---
tags: TCOM, Bourbon, Covid-19, MOOC
---
# MOOC 4G Communisme
[lien du MooC](https://www.fun-mooc.fr/courses/course-v1:MinesTelecom+04010+session09/about)
## Semaine 1:
### Quiz 1
#### Question 1:
Sur la photo ci-dessus, l'élément A est :
- [x]une station de base
- [ ]une cellule
- [ ]une antenne
- [ ]une base de données
#### Question 2:
L'élément B est:
- [ ]une station de base
- [ ]une cellule
- [x]une antenne
- [ ]une base de données
#### Question 3:
Sélectionner la ou les affirmations qui vous paraissent correctes
- [ ]En 4G la carte SIM n’est plus du tout utilisée
- [x]La carte SIM contient l’identité de l’abonnement, cette identité est unique au monde
- [x]La carte SIM est fournie par l’opérateur auquel on a souscrit un abonnement
### Quiz 2
### Quiz 3
#### Question 1:
SGW signifie
- [ ] Servile Gigantic Work
- [ ] Standalone Grouped gateWay
- [x] Serving GateWay
#### Question 2:
Le SGW
- [ ] est un serveur qui permet au terminal de connaitre les paramètres du réseau
- [ ] est une passerelle qui permet l’interconnexion du réseau 4G au réseau internet
- [x] est une passerelle correspondant à une zone géographique par laquelle transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux)
- [ ] est un pare-feu par lequel transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux) et qui filtre les paquets correspondant aux attaques
#### Question 3:
Le PGW
- [ ] est un serveur qui permet au terminal de connaitre les paramètres du réseau
- [x] est une passerelle qui permet l’interconnexion du réseau 4G au réseau internet
- [ ] est une passerelle correspondant à une zone géographique par laquelle transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux)
- [ ] est un pare-feu par lequel transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux) et qui filtre les paquets correspondant aux attaques
#### Question 4:
Quand j’utilise un réseau 4G (avec une architecture standard), toutes les données qui arrivent et partent de mon terminal
- [x] passent toujours par un SGW et un PGW
- [ ] passent toujours par un PGW mais par un SGW seulement si je ne suis pas à mon domicile
- [ ] passent toujours par un SGW mais par un PGW seulement si j’ai un abonnement professionnel
### Quiz 4
#### Question 1:
Dans le contexte des réseaux 4G, HSS signifie
- [ ] Holistic Serving System
- [x] Home Subscriber Server
- [ ] Her Splendor's Ship
- [ ] Homo sapiens sapiens
#### Question 2:
Quand quelqu’un allume son terminal 4G et qu’il se connecte à un réseau 4G,
- [ ] le profil d’abonné stocké dans la carte SIM est transféré vers le HSS le profil d’abonné stocké dans la carte SIM est transféré vers le HSS - incorrect
- [ ] le profil d’abonné est stocké en permanence dans le MME et il activé localement
- [x] le profil d’abonné stocké en permanence dans le HSS est transféré vers le MME
#### Question 3:
Le MME (Mobility Management Entity)
- [x] contrôle un ensemble de stations de base à une échelle régionale voire nationale
- [ ] détermine à quelques dizaine de mètres près la localisation de chaque terminal
- [ ] filtre les paquets
### Quiz 5
#### Question 1:
Est-ce qu’un HSS échange des messages avec un PGW dans l’architecture standard EPC ?
- [ ] Oui
- [x] Non
#### Question 2:
Est-ce qu’un MME peut être relié à plusieurs SGW
- [x] Oui
- [ ] Non
#### Question 3:
Veuillez placer les noms des équipements aux bons endroits dans le réseau.

### Quiz 6
#### Question 1:
Les réseaux de 2ème et 3ème génération ont été désactivés et démontés en France depuis que les réseaux 4G sont disponibles sur une large part du territoire français
- [ ] Oui
- [x] Non
#### Question 2:
La technologie UMTS (3G) repose sur
- [ ] la transmission analogique
- [ ] le multiplexage en fréquence (FDMA)
- [x] le multiplexage par les codes (CDMA)
#### Question 3:
La technologie LTE (Long Term Evolution) est une légère évolution des technologies 3G
- [ ] Oui
- [x] Non
#### Question 4:
En LTE, beaucoup plus de services sont spécifiés que pour la 3G
- [ ] Oui
- [x] Non
### DS
#### Question 1:
En 4G la carte SIM est
- [ ] n'est plus nécessaire
- [ ] contient l’ensemble des mécanismes de gestion de la voie radio
- [x] contient l’identité unique au monde de l’abonné
#### Question 2:
Dans un réseau cellulaire, plus une cellule est petite
- [ ] plus la capacité en Mbit/s par kilomètre carré est faible.
- [x] plus la capacité en Mbit/s par kilomètre carré est grande
- [ ] plus la liaison est de mauvaise qualité.
#### Question 3:
La couverture d'une station de base est (3 réponses attendues)
- [ ] toujours circulaire.
- [x] est choisie par l'opérateur en fonction du trafic attendu.
- [ ] la même pour toutes les stations de base.
- [x] dépend de l'environnement - le terrain, les bâtiments, etc.
- [x] déduite par les mobiles grâce à la voie balise par la station de base.
#### Question 4:
La voie balise est utilisée pour (2 réponses attendues)
- [x]permettre au mobile d'estimer la puissance du signal en provenance de la station de base
- [ ]estimer la puissance du signal du mobile vers la station de base
- [x]diffuser des informations, telles que l'identité de l'opérateur
- [ ]dans les zones non couvertes par un opérateur, indiquer la direction vers laquelle il faut aller pour être couvert
- [ ]faire peur aux opérateurs concurrents
#### Question 5:
Le réseau cœur (mobile) d’un opérateur
- [x] est un réseau de type IP
- [ ] est un réseau utilisant un protocole réseau spécifique basé sur le protocole MNP (Mobile Network Protocol)
- [ ] est un réseau basé sur la signalisation sémaphore n°7 utilisée par les opérateurs télécom
#### Question 6:
On considère un abonné à un réseau 4G. Son terminal est allumé. L’abonné se déplace et il utilise le terminal pour différents services. La vérification des droits d’accès de l’abonné au service demandé
- [ ]se fait localement par le terminal par consultation de la carte SIM
- [ ]se fait systématiquement en consultant le HSS qui contient le profil d’abonné
- [x]se fait en consultant le MME qui contient la recopie du profil d’abonné présent dans le HSS
- [ ]ne se fait jamais
#### Question 7:
On considère un abonné 4G qui consulte un serveur web. Indiquez, dans la liste ci-dessous, les équipements par lesquels passent les paquets échangés entre le terminal mobile et le serveur web (plusieurs réponses attendues)
- [x]eNodeB
- [ ]HSS
- [ ]MME
- [x]PGW
- [x]SGW
#### Question 8:
Deux stations de base qui échangent des messages sur l’interface X2 sont-elles nécessairement directement reliées par une liaison ?
