Vous êtes sur la page 1sur 8

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix – Travail – Patrie Peace – Work - Fatherland


--------------- ---------------
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION 6. Que représente l’économie de plateforme ?
--------------- ---------------
UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA
a. L’économie de plateforme est une économie de confrère à confrère qui repose
-------------- --------------- sur le partage entre collectivités de biens matériels et immatériels avec
INSTITUT UNIVERSITAIRE DE TECHNOLOGIE UNIVERSITY INSTITUTE OF TECHNOLOGY échange monétaire ou sans échange monétaire par l’intermédiaire d’une
--------------- ---------------
plateforme numérique de mise en relation.
BP. 8698 DOUALA PO Box : 8698 DOUALA
Tél : (237) 233 40 24 82 Phone : (237) 233 40 24 82 b. L’économie de plateforme est une économie d’égal è égal qui repose sur le
E-mail : infos.iut@univ-douala.com E-mail : infos.iut@univ-douala.com partage ou l’échange entre communautés de biens, de services ou de
connaissances sans échange monétaire par l’intermédiaire d’une plateforme
numérique de mise en relation.
DEPARTEMENT GENIE INFORMATIQUE c. L’économie de plateforme est une économie de pair à pair qui repose sur le
EXAMEN PREMIER SEMESTRE partage ou l’échange entre particuliers de biens, de services ou de
connaissances, avec échange monétaire ou sans échange monétaire par
ASR511 : ECONOMIE DIGITALE
l’intermédiaire d’une plateforme numérique de mise en relation.
1. Le digital est né du prolongement de découvertes réalisées depuis plusieurs d. L’économie de plateforme est une économie de pair à pair qui repose sur le
siècles telles que : partage et l’échange entre entreprises de biens, de services ou de
connaissances, avec échange monétaire par l’intermédiaire d’une plateforme
a. Le téléphone, le téléviseur, l’informatique, le téléfax, le big data et la
numérique de mise en relation.
robotique ; 7. Quelles sont les formes de travail découlant de l’économie de
b. Le télégraphe électrique, l’ordinateur, le cloud, le pager et les tablettes PC plateforme…………………
c. Le télégraphe optique, la radio, l’informatique, le microprocesseur, le big data 8. Le marché biface se subdivise en deux versants, lesquels :
et l’intelligence artificielle ; a. Le versant substitut et le versant bronze ;
d. Le Smartphone, le télécopieur, le téléavertisseur et l’internet des objets. b. Le versant subsidiaire et le versant or ;
2. Qu’est-ce que l’économie digitale ?------------------------------------------------------------- c. Le versant subsidié et le versant argent ;
------------------ d. Le versant substance et le versant diamant.
3. Quelle est la ressource essentielle de l’économie digitale ? 9. Donnez trois (03) exemples de marché
a. L’information électronique ; biface……………………………………………………………………..
b. L’information numérisée ; 10. Le e-commerce regorge d’avantages pour l’entreprise,
c. L’information technique ; lesquels………………………………………
d. L’information analogique.
4. L’exploitation des données massives repose sur le principe des 4V : ASR512 : LEGISLATION ET REGULATION DU SECTEUR DES TELECOMS
a. vigueur, valence, véracité, vérité ; 1) Définir : Normalisation, Convergence, Télécommunications, Internet.
2) Citez les types d’opérateurs avec les exemples à l’appui pour chacun.
b. vélocité, visibilité, virulence, vente ;
3) Citez les différents niveaux de convergence.
c. vétusté, véritable, vérification, vision ;
4) Quels sont les différents types de réseaux d’accès
d. volume, vitesse, variété, valeur.
5) Citez les acteurs assurant la tutelle au Cameroun.
5. Parmi Les innovations technologiques susceptibles d’induire une nouvelle 6) Présenter le Portefeuille de la Régulation.
vague de mutations du travail se trouve l’internet des objets, en quoi consiste-
il ?................................ ASR513 : ARCHITECTURE, APPLICATION ET SERVICES RESEAU
1. Le protocole ARP est un protocole de couche: a) De changer dynamiquement les adresses IP statiques en adresses IP
a) 1 dynamiques
b) 2 b) De permettre à un seul hôte d’avoir plusieurs adresse IP public
c) 3 c) De permettre à un réseau de bénéficier d’une plage d’adresse IP publique
2. Dans un réseau local Ethernet la carte réseau n’accepte une trame que si
ASR514 : MANAGEMENT ET CREATION D’ENTREPRISE
l’adresse mac de destination est :
a) Mac de diffusion ou Mac de carte réseau Présenter dans un tableau les différences (10) qui existent entre un manager et un
b) Mac de la carte réseau leader ?
c) Mac de diffusion
3. Quand est ce que le protocole ARP est-il utilisé ?
a) Pour la diffusion
b) Lorsque l’adresse MAC du destinataire est connue mais pas son IP
c) Lorsque l’adresse IP du destinataire est connue mais pas sa MAC
4. Le Routeur décode …….. qui est encapsule dans …………. (Complétez les deux
mots)
5. Tout comme le commutateur, le routeur effectue la diffusion
a) Vrai
b) Faux
6. La passerelle par défaut est :
a) L’adresse IP de tous les ports du routeur
b) L’adresse IP du routeur lie à ce réseau via un port
c) La route par défaut que le paquet doit prendre.
7. Les tables dont a besoin le routeur pour fonctionner
a) Table ROUTAGE, table ARP
b) Table MAC, Table ROUTAGE, Table ARP
c) Table RIP, Table ARP
8. Les services sont des protocoles de couche :
a) 3
b) 4 et plus
c) 2
9. NAT statique est un protocole qui permet :
a) De convertir une adresse IP prive en une adresse IP public
b) De convertir une adresse IP statique en une adresse IP public
c) De convertir une adresse IP public en plusieurs adresse IP public
10. Le NAT dynamique est un protocole qui permet :
REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
Paix – Travail – Patrie Peace – Work - Fatherland
--------------- ---------------
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
--------------- ---------------
UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA
-------------- ---------------
INSTITUT UNIVERSITAIRE DE TECHNOLOGIE UNIVERSITY INSTITUTE OF TECHNOLOGY
--------------- ---------------
BP. 8698 DOUALA PO Box : 8698 DOUALA ASR522 : ADMINISTRATION DES SYSTEMES D’EXPLOITATION RESEAU-LINUX
Tél : (237) 233 40 24 82 Phone : (237) 233 40 24 82
E-mail : infos.iut@univ-douala.com E-mail : infos.iut@univ-douala.com Aucun document autorisé

