Vous êtes sur la page 1sur 3

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix – Travail - Patrie Peace – Work – Fatherland


********** **********
MINESEC/OBC MINESEC/OBC
Epreuve
Examen : Baccalauréat ESG BLANC Zéro PIC Durée : 02h
Série : Technologie de L’information (TI) Coef. : 2
Session : 2022

EPREUVE DE RESEAUX, INTERNET ET SECURITE


INFORMATIQUE
En dehors des calculatrices, aucun document en dehors de ceux remis aux candidats par les examinateurs n’est autorisé

I/ RESEAUX INFORMATIQUES 8PTS

Le plan d’adressage d’un réseau informatique au sein d’une entreprise de la place est donné
par la figure ci-dessous.

1. En observant attentivement les masques sous réseaux des ordinateurs de cette figure,
répondre aux questions suivantes :
1.1. Définir le masque sous réseau. 0,5pt
1.2. Identifier les machines hôtes qui ont un masque de sous réseau incorrects. 0,5pt
1.3. Dire en quoi un masque sous réseau invalide-t-il ces hôtes. 0,5pt
1.4. Donner le masque sous réseau correct. 0,5pt
1.5. Donner le nombre de machines qu’on peut avoir sur un réseau dont le masque est
255.255.255.224 0,5pt
2. Donner la topologie physique de ce réseau. 0,25pt
3. Déduire une topologie logique pouvant fonctionnement dans ce réseau. 0,25pt

Page 1/3
4. Décrire le principe de fonctionnement du routeur. 0,5pt
5. On s’intéresse maintenant aux adresses IP des machines B et C.
5.1. Rappeler la différence entre une adresse IP et une adresse MAC. 0,5pt
5.2. Recopie et compète le tableau ci-dessous avec les valeurs correspondantes. 1,5pt

Machine Adresse IP Classe Adresse réseau Adresse de diffusion


B 109.128.1.1
C 147.103.73.73

6. Sachant que ce réseau est destiné à transférer deux types d'informations :


 des fichiers texte de 100 KO maximum en un temps de transmission minimal de 5s.
 des messages interactifs de cent caractères au maximum transmis en moins de 5 ms.
6.1. Sur combien de bits code-t-on un caractère en ASCII 0,25pt
6.2. Calculer le débit nécessaire pour transférer les fichiers texte. 0,5pt
6.3. Calculer le débit nécessaire pour transférer les messages. 0,5pt
7. Donner les rôles des commandes réseaux suivantes : 1pt
 PING
 TRACEROUTE
 Netview
 Ifconfig
8. Donner un exemple de ressources qu’on peut partager dans ce réseau. 0,25pt

II/ INTERNET 7PTS

La figure ci-dessous décrit le mode d’accès à la connexion internet par deux utilisateurs
différents, l’un utilisant son ordinateur et l’autre son smartphone.

En analysant ce schéma répondre aux questions suivantes :


1. Rappeler la définition de fournisseur d’accès à internet puis donner deux exemples sur le
marché camerounais. 0,75pt
2. Identifier sur ce schéma, les technologies utilisées pour accéder à internet par ces deux
utilisateurs. 0,75pt

Page 2/3
3. On considère les protocoles internet suivants : http, ftp, smtp, pop et irc.
3.1. Définir protocole 0,5pt
3.2. Pour chacun des protocoles ci-dessus, donner la signification et le service web qui
lui est associé. 2,5pt
Protocole Signification Services
http
ftp
Smtp
pop
irc

4. Sur le smartphone du deuxième utilisateur se trouve quelques applications dont les icônes
sont données ci-dessous.

A B C D

4.1. Donner le nom de chacune de ces applications. 1pt


4.2. Associer chacune d’elle à son rôle. 1pt
Applications Rôles
A 1. Messagerie électronique
B 2. Visioconférence
C 3. Stockage en ligne
D 4. Chat

5. Enumérer deux types cloud qu’on peut déployer sur internet. 0,5pt

III/ SECURITE INFORMATIQUE 5PTS

On souhaite utiliser le chiffrement de César pour crypter un message à envoyer dans un


réseau informatique. Pour cela, on utilise la table de chiffrement suivante :

1. Définir le terme chiffrement 0,5pt


2. Rappeler le principe de chiffrement de César. 0,5pt
3. Rappeler les principes fondamentaux de la sécurité informatique. 0,75pt
4. Dire pourquoi il est nécessaire de crypter un message dans une communication 0,5pt
5. En utilisant la table ci-dessus, chiffrer le message suivant : « Le vieux whisky » 1pt
6. En utilisant cette même table déchiffrer le message suivant : « C IDSY BDR » 1pt
7. Citer deux autres techniques de protection de l’information contre les attaques. 0,5pt
8. Donner le nom attribuer à une personne qui réussit à contourner le système de sécurité
d’une entreprise sans pourtant avoir l’autorisation d’y accéder. 0,25pt

Page 3/3

Vous aimerez peut-être aussi