une adresse IP, quel protocole de la couche Réseau l’hôte utilise-t-il? (a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP 52) Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour informer les routeurs voisins? (a) IPX (b) TCP (c) ARP (d) ARPA (e) RARP 53) Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait partie? (a) 172.16.10.20 à 172.16.10.22 (b) 172.16.10.1 à 172.16.10.255 (c) 172.16.10.16 à 172.16.10.23 (d) 172.16.10.17 à 172.16.10.31 (e) 172.16.10.17 à 172.16.10.30 54) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de classe B? (a) 1-126 (b) 1-127 (c) 128-190 (d) 128-191 (e) 129-192 (f) 192-220 55) Quel protocole est utilisé pour trouver l’adresse MAC d’un périphérique local? (a) BootP (b) ICMP (c) IP (d) ARP (e) RARP 56) Combien d’octets sont nécessaires pour coder une adresse Ethernet? (a) 3 (b) 4 (c) 6 (d) 8 (e) 16 57) Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse de classe C? (a) 1-127 (b) 129-192 (c) 203-234 (d) 192-223 58) Le réseau 12.56.12.0/24 offre : (a) 64 adresses IP (b) 126 adresses IP (c) 254 adresses IP (d) 255 adresses IP 59) L’adresse IP 8.8.8.8 fait partie d’un réseau de classe: (a) A (b) b (c) C (d) D 60) La table CAM permet de faire la relation entre : (a) Une adresse MAC et une adresse IP (b) Un numéro de port et une adresse MAC (c) Un numéro de port et une adresse IP (d) Un nom de domaine et une adresse IP 61) La table ARP permet de la relation entre : (a) Une adresse MAC et une adresse IP (b) Un numéro de port et une adresse MAC (c) Un numéro de port et une adresse IP
  • 7. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 7 (d) Un nom de domaine et une adresse IP 62) L’avantage principal des VLANs permet : (a) de diminuer le domaine de broadcast (b) de créer des groupes de travail (c) de supprimer le CSMA/CD (d) de faire des switchs virtuels 63) Ping est base sur le protocole (a) ICMP (b) IGMP (c) ICND (d) IRGP 64) Le protocole spanning-tree permet (a) D’allumer un port ethernet plus rapidement (b) De faire apprendre les VLANs au travers du réseau (c) De créer une architecture sans boucle (d) De maintenir une session SSH ouverte 65) Le NAT permet (a) De tenir les cheveux en forme de baguette (b) D’agrandir la plage d’adresse IPv4 (c) De transformer une adresse IPv4 en adresse IPv6 (d) De jouer sur les bits d’un masque de sous-réseau (e) A plusieurs utilisateurs d’utiliser une seule et même adresse IP publique 66) Le lien trunk (a) Permet de conserver le tag VLAN sur une trame (b) Permet de relier deux switchs (c) Permet de faire un lien d’interconnexion (d) Offre une sécurité renforcée sur le tag VLAN 67) Le serveur DHCP permet de (a) superviser un réseau (b) faire apprendre une adresse IP (c) apprendre une adresse IP (d) faire apprendre une configuration réseau complète 68) Que veut dire DHCP ? (a) Dot Host Configuration Password (b) Dynamic Host Configuration Protocol (c) Dynamic Host Controller Port (d) Data Hot Center Protocol 69) Quel est le nom du paquet DHCP sur Debian ? (a) Libisc-dchp (b) debian-dhcp (c) Isc-dhcp-server (d) Db-isc-dhcp 70) Combien y a-t-il d'étapes dans une requête DHCP ? (a) 8 (b) 4 (c) 23 71) Quel est le port utilisé par le protocole HTTP et HTTPS ? (a) 80 (b) 22 (c) 335 (d) 443 72) A quoi sert le VirtualHost ? (a) Héberger plusieurs sites sur le même serveur (b) Virtualiser un hôte
