Vous êtes sur la page 1sur 8

WWW.RESEAUMAROC.

COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

OFPPT O ffice de la For mat io n Pro fessio nnelle et de la


Pro mot ion du Tr avail

Examen de fin de formation


Session Juin 2006
Filière : Technicien Spéciali sé en Systèm es et Epreuve : Théorique
Réseaux Inform atiques(TSSRI)
Durée : 4 heures Barèm e : /40

Documents : non autorisés

Partie-1 : Généralités (15Points)


1. Lorsqu'on installe un contrôleur de domaine; Quel élément doit être placé sur un
volume au format NTFS ? (1pt)
a. Base de données d'annuaire
b. Fichiers journaux
c. Structure du dossier SYSVOL

2. Quelle est la procédure de test à effectuer pour vous assurer qu'une machine peut
communiquer à l'aide de TCP/IP ? (Choisissez la meilleure réponse) (1pt)
a. IPconfig, ping hôte distant, tracert hôte distant.
b. IPconfig, ping 127.0.0.1, ping adresse IP locale, ping passerelle, ping hôte distant.
c. IPconfig, ping 127.0.0.1, telnet 127.0.0.1 25, ping adresse IP locale, ping hôte
distant.
d. IPconfig, ping hôte distant, ping passerelle, ping adresse IP locale, ping
localhostAdministrateur.

3. Quel est le rôle principal d'un serveur DHCP ? (1pt)

a. Maintenir une base de données dynamique des relations entre les adresses IP et les
noms NetBIOS.
b. Acheminer les paquets par les routeurs vers d'autres sous-réseaux.

Page 1 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

c. Assigner des adresses IP aux clients.


d. Résoudre les FQDN en adresse IP.

4. Le réseau 200.10.21.0/22 comprend : (1pt)

a. 8 sous réseaux utilisables.


b. 4 sous réseaux possibles.
c. 2 sous réseaux valides.
d. Autre réponse.

5. Quelle définition parmi les suivantes décrit le mieux un réseau WAN? (1pt)

a. Il relie des réseaux LAN séparés par une vaste étendue géographique.
b. Il relie des postes de travail, des terminaux et d'autres dispositifs dans une zone
métropolitaine.
c. Il relie des réseaux LAN à l'intérieur d'un vaste immeuble.
d. Il relie des postes de travail, des terminaux et d'autres dispositifs dans un
immeuble.

6. Quelle réponse décrit le mieux l'équipement de terminaison de circuit de données


(ETCD)? (1pt)

a. C'est un équipement utilisateur à l'extrémité d'un réseau.


b. C'est un équipement de source et/ou de destination de données.
c. Ce sont des unités physiques, tels que les convertisseurs de protocole et les
multiplexeurs.
d. C'est la connexion physique à l'extrémité d'un réseau WAN.

7. Quelle est l'adresse de destination du paquet contenant une requête ARP pour l'hôte
192.168.20.10? (1pt)

a. 192.168.20.0
b. 192.168.20.255
c. FF-FF-FF-FF-FF-FF
d. 00-00-00-00-00-00

8. Mon ordinateur possède l'adresse IP : 20.20.0.1 (1pt)

Page 2 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

 Je peux pinguer l'adresse 20.20.0.2 ainsi que 20.20.0.10


 Je ne peux pas pinguer l'adresse 10.10.0.3
 10.10.0.3 peut pinguer 10.10.0.2
 La machine 10.10.0.2 ne parvient pas a me pinguer.
 La machine 20.20.0.2 a le même problème que moi.

D'où vient certainement le problème ?

a. Ma machine n'a pas de passerelle par défaut


b. La configuration du routeur est mal faite
c. Mon adresse IP est invalide
d. La machine 10.10.0.3 n'a pas de default gateway
e. La machine 10.10.0.3 a une erreur de configuration TCP/IP

9. Je possède l'adresse IP 20.20.0.1 .Je ne peux joindre aucun ordinateur, ni 20.20.0.2,


ni 10.10.0.3, ni 10.10.0.2. Lorsque je vérifie ma configuration TCP/IP j'ai bien un
default gateway de 20.20.0.10 Un masque de sous réseau de 255.255.255.255

Page 3 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Quel est le problème? (1pt)

a. Mon default gateway n'est pas le bon ce devrait être 10.10.0.10


b. Mon masque de sous réseau est incorrect
c. Mon adresse IP devrait être 20.10.0.10
d. Ma carte réseau doit être HS.

10. Lequel des énoncés suivants décrit une fonction de la commande "show cdp
neighbors"? (1pt)

a. Elle permet d'afficher le code de capacité de tous les routeurs non cisco.
b. Elle permet d'afficher la fiabilité chemin-hôte d'une connexion réseau.
c. Elle permet d'afficher l'encapsulation des protocoles utilisés par les routeurs
voisins.
d. Elle permet d'afficher le numéro et le type de port du routeur voisin.

11. Lequel des énoncés suivants décrit le mieux la fonction de la mémoire NVRAM
dans un routeur Cisco? (1pt)

a. Elle fournit de la mémoire temporaire et/ou la mémoire d'exécution pour le fichier


de configuration du routeur lorsque ce dernier est sous tension.
b. Elle stocke le fichier de la configuration du démarrage du routeur. Le contenu est
conservé lors de la mise hors tension ou du redémarrage du routeur.
c. Elle contient l'image du système d'exploitation et permet d'effectuer des mises à
jour logicielles sans retirer ni remplacer les puces du processeur.
d. Elle contient les diagnostique de mise sous tension, un programme d'amorçage et
le logiciel d'exploitation.

12. Quel est l'ordre SQL qui permet d'accorder à l'utilisateur Ahmed la sélection et la
mise à jour sur la table "Clients"? (1pt)

a. SELECT, UPDATE ON CLIENT TO Ahmed


b. AUTORISE SELECT, UPDATE ON CLIENT TO Ahmed
c. REVOKE SELECT, UPDATE ON CLIENT TO Ahmed
d. GRANT SELECT, UPDATE ON CLIENT TO Ahmed

13. Quel type de mode d'authentification SQL Server, devez-vous implémenter dans un
environnement contenant des utilisateurs qui se connectent à partir d'Unix et
Windows 2000? (1pt)

a. Mode Authentification Windows

Page 4 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

b. Mode Mixte
c. Mode Authentification Unix
d. Autre

14. Pour refuser la modification des données de toutes les tables de la base de données
"Gestion-stag" à l'utilisateur "Chakib". Cet utilisateur doit être membre du rôle :
(1pt)

a. db_denydatawriter
b. db_denydatareader
c. db_datawriter
d. db_datareader

15. Le protocole SMTP est un protocole standard de transfert de message et fait partie
des composant IIS obligatoire pour installer Exchange 2000. il se compose de
différentes commandes transitant par un port TCP pour permettre l'échange de
données entre deux serveurs. Le numéro du port par défaut est : (1pt)

a. 110
b. 80
c. 25
d. 250

Partie-2 : Administration des utilisateurs (10Points)

Un réseau local est articulé autour d’un serveur Windows 2000 dont le nom est « maitre1 »et
qui est contrôleur du domaine TSSRI.MA dont il est aussi le serveur DNS les utilisateurs
créés sur active directory sont util1 ; util2,…, Util10.et qui sont reparties selon le tableau
suivants en groupes globaux sauf Util9, et Util10 qui ne font partie d’aucun groupe

Groupe global informatique secrétaires compta Chefs de projets


Utilisateurs Uil1, Util2 Util3, Util4 Util5, Util6 Util7, Util8

Les ressources disponibles sur le réseau sont réparties de la façon suivante:


Pc1 : Une imprimante partagée HP1 et un dossier partagé : UTILITAIRES ;
Pc2 : Un dossier partagé : BUREAUTIQUE
Pc3 : Un dossier partagé : LOGICIELS
Les postes en question ont tous des partitions NTFS

Page 5 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Pour mettre en place une stratégie de sécurité des ressources l’administrateur a procédé a la
création de groupes locaux suivants : G1 ;G2 ;G3 ;G4 .
La stratégie de sécurité est illustrée sur le tableau suivant :

Ressource HP1

Groupe/utilisateur G1 G2 G3 G4
Permission de Imprimer Contrôle total Aucun Accès Contrôle total
sécurité
Permissions de CT Imp Imp Imp
partage

Ressource UTILITAIRES

Groupe/utilisateur G1 G4 G3 Util1
Permission de Lecture Seule Exécuter Contrôle Total Contrôle total
sécurité
Permissions de CT CT LS LS
partage

Ressource Bureautique

Groupe/utilisateur G1 G2 G3 Util3
Permission de AA Contrôle total Aucun Accès Contrôle total
sécurité
Permissions de CT LS CT LS
partage

Ressource Logiciel

Groupe/utilisateur G1 G2 G3 G4
Permission de Modifier LS CT AA
sécurité
Permission de LS LS LS LS
partage

Le tableau suivant illustre l’appartenance aux groupes :

Groupe local G1 G2 G3 G4
Membres Secrétaires,Util9 Info Chefs de projets , Compta,UTIl9
compta,Util10

Page 6 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Questions :

1. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
HP1 a partir de PC2 : Util1 ; Util4 ; Util9 ? (2pts)
2. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
UTILITAIRES à partir de PC1 : Util2 ; Util3 ; Util7 ? (2pts)
3. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
BUREAUTIQUE à partir de PC3 : Util5 ; Util10 ; Util1 ? (2pts)
4. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
BUREAUTIQUE à partir de PC2 : Util1 ; Util4 ; Util9 ? (2pts)
5. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource
LOGICIELS à partir de PC1 : Util1 ; Util4 ; Util6 ? (2pts)

Partie-3 : Administration d'un Serveur Informatique et Routage


(15Points)

Exercice 1 :

Le réseau local d'une société utilise le protocole TCP/IP et a besoin de 4000 adresses. Les
adresses IP des postes de travail sont attribuées dynamiquement par un serveur DHCP. Les
serveurs possèdent des adresses statiques. L'administrateur responsable du réseau de la société
a deux possibilités :
La première consiste à utiliser le réseau 172.16.0.0 pour adresser les différentes machines.

1. Quelles sont les raisons qui font de cette possibilité un mauvais plan d'adressage?
(2pts)
2. Proposez un plan d'adressage alternatif convenable. Explicitez avec un exemple.
(2pts)

Exercice 2 :

Une entreprise a décidé d’interconnecter le réseau de son nouveau département avec son
propre réseau. Le protocole utilisé sera TCP/IP, le routage sera statique, il n’y aura pas de
serveur DHCP.

1. Expliquer le mécanisme de routage. (1,5pts)


2. Quel est l'avantage du routage dynamique par rapport au routage statique? (1,5pts)
3. Citer et définir les protocoles de routages qui peuvent être mis en œuvre si on passe à
un routage dynamique? (1,5pts)
Le routage dynamique étant assuré par un routeur Cisco 2500 :
4. Quelles sont les mémoires que possède ce routeur, en précisant la fonctionnalité de
chacune. (2pts)

Page 7 sur 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

5. Quelles sont les sources de configuration d'un routeur? (1,5pts)


La commande "show-version" permet d'afficher la valeur du registre de configuration
suivante : 0x2102.
6. Que signifie cette valeur? (1,5pts)
7. Quelle est la commande qui permet de changer cette valeur et dans quel mode elle est
exécutée? (1,5pts)

Page 8 sur 8

Vous aimerez peut-être aussi