Vous êtes sur la page 1sur 11

Office de la Formation Professionnelle et de la Promotion du Travail

Direction de la Recherche et de l’Ingénierie de la Formation


Division Conception des Examens
Examen National de Fin d’année
Session de Juin 2022
Examen de Fin de Formation (Epreuve de Synthèse)

Secteur : Digital et Intelligence Artificielle Niveau : Technicien Spécialisé

Filière : Techniques des Réseaux Informatiques

Variante V1 Durée : 4h00 Barème /100

Consignes et Conseils aux candidats :

 Séparer la partie théorique et la partie pratique dans deux feuilles de rédaction différentes
 Toutes les réponses devront être justifiées avec le détail des calculs qui doit être indiqué sur la copie ;
 Apporter un soin particulier à la présentation de votre copie ;

Document(s) et Matériel(s) autorisés :


 Les documents ne sont pas autorisés ;
 Calculatrice simple (non programmable) autorisée.

Détail du Barème :

Question Barème Question Barème Question Barème

THEORIE /40 Question 16.a 1 Question 29 1


Dossier 1 /15.5 Question 16.b 1,5 Question 30 2,5
Question 1 1 Question 16.c 1,5 Question 31 2,5
Question 2 1,5 Question 16.d 1,5 Question 32 1
Question 3 1,5 Question 17 1,5 Question 33 1
Question 4 1,5 Question 18.a 1,5 Question 34 2,5
Question 5 1 Question 18.b 1,5 Question 35 1
Question 6 1,5 Question 19 1,5 Dossier 4 /31.5
Question 7 4,5 Question 20 1,5 Question 36 2
Question 8 1,5 PRATIQUE /60 Question 37 4
Question 9 1,5 Dossier 3 /28.5 Question 38 5
Dossier 2 /24.5 Question 21 1,5 Question 39 1
Question 10 1,5 Question 22 1,5 Question 40 1,5
Question 11 1,5 Question 23 2,5 Question 41 1,5
Question 12 2 Question 24 2,5 Question 42 6
Question 13.a 1,5 Question 25 3 Question 43 1,5
Question 13.b 1,5 Question 26 1 Question 44 1,5
Question 14 1,5 Question 27 2 Question 45 4
Question 15 2 Question 28 3 Question 46 3,5

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 1 sur 11


Examen Fin de Formation Nbr de page 11
Partie Théorique
Dossier 1 : Réseaux Informatiques & Sécurité
01. Expliquer le rôle d’un protocole de routage ?

Découvrir dynamiquement les routes vers les réseaux et les inscrire dans la table de routage du
routeur

02. Comment le routeur traite-t-il un paquet dont l'adresse IP de destination est introuvable dans
sa table de routage ?

Il sera supprimé s’il n’y a pas de route par défaut.

03. Quelle est l’utilité du protocole STP dans un réseau local ?

Bloquer les boucles de couche 2


04. Quelles sont les trois états que peut avoir un port avec le protocole STP ?

Blocking Listening Learning Forwarding


05. Expliquer le rôle de la commande suivante :

SW1(config)#spanning-tree portfast

Lorsqu’il est connecté, le port configuré en mode “Spanning-Tree Portfast” passe directement de
l’état “Blocking” à l’état “Forwarding
06. Donner trois normes de protocole permettant le regroupement automatique de ports
physiques sous forme d'une interface logique ?
PAGP LACP PPP-Multiliaison

07. Dans chaque réseau LAN, si un routeur ou une interface de routeur (qui sert de passerelle par
défaut) tombe en panne, les hôtes configurés avec cette passerelle par défaut seront isolés des
réseaux extérieurs et cela entraînera une interruption de service plus longue pour les utilisateurs
comme le montre la figure ci-dessous :

a) Comment s’appelle la technique qui permet de résoudre ce problème ?


FHRP : Protocole de redondance au premier saut

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 2 sur 11


Examen Fin de Formation Nbr de page 11
b) Proposer un schéma correctif.

c) Citer trois protocoles permettant d’assurer cette tâche.

HSRP VRRP GLBP


08. Expliquer le principe de fonctionnement d’une attaque de type SYN.

L'« attaque SYN » (appelée également « TCP/SYN Flooding ») est une attaque réseau par saturation
(déni de service) exploitant le mécanisme de poignéee de main en trois temps (en anglais Three-
ways handshake) du protocole TCP.