1. Quelles sont les grandes familles tâches qui incombent à un administrateur


système ?

DEPARTEMENT GENIE INFORMATIQUE 2. Quelle commande permet d’attribuer l’adresse 192.168.0.1 à la carte eth0 ?
EXAMEN PREMIER SEMESTRE Activer eth0
3. Citer 2 serveurs DHCP sur Linux
IUT ASR52 ADMINISTRATION DES RESEAUX ET SYSTEMES
4. Citer 2 serveurs DNS sur Linux
ASR521 : ADMINISTRATION DES RESEAUX INTERCONNECTES ET DES ROUTAGES 5. Quels sont les 2 fichiers à configurer pour la configuration d’un serveur dhcp
sous Linux ?
EXERCICE 1 6. Dans quel fichier et comment déclarer un sous-réseau d’adresse
1. Que signifient : AS, BGP, IS-IS, ICMP 192.168.0.0/25 dont la plage d’adresse va de 192.168.0.2 à 192.168.0.20,
EXERCICE 2 l’adresse de diffusion 192.168.0.127, la passerelle 192.168.0.21, le bail de 8h,
une réservation d’adresse pour le client Kate qui a pour adresse MAC 00 :24 :
E8 :C7 :CC : A8
7. Quelle commande permet de démarrer un service sur Linux
8. Quels sont les 2 fichiers à configurer pour la configuration d’un serveur dns
sous Linux ?
9. Dans le fichier /etc/named.conf, on ajoute les lignes suivantes :
zone "domaine.com" {
type master;
file domaine.com.zone";
};
Que signifie chaque ligne ?
10. Quels fichiers comportent les informations sur les comptes utilisateurs ?
Faites une planification du routage OSPF pour la topologie présentée sur la
11. Créer le groupe RES ensuite, l’utilisateur TOTO et l’associer à ce groupe
figure,
et résumez le concept dans un tableau suivant le format suivant :
ASR523 : ADMINISTRATION DES RESEAUX-WINDOWS  Compte utilisateur