  • 8. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 8 (c) Virtualiser un site web 73) Sélectionner les enjeux de la cybersécurité ? (a) Augmenter les risques pesant sur le système d’information (b) Révéler les secrets (c) Rendre difficile la vie des utilisateurs en ajoutant plusieurs contraintes comme les mots de passe longs et complexes (d) Protéger le système d’information 74) Entourer les éléments facilitateurs des fraudes internes (a) Des comptes utilisateurs partagés entre plusieurs personnes (b) L’existence de procédures de contrôle interne (c) Peu ou pas de surveillance interne (d) Une gestion stricte et une revue des habilitations 75) Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes (a) Une gestion stricte et une revue des habilitations (b) Une séparation des rôles des utilisateurs (c) Peu ou pas de surveillance interne (d) Des comptes utilisateurs individuels pour chacun 76) Dans un réseau, qu’est-ce qu’on entend par une zone de confiance ? (a) Le hotspot wifi offert aux visiteurs (b) Le réseau interne (où sont hébergés les postes des utilisateurs et les serveurs) (c) Le réseau Internet (d) Une zone démilitarisée 77) Entourer la (les) proposition(s) vraie(s) qui peut (peuvent) servir de mesure de sécurisation des accès distants à un réseau (a) Utiliser un serveur d’authentification centralisé comme TACACS+ (b) Utiliser Internet (c) Utiliser un protocole sécurisé tel que telnet ou ftp (d) Utiliser un VPN 78) Entourer la (ou les) bonne(s) mesure(s) de sécurisation de l’administration (a) Rendre les interfaces d’administration disponibles à tous depuis Internet (b) Tous les administrateurs doivent utiliser le même compte pour se connecter (c) Utiliser un réseau dédié pour l’administration (d) Authentifier mutuellement les postes des administrateurs et les serveurs à administrer 79) Quelle est la technologie la plus appropriée pour sécuriser son accès Wifi (a) WEP (b) WPA (c) WPS (d) WPA2 80) Pourquoi vérifier l’intégrité d’un logiciel ? (a) Pour m’assurer qu’il ne contient pas de virus (b) Pour m’assurer que le logiciel que je télécharge n’a pas été corrompu (c) Pour m’assurer que le logiciel fonctionne bien comme promis (d) Pour m’assurer qu’il est gratuit 81) Choisir le (ou les) symptôme(s) potentiel(s) d’infection par un code malveillant (a) Mon antivirus est désactivé (b) Mon ordinateur fonctionne plus lentement
  • 9. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 9 (c) J’ai plusieurs pages Web qui s’ouvrent toutes seules (d) Des fichiers ou des répertoires sont créés automatiquement sur mon poste 82) Comment pouvez-vous protéger la confidentialité de vos données ? (a) En les chiffrant (b) En calculant leur empreinte de manière à vérifier leur intégrité (c) En les envoyant vers des supports externes ou vers le Cloud (d) En les publiant sur Internet 83) Entourer un équipement qui permet de définir et contrôler les flux autorisés et interdits entre deux réseaux ? (a) Un routeur (b) Un pare-feu (c) Un hub (d) Un répartiteur de charge 84) Les VLAN sont des réseaux virtuels implémentés sur les routeurs (a) Vrai (b) Faux 85) Comment s'appelle le créateur de Debian ? (a) Linus Torvald (b) Ian Murdock (c) Patrick Volkerding 86) Quelle est l'autre plus vieille distribution Linux toujours en développement ? (a) Slackware (b) Red Hat (c) Arch Linux 87) Quel gestionnaire de paquets est utilisé par Debian ? (a) Pacman (b) RPM (c) apt 88) Quel autre noyau est disponible avec Debian ? (a) GNU/Hurd (b) KFreeBSD (c) Les deux 89) Quel nom porte la version instable de Debian ? (a) Buzz (b) Sid (c) Woody 90) Bob n’arrive pas à aller sur internet. Il possède la configuration IP suivante : Adresse IP : 192.168.0.1 Masque : 255.255.255.0 Passerelle : 92.168.0.254 DNS principal : 192.168.0.254 DNS secondaire : 8.8.8.8 Quel est le problème ? a) Bob ne capte pas le wifi b) Bob arrive à aller sur internet c) Bob n’a pas la bonne passerelle par défaut d) Le serveur DNS 192.168.1.254 ne fait pas de résolution de nom e) Bob a la même adresse IP que le routeur wifi 91) Quel nom porte la dernière version stable de Debian ? (a) Wheezy (b) Lenny (c) Jessie 92) Laquelle de ces distributions est un "fork" de Debian ? (a) Ubuntu (b) Linux Mint (c) Les deux 93) Que veut dire DHCP ? (a) Dot Host Configuration Password (b) Dynamic Host Configuration Protocol
