Vous êtes sur la page 1sur 56
EM SI 41IR Nom & Prénom 1. Répondre par Vii ou Faux a b 2, Donner la provédute & suivre pour désactiver le simeout du menu grub2 (aprés I'opération grub2 doit FreeBSD est une distribution Linux Deux distributions différentes installées sur un méme disque peuvent partager la méme partition swap Lerépertoite /opt peut avoir sa propre partition Lacommande : free affiche le taux doccupation de la RAM ‘Au démarrage, Avant que GRUB2 naffiche le menu principal il explore les disques pour vérifier Pexistence des systémes cités dans son fichier de configuration grub.cf GRUB2 démarre les systtmes Windows en invoquant directement leurs noyaux. instruction submenu du fichier grub.cff permet de metire en place un mena hiérarchique Sous Fedora 20 /bin est un lien vers usr/bin Lacommande tame -r affiche ta version du noyau chergé Le gestionnaire de services uilisé sous Fedora 20 est intsys¥ Lacommandes rpm - affiche Vensemble des paquetages installés Sous systemd le fichier /etc/ystemdlsystem/default target est un lien vers le niveau par faut Sous initsys¥, Le fichier /tc/nittab contient le niveau dlexécution par défeut Lerépertoire /home contient les espaces de travail des utilisteurs Lacommande : groupadd sami g1 permet derajouter Putlisateur sam au groupe g Les administrateurs de groupes sont déclarés dans le fichier /ete/grangy La commande gpasswd ne pout éire exécutée que par ladministrateur systeme Pour installer un fichier rpm on ne peut wiser que la commande rpm La commande yum permet davoir la liste des paquetages rpm installés Les URLs des dépots consultés par yum se trouvent dans le fichier /ete/yum.conf afficher le menu et attendre le choix explicite de Vuilisateur) we ecoooo0e0o csanoeco ooo ox 24/6/2014 Gooeocueo OOo08G0 ooo oy 3 spécifiez pour chaque entrée du tableau suivant son type (f pour fichier régulier, d pour répertoire, pour lien, & pour fichier périphérique en mode bloc etc pour fichier périphérique en mode caractre) ainsi que description sommaire [ype [Description Poin/date rax/ log /dev/sda Wvarimaid |... we : ae Isbin /£disk [ccc |ecceeereesesees ocr wee oe boot /grub i | /dev/ould Que fait chacune des commandes suivantes : a who -r b. finger ali ft eccsecescceseeessseeesecseteeteeeeteees © systemetl is-active httpd.service d cut ad: =f1 /ete/group @ rpm -Kva to. 5. Enfant qu'administrateur systéme, donner les lignes de commandes permettant de a. verrouiller le compte de l'utilisateur alt tb. activer le service htipd dans un systéme utilisant systemd afficher Ia liste des 10 premiers paquetages qui occupent le plus d'espace su fe disque afficher la liste des membres du groupe 4iir afficher la taille et le taux d'oceupation de le partition racine sé-installer (@ partir des ApOts) le paquetage contenant la commande /Bin/is Programmer une mise & jour intégrale du systéme @ minut HEEHEEEE EE Examen DBAI Oracle Examen en Administration BD Oracle Niveau I Session du : 21/06/2014 ‘Nom & Prénom Classe fale Nowe Examen DBAI-Oracle 18 Professeurs : M.Afouaar & M.Sghir Examen DBAI Oracle 1. ] indiquer Pallirmation correcte concernant une Base de données oracle ? (2 réponses) “A: [Est composte de fichiars contrOle, datafile et fichicrs redoLog. B. [Est composée d'une mémoire SGA et de processus en arriére plan C.[ Une Base de données peut ete gérée par plusieurs instance [Une Base de données ne peut die gérée que par une seule instance 7, ] Indiquer Ta zone mémoire de la SGA qui permet de stocker les plans d’exécution des requétes SQL? A. [Le cache de tampons dela base de données (Database buffer) B. | Zone large (Lerge pool) C.| Tampon de journalisation (Redo-log buffs) 1D. [Mémoire partagée hated pool) (CTE. [a zone de mémoire Java (Java pool) 3. [Le DBA a lancé Ia commande @arrét suivante, pendant qu’un batch (programme de requétes SQLs) est en cours d’exéeution: ‘sql>SHUTDOWN TRANSACTIONAL ; ‘Sachant que ce batch est le seul programme connecté au serveur de BD, que va-til se passer ? 1 réponse) ‘A, | La BD Saritie uprts le premiet «commit », exéouté par Te batch, qui suit la commande Warnes [La BD ne s"arréte qu'aprés [a déconnexion du batch ei non pas aprés Te commit. C.[ La BD s’arréte juste aprés l'exécution de la commande d'arrét sans ettendre ni Te commit ni le déconnexion i. [Indiquer les deux affirmations correctes concernant une B.D Oracle ‘A, Une B.D Oracle est constitué des fichiers de contrOles, de jourmalisations et de données B. [Une B.D Oracle est composée d'une instance et l'ensemble de fichiers Oracle C.| Une B.D Oracle peut étre génée par plusieurs instances D. | Une B.D Oracle doit tre gérée uniquement par une seule instance S. | Parmi les processus suivant lequel se déclanche par un commit ? DBWa Processus serveur, LGWR lols ‘CKPT 6. | ndiquer les 3 affirmations correctes concernant 'événement CHECKPOINT Pernet de valider (par un commit) les modifications apporiées aux données ‘Consiste & synchroniser le fichier RedoLog courrant avec Jes fichiers de données Tnvoque I’écriture des modifications validées (par un commit) qui existent dans la mémoire «DB Buffer cache » vers les fichiers de données >| ole Tavoque I’écriture de toutes les modifications (validées ou PAS) qui existent dans la mémoire «DB Buffer cache » vers les fichiers de données E | Permet de ségler le temps de récupération de instance 7, Tindiquer les deux affirmations vraies concernant la shared pool (zone de mémoire partagée) ? Ti: [Gest une zone des SGA, constitud des sous zones « Library cache » et « Redo Tog cache » B.| Cest une zone de la SGA, constitu des sous zones «Library cache » et « dictionary cache » . | Permet de partager des instructions SQL et PLSQL pour raison de performances 1D. | Pennet de partauer des instructions SQL et PLSQL pour raison de récupération de données Examen DBAI-Oracle 218 Examen DBAI Oracle le D.B buffer cache. Farm les processus suivant lequel Gerit les blocs de données depuis les fichiers de données vers A. | Processus serveur B.|DBWa C.[CKPT, D.[LGWR dans Ia BD ? (2 réponses) J. | Lars du changement du fichier journalisation (SWITCH), quel est Pévénement qui se produit TA: sysitine exécute un « commit» pour valider Tes données modifies | Le statut du groupe de journalisation COURANT courant devient UNUSED C. | Le processus SMON procéde & une récupération dinstance Dy] Le processus CKPT se déclanche pour exéeuter un point de reprise (CheckPoint) T| Le processus ARC se déclenche pour archiver le groupe des LOGFILE courrant 70: [Durant Fopération d'ouverture de la B.D, quel est fe fichier qui est ln & PEtape MOUNT 7 [ee fichier de paramétres B. [Le fichier de journalisation ayant Je statut « current» C.