PARTIE A ASR A  Azure Active directory


 Unité organisationnelle
Répondre par Vrai (V) ou Faux (F) :
1. La commande nslookup permet de tester le service DNS
2. La commande ipconfig /registerdns permet de vider le cache DHCP 1. Qu’est-ce qu’un Compte utilisateur ? Citez-les en donnant Leurs rôles et option
d’utilisation ?
3. On peut créer plusieurs domaines dans une même forêt Active Directoy
2. Définir : Mot de passe Donner les critères d’un bon PASSWORD et ses
4. L'approbation de domaine permet à des utilisateurs d’un domaine A d’utiliser les caractéristiques
ressources partagées d’un domaine B différent 3. Quels sont les risques potentiels sur les informations sensibles ?
5. La commande csvde permet d’ajouter, supprimer et modifier des comptes utilisateurs 4. Donner quelques outils de détection des vulnérabilités réseaux ?
de la base de données Active Directory Exercice 2: Active Directory
Vous êtes l’Administrateur réseau de l’IUT de Douala Le réseau est constitué d’un seul
6. Le 1er contrôleur de domaine d’une forêt AD est forcément un catalogue global de domaine Windows 2012 nommé www.iut-dla.cm.
cette forêt.
Le réseau n’est pas encore connecté à Internet. Vous installez un nouveau
7. Le compte administrateur local d'un serveur Windows 2012 server devient
domaine nommé www.iut-dla-asr.com pendant l’installation d’Active directory vous
administrateur du domaine lors de l'installation de Active Directory sur ce serveur
recevez le message d’erreur : « le nom du domaine spécifié est déjà utilisé »Quelle est la
8. Un serveur DNS permet de mettre à jour dynamiquement la base de données DHCP cause du problème ?
9. La commande ipconfig /release permet de renouveler l'adresse MAC d'une machine
1. Donner la définition d’une arborescence et celle d’une forêt ? Construire
sous windows l’arborescence système
10. L'ordre de traitement des GPO dans Windows server 2012 est le suivant : 2. Votre ordinateur est-il membre d’un domaine ?si oui justifier
Local-Domaine-Site-Unité d'organisation
Que devez-vous configurer sur un ordinateur exécutant Windows 2000 Server avant
11. Le numéro de série d'une zone DNS permet à un serveur DNS secondaire de se d’installer le service DHCP –DNS -IIS? • Donner la définition d’un bail.
mettre à jour avec le serveur DNS principal
12. La réservation DHCP permet d'affecter des adresses IP précisées par l'administrateur
à des machines spécifiques. EXERCICE 3 ACL standard et étendue
13. L'enregistrement DNS CNAME permet de sauvegarder le cache DNS du serveur sur le
disque.
14. Un paquet DHCP OFFER émis par un client DHCP permet à celui-ci de renouveler son
bail d'adresse.

PARTIE B ASR B
Exercice 1 : Politique de Sécurité des systèmes informatiques (PSSI)

Définir
 Surface d’attaque
 Router(config)#access-list 1 permit 172.16.0.0 0.0.255.255 26- 6500(config)#interface gi 0/2
 Router(config)#interface Ethernet 0 27- 6500(config-if-range)#switchport
28- 6500(config-if-range)#switchport mode access
 Router(config-if)#ip access-group 1 out 29- 6500(config-if-range)#switchport access vlan 4
 Router(config)#interface ethernet 1 30- 6500(config-if-range)#end
 Router(config-if)#ip access group 1 out 31- 6500#
a. Comment peut-on reconnaître qu’il s’agit d’une ACL standard ? A quoi sert-
elle ?
b. Est-il possible d’obtenir le même fonctionnement en plaçant la même ACL
autrement ?
c. Ecrivez une ACL étendue qui permette d’obtenir le même fonctionnemen

ASR524 : ADMINISTRATION DES RESEAUX LOCAUX ET DES


COMMUTATEURS

1- Quelles sont les différents niveaux de la prise des décisions d’administration ?


