Vous êtes sur la page 1sur 14

Tél : +237 657 07 98 07

+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

Concours d’entrée en 1ère année du Cycle master


Épreuve ZÉRO
Bases en Réseaux / Networks basics
Durée : 1h30

NB : L’épreuve est notée sur 32.5 Pts. Elle sera ramenée sur 20 en multipliant la note obtenue
par le coefficient approprié.

Partie 1 : Réseaux Informatiques (18 Pts)

1. Relier la description de la fonction se rapportant aux couches OSI sur le nom de la couche
correspondante. (2 Pts)

Définit les procédures d’accès aux supports Application

Standardise les formats de données entre les


Présentation
systèmes

Achemine les paquets d’après une adresse


Session
réseau unique

Câble, tensions, bits et débit de données Transport

Gère les sessions et les dialogues des


Réseau
utilisateurs

Définit les interfaces entre les applications Liaison de données

Livraison de messages de bout en bout à


Physique
travers le réseau

Page 1 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

2. Complétez le tableau ci-dessous en associant pour chaque couche son PDU OSI et TCP/IP (1,75 Pts)

Couche du modèle OSI PDU associé


Application
Présentation
Session
Transport
Réseau
Liaison de donnée
Physique

3. Quelle couche OSI est associée à l’adressage IP ? (0,25 Pt)

a. 1

b. 2

c. 3

d. 4

4. Quel type d’adressage se trouve au niveau de la couche 2 du modèle OSI ? (choisissez toutes les
réponses) (0,5 Pt)

a. Logique

b. Physique

c. MAC

d. IP

e. Port

5. Quel terme définit un ensemble donné de règles qui déterminent l’élaboration au format des messages
et le processus d’encapsulation utilisé pour acheminer les données ? (0,25 Pt)

a. La segmentation

b. Le protocole

c. Le multiplexage

d. Le réassemblage

Page 2 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

6. Parmi les éléments suivants, indiquez les protocoles associés à la couche 4 du modèle OSI (choisissez
toutes les réponses). (0,5 Pt)

a. IP

b. TCP

c. FTP

d. UDP

7. Réaliser le brochage RJ-45 d’un :

a) câble droit Gigabit Ethernet (1 Pt)

Broche Broche
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8

b) câble croisé Gigabit Ethernet (1,5 Pt)

Broche Broche
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8

c) Donner les numéros des broches utilisées dans un câble RJ-45 Fast Ethernet ? (0,5 Pt)

Réponse : Page 3 sur 14


Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

d) Quel type de câble est utilisé pour relier des équipements de même nature ? (0,25 Pt)

Réponse :

e) Quel type de câble est utilisé pour relier des équipements de natures différentes ? (0,25 Pt)

Réponse :

8. Complétez la figure ci-dessous en y insérant les longueurs des champs constituant l’entête d’une
trame Ethernet ? (2 Pts)

Entête Trame Adresse MAC Adresse MAC


Préambule SFD Type Data FCS
Ethernet Destination Source

Longueur du champ
(en Octet)

9. Soit l’architecture ci-dessous :

Page 4 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

a) Sachant que le concept de VLAN n’est pas utilisé, combien y’a-t-il de domaines de collisions dans
cette architecture ? (0,5 Pt)

Réponse :

b) Sachant que le concept de VLAN n’est pas utilisé, combien y’a-t-il de domaines de diffusion dans
cette architecture ? (0,5 Pt)

Réponse :

10. Soit l'adresse 172.16.5.10/28. Quel est le masque réseau en notation DDN correspondant ? (0,5 Pt)

Réponse :

11. On attribue le réseau 132.45.0.0/16. Il faut redécouper ces réseaux en 8 sous-réseaux.

11.1. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ? (0,5 Pt)

Réponse :

11.2. Quel est le masque réseau en notation DDN qui permet la création de huit sous-réseaux ? (0,5 Pt)

Réponse :

11.3. Compléter le tableau ci-dessous avec les détails de chaque sous-réseau (3 Pts)

Adresse IPv4 Sous- Masque Première adresse Dernière adresse Adresse de


Réseau (CIDR) utilisable utilisable Diffusion
N°1
N°2
N°3
N°4
N°5
N°6
N°7
N°8

Page 5 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

12. Vous devez établir un réseau WiFi dans les locaux d’une petite entreprise qui occupe trois chambres
dans un bâtiment au centre-ville. Vous utilisez un des multiples outils disponibles pour analyser les
réseaux WiFi déjà existants à proximité et, après une journée d’observation, vous établissez la liste
suivante composée de réseaux 802.11n :

SSID Canal
Flybox5310 7
Cyber_Link 6
Virus_ 11
Etok_Koss 6
ISJ_Staff 13
INGE3 11
Directtion des Etudes 6
Yoss_Cyber 13
24H_Chrono 11