| Le fichier de contréle D. | Le fichier de données do tablespace «SYSTEM » Ti] Combien de groupe Redolog doit avoir une BD au minimum ? ‘A. [1 groupe B. [2 groupes G.]3 groupes: | Une base de données peut fonctionner sans aucun groupe Redo log Ti. | Considrons Pinstraction suivante : ALTER TABLESPACE SYSTEM OFFLINE + Choisir affirmation appropriée ? “A. [ Le tablespace system se met a OFFLINE sans probléme [Une erreur s"affiche disant que cette instruction comporte une erreur de syntaxe “E:T Une erreur affiche disant que le tablespace SYSTEM ne dot pas Gire mis & OFFLINE Dz] tnsiruction affiche la date ot le tablespace SYSTEM Gait mis & OFFLINE 3, ]La zone mémoire PGA est une zone qui est partagée par tous les processus serveur AL [Vai B. | Faux Ti | Four multipleyer les fichiers redo logs on est obligé d'arréter et redémarrer Ia BD ? A. [Vii B. | Faux FS. | Indiquer a réponse quiindique dans Pordre tous les modes de démarrage d’ume base de donnée ? (i réponse) ‘A, [started , nomount , mount , open B.[ nomount , mount , open. started C.| nomount, mount , open. D. | mount, open Examen DBAT-Oracle 38 Examen DBAI Oracle 16, [Sila «mor BD oracle est arrétée, quelles sont les possibiliés qui existent pour la démarrer en mode unt » ? Indiquer tous les eas possibles A. ‘Stariup mount ; ‘Startup 5 Alter database mount; Cc Startup nomount ; Startup mount ; ‘Startup nomount ; Alter database mount; Startup nomount ; Alter database open; Alter database mount; 17. | Les utilisateurs appelient le DBA pour i Le premier diagnostique & faire par le DBA est de verifier le mode de démarrage de ‘Quelle est instruction SQL qui vous permet de connattre ce mode 2 dire qu'lls warrivent pas & se connecter ala BD. BD. ‘A ‘Select mode from DBA_INSATNCE. ‘Select status from DBA_INSATNCE ‘Select mode from VSINSATNCE B. c. D. Select status from VSINSATNCE 18, | Cons isidérons les deux instructions sql suivantes : ‘Sab create table CLIENT(nom varchar2(S0)) tablespace DATA 3 Sqb>Alter tablespace DATA Read only 5 Parmi les requétes sql suivantes quelles sont ceux qui vont retourner une erreur A. Select * from CLIENT; B. Tnsert into client value‘emsi"); c Drop table client D. Update CLIENT set nom="CLID” where nom="CLIN'; A 19, | Indiquer Paflirmation correcte concernant le mode ARCHIVELOG ? (2 réponses) ‘Consste& copier aucomatiquement les fichiers RedoLog avant qu’ ils sent réutlises B. Consiste & copier automatiquement les fichiers do données Par défaut, une Base de donnés Oracle est en mode ARCHIVELOG Par défaut, une Base de donnés Oracle est en mode NOARCHIVELOG 20. di Tndiquer les étapes nécessaires pour déplacer le fichier du tablespase SYSTEM du disque cA au jue di\, Cocher toutes les possibilités. | Sa i>Alter tablespace SYSTEM offline, 2- copier le fichier system dans le disque d:\ 3--aql> alter tablesepece rename datafile ‘c:\system01 dbf to ‘c:\system01 dbf’; 4 sql> alter tablespace SYSTEM online; 1-Sq>shutdown immediate; 2-startup mount ; 3- copier le fichier system dans le disque d:\ 4- sqb> alter database rename file ‘c:\system01.dof to ‘delsystem01.dbF; ‘S-sq)> alter database open; T- copier Ie fichier system dans Te dique dX 2- shutdown immediate; 3- startup mount ; 4- sq[> alter databese rename file ‘c:\system01.dbf to “d:\systemn01 dbf’; 5-sql> alter database open; T- copier Ie fichier system dans Te disque d\ 2. SqD>Alter tablespace SYSTEM offline; 3. sqP> alter tablesapace rename datafile c:\system01.dbf" to * 4. sql> alter tablespace SYSTEM online; \systemOL. abt; Examen DBAI-Oracle 48 Examen DBAI Oracle 21. | Pour Gtre modifier un bloc de donné oracle doit d’abord tre chargé en mémoire dans la zone ‘A, | DataBase Buffer cache de Ia mémoire PGA propre eu processus serveur qui a demandé la modification du bloc BB, | DataBase Buffer cache de la mémoire SGA C. | Shared pool de la mémoire SGA 22. | Quand un bloc oracle est modifié mais sans validation (commit), la modification sera enregistrée dans le fichier de données correspondant dans les cas suivants : Choisir tous les eas possibles ‘A. [ Au moment du CHECKPOINT (poini de reprise) B, | Au moment du Commit ‘G [Iin’y a plus de place disponible dans la zone DataBase builer Cache D. | Aprés la commande Shutdown immediate EE, | Aprés Ta commande Shutdown abort 23, [Sachons que la BD est démarrée par un fichier de paramttre de (ype PFILE ‘Comment peut-on modifier le paramétre STATIQUES « log_buffer» a la valeur : 18M Choisir tous les cas possibles ‘A. [Alter system log, buffer=I8M ; B, |1. Alter system log_buffer=18M scope=pfile ; shutdwoa immediate ; startup iter le ichier de parameétre pfile et changer 1a valeur : log_buffer=18M 2. 3. G.[1. shutdwon immediate 2. 3. startup 1 sufft d’éditer Ie fichior de paramétre ct chenger Ia valeur: log_buffer=18M et le changement sera pris en compte immédiatement 724, | Pour eréer une Base de données avec Ia commande « create database...» il faut abord démarrer Pinstance en mode ... ‘A. [OPEN B. [RESTRICT ‘C.[NOMOUNT D.| MOUNT 125. | Parma les processus suivant lequel fait appel au processus LGWR avant son exécution ? ‘A, [DBWa B. | Processus serveur C. | CKPT D.|SMON 26.] Quels sont les privileges qui permettent 4 un utilisateur Oracle d’arréter Ia BD. Cocher toutes les possibilités ‘A. [SHUTDOWN B.|SYSDBA. C.|[DBA D. | SYSOPER Examen DBAI-Oracle 58 Examen DBAI Oracle | 27. | Parmi les modes d'arrét de la BD suivant lequel nécessite une récupération Pinstance au prochain redémarrage de la BD. ‘A. | Shutdown normal B. | Shutdowa immediate C.| Shutdown transactional D. | Shutdown abort 6 affirmations suivantes lesquelles sont correetes concernant le tablespace ? ‘A [Le tablespace est une structure de stockage physique i BB. | Le tablespace est une structure de stockage logique | C. | Le tablespace est associé & un ou plusieurs fichiers de journalisation D. | Un tablespace peut Ste mis hors ligne (ofiline) pour rendre les données qu'il contient indisponible pour la BD 29. | Considérons le tablesapce « TSA » qui posséde un seul fichier « ‘c:\oracle\datal.dbP’ » avec une taille de 90M. Quelles sont les instructions convenables pour rajouter 10M au tablesapce ‘TSA? ‘A. | Alter tablespace TSA add datafile ‘c\oracleWdata02.db? size 10M; B. | Alter database add datafile ‘cs\oracleWdata2.db? size 10M To tablesapce TSA: | Alter tablespace TSA datafile ‘ccloracleidata01 dbf resize 100M; D. | Alter database datafile ‘c\oracle\data0l.dbf resize 100M, 30. ] Sachons que Ia BD est démarrée par un fichier de paramétre de type SPFILE ‘Comment peut-on modifier le paramétre STATIQUES « log_buffer» ala valeur : 20M ‘A. [Alter system Tog bulfer=20M 'B.