2- Citez et expliquez 02 procédés intervenant pour chaque niveau de prise de décisions.
3- citez et expliquez 03 trois éléments sur lesquels porte l’administration réseau.
4- Décrire chacune des commandes suivantes.
5- Switch>en
6- Switch#configure terminal
7- Enter configuration commands, one per line. End with
CNTL/Z.
8- Switch(config)#vlan 2
9- Switch(config-vlan)#name administration
10- Switch(config-vlan)#ex
11- Switch(config)#vlan 3,4,5
12- Switch(config-vlan)#ex
13- Switch(config)#
14- suppression d'un vlan
15- Switch(config)#no vlan 2
16- Switch(config)#interface fastEthernet 0/1
17- Switch(config-if)#switchport mode access
18- Switch(config-if)#switchport access vlan 3
19- Switch(config-if)#ex
20- Switch(config)#
21- Switch(config)#interface range fastEthernet 0/5-8
22- Switch(config-if-range)#switchport mode access
23- Switch(config-if-range)#switchport access vlan 4
24- Switch(config-if-range)#end
25- Switch#
REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
Paix – Travail – Patrie Peace – Work - Fatherland
--------------- --------------- ASR532 SECURITE DES RESEAUX SANS FIL
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION PARTIE A (ASR A)
--------------- ---------------
UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA
1. Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la
-------------- ---------------
INSTITUT UNIVERSITAIRE DE TECHNOLOGIE UNIVERSITY INSTITUTE OF TECHNOLOGY
norme 802.11a ? (Choisissez deux réponses.)
--------------- ---------------
BP. 8698 DOUALA PO Box : 8698 DOUALA o A. La portée de la norme 802.11a est plus courte que celle de la
Tél : (237) 233 40 24 82 Phone : (237) 233 40 24 82 norme 802.11g.
E-mail : infos.iut@univ-douala.com E-mail : infos.iut@univ-douala.com o B. La bande de fréquence de 2,4 GHz n’est pas aussi fréquentée que
la bande de fréquence de 5 GHz
o C. La norme 802.11a est plus vulnérable aux interférences RF
émanant des appareils courants.
o D. La norme 802.11a utilise une technique de modulation plus
DEPARTEMENT GENIE INFORMATIQUE onéreuse que celle de la norme 802.11g.
EXAMEN PREMIER SEMESTRE o E. La norme 802.11g est compatible en amont avec la norme 802.11b.
La norme 802.11a ne l’est pas.
IUT ASR53 SECURITE DE L’INFORMATION DES RESEAUX
ASR531 SECURITE INFORMATIQUE ET TECHNIQUES 2. Quels périphériques centralisent l’administration des réseaux locaux sans fil
CRYPTOGRAPHIQUES importants qui se composent de centaines de points d’accès ? (Choisissez deux
réponses.)
EXERCICE 1
1. a) Quel est le principe de fonctionnement des fonctions de hachage ?
2. b) Qu’entend-t-on par collision en rapport avec le hachage ? o A. Cartes réseau sans fil gérées
o B. Antenne sans fil
3. c) Quels services de sécurité peut-on réaliser avec les fonctions de hachage ?
o C. Système d’exploitation de réseau sans fil
EXERCICE 2
o D. Points d’accès ultra-légers
o E. Contrôleur de réseau local sans fil

3. Quelles conditions ou restrictions s’appliquent aux points d’accès sans fil


Cisco ? (Choisissez deux réponses.)

o A. Les points d’accès utilisent WLC pour réduire le problème de nœud


caché
o B. L’atténuation du signal RF restreint directement la portée du point
d’accès.
o C. B. L’atténuation du signal RF restreint directement la portée du
point d’accès. L’accès au média est contrôlé à l’aide d’un mécanisme
La figure ci-dessus illustre le principe de fonctionnement d’un certain type de « distribué ».
o D. Un point d’accès est un périphérique de couche 2 qui fonctionne
systèmes cryptographiques.
comme un commutateur Ethernet 802.3
a) Reconnaître le type de systèmes o E. L’accès multiple avec écoute de porteuse/évitement de collision
b) Identifier tous les éléments visibles et donner le rôle de chacun en une courte (CSMA/CA) utilise une fonction de coordination sans restriction
phrase. nommée PCF
4. Quelles méthodes d’authentification sont spécifiées dans la norme 802.11 pour o B. Si vous avez sélectionné l'option Wide, le canal 40 MHz est
prendre en charge le processus d’association du client ? (Choisissez deux sélectionné pour le paramètre de bande radio et le canal standard
réponses.) devient un canal secondaire pour Wireless-N.
o C. La désactivation de la diffusion du SSID empêche toute connexion
o A. Protocole LEAP non autorisée au point d’accès
o B. AES o D. Définissez la bande radio standard ou 20 MHz si vous utilisez des
o C. TKIP périphériques Wireless-N, Wireless-B et Wireless-
o D. Clé partagée o E. Les points d’accès doivent être configurés avec WPA uniquement
o E. Ouverture de l’authentification s’ils n’autorisent pas le chiffrement WEP

5. Quelles affirmations relatives à la sécurité du réseau sont vraies ? (Choisissez 8. Quelle méthode d’installation fournit la connectivité à un nouveau réseau sans
trois réponses.) fil ?

o A. L’ouverture de l’authentification n’utilise pas de client ou de o A. Configurer l’accès ouvert sur le point d’accès et sur chaque
vérification AP périphérique qui s’y connecte
o B. Le fonctionnement du protocole 802.11i est identique à celui du o B. Configurer le chiffrement complet sur le point d’accès, tout en
protocole WPA maintenant ouvert chaque périphérique connecté au réseau
o C. Un client sans fil s’associe d’abord à un point d’accès, puis o C. Configurer le protocole WEP sur le point d’accès uniquement
s’authentifie pour accéder au réseau. o D. Configurer le chiffrement complet sur chaque périphérique du
o D. Le protocole 802.11i intègre un serveur RADIUS pour réseau local sans fil, tout en maintenant ouverts les paramètres de
l’authentification au niveau de l’entreprise. point d’accès
o E. Le protocole TKIP permet de modifier les clés par paquet.
9. Lors de la configuration du point d’accès sans fil, quel paramètre
6. Quelles restrictions ou additions relatives aux protocoles de sécurité sans fil l’administrateur utilise-t-il pour configurer l’identifiant unique que les
sont valides ? (Choisissez deux réponses.) périphériques client utilisent pour différencier ce réseau sans fil des autres ?