- [ ]Oui
- [x]Non
#### Question 9:
Quand quelqu’un allume son terminal 4G et qu’il se connecte à un réseau 4G,
- [ ]le profil d’abonné stocké dans le terminal est transféré vers le HSS
- [ ]le profil d’abonné est stocké en permanence dans le MME et il activé localement
- [x]le profil d’abonné stocké en permanence dans le HSS est transféré vers le MME
#### Question 10:
Le HSS (2 réponses attendues)
- [x]contient la liste des abonnés du réseau
- [x]est consulté par le MME pour que ce dernier dispose du profil des abonnés présents dans la zone que ce MME gère
- [ ]est consulté par le MME, le SGW, le PGW pour rapatrier le profil d’abonné et accéler ainsi les mécanismes de contrôle d’accès
- [ ]contient l’état précis de chaque terminal (au repos, actif, engagé dans un transfert) à tout instant
## Semaine 2:
### Quiz 1
#### Question 1:
L’IMSI (International Mobile Subscriber Identity)
- [ ] indique le numéro de téléphone en 06 de l’abonné
- [ ] contient l’adresse IP attribuée au terminal de l’abonné
- [x] est une identité liée à l’abonné et invariante dans le temps liée à la carte USIM (appelée aussi SIM)
- [ ] est une identité invariante dans le temps qui est composée à partir des caractéristiques d’abonnement et du numéro de série du terminal
#### Question 2:
Sélectionnez l’affirmation qui vous parait correcte.
- [x] Chaque abonnement est lié à un IMSI qui est unique au monde
- [ ] Chaque abonnement est lié à un IMSI qui est unique dans un réseau donné
- [ ] Chaque abonnement est lié à un IMSI qui donne le pays, un autre IMSI qui donne l’opérateur et un IMSI qui donne un numéro de série
#### Question 3:
En 4G, l’adresse IP d’un UE
- [ ] est une adresse figée donnée par l’opérateur à l’ouverture de l’abonnement
- [ ] est une adresse allouée dynamiquement par l’eNodeB à la mise sous tension du terminal
- [x] est une adresse allouée dynamiquement par le PGW à la mise sous tension du terminal
- [ ] est systématiquement une adresse IPv4 allouée à l’entrée du terminal dans une nouvelle cellule
#### Question 4:
Parmi les expressions suivantes, qu’est-ce qui peut correspondre à un APN ?
- [ ] 137.193.211.2
- [ ] 208 01 314567941
- [x] websfr
- [ ] 8080
- [ ] http://www.telecom-bretagne.eu
### Quiz 2
#### Question 1:
Un réseau 4G authentifie un abonné
- [ ] en vérifiant que l’IMSI qu’il indique a un format correct
- [ ] en consultant le HSS pour vérifier que l’IMSI est valide
- [ ] en demandant à l’UE de transmettre la clé K et en vérifiant qu’elle est correcte
- [x] en envoyant un nombre aléatoire et en vérifiant que le résultat calculé par l’UE est égal au résultat attendu
#### Question 2:
L'opérateur mobile possède le HSS et fournit la carte SIM. Est-ce qu’il est possible pour l'opérateur d'utiliser un algorithme propriétaire (fonction f spécifique à l’opérateur) ?
- [ ] Non, c'est techniquement impossible
- [ ] Non, l'abonné ne sera pas capable d'effectuer des déplacements en itinérance
- [x] Oui, pourvu que les valeurs RAND et RES gardent une taille conforme à la spécification
- [ ] Oui, sans limitation pour RAND et RES
#### Question 3:
Deux mobiles reçoivent une demande d'authentification simultanément. Par hasard, les valeurs RAND choisies par le réseau cellulaire sont les mêmes. Est-ce que les réponses signées RES sont nécessairement identiques ?
- [ ] Non, les mobiles vont traiter les défis comme duplication et vont signaler une erreur
- [ ] Non, mais uniquement dans le cas où les mobiles utilisent des algorithmes d’authentification différents (fonction f)
- [x] Non, la probabilité que les secrets partagés des abonnés coïncident est très faible ~1/2^128 ($\approx \frac1{2^{128}}$)
- [ ] Oui, les valeurs aléatoires d'entrée sont les mêmes - les réponses le seront aussi
- [ ] Oui mais seulement si les demandes sont parfaitement synchronisées (très peu probable)
#### Question 4:
Pour l’authentification du réseau par le terminal,
- [ ] le terminal considère que le réseau est de confiance car il est tout à fait impossible technologiquement à un attaquant de déployer une station de base pirate
- [ ] le terminal produit un nombre aléatoire, le transmet au réseau et vérifie que le résultat fourni par le réseau correspond au résultat calculé par la carte SIM à partir de la clé secrète
- [ ] le réseau calcule le jeton d’authentification à partir du nombre aléatoire utilisé pour l’authentification du terminal, il l’envoie au terminal qui vérifie que le jeton correspond au résultat calculé par la carte SIM à partir de la clé secrète et du nombre aléatoire
- [x] le réseau calcule le jeton d’authentification à partir du nombre aléatoire utilisé pour l’authentification du terminal et d’un numéro de séquence, il l’envoie au terminal qui vérifie que le jeton correspond au résultat calculé par la carte SIM à partir de la clé secrète, du nombre aléatoire et du numéro de séquence
### Quiz 3
> TODO
### Quiz 4
> TODO
### Quiz 5
> TODO
### Quiz 6
> TODO
### Quiz 7
> TODO
### DS
#### Question 1:
Un abonné 4G est identifié de manière unique et constante par
- [ ]son numéro de téléphone
- [ ]son adresse IP
- [ ]son GUTI
- [ ]son TMSI
- [x]son IMSI
#### Question 2:
La carte SIM (ou USIM) doit contenir son propre microcontrôleur, espace de stockage d'information et mémoire vive pour :
- [ ]accélérer le traitement des demandes d'authentification.
- [ ]rendre impossible l'utilisation des terminaux volés.
- [ ]aider les anciens terminaux dans le traitement des données.
- [x]permettre l'exécution de l'algorithme d'authentification dans un matériel maîtrisé par l'opérateur.
#### Question 3:
L'IMSI est stocké en permanence dans (2 réponses attendues)
- [x]la carte USIM
- [ ]l'eNodeB
- [x]le HSS
- [ ]le MME
- [ ]le PGW
- [ ]le SGW
- [ ]le terminal
#### Question 4:
Un réseau 4G fournit les fonctions de sécurité (beaucoup de réponses attendues…)
- [x]authentification du terminal par le réseau
- [x]authentification du réseau par le terminal
- [x]chiffrement des données (utilisateurs)
- [x]chiffrement de la signalisation
- [x]vérification d'intégrité des messages de signalisation
- [ ]vérification d'intégrité des données (utilisateurs)
- [x]confidentialité de l'identité
#### Question 5:
Le fait d'utiliser des vecteurs d’authentification (2 réponses attendues)
- [ ]rend le système vulnérable à l'écoute du canal radio.