| I Alter system log_buffer=20M scope=spfile ; 2, shuidwon immediate ; 3. startup 1. shurdwon immediate 2. Beiter le fichier de paramétre spfile et changer la valeur :log_buffer=20M 3. startup 31. | Quelle syntaxe pourrons-nous u Choisir tous les cas possibles. ‘A [Select value from vSparameter where name="control files’ ' B. | Select value from vSparameters where name="control_ files’; | ‘C. | Show parameter control_files; | iF pour connaitre Ia valeur du paramétre alter tablesapace rename datafile ‘c:\data0L db? to ‘d:\data01 dbf’; 4. sq> alter tablespace DATA online; B.|1- Sq>shutdown immediate; 2- startup mount ; 3- copier Ie fichier DATA dans le disque d:\ 4. sql alter database rename file ‘c:\ DATAOL.dbf to “ds\DATAOL.dbE; 5- sal> alter database open; .] I- copier le fichier DATA dans Te disque d\ 2 shutdown immediate; 3- startup mount ; 4- sql> alter database rename file ‘c'IDATAO1 dbf to ‘dADATAOL.GbP; 5- sal> alter database open; D. | | copier le fichier DATA dans le dique @\ 2 Sql> Alter tablespace DATA offline; 3- sql> alter tablesapace rename datafile ‘e:\ DATAOL.dbf' to ‘dDATAOL dof; 4: sql> alter tablespace DATA oaline; Examen DBAL-Oracle 88 EMS! ‘Sécurité Informatique 20-06-2014 AUR... / Gr... -Examen- Nom et Prénom Quels sont les objectifs de 1a sécurité informatique (trois choix) a. Lecryptage, b. Ladisponibilité, c.Lehachage, 4. Laconfidentialitée, Lintégrité, f. Lauthentification _g, le contréle d'accés 2. Un firewall permet de répondre aux besoins suivant : (deux choix) a. Filtrage des paquets pour protéger le réseau interne de l'entreprise b. — Supprimer les Virus au niveau des postes de travaille c. _ Détecter les éventuelles défaillances de sécurité d._Diviser le réseau en plusieurs zones (Inside, outside, DMZ) 3, Un Firewall a filtrage de paquet dynamique permet de: (deux choix) a. Analyser le trafic réseau au niveau de ta couche réseau. b. Evaluer les paquets réseaux pour un contenu valide au niveau de la couche application avant d'accepter les connexions. . Sauvegarder ou enregistrer un suivi du processus des communications actuelles & travers Vutilisation de ta table d’état « state table », 4, Un Firewall applicatifpermet de: (un choix) a. Authentifier des utilisateurs. b. Analyser le trafic réseau au niveau de la couche réseau et transport. . Evaluer les paquets réseaux pour un contenu valide au niveau de la couche application avant d'accepter les connexions. 5. Une attaque de type « TCP SYN flood » est une technique qui consiste en :(un choix) a. Lacollection des petites attaques et qui ont comme résultat une large attaque lorsqu’eltes sont combinées b. Uinterception de la 38me phase d’ouverture de session TCP “TCP three-wayhandshake” ¢. Llenvoi de plusieurs demandes de connexion avec des fausses adresses IP sources et sans réponse a la troisieme phase de connexion « Ack » 4. utilisation d'une application cheval de Troie pour créer une collection de machines qui peuvent étre utilisées ensemble pour réaliser une attaque DDoS. 6. Une attaque de type « Smurf Attack» est une technique qui consiste en :(un choix) e. Lacollection des petites attaques et qui ont comme résultat une large attaque lorsqu’elles sont combinées {. interception de la 3&me phase d’ouverture de session TCP “TCP three-wayhandshake” 8, Utilisation d'une application cheval de Troie pour créer une collection de machines qui peuvent étre utilisées ensemble pour réaliser une attaque DDoS. Questions de cours : Expliquer ti intérét d’un Firewall et comparer brigvement les trois types de filtrage? Ny 2. Lesattaques de sécurité sont classées en trois catégories principales. Listez-les en donnant tune définition brave pour chacune d’elles tout en spécifiant le service de sécurité visé par b. Catégorie d’attaques #2: c. Catégorie d’attaques #3 : Exercice |: Soit la figure suivante : ron.08 tox.2070 8 Seca, eg & “yeu #5 og a a a: 192.168.1,0726 20/2 190.168.2025 Je mus.an N.B : Les deux ACLs sont indépendantes 1L Ecrire une ACL de type standard et qui a pour objectifs de: ‘e Interdire Vacs du réseau 192.168.1.0/26 vers le réseau 192.168.2.0/26 © Autre trafic doit étre autorisé 2. Ecrire "ensemble des ACL de type étendue qui ont pour objectif ‘© Permettre le trafic http (port 80) et le pings partir du réseau 192. 168.2.0/26 vers le serveur WEB 172.16.1.100 © Tout autre trafic de n’importe qulle source vers n’importe quelle destination doit: rejeté Syntaxes: AGL Stavidiérd: Accesslist access-list number {permit|deny} adr-source WildcardMask ‘ACLétendue: Access-list access-ist-number {permit| deny} protocol adr-source s WildcardMaskadr-destination Wildcard Maskeqn‘port Application au niveau de interface du routeur: > Router(config-if) # Aly | | | Ip access-group access-list number {in| out} Exercice tt: 1. Donner l'interprétation des commandes suivantes : a, Router(config}# ip inspect name EMSI-FWFTP. Router{config)# ip inspect name EMSI-FWhttp Router{config-if}#ip inspect FW-EMSI out b. SW/(config}# interface FastEthernet 0/5 ‘SW{(config-if}# switchport port-security sW(config-if}# switchport port-security mac-address sticky ‘sW/config-if}# switchport port-security maximum 2 ‘sW(config-if}# switchport port-security violation shutdown & Switch(config-if#spanning-tree portfast ‘Switch(config-if}#spanning-tree bpduguard enable Exercice 3: Soit la topologie et la configuration ci-dessous : 3/y FW(config)# zone security Tnside FW(config)# zone security outside FW(config)# class-map type inspect FW-EMSI FW(config-cmap)# match access-group 101 PW (config-cmap)# exit FW(config)# access-list 101 permit TCP 10.0.0.0 0.0.0.255 any FW(config)# policy-map type inspect InsideTooutside-PMAP PW(config-pmap)# class type inspect FW-EMSI FW (config-pmap-c)# inspect FW(config)# zone-pair security InsideToOutside source Inside destination Outside FW (config-sec-zone-pair)# service-policy type inspect InsideToOutside PMAP interface FastBthernet0/0 zone-member security Inside 1 interface Serial0/0/0 zone-member security Outside 1. Expliquer la configuration mise en place. 