o A. Contrairement à WPA, WPA2 propose l’authentification de port o A. Standard Channel


802.1x. o B. Network Mode
o B. WPA a introduit des mesures de sécurité : masquage du SSID et o C. Network Name (SSID)
filtrage d’adresse MAC. o D. Radio Band
o C. Les clés pré-partagées ne sont pas autorisées dans le cadre de o E. Wide Channel
l’authentification avec WPA2
o D. Un serveur AAA est nécessaire pour la partie RADIUS du protocole 10. Quelles affirmations relatives à la configuration du client sans fil sont vraies ?
802.1x. (Choisissez deux réponses.)
o E. Lorsque vous utilisez le protocole 802.1x dans le cadre de la
sécurité sans fil, les clients sont autorisés à s’associer à o A. L’ajout manuel d’un réseau et la configuration du SSID connu rend
l’authentification ouverte pour le trafic RADIUS. le réseau visible lorsque vous cliquez sur l’icône Connexions réseau
de Windows XP, même si le SSID n’est pas en cours de diffusion
7. Quelles affirmations relatives à la configuration des points d’accès sont vraies ? o B. Les SSID par défaut de points d’accès de fabricants spécifiques
(Choisissez deux réponses) sont généralement connus et permettent de créer des connexions
sans fil sauvages
o A. AES fournit davantage de sécurité que TKIP.
o C. Le filtrage d’adresse MAC empêche un réseau sans fil de s’afficher c) Le roaming permet au sein d’un IBSS de pouvoir manager le jeton de
dans les connexions réseau, à moins que l’adresse MAC spécifique ne communication
soit autorisée sur le point d’accès 11. Les étapes de connexion a un WLAN dans l’ordre?
o D. La conservation d’un SSID nul sur un client Windows XP entraîne la a) Détection des réseaux, authentification, association
diffusion d’une requête de SSID nul et le déclenchement d’une b) Authentification, SSID, association
diffusion du SSID à partir du point d’accès c) SSID, association, authentification
o E. Un réseau sans fil nécessite que le SSID et la clé réseau soient 12. Cochez les sécurités de couche 2 ?
visibles comme un réseau disponible.
a) Cryptage (WEP ou WPA)
b) VPN
PARTIE B (ASR B) c) Déni de service
d) Filtrage d’adresse MAC
4. Un répéteur et un amplificateur de signal joue le même rôle? e) Filtrage d’adresse IP
a) Oui, justifie 13. Cochez les sécurités de couche 3 ?
b) Non, justifie a) VPN
5. Quels sont les critères à prendre en compte lors du déploiement d’un WLAN ? b) Pare-feu
a) Faire un site Survey : consiste à définir la superficie de la zone à couvrir c) Masquer le SSID
b) Faire un site Survey : consiste à définir la superficie de la zone à couvrir, les
réseaux existants ou interférences
c) Faire un site Survey : consiste à définir les réseaux existants ou
interférences et faire le choix de la gamme de fréquences adaptes
6. Quels sont les différentes configurations qui sont faites dans les modes
d’Operations des WLAN?
a) SSID, sécurité,
b) IBSS, BSS et ESS
c) ESS et authentification
7. Le mode BSS est base sur quel principe ?
a) Les pc communiquent entre eux directement sans besoin de ssid
b) Les pc ne communiquent que via un ou plusieurs AP
c) Les pc ne communiquent pas directement entre eux mais via l’AP
8. Le mode IBSS est encore considéré comme ?
a) Mode point to point
b) Mode adhoc
c) Mode point to multipoint
9. Le mode ESS est base sur quel principe?
a) Les pcs sont connectes à plusieurs APs a la queue
b) C’est un ensemble de plusieurs BSS relies entre elle
c) C’est la connexion d’un IBSS et d’un BSS. Réseau hybride
10. C’est quoi le roaming ?
a) Le roaming permet la continuité de la communication d’un hôte entre deux
AP
b) Le roaming permet l’échange des données entre AP et les hôtes de
manière sécuriser

Vous aimerez peut-être aussi