com/groups/TSTRIConcours ONEE[12/05/2018] Réalisé par : OUSSAMA NAZIH
12- Une filiale utilise une ligne louée pour se connecter au réseau de l’entreprise ONEE : Office National de Electricité et de l'Eau Potable – Branche électricité principal constate que la connectivité est étable entre les utilisateurs de la filiale, QCM (1/2) mais qu’aucun d’entre eux n’a accès au siège social. Les journaux système 1- Le nombre binaire 1011 vaut en décimal : 11 || 9 || 33 | 7 indiquent que rien n’a changé sur le réseau de la filiale. 3 2 1 0 Quelle procédure l’ingénieur doit-il entreprendre ensuite pour résoudre cette Réponse : 1011 = 1*2 + 0*2 + 1*2 + 1*2 = 8 + 2 + 1 = 11 panne ? 2- Quel est le système disque standard des PC ? SCSI || IDE || RAID - Le T.réseau de la filiale doit effectuer le dépannage de l’infrastructure commuté. 3- Comment se nomme l’unité minimale allouée par un disque dur lors d’une opération - L’administrateur système de la filiale doit reconfigurer la passerelle par défaut sur les ordinateurs des utilisateurs. de Lecture ? Le secteur || Le FAT || Le cluster || Le Block - L’administrateur du serveur de la filiale doit reconfigurer le serveur DHCP. Réponse : le secteur trop petit que le système puisse en tenir compte donc on utilise un groupe de nombre de secteur : c'est le cluster . - Le fournisseur d’accès de la filiale doit régler le problème en commençant par le 4- La pile présente sur la carte mère sert à : point de démarcation 13- Quel type de trafic NAT rencontrerait des probablement des problèmes en Retenir l’heur uniquement traversant un périphérique NAT ? IPSEC || DNS || TELNET || ICMP || HTTP Alimenter les petites ampoules sur la façade de l’ordinateur Sans Utilité 14- Quel sont les avantages de la fonctionnalité NAT64 : Retenir l’heur et alimenter le BIOS - Elle permet aux sites d’utiliser les ader IPV6 privées et les convertir en adresses globales 5- Cloner une machine permet de copier ? - Elle permet aux sites de connecter des hôtes IPV6 à un réseau IPV4 en traduisant Son disque dur || Sa carte réseau || Sa mémoire morte || Son BIOS 6- Un réseau Ethernet à 100Mbps est de type : les adresses IPV6 en adresses IPV4 Token ring || Etoile || Backbone || hiérarchique - Permet aux sites de connecter plusieurs hôtes IPV4 à internet avec 1 adrs IPV4 publique. 7- Que vérifie la commande ping 127.0.0.1 ? - Elle permet aux sites d’utiliser des adresses IPV4 privées. Masquent ainsi la La connexion à l’hôte distant ayant pour adresse IP 127.0.0.1 Si le routeur connectant le réseau ayant pour adresse 127.0.0.1 structure d’adressage interne aux hottes sur les réseaux IPV4 publics. La configuration TCP/IP du réseau et cette adresse s’appelle le test de bouclage 15- Quel type de NAT est en cours de configuration sur le routeur R1 ? R1(config)#ip nat inside source static tcp 10.1.1.1 23 209.165.201.25.2323 La route que les paquets prennent entre l’hôte local et l’hôte ayant pour adresse PAT || NAT dynamique || Surcharge NAT || Redirection 127.0.0.1 8- Déterminez le nombre de réseaux et d’hôte pour l’adr IP 192.168.50.0/27 ? 16- Un administrateur réseau configure une liaison PPP à l’aide des commandes : 4 réseaux/62 hôtes || 6 réseaux/64 hôtes || 32 réseaux/8 hôtes R1(configtif)#encapsulation ppp R1(config-if) #ppp quality 70 8 réseaux/32 hôtes || 6 réseaux/30 hôtes || 2 réseaux/8 hôtes Quels l’effet de cette commande ? Réponse : Classe C avec un masque de /27 donc 27-24 = 3bits réservés pour la partie 3 sous-réseaux ainsi 2 – 2 = 6 réseaux possible (sinon on suppose que tous les adresses - Le protocole NCP enverra un message au périphérique expéditeur sur IP sont utilisables (*RFC 1878) dans ce cas 23 = 8 réseaux possible l’utilisation lorsqu’elle atteint 70% 5 - La phase d’établissement du LCP ne démarrera pas tant que la BP n’atteint pas - 32 – 27 = 5 bits pour la partie hôte → 2 – 2 = 30 hôtes possible. au - 70%. 