Vous êtes sur la page 1sur 3

Université FERHAT ABBAS SETIF I

Faculté des sciences


Département d'informatique
2ème année Master IFIA

Corrigé type de l’examen de Protocoles de Communication et Systèmes


Distribués
Mars 2021 (Durée: 1h30)
Questions
1. Écrire en java un serveur qui attend une connexion TCP sur le port 2021, envoie au client la date du
jour, puis ferme la connexion et se termine. (3 pts) (La date du jour, sous la forme d’une chaîne de
caractères, est retournée par la méthode statique now() de la classe java.time.LocalDate).

import java.io.* ;

import java.net.* ;

import java.time.LocalDate;

public class ServeurExamen{

public static void main(String args[]) throws IOException{

ServerSocket ss = new ServerSocket(2021);

Socket s = ss.accept();

PrintWriter pw = new PrintWriter(s.getOutputStream());

pw.println(LocalDate.now());

pw.close(); // la fermeture de pw entraine l’écriture de ce


// qui était tamponné. Pas besoin d’appeler flush()

s.close();

ss.close();

2. Un socket permettant une communication en mode connecté sont appelé … (1 pt)

a. socket datagramme c. socket message

b. socket commuté d. socket flux

3. Que doit-on faire pour indiquer à un routeur qu’il ne doit pas fragmenter un paquet IP ? (1 pt)

Positionner le bit DF (Don’t Fragment) de l’en-tête IP à 1.

4. Soit le sous-réseau 182.125.33.162/27; calculez l’adresse du sous-réseau, l’adresse du premier


hôte valide, l’adresse du dernier hôte valide ainsi que l’adresse de diffusion. (2 pts)

Adresse de sous-réseau : 182.125.33.160

Premier hôte valide : 182.125.33.161

Dernier hôte valide : 182.125.33.190


Adresse de diffusion : 182.125.33.191

5. Quel est le rôle du champ TTL (Time To Live) de l’en-tête IP ? (1 pt)

Le champ TTL permet de comptes le nombre de routeurs traversés par un paquet IP. TTL
est initialisé par l’expéditeur à une certaine valeur entière positive ; chaque routeur
traversé par le paquet décrémente le TTL (TTL = TTL -1). Quand le TTL arrive à 0 le paquet
est détruit.

6. Soit le réseau reliant les routeurs A, B, C, D et E dont la topologie est présentée par la figure ci-
dessous. Chaque lien est annoté du coût inhérent à sa traversée. En appliquant le protocole de
routage à états de liens vu en cours, calculez la table de routage du routeur C. (2 pts)

N D(A), p(A) D(B), p(B) D(D), p(D) D(E), p(E)

C 3, C 1, C 1, C infini

CB 3, C 1, C 5, B

CBD 3, C 5, B

CBDA 5,B

CBDAE

TABLE DE ROUTAGE DE C (A:3:A, B:1 :B, D:1:D, E:5:B)

7. Quels sont les quatre champs d’en-tête d’un datagramme UDP ? (1 pt)

port source, port destination, taille du datagramme UDP, total de contrôle.

8. Quelle est la signification des bits SYN, ACK, PSH et FIN présents dans l’en-tête TCP ? (2 pts)

SYN : demande d’ouverture de connexion.

ACK : validation du champ acquittement

PSH : demande de la remise immédiate des données à la couche application du destinataire.

FIN : demande de fermeture de la connexion.

9. Quelle est la différence entre le total de contrôle calculé par la couche réseau (IP) et le total de
contrôle calculé par la couche transport (TCP ou UDP) ? (2 pts)

Le total de contrôle de la couche IP est calculé sur l’en-tête du paquet. Un nouveau total de
contrôle du paquet est calculé par la couche IP de chaque équipement traversé. Il permet
donc à chaque équipement recevant un paquet IP de vérifier si l’en-tête IP comporte des
erreurs ou non. Le total de contrôle de la couche transport (TCP ou UDP) de l’expéditeur est
calculé sur le pseudo en-tête IP, l’en-tête transport et les données du segment. Il permet à la
couche transport du destinataire de vérifier si les données reçues lui sont bien destinées ou
non et si elles comportent des erreurs ou non.
10. Quels protocoles ont un en-tête de taille variable ? (1 pt)

a. Tous c. IP

b. TCP d. UDP

11. Qu’est-ce qu’une politique de filtrage ouverte ? fermée ? (2 pts)

Une politique de filtrage ouverte autorise toutes les communications, sauf celles
explicitement interdites par des règles de filtrage.

Une politique de filtrage fermée interdit toutes les communications, sauf celles
explicitement autorisées par des règles de filtrage.

12. Un certificat X.509 est une clé privée, à laquelle sont associées l’identité de son propriétaire ainsi
que d’autres métadonnées, signée par une autorité de certification. (1 pt)

a. Vrai b. Faux (clé publique)

13. Une DMZ (zone démilitarisée) est un réseau privé qui ne peut communiquer qu’avec les réseaux
privés appartenant à la même organisation. (1 pt)

a. Vrai b. Faux (DMZ accessible à partir


de n’importe quel réseau)

Vous aimerez peut-être aussi