2. Expliquer Vimpact de supprimer la commande : service-policy type inspectInsideTooutside PMAP» aly ae EMSI-RABAT Examen Modélisation Orientée Objet UML 4.U: 2013/2014 section : 41IR Durée: 2heures Pr. O. EL BEQQALI Documents non autorisés ‘Les parties sont indépendantes. Il sera tenu compte de la clarté des solutions fournies. Créer un dossier Portant votre nom et prénom et groupe| Questions de cours 1. Donner quelques apports de la version UML2.0 2, Donnez succinctement les étapes du ‘mapping’ dun schéma UML vers un schéma de bases de données. 3. Donner une comparaison succincte entre quelques outils du marché par rapport & Rational Rose sur la base dun certains nombre déléments Exercice — Interface graphique- /sur machine, outil RR] Dans le cadre du développement dun logiciel informatique, il vous est demandé de concevoir la partie « Interface graphique ». Une fenétre est repérée par ses coordonnées dans le repére de f€eran (origine : coin supérieur gauche de l'écran), por sa taille (largeur et hauteur) et par son titre, Une boite de dialogue est une fenétre spéciale, dotée dun bouton dont le texte est une chaine de caractéres. =Propasez une modélisation (diagramme de classes UML) permettant la gestion des fenétres et donnez le mapping en schéma relationnel correspondant Probléme/Etude de cas « systéme d'enregistrement d'enseignants et d'étudiants d des cours » Les inscriptions dans une école fonctionnent de ta facon suivante. Au début de chaque semestre, un catalogue des cours proposés est fourni par la scolarité aux étudiants. Chaque cours est décrit par un certain nombre d’informations, en particulier : l"enseignant, le cursus et les pré-requis, Ce catalogue ne peut étre créé avant que tous les cours ne soient affectés & des enseignants. Pour cela, chaque enseignant accéde au systéme d'inscription pour indiquer les cours qu'il prévoit d'enseigner. Les étudiants doivent remplir des fiches d'enregistrement qui indiquent leurs choix de cours. L'étudiant doit suivre 4 enseignements choisis dans le catalogue. I! devra indiquer aussi deux cours supplémentaires. En effet, il se peut que, parmi les 4 cours choisis, l'un des cours soit trop plein ou abandonné par manque d' étudiants. Chaque cours doit en effet étre dispensé & au moins 5 étudiants et au plus 30 étudiants. Si un cours est choisi par moins de 5 étudiants, il est supprimé, Ces fiches sont gérées par la'scolarité. Une fois la période dinscription terminée, un programme est exécuté pour affecter les étudiants aux cours. Dans la plupart des cas, les étudiants obtiennent ce quills ont choisi. Aprés que tous les étudiants aient été correctement affectés aux différents cours, un listing est imprimé pour chaque étudiant pour vérification, ‘Une fais la sélection de cours aun étudiant validée, information est transmise au systeme de facturation qui facturera I'étudiant pour son semestre, Travail & Faire : INB : Q3 4 Q4 sur machine} Donner te diagramme de cas d'utilisation de ce systéme Proposez un scénario principal nominal et un autre avec alternative (de votre choix) Proposez le diagramme. de classes correspondant Donner fe digramme. d‘activités pour un processus de votre choix. aoe Baréme éventuel : Q. € : 4 pts, exercice : 4 pts, probléme : 12 pts. f Examen Etude de cas UML Année scolaire 2013-2014 Partie | (8 pts) ‘On souhaite gérer les réservations de vols effectués dans une agence. D’aprés les interviews réalisées avec les membres de l’agence, on sait que : + Les compagnies aériennes proposent différents vols + Un vol est ouvert a la réservation ef refermé sur ordre de la compagnie + Un client peut réserver un ou plusieurs vols, pour des passagers différents + Une réservation concerne un seul vol et un seul passager + Une réservation peut étre confirmée ou annulée + Un vol ¢ un aéroport de départ et un aéroport darrivée + Un vol aun jour et une heure de départ, et un jour et une heure @’arrivée + Un vol peut comporter des escales dans un ou plusieurs aéroport(s) + Une escale a une heure de départ et une heure d’antivée + Chaque aéroport dessert une ou plusieurs villes ‘A partir des éléments qui vous sont fournis ci-dessus, élaborez le diagramme de classes (en y ajoutant tout attribut que vous jugez pertinent et qui n’a pas été décrit ci-dessus). Partie II (12 pts) ‘Systeme de gestion des commandes et stock Un super marché veut informatiser la gestion de stock ainsi que la gestion des commandes. La secrétaire peut passer une commande simple, mais avant de passer la commande elle doit vérifier la disponibilité de t'article. La secrétaire peut passer également une commande urgente. Une commande urgente est une commande simple. Pour les commandes urgentes, la secrétaire peut vérifier la solvabilité du client, sile client est nouveau. La secrétaire doit faire également le suivi des commandes. Le responsable du super marché doit gérer le stock des différents articles Le responsable du super marché peut effectuer l'ensemble des fonctionnalités réalisées pas la secrétaire. 1- Faire le diagramme de cas d'utilisation correspondant. 2+ Réaliser le diagramme de séquences d’une commande urgente Année scolaire 2013-2014 Examen Etude de cas UML | Partie | (8 pts) ‘On souhaite gérer les réservations de vols effectués dans une agence. D°aprés les interviews réalisées avec les membres de l'agence, on sait que : Les compagnies aériennes proposent différents vols Un vol est ouvert a la réservation et refermé sur ordre de la compagnie Un client peut réserver un ou plusieurs vols, pour des passagers différents Une réservation concere un seul vol et un seul passager Une réservation peut étre confirmée ou annulée + Un vol a un aéroport de départ et un aéroport d?arrivée + Un vol a.un jour et une heure de départ, et un jour et une heure d'arrivée. + Un-vol peut comporter des escales dans un ou plusieurs aéropori(s) + Une escale a une heure de départ et une heure d’arrivée + Chaque aéroport dessert une ou plusieurs villes A partir des éléments qui vous sont fournis ci-dessus, élaborez le diagramme de classes (eny ajoutant tout attribut que vous jugez pertinent et qui n’a pas été décrit ci-dessus). Partie 1! (12 pts) Systeme de gestion des commandes et stock Un super marché veut informatiser la gestion de stock ainsi que la gestion des commandes. La secrétaire peut passer une commande simple, mais avant de passer la commande elle doit vérifier la disponibilité de l'article. La secrétaire peut passer également une commande urgente. Une commande urgente est une commande simple, Pour les commandes urgentes, la secrétaire peut vérifier la solvabilité du client, si le client est nouveau. La secrétaire doit faire également le suivi des commandes. Le responsable du super marché doit gérer le stock des différents articles Le responsable du super marché peut effectuer l'ensemble des fonctionnalités réalisées pas la secrétaire. 1- Faire le diagramme de cas d'utilisation correspondant. 2+ Réaliser le diagramme de séquences d’une commande urgente EMSI Rabat ALU. 2013-2014 Matiére : Marketing Professeur : A. Elaidouni Classe : 4IRT Durée : 2H | Documents non autorisés Question 1 (4 points) | Qu’est ce que le marketing ? 1estion ints) Qu’est ce qu'une marque, quels sont les différents types de marques que vous connaissez, et quelles sont les principales caractéristiques dune bonne marque ? Question 3 (5 points) Concemnant la politique de prix, faites la distinction entre la maximisation de la croissance, 1’écrémage et la recherche d’image. Question 4 (5 points) | Qu’est que la franchise et quelles sont les exigences pour le franchiseur et le franchisé ? EMSt- 4°" IR Année 2013/2014 Cours de Recherche Opérationnelle Nizar EL HACHEMI et Maria LEBBAR Examen de Recherche Opérationnelle du 16 Juin 2014 (urée 2 heures) NB. : Les supports de cours et les notes manuscrites sont autorisés. Veuillez soignez. votre rédaction. Exercice 1 : Réseau de transport Flot ‘Déterminer le flot maximum dans le graphe suivant : Exercice 2 : Parcours dans un graphe On considare le graphe (ci-dessous), soit G(X, U), utiliser un algorithme approprié afin de déterminer 1a valeur du plus court chemin entre le sommet A et chaque autre sommet du graphe G(X,U). Exereice 3 : Architecture en réseau entre Terminaux et Serveurs On cherche & construire une architecture en réseau entre des terminaux clients et des serveurs, Le cAblage utilisé fait appel une technologie trés cofiteuse, c’est pourquoi architecture devra étre congue de fagon & minimiser le cofit total des liaisons. On notera t le nombre de terminaux et s le nombre de serveurs. Les différentes liaisons possibles ainsi que leur coat (en KDh) sont représentées par un graphe. Les liaisons étant bidirectionnelles Ia modélisation correspond a un graphe non orienté. On suppose que tout terminal doit pouvoir étre ié de fagon directe ou indirecte & tout serveur. Le graphe ci-dessous est un exemple avec trois serveurs (s= 3) et sept terminaux (t= EMsI - 4°" HR Année 2013/2014 ‘Cours de Recherche Opérationnelle Nizar EL HACHEMI et Maria LEBBAR, a & ‘ We 2 © a re) ; ‘pl Le probléme du concepteur du réseau consiste donc a déterminer : la liste des efblages (arétes) de transmission 4 installer, dont te coat global est minimal. 1. Quel est le probléme de la théorie des graphes qui correspond A cette décision ? 2. Déterminer Ja solution optimale du probléme (pour exemple du graphe donné), en utilisant l'algorithme appropri. 3, ‘Tracer le réseau correspondant A cette solution et préciser son coft. Exercice 4: Modélisation graphes Il s'agit d’un probléme d?affectation des fréquences aux différents réeepteurs dune ville donnée de fagon a éviter Pinterférence. La ville est divisée en 9 régions admettant chacune un récepteur. Les contraintes de voisinage des régions sont représentées par le schéma suivant : On voudrait affecter des fréquences aux différents récepteurs en respectant les contraintes @interférences et tout en minimisant largeur de la bande utilisée (le nombre de fréquences utilisées). Les contraintes d’interférences signifient que deux régions voisines devraient avoir deux fréquences différentes. 1. Quel est le probléme de la théorie des graphes qui correspond a cette décision ? 2. Tracer le graphe qui correspond a 1a modélisation du probléme : définir les sommets et les arétes. 3, Donner une solution réalisable du probléme: le nombre fréquences utilisées et les régions respectives & chacune de ces fréquences. EMSI- 4°* TTR Année 2013/2014 Cours de Recherehe Opérationnelle Nizar EL HACHEMI et Maria LEBBAR NB : choisissez l'un des deux exercices suivants 5 ou Sbis Exercice 5 : Dualité 1. Determiner le dual du probléme (P) : PR) Max 2x+3y sujet a: xty $10 ax+5y $35 xz0y20 2. Trouver la solution du dual en utilisant les différents théorémes reliant le primal avec le dual. Indication la solution optimale de (P) est (x.y) = (5,5). Exercice 5 bis : Analyse d’un flot max Une société de vente par correspondance voudrait analyser la capacité maximale de son réseau de distribution. Elle dispose de : - Trois centres (C1, C2, C3) de prise de commande - Deux centres de préparation de commandes : P1 et P2 Deux centres de distributions D1 et D2. Le résean de transport modélisant ce contexte est représenté par le graphe ci-dessous. as 10,10} 106 < cea a , Le responsable logistique propose le flot représenté sur Je graphe comme suit : sur chaque arc ‘on amis deux valeurs [flux, capacité]. Les eapacités et les flux représentés sur le graphe sont exprimés en milliers de commandes. Par exemple : ~ L’are Cl vers Pl, a une capacité de 20 (20 mille commandes) et le flux qui a été réalisé est de 10 (dix mille commandes). = Lare C2 P2, a une capacité de 20 et le flux réalisé sur cette Hiaison est de 20 (il est done saturé) ~ L’are C3 vers PI a une capacité de 20 et le flux réalisé est de 0. 1. Quelle la valeur du flot ainsi réalisé : quel est au fait le nombre de commandes traitées ? 2. Ce flot : est-il maximal ? appliquez Ja phase de marquage (sinon rendez le maximal) 3, On s’attend a une commande de 70 mille : a. Est-ce que fa capacité actuelle du réseau permet de réaliser ces commandes ? b, Déterminer les capacités des liaisons a augmenter en vue de répondre a cette commande. (au fait afin d’augmenter la capacité de ce réseau). Année 2013/2014 Nizar EL HACHEMI et Maria LEBBAR EMsI- 4° 1R Cours de Recherche Opérationnelle Annexes graphes : Examen JAVA AVANCE ‘ame année IIR Annéé Scolaité : 2013/2014 * * DIRECTIVES: * Les documents et notes de cours ne sont pas autorisés * Vous avez 2 heures + Répondez sur une feuille pour la premidre partie, et sur les feuilles de l'examen pour la deuxiéme partie. + Ecrivez vos nom, prénom et classe sur chacune des feuilles de la 2*"* partie. * Chaque question de la partie QCM peyt avoir plusieurs réponses correctes. ‘* Numérotez clairement vos réponses, comme elles le sont dans I'énoncé, * Vous pouvez répondre aux questions dans ordre que vous voulez La dlarté de vos réponses, et le soin de la rédaction, seront pris en compte dans la notation (par 4 points) Partie I: Questions de rédaction JDBC 1. Donner une bréve description de l’API JDBC ? Citez et décrivez brievement les étapes qu'il faut suivre pour exécuter une opération de sélection en se basant sur cette API IDBC (description des étapes sans besoin d’écrire le code) ? 2. Citez les classes auxquelles appartiennent les méthodes suivantes ? Donner pour chaque méthode une bréve description. forName() prepareStatement() getMetaData() close() eee ‘Examen Java avance 4° Année / Rabat Nom et Prénom . Classe 00 3. Au niveau d’un projet java qui se connecte & une base de données MySQL, Qu’est ce qu’on peut modifier, si on décide de migrer de notre base de données vers le SGBD Oracle. a) Donnez une bréve description d’une transaction ? b) Comment les transactions sont gérées en JDBC (description de la solution sans besoin d’écrire le code)? c) Donnez un exemple fonctionnel pour lequel on aura besoin diutiliser la gestion des transactions en JDBC? SERVLET 5. Qu’est ce qu'une Servlet ? Et quel est son cycle de vie ? 6. A quoi sert la configuration de la Servlet au niveau du fichier web-xml ? Expliquer. 7. Pout implémenter une servlet http, notre classe doit étendre quelle classe ? Quel est le role des interfaces suivantes : HttpServietRequest = HttpServletResponse Ise 8. Quels sont les différents types de code que nous pouvons trouver dans une page JSP. Essayer étre le plus exhaustif possible. 9, Sans écrire de code, décrivez les développements & faire pour réaliser une insertion des données d’un étudiant a partir d’un formulaire vers la base de données (en JSP/Servlet) [Examen Java avance [ 4®"© Année / Rabat Nom et Prénom : Classe uestions 4 choix multiples tion d’une Java Server Page (JSP) donne [1 A-une appiet [1 C-une Servet [1 D-une seriptlet 2 Quelle méthode de la classe « HttpServlet » est appelée lorsque la demande Http est faite avec le Post : [1 A-doPost (ServietRequest, ServietResponse) [1 B~-doPost (HitpServietRequest, HttpServietResponse) | (1 C-doPOst (ServietRequest, ServietResponse) 3 Quel type de Statement peut exécuter une requéte paramétrable? | (C$ A-ParameterizedStatement (+ B-PreparedStatement 0 C-CallableStatement (J D-Statement 4 Quels packages contiennent les classes JDBC? A—java.jdbe B— java jdbe.sql C-java.sal oo00a D —java..util.sql 5 Comment peut-on voir les données qui sont dans un ResultSet? [> Enappelant la méthode getData(type) sur le ResultSet, oli type sera le type de la données [JB Enappelant la méthode getValue (...), et en convertissant le résultat vers le type Java souhaité [JG Enappetant les méthodes spéciales “getter” sur le ResultSet: getString| getDouble|...), gelnteger(.. | 6 La méthode executeUpdate() permet de renvoyer un : | | | OD. Double Ol & String OF Entier eee Examen Java avance 4° Année / Rabat Nom et Prénom : Classe 7 Laméthode qui permet de comité une transaction JDBC appartient & la classe : (1 A: Statement (1) & Connection (3 Transaction 8 Une page « index,jsp » contient le code ci-dessous, Quelle est Paffichage attendu si on appelle cette page 2 fois successives “ <%@ page language="java" %> <%! int count = 0; %> <% count +; %> Bienvenue, vous étes le visiteur Numéro <*h= count %> [)_ A-Elle affiche « 1 » dans la premiere exécution et « 2 » dans la deuxiéme. [0 B-Elle affiche toujours « 1» (J C-Elle donne une erreur EMSI - Rabat “AU. 2013-2014 Section ; 4éme Année IIR Enseignant : Mme S. ASSOUL Examen : Réseaux Haut débit Durée : 2h00 Documents et calculatrices non autorisés Exercice N°1 (5 pts) ‘QCM. Cocher la bonne réponse. II peut y avoir une, plusieurs réponses ou aucune. 1, Le transfert de la voix est un service de type : O Asynchrone D1 synchrone D1 isochrone D1 Piesiochrone 2, LYADSL est : D1 Une technologie de transmission Haut débit sur paire de cuivre 1 une technologie de transmission Haut débit sur cAble coaxial 1 une technotogie de transmission Haut débit sur fibre optique 1 un systéme de signalisation normalisé & haut débit 3. La technologie GPON permet de partager un lien fibre entre plusieurs abonnés. Pour assurer la sécurité des données de différents abonnés, Popsrateur doit configurer sur son Switch : D2 Le protocole vrP Des ven Les VLAN Q.in-g T Leccryptage des données 4. ATM représente 1 Une technique de routage D1 Une technique de commutation D1 Une technique de muttiplexage et de commutation une technique de routage et de multiplexage 5. Un réseau ATM est caractérisé par : 1 Une tongueur de trames variable 1 un mode sans connexion LD Une signatisation hors bande C1 une commutation & deux niveaux 6, La (echnique Difiserv permet : La gestion des priorités dans le réseau IP Cia garantie de ta Habitte 1 La signatisation dans le réseau 1 Prendre en charge la VOIP 7. Un brasseur ATM est : D1 Un equipement d'accés situé dans un site client 1 un equipement de raccordement (POP) situé entre le site du client et le réseau de Popérateur 1 Un equipement de commutation situé au ccvur des réscaux des opérateurs 1 Ga equipement du réseau LAN 8. Lesquels des énoncés suivants sont vrais & propos d'une connexion WAN Frame relay de base entre un client et ie fournisseur d'accés ? lune Connexion Ethemet entre un routeur et un commutateur Frame relay permet d’accéder & un réseau Frame relay Des équipements ETTD tels que tes routeurs et les FRAD transmettent les données utilisateur Oe réseau WAN Frame relay est un maillage de routeurs interconnectés Des équipements LAN du client sont raccordés par uns Liaison spécialisée au premier relayeur de trames 9. Le debit contracté avec opérateur est décrit dans le contrat SLA par : D1 Le descripteur BON D1 Le descripteur CIR, D Le descripteur DE D Le eescripteur EIR 10. La signalisation est un échange ’informations de « services » Les terminaux et les commutateurs WAN D Les opérateurs Obes commutateurs WAN TD. Les abonnes Exercice N°2 (5 pts) Soit deux sites A et B interconnectés via un réseau frame relay. On suppose que l'entreprise procéde a un échange de données régulier et continu entre les deux sites. 1/ Pour quel type de circuit virtuel doit-elle contracter avec l’opératcur ? 2 Blaborer le diagramme d’établissement de connexion entre ces deux sites, Comment seront distinguées les trames de signalisation ? 3/ Comment entreprise peut-elle savoir & tout moment si la liaison virtuelle entre les deux sites est fonctionnelle ou pas sans faire appel a P opérateur ? L’opérateur a attribué le DLCI global 100 au cirouit virtuel entre le routeur Lab_A et Je routeur Lab_b et le DLC1 200 au circuit virtuel entre le routeur Lab_A et le routeur Lab_c. 4/ Les trames sortantes de Pinterface série du routeur Lab_A peuvent étre destinées au site B ow au si C. Quelle est alors la commande a effectuer sur le routeur A pour indiquer que les trames sont destinges au site relié au routeur Lab_b ? Les débits contractés avec I"opérateur sont : CIR= 2Mbps et EIR= 2,2Mbps. On suppose que le client du site A a fixé son débit sur interface SO du routeur Lab_A 4 2,2Mbps (par la commande ‘bandwidth 2200). 5/ Quelle est l'opération effectuge par les relayeurs d’acc’s pour controler le débit des clients ? Expliquer brigvement cette opération. Comment seront alors traitées les trames du client A? Exercice N°3 (10 pts) ‘Vous venez. de décrocher un poste de responsable réseau dans la société ACME. Votre premier projet consiste & mettre en place T'infrastructure réseau du nouveau site. Il est composé d’un batiment principal -P-, et de deux autres batiments ~A- et -B- Infrastructure physique Le bitiment -P- réparti sur 2 nivesux comprend l'accueil, des salles de réunions destinées a recovoir des visiteurs, une cafétéria, un amphithéatre, des salles de Téléconférence, les bureaux de la direction, du service Comptabilité et Finances. On souhaite que les visiteurs puissent avoir un accés & Internet. On souhaite utiliser de la Téléphonie sur IP (ToIP), 2 salles de Téléconférence seront mises en place (rappel : La Téléconférence nécessite une bande passante de 12 Mbit/s en symétrique). Il existe un local technique pour chaque niveau, un pour le RDC et un pour l’étage. La connexion WAN arrive dans celui du RDC. Les chemins de cables partent de chaque local technique pour desservir tous les espaces (bureaux, couloirs, espaces communs) du méme étage. Les deux Iocaux techniques sont I’un au dessus de l'autre. Aujourd’hui, un pré-céblage de type, paires torsadées Catégorie 6 dessert chaque bureau avec deux prises RI45 par bureau. Coté local technique, les cables sont raccordés sur des panneaux de brassage RUSS. 1/ Le cablage doit-il étre refait pour offrir une connexion de 1Gbit/s par bureau ? Les postes téléphoniques de la solution de ToIP retenue présentent 2 connecteurs RJ45, ’un porte la mention « network », le second « computer » 2/ Sachant qu’il n'y aura qu'une personne par bureau, combien faudra t'il brasser de connexions par bureau, pour offrir la fois, un service de connexion Data et un service de téléphonie ? Les t&léphones seront télé-alimentés par Te switch. 3/Y a-til un impact sur les commutateurs Ethernet qui seront retenus ? On veut que Pinterconnexion entre les deux locaux techniques soit & un débit de SGbps, mais les switchs retenus par la société ACME ne disposent que de ports & 1Gbps. La société ne veut pas acquérir de nouveaux switch ayant des ports & 10Gbps. 4/ Quelle est Ia solution que vous proposez pour que Ia liaison entre les deux locaux techniques soit & SGbps ? Les invités devront pouvoir se connecter & Internet depuis "accueil, les salles de réunion et Pamphithéatre. 5/ Préciser & travers un schéma les différents équipements & installer dans les deux locaux techniques. Les données des invités devront étre séparées de celles des emplayés d? ACME & tout moment. 6/ Indiquer les technologies de niveau 2 ct de niveau 3 A mettre en place afin de virtualiser infrastructure (segmentation logique du réseau). Les batiments P et A sont distants de 500 metres. Les batiments P et B sont distants de 600 métres. Les bitiments A et B sont distants de 1000 metres. Des tranchées vont ére creusées afin de poser des cables pour relier les batiments. ‘On souhaite que la rupture dun céble entre deux sites n’entraine pas |’isolation d'un site, 7/ Indiquer et expliquer votre choix du support physique (cuivre, optique, hertzien) préconisé, 8/ Quel est le niveau du réseau commuté higrarchique adapté a ce site (Accés/distribution/backbone) ? Iilustrez, votre réponse par un schéma d’interconnexion des 3 batiments en indiquant les types ’équipements et leurs caractéristiques. Nom & Prénom : Classe : EMSI Année universitaire 2013-2014 Ecole Marocaine des Sciences de I’ Ingénieur - Rabat Examen de Bases de données objet 4" Année IIR Durée : 200 (Documents non aut Questions de cours (3 Points’ 1) Citer les limites du modéle relationnel (1 point) 2) Qu’est ce qu'un OID ? (1 point) 3) Qu’apporte le modéle objet-relationnel ? (1 point) 4 Nom & Prénom ‘Classe : Exercice Considérons le schéma de la base de données objet-relationnelle ci-aprés permettant la gestion des modules d’enseignement (une filiére est composée de plusieurs modules). Chaque module est identifié par son numéro, son intitulé, ses éléments de modules (cours), sa liste des professeurs intervenants, et son professeur responsable. Un élément de module est désigné par son numéro, son intitulé et son volume horaire. Un professeur est identifié par son numéro, son nom, son prénom et sa spécialité, ‘Tab _Modules ‘NumModule | Intieuté Liste_Eléments_De_Modutes Liste Tet Pro intervenants_| Responsabie Ret Professeurs 1 BD&SGBD 1|BD|25 2)SE)35 A) > (A> EB) 4, Est-ce qu'il s‘agit d’une tautologie ? Pourquoi ? (1 point) 5. Traduire le discours suivant en logique des prédicats en utilisant les connecteurs logiques et les quantificateurs V et 4 « Tous les étudiants inserits en cours d°TA sont des étudiants intelligents !. » (1 point) « Tous ce qui brille n’est pas or. » (I point) 28 Exercice 3 : Systemes experts et logique propositionnelle (4 points) 17/06/2014 Soit la base de régles BR suivante, od les lettres majuscules correspondent des propositions ‘tomiques : Ry A — B Ro A 4 RB C 4 E R M + ¢ Ry TetK + A Ae R; Re Ry Rio MetL Tet B EetD Ker LeE didae SO Soit la base de faits initiale {J, L, M}. En appliquant un chainage avant en profondeur d’abord, indiquez l'ordre dans lequel les nouveaux faits seront inférés. (2 points) Soit la base de faits initiate {1, L, M}. Nous voulons démonter que la proposition F est un fait. Donnez l'arbre de recherche du moteur d'inférence en chainage arriére en Targueur d’abord. (2 points) 3/8 17/06/2014 Exercice 4 : Modélisation en CSP (5 points) I faut placer 4 reines dans un échiquier de dimension 4x4 sans qu'aucune dlentres elles ne soient en prise par une autre. On dit que deux reines sont en prise, si elles se trouvent sur une méme ligne, une méme colonne ou une méme diagonale. 1. Modélisez ce probléme sous la forme d'un espace d"états ou bien d’un CSP. (1 point) 2. Donner arbre de recherche de la premiére solution avec I’algorithme Forward- Checking. (2 point) 3. Donner l’arbre de recherche de la premiére solution avec l’algorithme Look-Ahead. (2 point) aps 17/06/2014 Exereice 5 : Are-consistance (3 points) Soit le probléme suivant : X = {X1; X2; X3}, D(K1) = D(X3) = {05 1}, DEK2) = {0; 1; 2} avec les contraintes : cl = {X1 E), SP (EB) avec et sans PHP Exercice 5 (MPLS VPN). * Soit deux société A et B, la société A avec quatre sites (Site Ai, A2, A3 et Ad) et la société B avec trois sites (Site B1, B2 et B3); + Lessites de chaque société communiquent entre eu. staan jses.2.0/28 191,168.1.0/24 ste89 w7216.2.0/24 ‘On suppose qu'on a configuré une intreface Loopback pour chaque routeur du Backbone; R1: Loopback0 : 10.10.10.10/32, R2: Lo0 : 20.20.20.20/32, R3: Lod : 30.30.30,30/32 et RA: Lod 40.40.40.40/32 ‘On suppose aussi que : © Leprotocole de routage entre les routeurs CE {clientA) et les PE est comme indiqué sur le sehéma + Le protocole de routage entre les routeurs CE (clientB) et les PE est Ripy2 + Le protacole de routage entre les routeurs interne au nuage MPLS est OSPF ‘+ MP-8GP comme protocole de routage entre les VRF (PE* Pour offrir un service MPLS/VEN sur le backbone de opérateur, nous vaus demandons les éléments suivants : 1. Expliquer, briévement, le réle du protocole Multiprotecol BGP dans cette solution 2. Donner les tables de routage suivantes: A. Table de routage du routeur RS 8, Les tables RIB des VRFs associées au routeur R3 ©. Table de routage de Ri Type de routage Route/Masque Prochain saut 3. Remplir le tableau suivant: (vous pouver choisir RT-A, RT-B pour VPN A et VPN B) fRoateur vars VEN Rrexpot | Rtimport dlappartenance | _ Routeur 4 4. Supposons que Fopérateur & ajouté une Gateway VoIP au niveau R3 avec adresse 100,100.100.100/32 et que seuls les sites A3 et B3 ont le droit dlutiliser ce service. Quel changement faut-il apporter au tableau de la question 3 (refaire le tableau)? Exercice 6 (VPN-IPSec). Soit la figure ci-dessous : Configuration Router 1 hostname RL cexypta isakmp policy 1 cencr aes authentication preshare group 2 crypto isakmp key SeCrEtEMSt address 200.1,1.2 ! crypto ipsec transform-set aes_sha esp-aes esp-sha-hmac ‘crypto map VPN-TO-R1 10 ipsecisakmp, set peer 200.1.1.2 set transform-set aes sha match address 102 interface FastEthernet0/0 ip address 192.168.2.1 255.255,255.0 interface FastEthernet0/1 ip address 172.16.2.1 255.255.255.0 interface Serialo/o fp address 200.1.1.1 255,255.255.252 crypto map VPN-TO-R1 ip route 0.0.00 0.0.00 so/0 accessclist 101 permit ip 192.268. 1.0 0,0.0.255 192.168.2.00.0.0.255 1. A partir de la configuration de R1, préciser les différentes étapes de la configuration du VPN. IPSec 2. Expliquer Vintérét de la commande : crypto ipsec transform-set aes_sha esp-aes esp-sha- bac 3. Supposons qu'on a fait la bonne configuration sur R3 (méme chose que R1) a. Est-ce qu'un trafic envoyé du réseau 192.168.1.0/24 vers 172.16.1.0/24 sera erypté ? pourquat b, Est-ce qu'un trafic envoyé du réseau 192.168.2.0/24 vers 192.168.1.0/24 sera erypté ? pourquoi 4. Quel changement faut-il apporté sur la configuration de RJ pour que seul le trafic http du réseau 192.168.1.0/24 vers 192.168.2.0/24 EMSI-RABAT Examen de Réseaux Mobiles Filiére : 4U1R, Durée : 2h Documents non autorisés xercise N°1 (5 points): 1). Pour le systéme GSM, élément principal au sein da 2) Pour fe sysitme GSM, la taille maximale NSS dans les réseaux GSM théorique d'une cellule GSM est limitée par: co wscyv Le nombre de slot par trame 45. Oars, 1 Ledebitbinaire minimal 3 AUC/ER 1 Labande de fréquence asc 1 Ladurde dum slot 3) Pour le systéme GSM, le Handover permet de 4) Pour le systéme GSM, le transfert de la parole 1 Gander uve communication tléphonigue entre eviou données se fit su le canal deux calles 0 SDOCH C1 Téképhoner a ranger a FACCH Gander fe méme numéro oO TCH 1 Augmenter le debit 2 BCCH 5) Pour le systéme UMTS, la largeur du canal est 6) Four le systéme GSM, les canaus logiques 270K dis sont 2 See 1D Impaires + 200 Kitz Duplex 10 Mb 2 Simplex i) Fréqueatiet 7) Pour le sysiéme GSM, les Aéquences de te voie 8) Pour le systéme UMS, en mode TDD escendante sont comprises entre Le mobile regoit et énet simultanémeny 1935-960 MHZ. 1 Le mobile uilise une seule fréquence 890-915 Miz dans les deus directions. 5 900-1800Mt. Le mobile est compatible avec le GSM. 1 45-200MRz, 2 Le mobile uiise le méme slot pour les 9) Four le sysieme UMTS, la station de base sappelle deux sens BIS feet: 10) Pour le systtme GSM, laclé de chifiement UTRAN. Ke est pénérée a partir Node B. DAB, SRES, et RAND DAS, SRES, RAND 1D AS, RANDerKi OAS RANDet Ki Exereice N°2 (Spt): 1) Quels sont les différents équipements réseaux travers¢s lors d’une communi cation d’un Mobile GSM vers un autre mobile GSM d’un méme opérateur A. 2) Si vous changez de téléphone, sans changer d’abonnement, lequel de ces identifiants, IMEI ou IMSI peut étre conservé ? Justifiez votre réponse ? EMSI-RABAT 3) Comment le réseau GSM peut authentifier un abonné ? 4) Quelle est la diffrence entre le numéro IMSI et TMSI et dans quelles bases de données sont stockés ces deux numéros (VLR et/ou HLR) ? Un Opérateur télécom « TELXW » exploite 56 fréquences dans la bande GSM900_ pour couvrir un territoire de 2200000 habitants, seulement 30% de la population seront couverte. Lopératcur utilise un motif 47 cellules pour couvrir ensemble du territoire, EMSI-RABAT 1) Déterminer le nombre d’abonnés que lopérateur peut avoir ? 3) Déterminer le nombre de communications simultanées par cellule sila technique d’accés TDMA est utilisée ? 4) Sachant que le rayon de la cellule est cellule ? 5) Un abonné de Popérateur regoit un appel. La BTS Iui envoie sur le slot_ numéro 4 de la fréquence 935,4 MHZ (voie descendante), a, Déterminer la fréquence utilisée par le mobile. c. Donner le décalage horaire entre la transmission du mobile et celle de la BTS. Expliquer ? 6) En réalité le nombre de canaux de trafic TCH (VOIX et DONNEES) est limité 4 56 canaux (n=56) et que chaque utilisateur (abonné) a un trafic de 0, 015 Erlangs. EMSI-RABAT LU REDRRSEIEEEnEEESEEEEEee e S a. Quel est le trafic voix maximum que on peut éouler par cellule pour une probabilité de blocage de 2%? b. Trouver te nombre d'utilisateurs par cellule pour une probabilité de blocage de 2? ¢, Déterminer le nombre de cellules nécessaires pour couvrir "ensemble des abonnés (la probabilité de blocage toujours de 2%)? d. Déterminer la surface totale couverte par Popérateur. amS1- 60 31 652 $1 52) 38.639 ‘$4317! 52 33) 195% $7534 52808 622485981) 3 34) 40.414 48536 5391 38) 41.303 49539 54975 56| 42,194 50543 536.059 87) 43087 51548 STM 58 43.980 $2553 58229 39 44.875 $3559 59315 60, 45.771 34566 60.401 Donnée : S=xxR?

Vous aimerez peut-être aussi