9- Quel est l’effet de la commande ipv6 unicats-routing sur la config d’un routeur ? - La liaison PPP ne sera pas établie si + de 30% des options ne peuvent pas etre Activer le routeur comme routeur IPV6 acceptées Empêcher le routeur d’adhérer à l’ensemble des routeurs de groupe multicast - La liaison PPP sera fermée si sa qualité atteint moins de 70%. Attribuer au routeur tous les nœuds de groupe pour le multicast 17- Quelle solution haut débit convient à un utilisateur à domicile qui a besoin d’une Autoriser uniquement les paquets monodiffusion sur le routeur connexion filaire non limitée par la distance ? Cable || WiMax || ADSL || DSL 10- L’interface Ethernet0 du routeur a été configurée avec l’adresse IP 10.172.192.168 *Remarque : avec le masque 255.255.255. 240.Quelle est l’adresse du sous réseau à laquelle cette RFC 950 : il est utile de préserver et d'élargir la traduction des adresses spéciales (réseau et adresse appartient ? diffusion) dans les réseaux.Ceci signifie que les valeurs de tous les 0 et de tous les 1 (1 et 10.0.0.0 || 10.172.192.160 || 10.172.0.0 || 10.172.192.0 || 10.172.192.168 dernière Adresse sous réseaux) dans le champ du sous-réseau ne devraient pas être assignées Réponse : Pour avoir l’adresse réseau , on effectue le ET logique entre l’adresse IP et aux sous-réseaux réels. le masque associé : Adresse IP : 10.172.192.160 = 10.172.192. 10101000 (168) RFC 1878 : la question d’exclure les sous-réseaux Tous-Zéros et Tous-Uns. ce pratique devient Masque : 255.255.255.240 = 255.255.255.11100000 (240) obsolète https://www.cisco.com/c/fr_ca/support/docs/ip/dynamic-address-allocation- Adresse Réseau : 10.172.192.10100000 = 10.172.192.160 resolution/13711-40.html 11- Quel algorithme est considéré comme étant non sécurisé pour une utilisation dans le chiffrement IPsec : ESS || SRA || 3DES || SHA-1 Facebook.com/groups/TSTRIConcours ONEE[12/05/2018] Réalisé par : OUSSAMA NAZIH ONEE : Office National de Electricité et de l'Eau Potable – Branche électricité Sujet de Rédaction QCM (2/2) En tant que technicien en réseaux informatiques définir en quelques lignes le métier de technicien en réseaux informatiques ainsi que les compétences que doit acquérir ce 18- Un réseau comporte plusieurs VLAN répartis entre plusieurs commutateurs dernier pour sécuriser le réseau de l’entreprise contre toutes attaques afin de préserver Que se passe-t-il lorsqu’un périphérique sur le VLAN20 envoie une trame Ethernet de l’intégrité des données d’entreprise et de son matériel aussi pour assurer les services diffusion ? offerts à l’utilisateur. Seuls les périphériques de Vlan20 voient la trame Commentaire : parmi les avantages de VLAN : Limiter le domaine de diffusion. Quelques idées pour la rédaction : 19- Que fait un commutateur de couche 2 lorsque l’adresse MAC de destination • Contrôler les menaces d’extérieur (Internet..) - des défenses avancées protègent le d’une trame reçue n’est pas dans sa table MAC ? contenu et les utilisateurs… Il transmet la trame à tous les ports à l’exception du port sur lequel la trame a o Type d’attaques : DOS, Spoofing, Snifing , Phishing , Les virus (adwares , été reçue Spams,Trojan,Ransomware,Rootkit,Botnet..) 20- Qu’est ce qu’une base de registre ? o Sécurité (contrôle d’accès, pare-feu, supervision, antivirus,VPN,IPS,IDS….) Un service || Une application || Un fichier de configuration || Une base de données o Exemples : firewall (Fortinat/Fortigat/ASA…) 21- Qu’est-ce qu’un Chipset ? Ensemble de circuits électroniques intégrés à la carte mère, qui établit le dialogue • Gestion de l’accès des utilisateurs : vérifier l’identité des utilisateurs pour d’attribuer le entre le processeur et les périphériques. niveau d’accès approprié et empêcher tout accès non autorisé. 22- Dans les équipements informatiques les connées sont représentes par un signal o Contre : Spoofing (MAC,DNS,DHCP,IP,ARP…) , électrique de la forme ? o Exemples : configurer les serveurs d’identifications (AAA RADIUS/TACAS+), Analogique || Numérique || Alphanumérique || Alphabétique Gestion des comptes d’utilisateurs, Cisco (DHCP Snooping – Dynamique ARP 23- Quand un routeur OSPF devient-il un routeur ABR ? iInspection – Port Security – PVLAN – ACL – IP Source Guard – Storm control…) Quand le routeur dispose d’interface dans différentes zones 24- Un administrateur réseau a configuré une liaison Etherchannel entre deux • La virtualisation permet de rétablir rapidement le service en cas d’interruption. mais commutateurs par le biais de 4 liaisons trunk.Si l’interface physique pour l’une des aussi sauvegarder et déplacer en toute sécurité des environnements virtuels entiers liaisons trunk passe à l’état down, que devient l’interface de l’etherchannel ? sans interrompre le service. Le protocole STP (Spanning-tree Protocol) recalculera les liaisons trunk restantes. o Sauvegarde et Restauration - Continuité de service « Haute disponibilité » : L’Etherchannel passera à l’état down Redondance - Failover - Supervision facile…. STP fera passer l’interface physique défaillante en mode d’acheminement o Exemples : Hyper-V (Microsoft)– VMWARE – POWERV (IBM) – Fusion (Huawei)… L’Etherchannel restera fonctionnel ……… 25- Quel élément un administrateur réseau doit- vérifier avant de pouvoir effectuer une mise à jour d’image IOS sur un routeur ? NB : Vous pouvez ajouter d’autres exemples des compétences pour sécuriser le réseau et L’espace sur la mémoire Flash est suffisant assurer l’intégrité et le service aux utilisateurs… 26- Quel st le but des messages ICMP ? - Dans le meme sujet , Consulter le blog pour des résumés supplémentaires (Les virus et Informer les routeurs sur les changements de topologie réseau les menaces - les attaques informatiques – virtualisation – Sécurité des switchs (CCNA Fournie les commentaires des transmissions de paquets IP Sécurité/CCNP). S’assurer que la livraison d’un paquet IP - Consuter les autres concours pour des Sujets similaires… Surveiller le processus de nom de domaine à résolution de l’adresse IP 27- Soit l’adresse IP suivante : fe80 :0000 :0000 :0000 :0000 :4cff : fe4f :4f50 Parmi les simplifications suivantes, quelles est celle qui est correcte ? Réponse : fe80: :4cff :fe4f :4f50 28- Quel est le but des comptes d’accès dans la sécurité du réseau ? Garder une trace des actions de l’utilisateur 29- Quand devez-vous désactiver le résumé automatique pour le protocole EIGRP ? Lorsqu’un réseau contient des adresses réseau discontinus 30- Quelles sont les deux affirmations qui décrivent correctement le type de mémoire d’un routeur ainsi que son contenu ? La RAM volatile, stocke la table de routage IP La mémoire FLASH non volatile, contient le logiciel de diagnostique