  • 10. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 10 (c) Dynamic Host Controller Port (d) Data Hot Center Protocol 94) A quoi sert le DHCP ? Il ... (a) Distribue un suffixe DNS (b) Distribue une adresse IP, un masque sous-réseau et une passerelle (c) Permet d'accéder à Internet (d) Distribue une adresse IP, un masque sous-réseau, une passerelle et un DNS 95) Quels sont les protocoles utilisés par HTTPS ? (Choix multiples) (a) SSL (b) TSL (c) WPA (d) NPSK 96) À quoi sert un serveur web ? (a) Permet de publier et d'afficher des sites sur internet ou intranet (b) Permet d'accéder au web (c) Permet d'utiliser le World Wide Web (d) Permet d'héberger un jeu vidéo 97) L’acronyme SNMP signifie (a) Simple Network Management Protocole (b) Simple Network Manager Protocol (c) Simple Network Management Protocol (d) Simple Network Managing Protocol 98) L’agent snmp écoute sur le port (a) UDP 116 (b) UDP 161 (c) UDP 16 (d) UDP 611 99) L’accès aux fichiers distribues peut être réalisé par (a) FTP (b) SFTP (c) NFS (d) IFS 100) LDAPs signifie (a) LDAP au pluriel (b) LDAP sécurisé (b) LDAP over SSL (d) LDAP 101) Les protocoles utilisés par les serveurs de fichiers : (a) smb (b) snb (c) nfs d) ftp 102) Le serveur samba implémente le protocole a) smb b) cifs c) smb/cifs d) smbd b) Trouvez l’intrus dans la signification de AAA a) Audit b) Autorisation c) Authentification d) Authenticité c) TACACS signifie ……………………………………………………………….. d) Trouvez l’intrus a) Zabbix b) Icinga c) Qemu d) shinken e) Trouvez l’intrus b) Auvik b) Domotz c) wireshark d) Checkmk f) Nagios core est compatible avec a) Centreon b) Apache c) NRPE d) Catchpoint network g) Trouvez la réponse erronée a) SMTP, 25 b) IMAP, 143 c) SMTP, 466 d) IMAP, 220 h) AD DS signifie ………………………………………………………………
  • 11. ITE 315, TELE 355 – SEMESTRE 5 – ADMINISTRATION RESEAU © D.A. Samalna, INFOTEL/Polytechnique Maroua, 2023 11 II- Questionnaires Ouverts Q1. Présentez clairement les 07 couches du modèle OSI. Q2. Qu’est-ce qu’un botnet ? Q3. Présentez 05 exemples des services réseaux que vous connaissez. Q4. Montrez la nécessité d’IPv6 sur IPv4 pour un futur proche. Q5. Présentez la structure descriptive d’une adresse ipv6. Q6. Commenter intègre-t-on une machine dans un domaine active directory d’une entreprise ? Q7. Donnez l’utilité de AD DS dans une organisation. Q8. Vous êtes recrutés comme un administrateur réseau dans une organisation. Présentez une politique succincte et fiable d’administration que vous allez impulser aussitôt dans la structure. NB : Soyez beaucoup plus technique dans votre argumentaire. Q9. Qu’est-ce qu’une DMZ en administration réseau ? Q10. Peut-on expliquer le concept de DMZ avec les faits historiques entre la Corée du Nord et la Corée du Sud ou bien entre les deux Soudan ? Q11. Avec Wireshark, est-il encore nécessaire pour un administrateur réseau d’utiliser le logiciel Snort dans un réseau d’entreprise ? Q12. On a le bloc d'adresse réseau 179.255.0.0/16 et le masque de sous réseau 255.255.248.0/21. Q13. Comment fait-on pour intégrer une machine dans un AD DS? Q14. Le système d’exploitation prend-il automatiquement en charge un dispositif de très grande capacité ? Q15. C'est quoi le mot de passe de connexion ? Q16. Qu'est-ce qu'une authentification de type Password Only ? Q17. Présenter le serveur AAA. Q18. Comment doit-on procéder pour se connecter au Wi-Fi de son voisin ? Q19. Pourquoi le Wi-Fi public est dangereux ? Q20. Présenter techniquement l'outil wireshark. Q21. Quel est le nom du programme permettant de partager ses fichiers sur différents OS ? Q22. Quels sont les protocoles utilisés par HTTPS ? Q23. Donner 02 fonctions importantes du protocole FTP. Q24. Comment se déroule une authentification AAA ? Q25. Quelles sont les trois méthodes d'authentification multi-facteur en ligne ? Q26. Quel facteur d'authentification est le plus sûr à l'heure actuelle ?