- [x]permet à n'importe quel équipement du réseau d'authentifier un mobile sans dévoiler sa clef secrète
- [ ]permet à un réseau étranger d'authentifier et ensuite de chiffrer. Par contre, cela nécessite de dévoiler la clef K au HSS du réseau visité.
- [x]réduit la charge du HSS qui, en envoyant plusieurs vecteurs en même temps, limite le nombre de requêtes qui lui seront envoyées.
#### Question 6:
Par quelles entités est exécuté l’algorithme d’authentification (fonction f dans le cours) ? (deux réponses attendues)
- [x]par la carte SIM
- [ ]par le terminal (UE)
- [ ]par l’eNodeB
- [ ]par le MME
- [x]par le HSS
- [ ]un centre de sécurité commun à tous les opérateurs 4G
#### Question 7:
Par quelles entités est exécuté l’algorithme de chiffrement des données sur la voie radio ? (deux réponses attendues)
- [ ]par la carte SIM
- [x]par le terminal (UE)
- [x]par l'eNodeB
- [ ]par le MME
- [ ]par le HSS
- [ ]un centre de sécurité commun à tous les opérateurs 4G
#### Question 8:
On considère le mécanisme d’authentification. Pour minimiser la charge de signalisation, un ingénieur conseille de réduire le nombre de bits du nombre aléatoire (le défi) et de le ramener à 12 bits (au lieu de 128) ainsi que le nombre de bits du résultat signé et de le ramener à 8 bits (au lieu de 32). (2 réponses attendues)
- [ ]c’est judicieux car cela va réduire de façon importante la taille des messages d’authentification
- [x]c’est sans intérêt car la taille des messages sera peu réduite à cause de la taille des en-tête et des autres champs
- [ ]cela ne réduira pas le niveau de sécurité à condition de conserver un choix aléatoire du défi envoyé
- [ ]cela ne réduira pas le niveau de sécurité à condition de conserver une clé de taille importante
- [x]cela réduira le niveau de sécurité car il y a plus de chances d’avoir deux fois la même valeur du défi
- [ ]cela réduira le niveau de sécurité car on n’a plus des mots multiples de 32 bits qui sont standards dans les processeurs
#### Question 9:
On suppose qu'un paquet est réduit à un seul caractère ASCII (plus précisément UTF-8). C'est impossible en 4G mais c'est considéré ici pour garder un exercice simple. Le code de M est 0100 1101 en binaire. On suppose que la séquence de chiffrement est 1010 0110. La séquence chiffrée est
- [ ]1111 0001
- [ ]1110 0011
- [x]1110 1011
- [ ]1011 0111
- [ ]0001 0010
- [ ]0100 1101 1010 0110
#### Question 10:
Suite de la question précédente. Pour déchiffrer la séquence, le récepteur
- [x] fait un XOR (Ou exclusif) bit à bit entre la séquence reçue et la séquence de chiffrement fait un XOR (Ou exclusif) bit à bit entre la séquence reçue et la séquence de chiffrement - correct
- [ ] fait un XOR bar (Non Ou exclusif) bit à bit entre la séquence reçue et la séquence de chiffrement
- [ ] soustrait la séquence de chiffrement en hexadécimal à la séquence reçue hexadécimal (en complément à 2)
- [ ] additionne la séquence de chiffrement à la séquence reçue
#### Question 11:
Dans le contexte de cette question et de la suivante, MAC signifie Message Authentication Code. Le contrôle d'intégrité
- [ ] permet d'empêcher un tiers de modifier un message seulement si celui-ci est chiffré
- [x] permet d'empêcher un tiers de modifier un message à condition que la clé utilisée pour calculer le code MAC reste secrète permet d'empêcher un tiers de modifier un message à condition que la clé utilisée pour calculer le code MAC reste secrète - correct
- [ ] permet d'empêcher un tiers de modifier un message seulement si le tiers ne modifie pas le code MAC
- [ ] permet d'empêcher un tiers de modifier un message seulement si le tiers change la longueur de ce message
#### Question 12:
Le contrôle d’intégrité est
- [ ] d’autant plus rapide que le MAC est long
- [x] d’autant plus sûr que le MAC est long d’autant plus sûr que le MAC est long - correct
- [ ] d’autant plus sûr que le MAC est court
- [ ] également sûr quelle que soit la longueur du MAC
## DS Semaine 3:
### Quiz
#### Question 1:
La modulation la plus rapide en LTE est la 64-QAM. Elle n'est pas mentionnée dans le cours afin de garder les choses simples. Son nom vient du fait qu'elle peut prendre 64 états possibles. Combien de bits peut-on coder sur un symbole en 64-QAM?
- [ ]1 bit / symbole
- [ ]2 bits / symbole
- [ ]3 bits / symbole
- [ ]4 bits / symbole
- [x]6 bits / symbole
- [ ]8 bits / symbole
#### Question 2:
LTE permet de diviser le spectre disponible en groupes de sous-fréquences et de les allouer aux différents UE en fonction de leurs besoins
- [x]Vrai
- [ ]Faux
#### Question 3:
Pour transmettre des données en temps réel (comme de la voix sur IP) on préfèrera utiliser RLC en mode :
- [x]UM
- [ ]AM
#### Question 4:
Sélectionnez les assertions valides lorsqu'on considère les échanges avec un UE donné (3 réponses attendues)
- [x]Sur un eNB, il n’existe qu’une seule instance de MAC.
- [ ]Sur un eNB, il peut exister plusieurs instances de MAC.
- [ ]Sur un eNB, il n’existe qu’une seule instance de RLC.
- [x]Sur un eNB, il peut exister plusieurs instances de RLC.
- [ ]Sur un eNB, il n’existe qu’une seule instance de PDCP.
- [x]Sur un eNB, il peut exister plusieurs instances de PDCP
#### Question 5:
L’interface radio permet de chiffrer les données transmises
- [x]Vrai
- [ ]Faux
### Part 1
#### Question 1:
De combien de paires de blocs de ressources dispose-t-on à chaque ms ?
`25`
#### Question 2:
Quel est le débit maximal que l'on peut atteindre dans cette configuration ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s (utiliser le . pour séparer les décimales des unités et ne pas mettre d'unité, exemple : 4.5)
`18.336`
### Part 2
En pratique, on n'atteint quasiment jamais le débit calculé à la question précédente. En effet, pour cela, il faudrait :
- qu'il n'y ait qu'un seul utilisateur
- et que l'on ait de très bonnes conditions radio. En effet, le débit maximum suppose que l'on utilise la modulation la moins robuste (MCS28).
Pour les questions qui suivent, on considère toujours qu'il y n'a qu'un seul utilisateur mais il est situé plus loin de la station de base. On considère deux cas (le cas n°1 est celui de la question précédente):
#### Question 1:
L'utilisateur 2 est à une distance moyenne de l'eNB, il utilise le MCS 16.
De quel débit dispose-t-il ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s
`7.736`
#### Question 2:
L'utilisateur 3 est très éloigné de l'eNB, il utilise le MCS 0.