Quel canal choisissez-vous pour votre réseau ? (0,5 Pt)

Réponse :

13. Dans une conférence, plusieurs participants aimeraient échanger des documents avec leurs portables
WiFi. Il n’y a pas de point d’accès WiFi. Est-il possible d’établir un WLAN (justifiez votre réponse)?
(0,75 Pt)

Réponse :

14. Lesquelles des normes IEEE 802.11x ci-dessous sont-elles compatibles entre-elles ? (0,5 Pt)

a. 802.11a

b. 802.11g

c. 802.11n

d. 802.11b

Page 6 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

Partie 2 : Administration des réseaux (3 Pts)

1. Comment appelle-t-on le service utilisant le port 22 ? (0,25 Pt)

Réponse : ICMP

2. Comment appelle-t-on le protocole utilisé par « TRACEROUTE » ? (0,25 Pt)

Réponse :

3. Quels sont les messages utilisés par le protocole DHCP ? (1 Pt)

i) DHCPDiscover

ii) DHCPOffer

iii) DHCPRequest

iv) DHCPAck

v) DHCPReply

vi) DHCPRelay

4. Quel est le port utilisé par le service NTP (0,5 Pt)

Réponse :

5. Quelles sont les deux types de résolution DNS ? (0,5 Pt)

a) Résolution directe
b) Résolution inverse
c) Résolution indirecte

6. Quel est le port utilisé par le service DNS ? (0,25 Pt)

Réponse :

Page 7 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

7. Quel est le nom du client DNS ? (0,25 Pt)

a) resolv
b) resolver
c) bind9
d) named
e) nslookup

Partie 3 : Administration systèmes Linux/Unix (8,5 Pts)

1 : Un système d'exploitation c’est : (0,25 Pt)

a) la fonction de l'administrateur système


b) un intermédiaire entre la machine et l'utilisateur
c) le nom du processeur central de l'ordinateur
d) l'éditeur exploitant le système

2. Linux c'est : (0,25 Pt)

a) Un système d'exploitation fonctionnant sur PC


b) Un système d'exploitation fonctionnant sur Macintosh
c) Un pingouin de dessin animé
d) Un système d'exploitation au format libre

3 : Une tâche est : (0,5 Pt)

a) Un logiciel de divertissement
b) Un processus
c) Une exécution de programme
d) Un mouvement de données avec les périphériques

4 : Un système monotâche : (0,5 Pt)

a. N'utilise pas de système d'exploitation


b. A pour seule tâche le système d'exploitation
c. Contient en mémoire le système d'exploitation
d. Contient en mémoire la tâche en cours d'exécution

Page 8 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

5. Le multitâche : (0,5 Pt)

a. nécessite, pour un système d'exploitation, d'avoir en mémoire centrale plusieurs tâches


simultanément
b. Permet de commencer l'exécution d'un second programme alors qu'un premier est déjà en
exécution,
c. chacun s'exécutant à tour de rôle
d. Ne permet pas le multi-utilisateur

6 : A quoi sert un système de fichier ? (0,25 Pt)

a) Il permet de stocker les informations et de les organiser sur la mémoire cache


b) Il permet de stocker les informations et de les organiser sur la mémoire vive
c) Il permet de stocker les informations et de les organiser sur les mémoires secondaires

7 : Si un fichier a les permissions -rw-r-- r-- son propriétaire a les droits (0,5 Pt)

a. de lecture uniquement
b. d'exécution uniquement
c. de lecture et d'écriture
d. de lecture et d'exécution

8 : Si les permissions -rw-xr-xr-- sont accordées au groupe gpl pour un fichier celui-ci a les droits (0,25
Pt)

a. d'exécution uniquement
b. de lecture, écriture et exécution
c. de lecture et d'exécution
d. de lecture uniquement

9 : Comment se nomme le répertoire racine dans un système Linux ? (0,25 Pt)

a) /
b) \
c) root
d) :
e) C :

Page 9 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

10 : Par quel moyen sont indexés les fichiers par le système Linux ? (0,25 Pt)

a. Pipe
b. Lien symbolique
c. Inode
d. Lien physique

11. Quelles sont parmi les commandes ci-dessous, celles permettant de vérifier l’ouverture des ports au
niveau d’un hôte distant ? (1 Pt)

a) nc
b) nmap
c) telnet
d) ssh
e) netstat

12. Quelle est la commande pour demander une adresse IP en utilisant le service DHCP ? (0,5 Pt)

a) dhclient <nom_interface>
b) dhclient -r <nom_interface>
c) dhclient -i <nom_interface>

13. Le niveau d’exécution sur lequel fut déployé le serveur NTP est le niveau 5. Nous souhaitons que le
serveur NTP puisse démarrer automatiquement au démarrage. Quelle(s) sera (seraient) les commandes
à exécuter pour le réaliser : (0,75 Pt)

a) systemctl enable ntpd


b) systemctl start ntpd
c) mv /etc/rc5.d/K74ntpd /etc/rc5.d/S184ntpd

Page 10 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

14. Vous avez oublié le numéro de port et/ou les protocoles de couche 4 utilisé(s) par un service. Quel
fichier éditerez-vous pour retrouver les informations recherchées : (0,25 Pt)

a) /etc/services
b) /etc/protocols
c) /etc/nsswitch.conf
d) /etc/inittab

15. Quelle commande permet de vérifier les paramètres physiques (vitesse, duplex, mdix) d'une
interface réseau nommée « ens33 » (0,5 Pt)
a) ethtool -s ens33
b) ifconfig ens33
c) ip addr show dev ens33

16. On suppose que le package « wirless-tools » est installé au niveau du système CentOS. Sélectionnez
les commandes permettant de visualiser les paramètres TCP/IP suivant : adresse IP, Masque et adresse
MAC. (0,5 Pt)

a) ip addr show

b) ifconfig

c) show ip interfaces

d) ipconfig/all

17. Quelles sont les commandes pour vérifier Passerelles par défaut : (1 Pt)

a) route –n
b) netstat –nr
c) ip route show
d) show ip route
e) ntestat -antp

Page 11 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

18. Verrouiller le compte « root » au niveau d’un système est un élément de base de sécurisation d’un
serveur. Quelle commande permet de verrouiller ce compte : (0,5 Pt)

a) passwd –l root
b) passwd –root
c) passwd --lock root
d) passwd --block root

Partie 4 : Sécurité informatiques (3 Pts)

1. Bob veut envoyer un message chiffré à Alice. Laquelle des propositions ci-dessous est vraie : (0,25 Pt)

a) Alice a besoin de la clé privée de Bob


b) Alice a besoin de la clé publique de Bob
c) Bob a besoin de la clé privée d’Alice
d) Bob a besoin de la clé publique d’Alice

2. Un système de sécurité doit : (0,25 Pt)

a) détecter les attaques passives


b) interdire les attaques actives
c) réduire la charge d’exploitation
d) être correcte et tolérant aux fautes

3. Lequel des algorithmes suivants est un exemple d’algorithme de clé publique ? (0,25 Pt)

a) RSA
b) DES
c) IREA
d) RC5

Page 12 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

4. L’art de « casser des chiffres » est connu sous le terme de : (0,25 Pt)

a) Cryptologie
b) Cryptographie
c) Cryptanalyse
d) Cryptage

5. Lequel des éléments ci-dessous est un programme qui peut infecter d’autres programmes en les
modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres
programmes. (0,25 Pt)

a) Ver
b) Virus
c) Zombie
d) Porte dérobée (Trap doors)

6. Lequel des éléments ci-dessous sont utilisés dans les attaques par déni de service, généralement contre
des sites Web ciblés. (0,25 Pt)

a) Ver
b) Virus
c) Zombie
d) Cheval de Troie

7. Laquelle des fonctions cryptographiques ci-dessous signifie que les systèmes actifs informatique ne
peuvent être modifiés que par les personnes autorisées. (0,25 Pt)

a) La confidentialité
b) L’intégrité
c) La disponibilité

Page 13 sur 14
Tél : +237 657 07 98 07
+237 651 36 96 96
B.P 749, Yaoundé, Cameroun
Email: info@institutsaintjean.org
Site: www.institutsaintjean.org

8. Laquelle des fonctions cryptographiques ci-dessous signifie que les informations contenues dans un
système informatique ne sont accessibles en lecture que par les personnes autorisées. (0,25 Pt)

a. La confidentialité
b. L’intégrité
c. La disponibilité
d. L’authenticité

9. Le chiffrement/déchiffrement des données est la responsabilité de quelle couche du modèle OSI? (0,25 Pt)

a. Couche de session
b. Couche réseau
c. Couche de transport
d. Couche de présentation

10. Lequel des éléments ci-dessous est utilisé pour valider l’identité de l’expéditeur du message auprès
du destinataire. (0,25 Pt)

a. Cryptage
b. Décryptage
c. Certificat numérique
d. Aucune de ces réponses n’est vraie.

11. Les pare-feu sont utilisés pour : (0,25 Pt)

a. Le routage
b. La sécurité
c. Le tunneling
d. Le contrôle de congestion

12. Quels sont les algorithmes de hachage utilisés par la signature RSA? (0,25 Pt)

a. MD5
b. SHA-1
c. MD4
d. SHA-2
e. AES
f. DES

Page 14 sur 14

Vous aimerez peut-être aussi