Le SYN Flood, parfois appelée attaque de semi-ouverture, est une attaque au niveau du
réseau qui bombarde un serveur de demandes de connexion, sans répondre aux accusés
de réception correspondants.

09. Quel est le service de sécurité qui assure que les données envoyées au moment de la
communication n'ont pas été modifiées lors de la transmission ?

L'intégrité des données

Dossier 2 : Administration système


10. Donner les taches principales d’un système d’exploitation

Gestion mémoire

Gestion processus

Gestion des entrées sorties

Gestion de données

11. Donner deux méthodes d’installation de Windows Server

Par clé bootable

Par DVD

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 3 sur 11


Examen Fin de Formation Nbr de page 11
Par réseau

12. Donner les caractéristiques du système de fichiers NTFS

Sécurité

Audit

Quotas

Compression

Chiffrement

Prise en charge des disques de grande taille

13. Un ordinateur qui exécute Windows Server contient un dossier nommé D:\DATA partagé sur
le réseau.

User1 est un utilisateur membre des groupes GRP1 et GRP2.

Les autorisations sur le dossier DATA sont définies dans le tableau ci-dessous

a. Quelle est l’autorisation définitive de User1 sur le dossier DATA lorsqu’il ouvre la session
localement sur l’ordinateur concerné ? justifier votre réponse.
Modification : les autorisations NTFS se cumulent

b. Quelle est l’autorisation définitive de User1 sur le dossier DATA lorsqu’il y accède depuis
un ordinateur du réseau ? Justifier votre réponse.
Lecture : On prend la plus restrictive entre NTFS et Partage

14. Donner trois moyens qui permettent d’ajouter des objets dans Active Directory

Graphiquement : Utilisateurs et ordinateurs AD, Centre d’administration AD

Powershell

Invite de commande cmd

15. Donner deux raisons d’installation et utilisation du rôle Gestionnaire de ressources du serveur
de fichiers (FSRM)

Utiliser DFS

Utiliser les quotas sur les chemins d’accès

Filtrage selon le type de fichiers

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 4 sur 11


Examen Fin de Formation Nbr de page 11
16. Une entreprise dispose d'un réseau de type Client / Server en utilisant le service Active
Directory comme le montre la figure ci-dessous :

a. D’après le schéma déterminer le nom de la forêt.


Ista.ma

b. Donner deux avantages de l’objet active directory unité organisationnelle ( OU)


Liens avec les GPOs
Délégation des autorisations administratives

c. Combien y a-t-il de domaines enfants dans le schéma ci-dessus ?


Deux domaines enfants

d. Citez les deux rôles FSMO uniques au niveau de la forêt.


Contrôleur de schéma
Maitre d’attribution de nom de domaine

17. Donner le nom de deux systèmes de fichiers sous Linux

EXT3, EXT4, BTRFS, XFS, NFS

18. Soit le résultat de la commande ls -l suivant :

a. Comment spécifier les mêmes droits d’accès en utilisant la représentation octale pour le
fichier file1
chmod 644 file1

b. Sachant que les droits d’accès n’ont pas été modifiés, quelle est la valeur de umask
0022

19. Comparer les commandes at et batch dans la planification des taches sous LINUX

at : planifier l’exécution d’une commande ou un script à un moment spécifique

Batch : exécuter la commande dés que possible ( quand le système sera allégé)

20. C’est quoi le SUID

Si le SUID est placé sur un programme, celui-ci se voit affecté, le temps de son traitement, le
numéro d’utilisateur du propriétaire du fichier programme, avec tous les droits d’accès
correspondants.

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 5 sur 11


Examen Fin de Formation Nbr de page 11
Partie Pratique
Dossier 3 : Réseaux et Sécurité Informatiques
Une entreprise décide de faire intégrer Frame-Relay comme technologie WAN, la topologie et le plan
d’adressage sont indiqués dans le schéma ci-dessous :

L’administrateur utilise le tableau d’adressage suivant :

Equipement Interface Adresse IP


R3 Se2/0 192.168.1.3
R4 Se2/0 192.168.1.4
R5 Se2/0 192.168.1.5
Serveur WEB Fa0 172.16.0.20

21. Configurer le mot de passe TEST@2022 pour la connexion Telnet sur R1

R1 (config)#line vty 0 4
R1 (config-line)#password TEST@2022
R1 (config-line)#login
22. Désactiver la recherche DNS sur R1.

