Académique Documents
Professionnel Documents
Culture Documents
COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
2. Quelle est la procédure de test à effectuer pour vous assurer qu'une machine peut
communiquer à l'aide de TCP/IP ? (Choisissez la meilleure réponse) (1pt)
a. IPconfig, ping hôte distant, tracert hôte distant.
b. IPconfig, ping 127.0.0.1, ping adresse IP locale, ping passerelle, ping hôte distant.
c. IPconfig, ping 127.0.0.1, telnet 127.0.0.1 25, ping adresse IP locale, ping hôte
distant.
d. IPconfig, ping hôte distant, ping passerelle, ping adresse IP locale, ping
localhostAdministrateur.
a. Maintenir une base de données dynamique des relations entre les adresses IP et les
noms NetBIOS.
b. Acheminer les paquets par les routeurs vers d'autres sous-réseaux.
Page 1 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
5. Quelle définition parmi les suivantes décrit le mieux un réseau WAN? (1pt)
a. Il relie des réseaux LAN séparés par une vaste étendue géographique.
b. Il relie des postes de travail, des terminaux et d'autres dispositifs dans une zone
métropolitaine.
c. Il relie des réseaux LAN à l'intérieur d'un vaste immeuble.
d. Il relie des postes de travail, des terminaux et d'autres dispositifs dans un
immeuble.
7. Quelle est l'adresse de destination du paquet contenant une requête ARP pour l'hôte
192.168.20.10? (1pt)
a. 192.168.20.0
b. 192.168.20.255
c. FF-FF-FF-FF-FF-FF
d. 00-00-00-00-00-00
Page 2 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
Page 3 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
10. Lequel des énoncés suivants décrit une fonction de la commande "show cdp
neighbors"? (1pt)
a. Elle permet d'afficher le code de capacité de tous les routeurs non cisco.
b. Elle permet d'afficher la fiabilité chemin-hôte d'une connexion réseau.
c. Elle permet d'afficher l'encapsulation des protocoles utilisés par les routeurs
voisins.
d. Elle permet d'afficher le numéro et le type de port du routeur voisin.
11. Lequel des énoncés suivants décrit le mieux la fonction de la mémoire NVRAM
dans un routeur Cisco? (1pt)
12. Quel est l'ordre SQL qui permet d'accorder à l'utilisateur Ahmed la sélection et la
mise à jour sur la table "Clients"? (1pt)
13. Quel type de mode d'authentification SQL Server, devez-vous implémenter dans un
environnement contenant des utilisateurs qui se connectent à partir d'Unix et
Windows 2000? (1pt)
Page 4 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
b. Mode Mixte
c. Mode Authentification Unix
d. Autre
14. Pour refuser la modification des données de toutes les tables de la base de données
"Gestion-stag" à l'utilisateur "Chakib". Cet utilisateur doit être membre du rôle :
(1pt)
a. db_denydatawriter
b. db_denydatareader
c. db_datawriter
d. db_datareader
15. Le protocole SMTP est un protocole standard de transfert de message et fait partie
des composant IIS obligatoire pour installer Exchange 2000. il se compose de
différentes commandes transitant par un port TCP pour permettre l'échange de
données entre deux serveurs. Le numéro du port par défaut est : (1pt)
a. 110
b. 80
c. 25
d. 250
Un réseau local est articulé autour d’un serveur Windows 2000 dont le nom est « maitre1 »et
qui est contrôleur du domaine TSSRI.MA dont il est aussi le serveur DNS les utilisateurs
créés sur active directory sont util1 ; util2,…, Util10.et qui sont reparties selon le tableau
suivants en groupes globaux sauf Util9, et Util10 qui ne font partie d’aucun groupe
Page 5 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
Pour mettre en place une stratégie de sécurité des ressources l’administrateur a procédé a la
création de groupes locaux suivants : G1 ;G2 ;G3 ;G4 .
La stratégie de sécurité est illustrée sur le tableau suivant :
Ressource HP1
Groupe/utilisateur G1 G2 G3 G4
Permission de Imprimer Contrôle total Aucun Accès Contrôle total
sécurité
Permissions de CT Imp Imp Imp
partage
Ressource UTILITAIRES
Groupe/utilisateur G1 G4 G3 Util1
Permission de Lecture Seule Exécuter Contrôle Total Contrôle total
sécurité
Permissions de CT CT LS LS
partage
Ressource Bureautique
Groupe/utilisateur G1 G2 G3 Util3
Permission de AA Contrôle total Aucun Accès Contrôle total
sécurité
Permissions de CT LS CT LS
partage
Ressource Logiciel
Groupe/utilisateur G1 G2 G3 G4
Permission de Modifier LS CT AA
sécurité
Permission de LS LS LS LS
partage
Groupe local G1 G2 G3 G4
Membres Secrétaires,Util9 Info Chefs de projets , Compta,UTIl9
compta,Util10
Page 6 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
Questions :
1. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
HP1 a partir de PC2 : Util1 ; Util4 ; Util9 ? (2pts)
2. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
UTILITAIRES à partir de PC1 : Util2 ; Util3 ; Util7 ? (2pts)
3. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
BUREAUTIQUE à partir de PC3 : Util5 ; Util10 ; Util1 ? (2pts)
4. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
BUREAUTIQUE à partir de PC2 : Util1 ; Util4 ; Util9 ? (2pts)
5. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
LOGICIELS à partir de PC1 : Util1 ; Util4 ; Util6 ? (2pts)
Exercice 1 :
Le réseau local d'une société utilise le protocole TCP/IP et a besoin de 4000 adresses. Les
adresses IP des postes de travail sont attribuées dynamiquement par un serveur DHCP. Les
serveurs possèdent des adresses statiques. L'administrateur responsable du réseau de la société
a deux possibilités :
La première consiste à utiliser le réseau 172.16.0.0 pour adresser les différentes machines.
1. Quelles sont les raisons qui font de cette possibilité un mauvais plan d'adressage?
(2pts)
2. Proposez un plan d'adressage alternatif convenable. Explicitez avec un exemple.
(2pts)
Exercice 2 :
Une entreprise a décidé d’interconnecter le réseau de son nouveau département avec son
propre réseau. Le protocole utilisé sera TCP/IP, le routage sera statique, il n’y aura pas de
serveur DHCP.
Page 7 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
Page 8 sur 8