Académique Documents
Professionnel Documents
Culture Documents
import java.io.* ;
import java.net.* ;
import java.time.LocalDate;
Socket s = ss.accept();
pw.println(LocalDate.now());
s.close();
ss.close();
3. Que doit-on faire pour indiquer à un routeur qu’il ne doit pas fragmenter un paquet IP ? (1 pt)
Le champ TTL permet de comptes le nombre de routeurs traversés par un paquet IP. TTL
est initialisé par l’expéditeur à une certaine valeur entière positive ; chaque routeur
traversé par le paquet décrémente le TTL (TTL = TTL -1). Quand le TTL arrive à 0 le paquet
est détruit.
6. Soit le réseau reliant les routeurs A, B, C, D et E dont la topologie est présentée par la figure ci-
dessous. Chaque lien est annoté du coût inhérent à sa traversée. En appliquant le protocole de
routage à états de liens vu en cours, calculez la table de routage du routeur C. (2 pts)
C 3, C 1, C 1, C infini
CB 3, C 1, C 5, B
CBD 3, C 5, B
CBDA 5,B
CBDAE
7. Quels sont les quatre champs d’en-tête d’un datagramme UDP ? (1 pt)
8. Quelle est la signification des bits SYN, ACK, PSH et FIN présents dans l’en-tête TCP ? (2 pts)
9. Quelle est la différence entre le total de contrôle calculé par la couche réseau (IP) et le total de
contrôle calculé par la couche transport (TCP ou UDP) ? (2 pts)
Le total de contrôle de la couche IP est calculé sur l’en-tête du paquet. Un nouveau total de
contrôle du paquet est calculé par la couche IP de chaque équipement traversé. Il permet
donc à chaque équipement recevant un paquet IP de vérifier si l’en-tête IP comporte des
erreurs ou non. Le total de contrôle de la couche transport (TCP ou UDP) de l’expéditeur est
calculé sur le pseudo en-tête IP, l’en-tête transport et les données du segment. Il permet à la
couche transport du destinataire de vérifier si les données reçues lui sont bien destinées ou
non et si elles comportent des erreurs ou non.
10. Quels protocoles ont un en-tête de taille variable ? (1 pt)
a. Tous c. IP
b. TCP d. UDP
Une politique de filtrage ouverte autorise toutes les communications, sauf celles
explicitement interdites par des règles de filtrage.
Une politique de filtrage fermée interdit toutes les communications, sauf celles
explicitement autorisées par des règles de filtrage.
12. Un certificat X.509 est une clé privée, à laquelle sont associées l’identité de son propriétaire ainsi
que d’autres métadonnées, signée par une autorité de certification. (1 pt)
13. Une DMZ (zone démilitarisée) est un réseau privé qui ne peut communiquer qu’avec les réseaux
privés appartenant à la même organisation. (1 pt)