R1 (config)#no ip domain-lookup
23. Regrouper les deux liaisons entre SW1 et SW2 afin qu’elles fonctionnent comme une seule
connexion en utilisant le protocole LACP.

SW2(config)#INterface Range FA0/4-5


SW2(config-if-range)#Channel-protocol LACP
SW2(config-if-range)#Channel-group 4 mode active ou passive

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 6 sur 11


Examen Fin de Formation Nbr de page 11
24. Activer l’encapsulation PPP avec CHAP et le mot de passe TEST@2022 entre les routeurs R1 et
R3

R-1 (config)#Username R3 password TEST@2022


R-1 (config)#interface Serial3/0
R-1 (config-if)#encapsulation ppp
R-1 (config-if)#ppp authentication chap

25. Donner les commandes pour configurer le protocole de routage EIGRP sur le routeur R3
En respectant les paramètres suivants :
 Numéro de système autonome est : 50
 ID du routeur est : 9.9.9.9
R3 (config)#router EIGRP 50
R3 (config-router)#EIGRP router-id 9.9.9.9
R3 (config-router)#network 192.168.1.0
R3(config-router)#network 172.18.0.0
R3(config-router)#network 70.0.0.0
R3(config-router)#network 80.0.0.0

26. Désactiver les mises à jour de routage au niveau de l’interface Fa0/0


R3(config-router)#passive-interface FA0/0

27. Quelle suite de commandes faut-il exécuter pour afficher la table de routage et vérifier que
l’EIGRP a établi une contiguïté avec ses voisins

R3 #show ip route
R3 # show ip eigrp neighbors

28. Configurer le routeur R3 comme serveur DHCP de son réseau LAN : 172.18.0.0/16 en utilisant
8.8.8.8 comme serveur DNS

R3 (config)#ip dhcp pool LAN-Meknes


R3 (dhcp-config)#network 172.18.0 255.0.0.0
R3 (dhcp-config)#default-router 172.18.0.1
R3 (dhcp-config)#dns-server 8.8.8.8

29. Afficher les baux d’adresses attribués par le serveur DHCP

R3 #show ip dhcp binding

30. Pour permettre aux réseaux locaux d’accéder Internet, configurer le service PAT en utilisant
l’interface Se3/0 du routeur R4

R4(config)#access-list 5 permit 172.16.0.0 0.0.255.255


R4(config)#access-list 5 permit 172.17.0.0 0.0.255.255
R4(config)#access-list 5 permit 172.18.0.0 0.0.255.255
R4(config)#ip nat inside source list 5 interface Se3/0 overload
R4(config)#interface Se2/0
R4(config-if)#ip nat inside
Filière Techniques des Réseaux Informatiques Variante V1 Page Page 7 sur 11
Examen Fin de Formation Nbr de page 11
R4(config-if)# interface Se3/0
R4(config-if)#ip nat outside
31. Configurer le service NAT statique pour que le serveur WEB interne soit accessible via internet
en utilisant l’adresse publique 90.0.0.9

R4 (config)# ip nat inside source static 172.16.0.20 90.0.0.9


32. Pour confirmer que votre configuration NAT fonctionne correctement donner la commande qui
permet de vérifier le bon fonctionnement de votre service NAT

R4#show ip nat translation

33. Configurer l’interface Se2/0 du routeur R3 en respectant la table d’adressage

R3 (config)#Interface Se2/0
R3 (config-subif)#ip add 192.168.1.3 255.255.0.0

34. Activer l’encapsulation frame relais et le mappage statique sur le Routeur R3 (Utiliser le numéro
DLCI sur la maquette).

