Vous êtes sur la page 1sur 8

Facebook.

com/groups/TSTRIConcours ONEE[12/05/2018] Réalisé par : OUSSAMA NAZIH


12- Une filiale utilise une ligne louée pour se connecter au réseau de l’entreprise
ONEE : Office National de Electricité et de l'Eau Potable – Branche électricité principal constate que la connectivité est étable entre les utilisateurs de la filiale,
QCM (1/2) mais qu’aucun d’entre eux n’a accès au siège social. Les journaux système
1- Le nombre binaire 1011 vaut en décimal : 11 || 9 || 33 | 7 indiquent que rien n’a changé sur le réseau de la filiale.
3 2 1 0 Quelle procédure l’ingénieur doit-il entreprendre ensuite pour résoudre cette
Réponse : 1011 = 1*2 + 0*2 + 1*2 + 1*2 = 8 + 2 + 1 = 11
panne ?
2- Quel est le système disque standard des PC ?
SCSI || IDE || RAID - Le T.réseau de la filiale doit effectuer le dépannage de l’infrastructure commuté.
3- Comment se nomme l’unité minimale allouée par un disque dur lors d’une opération - L’administrateur système de la filiale doit reconfigurer la passerelle par défaut sur
les ordinateurs des utilisateurs.
de Lecture ? Le secteur || Le FAT || Le cluster || Le Block
- L’administrateur du serveur de la filiale doit reconfigurer le serveur DHCP.
Réponse : le secteur trop petit que le système puisse en tenir compte donc on utilise
un groupe de nombre de secteur : c'est le cluster . - Le fournisseur d’accès de la filiale doit régler le problème en commençant par le
4- La pile présente sur la carte mère sert à : point de démarcation
13- Quel type de trafic NAT rencontrerait des probablement des problèmes en
Retenir l’heur uniquement
traversant un périphérique NAT ? IPSEC || DNS || TELNET || ICMP || HTTP
Alimenter les petites ampoules sur la façade de l’ordinateur
Sans Utilité 14- Quel sont les avantages de la fonctionnalité NAT64 :
Retenir l’heur et alimenter le BIOS - Elle permet aux sites d’utiliser les ader IPV6 privées et les convertir en adresses
globales
5- Cloner une machine permet de copier ?
- Elle permet aux sites de connecter des hôtes IPV6 à un réseau IPV4 en traduisant
Son disque dur || Sa carte réseau || Sa mémoire morte || Son BIOS
6- Un réseau Ethernet à 100Mbps est de type : les adresses IPV6 en adresses IPV4
Token ring || Etoile || Backbone || hiérarchique - Permet aux sites de connecter plusieurs hôtes IPV4 à internet avec 1 adrs IPV4
publique.
7- Que vérifie la commande ping 127.0.0.1 ?
- Elle permet aux sites d’utiliser des adresses IPV4 privées. Masquent ainsi la
La connexion à l’hôte distant ayant pour adresse IP 127.0.0.1
Si le routeur connectant le réseau ayant pour adresse 127.0.0.1 structure d’adressage interne aux hottes sur les réseaux IPV4 publics.
La configuration TCP/IP du réseau et cette adresse s’appelle le test de bouclage 15- Quel type de NAT est en cours de configuration sur le routeur R1 ?
R1(config)#ip nat inside source static tcp 10.1.1.1 23 209.165.201.25.2323
La route que les paquets prennent entre l’hôte local et l’hôte ayant pour adresse
PAT || NAT dynamique || Surcharge NAT || Redirection
127.0.0.1
8- Déterminez le nombre de réseaux et d’hôte pour l’adr IP 192.168.50.0/27 ? 16- Un administrateur réseau configure une liaison PPP à l’aide des commandes :
4 réseaux/62 hôtes || 6 réseaux/64 hôtes || 32 réseaux/8 hôtes R1(configtif)#encapsulation ppp
R1(config-if) #ppp quality 70
8 réseaux/32 hôtes || 6 réseaux/30 hôtes || 2 réseaux/8 hôtes
Quels l’effet de cette commande ?
Réponse : Classe C avec un masque de /27 donc 27-24 = 3bits réservés pour la partie
3
sous-réseaux ainsi 2 – 2 = 6 réseaux possible (sinon on suppose que tous les adresses - Le protocole NCP enverra un message au périphérique expéditeur sur
IP sont utilisables (*RFC 1878) dans ce cas 23 = 8 réseaux possible l’utilisation lorsqu’elle atteint 70%
5 - La phase d’établissement du LCP ne démarrera pas tant que la BP n’atteint pas
- 32 – 27 = 5 bits pour la partie hôte → 2 – 2 = 30 hôtes possible.
au - 70%.
9- Quel est l’effet de la commande ipv6 unicats-routing sur la config d’un routeur ?
- La liaison PPP ne sera pas établie si + de 30% des options ne peuvent pas etre
Activer le routeur comme routeur IPV6
acceptées
Empêcher le routeur d’adhérer à l’ensemble des routeurs de groupe multicast
- La liaison PPP sera fermée si sa qualité atteint moins de 70%.
Attribuer au routeur tous les nœuds de groupe pour le multicast
17- Quelle solution haut débit convient à un utilisateur à domicile qui a besoin d’une
Autoriser uniquement les paquets monodiffusion sur le routeur
connexion filaire non limitée par la distance ? Cable || WiMax || ADSL || DSL
10- L’interface Ethernet0 du routeur a été configurée avec l’adresse IP 10.172.192.168
*Remarque :
avec le masque 255.255.255. 240.Quelle est l’adresse du sous réseau à laquelle cette
RFC 950 : il est utile de préserver et d'élargir la traduction des adresses spéciales (réseau et
adresse appartient ? diffusion) dans les réseaux.Ceci signifie que les valeurs de tous les 0 et de tous les 1 (1 et
10.0.0.0 || 10.172.192.160 || 10.172.0.0 || 10.172.192.0 || 10.172.192.168 dernière Adresse sous réseaux) dans le champ du sous-réseau ne devraient pas être assignées
Réponse : Pour avoir l’adresse réseau , on effectue le ET logique entre l’adresse IP et aux sous-réseaux réels.
le masque associé : Adresse IP : 10.172.192.160 = 10.172.192. 10101000 (168) RFC 1878 : la question d’exclure les sous-réseaux Tous-Zéros et Tous-Uns. ce pratique devient
Masque : 255.255.255.240 = 255.255.255.11100000 (240) obsolète https://www.cisco.com/c/fr_ca/support/docs/ip/dynamic-address-allocation-
Adresse Réseau : 10.172.192.10100000 = 10.172.192.160 resolution/13711-40.html
11- Quel algorithme est considéré comme étant non sécurisé pour une utilisation
dans le chiffrement IPsec : ESS || SRA || 3DES || SHA-1
Facebook.com/groups/TSTRIConcours ONEE[12/05/2018] Réalisé par : OUSSAMA NAZIH
ONEE : Office National de Electricité et de l'Eau Potable – Branche électricité Sujet de Rédaction
QCM (2/2) En tant que technicien en réseaux informatiques définir en quelques lignes le métier de
technicien en réseaux informatiques ainsi que les compétences que doit acquérir ce
18- Un réseau comporte plusieurs VLAN répartis entre plusieurs commutateurs dernier pour sécuriser le réseau de l’entreprise contre toutes attaques afin de préserver
Que se passe-t-il lorsqu’un périphérique sur le VLAN20 envoie une trame Ethernet de l’intégrité des données d’entreprise et de son matériel aussi pour assurer les services
diffusion ? offerts à l’utilisateur.
Seuls les périphériques de Vlan20 voient la trame
Commentaire : parmi les avantages de VLAN : Limiter le domaine de diffusion. Quelques idées pour la rédaction :
19- Que fait un commutateur de couche 2 lorsque l’adresse MAC de destination • Contrôler les menaces d’extérieur (Internet..) - des défenses avancées protègent le
d’une trame reçue n’est pas dans sa table MAC ? contenu et les utilisateurs…
Il transmet la trame à tous les ports à l’exception du port sur lequel la trame a o Type d’attaques : DOS, Spoofing, Snifing , Phishing , Les virus (adwares ,
été reçue Spams,Trojan,Ransomware,Rootkit,Botnet..)
20- Qu’est ce qu’une base de registre ? o Sécurité (contrôle d’accès, pare-feu, supervision, antivirus,VPN,IPS,IDS….)
Un service || Une application || Un fichier de configuration || Une base de données o Exemples : firewall (Fortinat/Fortigat/ASA…)
21- Qu’est-ce qu’un Chipset ?
Ensemble de circuits électroniques intégrés à la carte mère, qui établit le dialogue • Gestion de l’accès des utilisateurs : vérifier l’identité des utilisateurs pour d’attribuer le
entre le processeur et les périphériques. niveau d’accès approprié et empêcher tout accès non autorisé.
22- Dans les équipements informatiques les connées sont représentes par un signal o Contre : Spoofing (MAC,DNS,DHCP,IP,ARP…) ,
électrique de la forme ? o Exemples : configurer les serveurs d’identifications (AAA RADIUS/TACAS+),
Analogique || Numérique || Alphanumérique || Alphabétique Gestion des comptes d’utilisateurs, Cisco (DHCP Snooping – Dynamique ARP
23- Quand un routeur OSPF devient-il un routeur ABR ? iInspection – Port Security – PVLAN – ACL – IP Source Guard – Storm control…)
Quand le routeur dispose d’interface dans différentes zones
24- Un administrateur réseau a configuré une liaison Etherchannel entre deux • La virtualisation permet de rétablir rapidement le service en cas d’interruption. mais
commutateurs par le biais de 4 liaisons trunk.Si l’interface physique pour l’une des aussi sauvegarder et déplacer en toute sécurité des environnements virtuels entiers
liaisons trunk passe à l’état down, que devient l’interface de l’etherchannel ? sans interrompre le service.
Le protocole STP (Spanning-tree Protocol) recalculera les liaisons trunk restantes. o Sauvegarde et Restauration - Continuité de service « Haute disponibilité » :
L’Etherchannel passera à l’état down Redondance - Failover - Supervision facile….
STP fera passer l’interface physique défaillante en mode d’acheminement o Exemples : Hyper-V (Microsoft)– VMWARE – POWERV (IBM) – Fusion (Huawei)…
L’Etherchannel restera fonctionnel ………
25- Quel élément un administrateur réseau doit- vérifier avant de pouvoir effectuer une
mise à jour d’image IOS sur un routeur ? NB : Vous pouvez ajouter d’autres exemples des compétences pour sécuriser le réseau et
L’espace sur la mémoire Flash est suffisant assurer l’intégrité et le service aux utilisateurs…
26- Quel st le but des messages ICMP ? - Dans le meme sujet , Consulter le blog pour des résumés supplémentaires (Les virus et
Informer les routeurs sur les changements de topologie réseau les menaces - les attaques informatiques – virtualisation – Sécurité des switchs (CCNA
Fournie les commentaires des transmissions de paquets IP Sécurité/CCNP).
S’assurer que la livraison d’un paquet IP - Consuter les autres concours pour des Sujets similaires…
Surveiller le processus de nom de domaine à résolution de l’adresse IP
27- Soit l’adresse IP suivante : fe80 :0000 :0000 :0000 :0000 :4cff : fe4f :4f50
Parmi les simplifications suivantes, quelles est celle qui est correcte ?
Réponse : fe80: :4cff :fe4f :4f50
28- Quel est le but des comptes d’accès dans la sécurité du réseau ?
Garder une trace des actions de l’utilisateur
29- Quand devez-vous désactiver le résumé automatique pour le protocole EIGRP ?
Lorsqu’un réseau contient des adresses réseau discontinus
30- Quelles sont les deux affirmations qui décrivent correctement le type de mémoire
d’un routeur ainsi que son contenu ?
La RAM volatile, stocke la table de routage IP
La mémoire FLASH non volatile, contient le logiciel de diagnostique

Vous aimerez peut-être aussi