De quel débit dispose-t-il ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s
`0.68`
### Part 3
Dans cette section, on va supposer que la ressource est équitablement partagée entre plusieurs utilisateurs. Afin de garder des calculs simples, on considère qu’il y a 3 utilisateurs. Les raisonnements que nous allons faire peuvent se généraliser aisément de 3 utilisateurs à un nombre quelconque d’utilisateurs.
L'utilisateur 1 est dans le cas 1 (MCS 28). L'utilisateur 2 est dans le cas 2 (MCS 16). Et l’utilisateur 3 est dans le cas 3 (MCS 0).
Nous raisonnons sur les débits moyens perçus par les utilisateurs. On peut supposer qu'ils reçoivent un très long fichier et qu'ils ne perçoivent pas que la transmission est découpée en blocs. Ils ne peuvent absolument percevoir qu'il n'y a pas nécessairement transmission à chaque ms.
#### Question 1:
On suppose que la station de base transmet alternativement à chaque utilisateur. C'est à dire qu'elle change de destinataire à chaque sous trame. Quel est le débit alloué à chacun ?
De quel débit dispose l'utilisateur 1? Exprimez le résultat en Mb/s à +/- 0.1Mb/s
`6.112`
#### Question 2:
De quel débit dispose l'utilisateur 2? Exprimez le résultat en Mb/s à +/- 0.1Mb/s
`2.579`
#### Question 3:
De quel débit dispose l'utilisateur 3? Exprimez le résultat en Mb/s à +/- 0.1Mb/s
`0.227`
#### Question 4:
Quel est le débit moyen par utilisateur ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s
`2.904`
#### Question 5:
A votre avis, ce débit moyen est-il représentatif de la perception du débit par les utilisateurs ?
- [ ]Oui
- [x]Non
### Part 4
Dans cette partie, on réfléchit à une politique d’ordonnancement qui cherche à fournir le même débit à chaque utilisateur quelles que soient les conditions radio. Pour cela on va raisonner sur l’utilisateur 1 : on suppose qu’on lui transmet des données pendant 1 ms et ensuite on cherche à transmettre la même quantité de données à l’utilisateur 2 puis à l’utilisateur 3, même si l'on doit transmettre pendant plus de temps.
Remarque 1 : Dans ce problème, on ne tient pas compte du poids des entêtes et des surcoûts liés aux mécanismes de segmentation et de réassemblage.
Remarque 2 : La durée d'1 ms correspond à un sous-trame. La transmission se fait obligatoirement en multiples de 1 ms (on peut transmettre pendant plusieurs sous-trames mais pas pendant 3.5 par exemple).
#### Question 1:
Combien de millisecondes faut-il consacrer à l’utilisateur 2 ?
`3`
#### Question 2:
Combien de millisecondes faut-il consacrer à l’utilisateur 3 ?
`27`
#### Question 3:
Quelle est la durée totale d’un cycle utilisateur1-utilisateur2-utilisateur3 ? Donnez le résultat en ms.
`31`
#### Question 4:
Calculez le débit effectif pour l'utilisateur 1. Notez que ce débit est (à peu près) identique pour les 2 autres utilisateurs. ATTENTION: exprimez le résultat en kb/s (+/-10kb/s)
`591`
#### Question 5:
Comparez ce débit à celui affiché dans les publicités (c'est à dire pour un utilisateur seul dans la cellule).
- [ ]Supérieur
- [ ]Approximativement égal
- [x]Inférieur
#### Question 6:
Selon vous, quelle est la meilleure stratégie d’ordonnancement (scheduling)?
- [ ]Le partage équitable du temps (1ms pour chacun)
- [ ]Le partage équitable de la ressource (même débit pour chacun)
- [x]Une autre solution
## DS Semaine 4:
### Part 1
#### Question 1:
Quelle est la pile de protocoles au-dessus d’Ethernet pour cette trace ? Le premier protocole cité (i.e. à gauche) est celui en bas de la pile, le dernier (i.e. à droite) est celui tout en haut de la pile.
- [ ]GTP / IP / IP(ICMP) / UDP
- [ ]IP / IP(ICMP) / UDP / GTP /
- [x]IP / UDP / GTP / IP(ICMP)
- [ ]IP / GTP / IP(ICMP)
- [ ]IP(ICMP) / GTP / UDP / IP
#### Question 2:
A partir du décodage du paquet, indiquez l’adresse IP du SGW
- [ ]10.5.1.9
- [x]10.5.1.10
- [ ]10.19.2.19
- [ ]170.22.0.80
#### Question 3:
A partir du décodage du paquet, indiquez l’adresse IP du PGW
- [x]10.5.1.9
- [ ]10.5.1.10
- [ ]10.19.2.19
- [ ]170.22.0.80
#### Question 4:
A partir du décodage du paquet, indiquez l’adresse IP de l’UE
- [ ]10.5.1.9
- [ ]10.5.1.10
- [ ]10.19.2.19
- [x]170.22.0.80
#### Question 5:
Quelle est l’adresse du serveur consulté
- [ ]10.5.1.9
- [ ]10.5.1.10
- [x]10.19.2.19
- [ ]170.22.0.80
#### Question 6:
Quel est le TEID utilisé pour ce tunnel ?
- [x]0x20912c25
- [ ]64514
- [ ]0x03d1
#### Question 7:
Ce TEID a été choisi préalablement par le
- [ ]eNodeB
- [ ]MME
- [ ]SGW
- [x]PGW
- [ ]UE
### Part 2
#### Question 1:
Donner les adresses IP du SGW (2 réponses attendues)
- [ ]10.5.1.9
- [x]10.5.1.10
- [x]10.11.1.137
- [ ]10.2.11.42
- [ ]10.19.2.19
- [ ]170.22.0.80
#### Question 2:
Donner l’adresse IP de l’eNodeB
- [ ]10.5.1.9
- [ ]10.5.1.10
- [ ]10.11.1.137
- [x]10.2.11.42
- [ ]10.19.2.19
- [ ]170.22.0.80
#### Question 3:
On s’intéresse dans les questions suivantes aux actions à effectuer pour tout paquet reçu en fonction du TEID (on simplifie légèrement la table telle qu'elle est présentée dans la vidéo 4 de cette semaine). On indique pour chaque TEID, l'action à effectuer ("forwarding") puis directement l'adresse IP et le TEID du paquet tel qu'il est transmis. Pour tout paquet arrivant au SGW avec le TEID 0x04b18525, vers quelle adresse IP faut-il envoyer le paquet ?
- [x]10.5.1.9
- [ ]10.5.1.10
- [ ]10.11.1.137
- [ ]10.2.11.42
- [ ]10.19.2.19
- [ ]170.22.0.80
#### Question 4:
Quel TEID place-t-on dans l’en-tête GTP du paquet renvoyé ?
- [ ]0x00000015
- [x]0x20912c25
- [ ]0x04b18505
- [ ]0x04b18525
#### Question 5:
Indiquer la ligne qui correspond à une autre entrée dans le SGW.
- [ ]TEID=0x00000015 : Action=Fowarding, adresse IP dest=10.2.11.42, TEID=0x04b18505
- [ ]TEID=0x00000015 : Action=Fowarding, adresse IP dest=10.5.1.9, TEID=0x20912c25
- [ ]TEID=0x00000015 : Action=Fowarding, adresse IP dest=10.5.1.10, TEID=0x04b18525
- [ ]TEID=0x04b18505 : Action=Fowarding, adresse IP dest=10.5.1.9, TEID=0x04b18525
- [ ]TEID=0x04b18505 : Action=Fowarding, adresse IP dest=10.5.1.10, TEID=0x04b18525
- [x]TEID=0x04b18505 : Action=Fowarding, adresse IP dest=10.2.11.42, TEID=0x00000015
## DS Semaine 5:
### Quiz
#### Question 1:
A la mise sous tension, un terminal 4G
- [ ] effectue une procédure de demande de service (UE-triggered Service Request) pour activer le service 4G
- [x] s’attache au réseau et demande l’établissement de connectivité (acquisition d’une adresse IP)
- [ ] s’attache au réseau et demande ultérieurement l’établissement de connectivité si et seulement si il y a des données à transmettre
- [ ] ne fait rien
#### Question 2:
Après une longue période d’inactivité d’un terminal sur la voie radio (absence de transmissions et de réceptions de paquets de données), le réseau
- [ ] libère les connexions radios, S1AP et le tunnel S1 et détache le terminal du réseau (perte d’adresse IP)
- [x] libère seulement la connexion radio, S1AP et le tunnel S1
- [ ] libère seulement la connexion radio,
- [ ] établit un bearer dédié
#### Question 3:
A l’issue des procédures UE-triggered Service Request et Network-triggered Service Request,
- [ ] le terminal est en état EMM Deregistered et ECM-idle
- [ ] le terminal est en état EMM Registered et ECM-idle
- [x] le terminal est en état EMM Registered et ECM-connected
- [ ] on ne peut pas rien dire sur l’état du terminal
#### Question 4:
Soit un terminal qui fonctionne correctement sur le réseau mais n’a pas été utilisé depuis quelques minutes. À 4 heures du matin, une application déclenche la transmission d’un paquet IP tous les 500 ms vers un serveur.
- [ ] tous les paquets mettent le même temps à arriver au serveur (ils arrivent par exemple à 4:00:00.04, 4:00:00.54, 4:00:01.04, 4:00:01.54)
- [x] le premier paquet arrive plus tard et les suivants mettent le même temps à arriver au serveur (ils arrivent par exemple à 4:00:00.34, 4:00:00.54, 4:00:01.04, 4:00:01.54)
- [ ] les paquets mettent de plus en plus de temps à arriver au serveur (ils arrivent par exemple à 4:00:00.04, 4:00:00.58, 4:00:01.12, 4:00:01.66)
- [ ] le premier paquet n’arrive jamais et les suivants arrivent instantanément (ils arrivent par exemple à 4:00:00.50, 4:00:01.00, 4:00:01.50)
### Part 1:
Nous allons dans ce devoir travailler sur un scénario lié au passage d’un terminal de la technologie 3G à la technologie 4G et l’analyser.
Beaucoup de principes vus dans le cours en 4G existent également en 3G. Une des différences importante sur le plan architectural est que le MME et le SGW sont fusionnés dans un même équipement appelé SGSN (Serving GPRS Support Node).
Le scénario est le suivant. Un terminal est correctement connecté en 3G. L’ensemble de son profil est stocké dans le SGSN. Le terminal détecte la présence d’un réseau 4G avec une forte puissance de signal et tente de s’y connecter. Les échanges de messages entre les équipements du réseau fixe sont représentés dans la figure 1. Ils sont extraits d’un écran de visualisation de l’outil Nova Explorer fourni par la société Astellia. Pour faciliter l’identification, on numérote les messages échangés entre l’eNodeB et le MME.
#### Question 1:
Nous nous intéressons d’abord à la représentation des échanges pour bien les comprendre. Les quatre premiers messages échangés entre l’eNodeB et le MME sont représentés par une flèche composée de 2 lignes car
- [ ] les messages EMM sont systématiquement suivis d’un message S1AP qui est émis séparément
- [ ] les messages EMM sont des messages du plan contrôle alors que les messages S1AP sont des messages du plan utilisateur
- [x] les messages EMM échangés entre le MME et l’UE sont placés dans des messages S1AP lorsqu’ils sont transmis sur l’interface S1-MME
- [ ] les messages EMM sont échangés entre le MME et l’ENodeB, interprétés par ces équipements et encapsulés dans des messages S1AP
#### Question 2:
Les apprenants intéressés peuvent voir les formats des messages en consultant la spécification 24.301 disponible sur le site www.3gpp.org. Pour comprendre les échanges, il suffit d’analyser les noms des messages car ils indiquent explicitement la signification de la requête et ou de la réponse.
Identifier l’affirmation correcte.
- [ ] L’accès du terminal au réseau 4G est accepté par le réseau. Le terminal est connecté à l’issue de la procédure et dispose d’un bearer 4G
- [ ] L’accès du terminal au réseau 4G est accepté par le réseau mais le terminal demande à se détacher du réseau.
- [ ] L’accès du terminal au réseau 4G est refusé par le réseau car il n’y a pas d’interconnexion avec le réseau 3G
- [x] L’accès du terminal au réseau 4G est refusé par le réseau pour une raison qu’il n’est pas possible de déterminer à la vue du seul chronogramme présenté.
#### Question 3:
D’après la trace, est-ce que l’insuccès de la procédure vient d’un problème sur la connexion S1AP (refus ou mauvais établissement) ?
- [ ] Oui car l’UE ne transmet jamais de message dans le chronogramme étudié
- [ ] Oui car le MME émet un « UEContextReleaseCommand »
- [x] Non car le premier message « UE Initial message » est suivi de messages « DownlinkNASTransport » et « UplinkNASTransport », ce qui signifie qu’il y a des messages échangés sur une connexion correctement établie
#### Question 4:
A partir de quel message, la connexion S1AP correspondant au terminal étudié est-elle complètement établie des deux cotés, c'est-à-dire que l’eNodeB et le MME ont connaissance des identifications de connexion choisies par chacun d’eux ?
- [ ] message 1
- [x] message 2
- [ ] message 3
- [ ] message 4
- [ ] message 5
- [ ] message 6
### Part 2:
Dans la figure 2, on indique les champs du message 1 (Tracking Area Update Request). Ces champs sont donnés par la fonction décodeur de Nova Explorer.
#### Question 5:
Comment le terminal est-il identifié ?
- [x] par le GUTI (Globally Unique Temporary Identity) qui a été alloué précédemment au terminal, donc par le réseau 3G. Par conséquent, le MME ne sait pas à quel abonné ce GUTI correspond.
- [ ] par son adresse IP qui est stockée en permanence par le réseau
- [ ] par l’IMSI (International Mobile Subscriber Identity)
- [ ] par le NAS Key Set Identifier
#### Question 6:
À quoi sert l’échange « SGSN Context Request » et « SGSN Context Response » entre le MME et le SGSN ?
- [x] à permettre au MME de récupérer l’ensemble du profil d’abonné, y compris son identification précise (IMSI)
- [ ] le MME demande au SGSN de créer un tunnel pour le transfert de données utilisateur
- [ ] à permettre au SGSN d’effacer de sa mémoire le profil de l’abonné
- [ ] à fournir au MME une localisation extrêmement précise de l’abonné
### Part 3:
#### Question 7:
On rappelle que, dans le scénario considéré, le terminal n’avait initialement aucun service en 4G. De façon générale, à quoi sert l’échange « Create Session Request » et « Create Session Response » ? (plusieurs réponses possibles)
- [ ] à activer les fonctions de sécurité
- [ ] à établir une session SIP pour une communication téléphonique
- [ ] à établir une session SIP de type multimédia
- [x] à récupérer, du PGW, une adresse IP qui sera allouée au terminal
- [x] à établir les tunnels nécessaires à la connectivité
#### Question 8:
À partir de quel élément essentiel, l’adresse IP est-elle déterminée ?
- [ ] à partir du GUTI, ce qui permet d’avoir une adresse IP qui est fonction de la localisation du terminal
- [x] à partir de l’APN (Access Point Name)
- [ ] à partir de la clé de sécurité pour garantir que l’adresse IP est secrète
- [ ] à partir d’un nombre aléatoire pour éviter qu'on puisse prédire l'adresse IP
- [ ] à partir de ce qui est mémorisé en « dur » dans le terminal (i.e. l’adresse est toujours fixe)
# DS Semaine 6
#### Question 1:
Quelle information liée à la gestion de mobilité est envoyée au terminal par le réseau à la fin de la procédure d’attachement ?
- [ ]un ensemble de couples latitude-longitude qui définit une zone à l’intérieur de laquelle le mobile peut se déplacer sans informer le réseau
- [ ]une valeur de temporisation (timer) qui définit la durée maximale pendant laquelle le terminal peut écouter la voie balise diffusée par l’eNB A
- [ ]l’identité de la zone de suivi de l’eNB A (TAI 0)
- [x]une liste d’identités de zone de suivi (TAI list).
#### Question 2:
Nous supposons que TAI 0 et TAI 1 sont renvoyés au terminal. L’utilisateur va dans la cellule B (couverte par l’eNB B). Que se passe-t-il ?
- [x]Le terminal écoute la voie balise de l’eNB B mais n’envoie aucun message au réseau.
- [ ]Le terminal écoute la voie balise de l’eNB B, détecte que la cellule est nouvelle et déclenche une procédure « UE-triggered service request ».
- [ ]Le terminal écoute la voie balise de l’eNB B, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ».
- [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule
-
#### Question 3:
L’utilisateur se déplace dans la cellule C (couverte par l’eNB C). Que se passe-t-il ?
- [x]Le terminal écoute la voie balise de l’eNB C mais n’envoie aucun message au réseau.
- [ ]Le terminal écoute la voie balise de l’eNB C, détecte que la cellule est nouvelle et déclenche une procédure « UE-triggered service request ».
- [ ]Le terminal écoute la voie balise de l’eNB C, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ».
- [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule
#### Question 4:
Le terminal reste dans la cellule C. Des données sont envoyées vers le terminal. Que se passe-t-il ?
- [ ]Une procédure “UE-triggered service request” est déclenchée.
- [ ]Une procédure “Network-triggered service request” qui commence par l’envoi de messages de paging dans la cellule C est déclenchée.
- [x]Une procédure “Network-triggered service request” qui commence par l’envoi de messages de paging dans les cellules A, B et C est déclenchée.
- [ ]Une procédure “Network-triggered service request” qui commence par l’envoi de messages de paging dans les cellules A à E est déclenchée.
-
#### Question 5:
la transmission de données se termine et le terminal retourne en état de veille. L’utilisateur se déplace dans la cellule D (couverte par l’eNB D). Que se passe-t-il ?
- [ ]Le terminal écoute la voie balise de l’eNB D mais n’envoie aucun message au réseau.
- [ ]Le terminal écoute la voie balise de l’eNB D, détecte que la cellule est nouvelle et déclenche une procédure « UE-triggered service request ».
- [x]Le terminal écoute la voie balise de l’eNB D, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ».
- [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule.
#### Question 6:
est-ce que les TAI 2 and TAI 3 peuvent être dans une même liste transmise à un terminal ?
- [ ]Oui, car un maximum de flexibilité est laissé aux opérateurs dans la gestion des zones de suivis (tracking areas).
- [ ]Oui, car les TAI 2 et TAI 3 correspondent à des cellules voisines.
- [ ]Non, car une liste est restreinte à une seule zone de suivi (tracking area).
- [x]Non, car les eNBs D et E ne sont pas reliés au même SGW et par consequent le tunnel entre SGW et PGW doit être modifié quand un terminal passe de D à E (ou de E à D)
#### Question 7:
L’utilisateur se déplace dans la cellule E (couverte par l’eNB E). Que se passe-t-il ?
- [ ]Le terminal écoute la voie balise de l’eNB E mais n’envoie aucun message au réseau.
- [ ]Le terminal écoute la voie balise de l’eNB E, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ». Un tunnel est établi entre le SGW 1 et le SGW 2.
- [x]Le terminal écoute la voie balise de l’eNB E, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ». Les tunnels entre le SGW 1 et le PGW sont commutés du SGW 1 vers le SGW 2.
- [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule.

#### Question 8:
A quel moment la décision de transférer le terminal est-elle prise par le réseau ?
`4`
#### Question 9:
A quel moment l’UE démarre-t-il la procédure de handover ?
`6`
#### Question 10:
A quel moment l’UE considère-t-il que la procédure de handover est terminée ?
`7`
#### Question 11:
A quel moment la procédure de handover est-elle terminée dans le réseau ?
`11`
#### Question 12:
Le message “X2AP Handover request” comprend un TEID. Ce TEID est nécessaire pour router les données montantes du TeNB au SGW. De quel TEID s’agit-il ?
- [ ]du TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SeNB
- [ ]du TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté TeNB
- [x]du TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SGW
- [ ]du TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté SeNB
- [ ]du TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté TeNB
#### Question 13:
Le message “X2AP Handover request acknowledge” comprend un TEID. Ce TEID est nécessaire pour router les données descendantes du SeNB au TeNB. De quel TEID s’agit-il ?
- [ ]le TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SeNB
- [ ]le TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté TeNB
- [ ]le TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SGW
- [ ]le TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté SeNB
- [x]le TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté TeNB
#### Question 14:
est-ce que le SeNB doit choisir un TEID pour le bearer X2 (appelé aussi tunnel X2 GTP-U) ?
- [ ]Oui, car il faut pouvoir router les données montante.
- [ ]Oui, car il faut pouvoir chiffrer les données entre le SeNB et le TeNB
- [x]Non, car aucune donnée utilisateur n’est transmise du TeNB au SeNB. Non, car aucune donnée utilisateur n’est transmise du TeNB au SeNB. - correct
- [ ]Non, car le même TEID est utilisé par le SeNB et le TeNB.
#### Question 15:
Pourquoi les données descendantes doivent être routées vers le SeNB et renvoyées ensuite vers le TeNB pendant la phase d’exécution du handover ?
- [ ]parce que c’est plus efficace,
- [ ]parce que le SGW ne connait pas l’adresse IP du terminal (UE) et ne peut pas envoyer les données directement,
- [x]parce que le SGW ne sait pas qu’un handover a été déclenché avant l’étape 8.
# DS Final
#### Question 1:
La voie balise est utilisée pour (2 réponses attendues)
- [x]permettre à l’UE d'estimer la puissance du signal en provenance de la station de base
- [ ]estimer la puissance du signal émis par l’UE vers la station de base
- [x]diffuser des informations, telles que l'identité de l'opérateur et l’identité de la zone de suivi
- [ ]dans les zones non couvertes par un opérateur, indiquer la direction vers laquelle il faut aller pour être couvert
#### Question 2:
Le SGW
- [ ]est un serveur qui permet au terminal de connaitre les paramètres du réseau
- [ ]est une passerelle qui réalise l’interconnexion du réseau 4G au réseau internet
- [x]est une passerelle correspondant à une zone géographique par lequel transitent les données échangés entre les terminaux mobiles et les serveurs (ou les autres terminaux)
- [ ]est un pare-feu par lequel transitent les données échangés entre les terminaux mobiles et les serveurs (ou les autres terminaux) et qui filtre les paquets correspondant aux attaques
#### Question 3:
Indiquez dans la liste ci-dessous la ou les entités qui possèdent à la fois des fonctions de contrôle (control plane) et des fonctions dans le plan usager (user plane)
- [x]eNodeB
- [ ]HSS
- [ ]MME
- [x]PGW
- [x]SGW
#### Question 4:
Indiquez dans la liste ci-dessous la ou les entités qui possèdent seulement des fonctions de contrôle (control plane)
- [ ]eNodeB
- [x]HSS
- [x]MME
- [ ]PGW
- [ ]SGW
#### Question 5:
Dans un réseau mobile EPC,
- [ ]le terminal authentifie seulement le réseau par des procédures spécifiques
- [ ]le réseau authentifie seulement le terminal par des procédures spécifiques
- [x]le terminal authentifie le réseau et le réseau authentifie le terminal par des procédures spécifiques
- [ ]le terminal authentifie le réseau et le réseau authentifie le terminal par des procédures standards IP
#### Question 6:
Le contrôle d’intégrité est effectué
- [ ]pour tous les messages (i.e. données et signalisation) échangés dans le réseau EPC entre toutes les entités
- [ ]pour tous les messages (i.e. données et signalisation) échangés entre l’UE, d’une part, et le MME ou l’eNodeB, d’autre part
- [x]pour tous les messages dans le plan contrôle (i.e. signalisation) échangés entre l’UE, d’une part, et le MME ou l’eNodeB, d’autre part
- [ ]pour tous les messages dans le plan contrôle échangés entre toutes les entités
#### Question 7:
La séquence de chiffrement est
- [ ]plus courte que les données transmises pour permettre un calcul très rapide
- [x]de même longueur que les données à transmettre
- [ ]plus longue que les données transmises pour assurer une meilleure sécurité
#### Question 8:
L’OFDM (Orthogonal Frequency Division Multiplexing)
- [ ]n’est pas utilisé en 4G car c’est le CDMA qui est utilisé
- [ ]est utilisé seulement en 4G
- [x]est utilisé en 4G et dans de nombreux autres systèmes (télévision numérique, ADSL,…)
#### Question 9:
En LTE (2 réponses attendues)
- [ ]Un UE proche de la station de base a toujours un débit utile plus grand qu'un utilisateur éloigné
- [x]Un UE proche de la station de base peut avoir un débit utile plus grand qu'un utilisateur éloigné
- [x]Un UE proche de la station de base peut avoir un débit utile plus petit qu'un utilisateur éloigné
- [ ]Un UE proche de la station de base a toujours un débit utile plus petit qu'un utilisateur éloigné
#### Question 10:
Sur un terminal donné, on peut avoir (2 réponses attendues) :
- [x]Plusieurs instances de PDCP fonctionnant en parallèle
- [x]Plusieurs instances de RLC fonctionnant en parallèle
- [ ]Plusieurs instances de MAC fonctionnant en parallèle
- [ ]Plusieurs instances de PHY fonctionnant en parallèle
#### Question 11:
On considère l’interface radio. Lorsque deux terminaux tentent simultanément d'accéder au canal à accès aléatoire (2 réponses attendues) :
- [x]Il est possible que les 2 tentatives réussissent
- [x]Il est possible que l'une des tentatives réussisse
- [ ]Toutes les tentatives vont forcément échouer
#### Question 12:
On considère la transmission d'un grand message sur l’interface radio en mode UM qui est décomposée sur 3 blocs de transports. Une perturbation de courte durée (par exemple, 800 micro-secondes) fait que le second bloc de transport (et seulement lui) est mal reçu au niveau de la couche physique. Par la suite les transmissions se passent bien. Sélectionnez l'affirmation exacte
- [ ] (faux) Le message ne sera pas délivré du tout par la couche PDCP
- [ ]Le message sera délivré par la couche PDCP mais contiendra une erreur (il manquera un bloc)
- [ ] (faux) Le message sera délivré par la couche PDCP mais contiendra une erreur (les blocs seront dans le désordre)
- [ ]Le message sera délivré correctement par la couche PDCP en 4 ms
- [x]Le message sera délivré correctement par la couche PDCP mais on ne sait pas combien de temps cela prendra
#### Question 13:
On considère un réseau LTE en mode FDD (Frequency Division Duplex) dont la bande est de 2x5 MHz. Combien de paires de blocs de ressource (Resource Block) y-a-t-il dans une sous-trame de 1 ms ?
- [ ]6
- [x]25
- [ ]27
- [ ]50
- [ ]100
- [ ]333
#### Question 14:
Suite de la question précédente. Pendant plusieurs sous-trames de suite, la station de base utilise tous les blocs de ressource à sa disposition pour transmettre à un UE. Il y a une seule transmission à un moment donné (pas de MIMO). La station de base choisit le MCS 16. Donnez le débit en Mbit/s avec une précision de 0.1 Mbit/s.
`7.736Mbit/s`
#### Question 15:
Une société propose une application pour des smartphones qui provoque un envoi toutes les 6 minutes de quelques dizaines d’octets vers un serveur et la réponse du serveur sous la forme également de quelques dizaines d’octets. L’application est extrêmement populaire. Cela engendre sur le réseau
- [ ]une très légère augmentation du débit et de la signalisation engendrés car seuls quelques dizaines d’octets sont échangés
- [ ]un surcroit notable de la charge sur l'interface radio car la transmission même réduite à quelques octets consomme énormément de ressources radios
- [ ]un surcroit notable de la charge de signalisation échangée entre les UE et les eNodeBs
- [x]un surcroit notable de la charge de signalisation échangée entre les UE, les eNodeBs et les MME
- [ ]un surcroit notable de la charge de signalisation échangée entre les tous les équipements du réseau
#### Question 16:
L’adresse IP d’un UE
- [ ]est celle qui est inscrite dans la carte SIM
- [ ]est liée au terminal
- [ ]est allouée dynamiquement par l’eNodeB
- [ ]est allouée dynamiquement par le MME
- [ ]est allouée dynamiquement par le HSS
- [ ]est allouée dynamiquement par le SGW
- [x]est allouée dynamiquement par le PGW

#### Question 17:
vu du réseau LTE/EPC, la transmission du paquet fait partie
- [x]du plan usager (User Plane)
- [ ]du plan de contrôle (Control Plane)
- [ ]on ne peut pas dire
#### Question 18:
Ce paquet passe par
- [ ]l’eNB 1, le MME, le SGW, le PGW, l’internet
- [x]l’eNB 1, le routeur, le SGW, le PGW, l’internet
- [ ]l’eNB 1, le SGW, le PGW, l’internet
- [ ]l’eNB 1, le PGW, l’internet
#### Question 19:
Sélectionnez l’affirmation qui vous parait correcte
- [ ]le protocole de transport entre l’eNB et le SGW est SCTP
- [ ]le protocole de transport entre l’eNB et le SGW est TCP
- [x]le protocole de transport entre l’eNB et le SGW est UDP
- [ ]on ne peut pas indiquer quel est le protocole de transport entre l’eNB et le SGW

#### Question 20:
On étudie le paquet IP tel qu’il est reçu par le routeur. L’adresse source traitée par ce routeur est
- [ ]10.1.1.1
- [ ]10.1.1.2
- [ ]10.1.3.1
- [ ]10.1.3.14
- [ ]10.13.20.7
- [x]10.13.20.9
- [ ]192.108.117.241
- [ ]193.137.99.99
#### Question 21:
On continue à étudier le paquet IP tel qu’il est reçu par le routeur. L’adresse destination traitée par ce routeur est
- [ ]10.1.1.1
- [ ]10.1.1.2
- [x]10.1.3.1
- [ ]10.1.3.14
- [ ]10.13.20.7
- [ ]10.13.20.9
- [ ]192.108.117.241
- [ ]193.137.99.99
#### Question 22:
On étudie la valeur du ou des TEID présents dans l’en-tête GTP-U du même paquet IP. Quelle affirmation est exacte ?
- [ ]il y a un seul TEID et il vaut 101
- [ ]il y a un seul TEID et il vaut 22 222
- [ ]il y a un seul TEID et il vaut 4 001
- [x]il y a un seul TEID et il vaut 4 004
- [ ]il y a un seul TEID mais on ne peut pas connaître sa valeur
- [ ]il y a deux TEIDs qui valent 101 et 4 001
- [ ]il y a deux TEIDs qui valent 101 et 4 004
#### Question 23:
Le paquet étudié contient un autre paquet IP (on ne tient pas compte des éventuels protocoles intermédiaires). L’adresse source du paquet interne (i.e. le paquet contenu) est
- [ ]10.1.1.1
- [ ]10.1.1.2
- [ ]10.1.3.1
- [ ]10.1.3.14
- [ ]10.13.20.7
- [ ]10.13.20.9
- [ ]192.108.117.241
- [x]193.137.99.99
#### Question 24:
L’adresse destination du paquet interne est (suite de la question précédente)
- [ ]10.1.1.1
- [ ]10.1.1.2
- [ ]10.1.3.1
- [ ]10.1.3.14
- [ ]10.13.20.7
- [ ]10.13.20.9
- [x]192.108.117.241
- [ ]193.137.99.99
#### Question 25:
Après plusieurs échanges http, l’application de l’UE s’arrête et aucun échange de données usagers n’est fait entre l’UE et le réseau pendant 10 minutes, sélectionner les tunnels et/ou connexions qui sont toujours maintenus (aux deux extrémités) après les 10 minutes d’inactivité
- [ ]connexion radio
- [ ]bearer S1 (entre eNodeB et SGW)
- [x]bearer S5/S8 (entre SGW et PGW)
- [ ]connexion S1-AP (entre eNodeB et MME)
- [x]tunnel de contrôle sur interface S5/S8 (entre SGW et PGW)
- [x]tunnel de contrôle sur interface S11 (entre SGW et MME)
#### Question 26:
Après 20 minutes, l’application de l’UE génère une requête http PUT
- [ ]un paquet IP est directement envoyé par l’UE sur les connexions existantes
- [ ]l’UE effectue une procédure de mise à jour de localisation ou Tracking Area Update puis transmet le paquet
- [ ]l’UE effectue une procédure d’attachement et d’établissement de connectivité puis transmet le paquet
- [x]l’UE effectue une procédure d’activation de service ou UE-triggered Service Request puis transmet le paquet
- [ ]le réseau effectue une procédure d’activation de service ou Network-triggered Service Request puis l’UE transmet le paquet
#### Question 27:
on considère l’en-tête GTP du paquet qui transporte le paquet IP contenant le PUT tel qu’il est reçu par le routeur. Quelle affirmation est exacte ?
- [ ]il y a un seul TEID et il vaut 101
- [ ]il y a un seul TEID et il vaut 22 222
- [ ]il y a un seul TEID et il vaut 4 001
- [x]il y a un seul TEID et il vaut 4 004
- [ ]il y a un seul TEID mais on ne peut pas connaître sa valeur
- [ ]il y a deux TEIDs qui valent 101 et 4 001
- [ ]il y a deux TEIDs qui valent 101 et 4 004
#### Question 28:
on considère maintenant la réponse du serveur et l’en-tête GTP du paquet qui transporte le paquet IP contenant cette réponse telle qu’elle est reçue par le routeur. Quelle affirmation est exacte ?
- [ ]il y a un seul TEID et il vaut 101
- [ ]il y a un seul TEID et il vaut 22 222
- [ ]il y a un seul TEID et il vaut 4 001
- [ ]il y a un seul TEID et il vaut 4 004
- [x]il y a un seul TEID mais on ne peut pas connaître sa valeur
- [ ]il y a deux TEIDs qui valent 101 et 4 001
- [ ]il y a deux TEIDs qui valent 101 et 4 004
#### Question 29:
le terminal se déplace vers l’eNodeB 2 et l’application continue à engendrer des échanges entre le terminal et le réseau, à quelle opération le réseau procède-t-il ?
- [ ]détachement de l’UE du réseau puis réattachement au réseau avec mémorisation de l’eNodeB 2 comme localisation du terminal
- [x]handover X2 ou S1 suivant la politique de l’opérateur
- [ ]handover S1 car les eNodeBs ne sont pas directement connectés entre eux
- [ ]mise à jour de localisation ou Location Tracking Area Update.
#### