Vous êtes sur la page 1sur 4

INSTITUT

REPUBLIQUE DU AFRICAIN
CAMEROUN DES ENSEIGNEMENTS
Session : 2022 SECONDAIRES
Paix – Travail - Patrie REPUBLIC OF CAMEROON
TRIMESTRIELLE N° : 3
********** DEVOIR N°5 Peace
ANNEE – Work –: Fatherland
SCOLAIRE 2022/2023
MINESEC/OBC **********
MINESEC/OBC
Epreuve
Examen : Baccalauréat ESG BLANC RISI Durée : 02h
Série : Technologie de L’information (TI) Coef. : 3

EPREUVE DE RESEAUX, INTERNET ET SECURITE


INFORMATIQUE
En dehors des calculatrices, aucun document en dehors de ceux remis aux candidats par les examinateurs n’est autorisé

I/ RESEAUX INFORMATIQUES 8PTS


Le plan d’adressage d’un réseau informatique au sein d’une entreprise de la place est donné
par la figure ci-dessous.

1. En observant attentivement les masques sous réseaux des ordinateurs de cette figure,
répondre aux questions suivantes :
1.1. Définir le masque sous réseau. 0,5pt

Page 1/4
1.2. Identifier les machines hôtes qui ont un masque de sous réseau incorrects. 0,5pt
1.3. Dire en quoi un masque sous réseau invalide-t-il ces hôtes. 0,5pt
1.4. Donner le masque sous réseau correct. 0,5pt
1.5. Donner le nombre de machines qu’on peut avoir sur un réseau dont le masque est
255.255.255.224 0,5pt
2. Donner la topologie physique de ce réseau. 0,25pt
3. Déduire une topologie logique pouvant fonctionnement dans ce réseau. 0,25pt
4. Décrire le principe de fonctionnement du routeur. 0,5pt
5. On s’intéresse maintenant aux adresses IP des machines B et C.
5.1. Rappeler la différence entre une adresse IP et une adresse MAC. 0,5pt
5.2. Recopie et compète le tableau ci-dessous avec les valeurs correspondantes. 1,5pt

Machine Adresse IP Classe Adresse réseau Adresse de diffusion


B 109.128.1.1
C 147.103.73.73

6. Sachant que ce réseau est destiné à transférer deux types d'informations :


• des fichiers texte de 100 KO maximum en un temps de transmission minimal de 5s.
• des messages interactifs de cent caractères au maximum transmis en moins de 5 ms.
6.1. Sur combien de bits code-t-on un caractère en ASCII 0,25pt
6.2. Calculer le débit nécessaire pour transférer les fichiers texte. 0,5pt
6.3. Calculer le débit nécessaire pour transférer les messages. 0,5pt
7. Donner les rôles des commandes réseaux suivantes : 1pt
• PING
• TRACEROUTE
• Netview
• Ifconfig
8. Donner un exemple de ressources qu’on peut partager dans ce réseau. 0,25pt
9. Soit la suite de chiffre : 11111111.11111111.11111111.11000000.
9.1 Que représente cette suite de chiffre. 0,25pt
9.2 Donner sa représentation sous sa forme conventionnelle (ex: /27) et décimale 0,25pt
9.3 Le responsable du réseau aimerait avoir 02 sous-réseaux afin d’assurer la
transparence des services. Déterminer les adresses de ces 02 sous réseaux. 0.5pt

II/ INTERNET 6PTS

La figure ci-dessous décrit le mode d’accès à la connexion internet par deux utilisateurs
différents, l’un utilisant son ordinateur et l’autre son smartphone.

Page 2/4
En analysant ce schéma répondre aux questions suivantes :
1. Rappeler la définition de fournisseur d’accès à internet puis donner deux exemples sur le
marché camerounais. 0,75pt
2. Identifier sur ce schéma, les technologies utilisées pour accéder à internet par ces deux
utilisateurs. 0,75pt
3. On considère les protocoles internet suivants : http, ftp, smtp, pop et irc.
3.1. Définir protocole 0,5pt
3.2. Pour chacun des protocoles ci-dessus, donner la signification et le service web qui
lui est associé. 2,5pt
Protocole Signification Services
http
ftp
Smtp
pop
irc

4. Sur le smartphone du deuxième utilisateur se trouve quelques applications dont les icônes
sont données ci-dessous.

A B C D

4.1 Donner le nom de chacune de ces applications, Associer à chacune d’elle son
rôle. 1pt
4.2. Enumérer deux types cloud qu’on peut déployer sur internet. 0,5pt

Page 3/4
III/ SECURITE INFORMATIQUE 5PTS

On souhaite utiliser le chiffrement de César pour crypter un message à envoyer dans un


réseau informatique. Pour cela, on utilise la table de chiffrement suivante :

1. Définir le terme chiffrement 0,5pt


2. Rappeler le principe de chiffrement de César. 0,5pt
3. Rappeler les principes fondamentaux de la sécurité informatique. 0,75pt
4. Dire pourquoi il est nécessaire de crypter un message dans une communication 0,5pt
5. En utilisant la table ci-dessus, chiffrer le message suivant : « Le vieux whisky » 1pt
6. En utilisant cette même table déchiffrer le message suivant : « C IDSY BDR » 1pt
7. Citer deux autres techniques de protection de l’information contre les attaques. 0,5pt
8. Donner le nom attribuer à une personne qui réussit à contourner le système de sécurité
d’une entreprise sans pourtant avoir l’autorisation d’y accéder. 0,25pt

Page 4/4

Vous aimerez peut-être aussi