R3 (config)#Interface Se2/0
R3(config-if)# encapsulation frame-relay
R3(config-if)#frame-relay map 192.168.1.4 16 broadcast
35. Donner la commande qui permet d’afficher la table de mappage frame-Relay

R2#show frame-relay map

Dossier 4 : Administration sous Linux


Une entreprise possède le réseau suivant :

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 8 sur 11


Examen Fin de Formation Nbr de page 11
Objectifs :
 Configurer SRV1 comme serveur DNS, SAMBA, SSH.
 Configurer SRV2 comme serveur DHCP
Etape 1 : Configuration DNS sur SRV1
36. Ecrire la commande qui permet de changer le nom d’hôte en SRV1

Hostnamectl set-hostname SRV1

37. Créer la zone de recherche directe avec les paramètres suivants :

 Nom de la zone : ofppt.tri


 Type de la zone : principale
 Autoriser le transfert de zone vers tous les serveurs DNS secondaires
 Nom du fichier de zone : ofppt.tri.dir
 Autoriser la mise à jour dynamique avec le serveur DHCP
zone ″ofppt.tri″ IN {

type master ;

file ″ofppt.tri.dir″ ;

allow-transfer {192.168.1.3 ; 192.168.1.4 ; } ;

allow-update {192.168.1.3 ; } ;

notify yes ;

};

38. Créer les enregistrements de ressources suivants dans le fichier de zone de recherche directe

a. Enregistrement serveurs de noms (NS)


@ IN SOA srv1.ofppt.tri. admin.ofppt.tri. (
2022031101
20M
15M
2D
2H )

b. Enregistrement d’hôte pour SRV1


Srv1.ofppt.tri. IN A 192.168.1.2
c. Enregistrement de service d’annuaire pour SRV3

_ldap._tcp.ofppt.tri. IN SRV 0 0 389 srv3.ofppt.tri.

d. Alias www pour SRV2

www IN CNAME srv2.ofppt.tri.

e. Enregistrement de messagerie pour SRV1 priorité 10


ofppt.tri. IN MX 10 srv1.ofppt.tri.

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 9 sur 11


Examen Fin de Formation Nbr de page 11
Etape 2 : Configuration SAMBA sur SRV1
39. Créer le dossier /var/gestion

mkdir /var/gestion

40. Créer un groupe nommé TECHNIQUE avec identificateur 500

groupadd TECHNIQUE -g 500

41. Créer un utilisateur nommé user1 avec identificateur 600 membre du groupe TECHNIQUE

useradd user1 -u 600 -g 500

42. Configurer votre serveur SAMBA pour partager un dossier nommé gestion avec les paramètres
suivants :

 Nom du partage : gestion


 Chemin du dossier : /var/gestion
 Le groupe TECHNIQUE a la droite lecture seulement
 Le groupe RH a le droit lecture/Ecriture
 Les droits par défaut des fichiers nouvellement créés sont : 640
 Les droits par défaut des répertoires nouvellement créés sont : 750
[gestion]
comment = commentaire
path = /var/gestion
write list = @RH
read list = @TECHNIQUE @RH
create mask = 640
directory mask = 750

Etape 3 : Configuration DHCP sur SRV2


Nous voulons configurer SRV2 comme serveur DHCP pour le réseau local avec les paramètres suivants
 La plage d’adresse sera 192.168.1.50 à 192.168.1.100.
 La durée du bail par défaut : 3000 secondes

43. Vérifier l’existence du package DHCP

rpm -qa dhcp-server

44. Ecrire la commande du permet d’installer le package DHCP Server par INTERNET

dnf install -y dhcp-server

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 10 sur 11


Examen Fin de Formation Nbr de page 11
45. Compléter les lignes suivantes du fichier de configuration DHCP (Utiliser le schéma et les
paramètres ci-dessus).

default-lease-time 3000 ;

subnet 192.168.1.0 netmask 255.255.255.0 {

option routers 192.168.1.1;

option subnet-mask 255.255.255.0;

option domain-name “ofppt.tri” ;

option domain-name-servers 192.168.1.2, 192.168.1.3, 192.168.1.4;

range 192.168.1.50 192.168.1.100; }

Etape 4 : Configuration SSH sur SRV1


46. Commenter chacune des lignes suivantes du fichier de configuration SSH

PermitEmptyPasswords no Ne pas permette les mots de passes vides


PermitRootLogin no Ne pas permettre le login avec le compte root
PasswordAuthentication yes Utiliser l’authentification par mot de passe
AllowUsers user1 user2 Autoriser uniquement les utilisateurs suivants
AllowGroups grp1 grp2 Autoriser uniquement les groupes suivants
MaxAuthTries 3 3 tentatives d’authentification sont permises
Banner /etc/banner.txt Utiliser le contenu du fichier comme bannière

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 11 sur 11


Examen Fin de Formation Nbr de page 11

Vous aimerez peut-être aussi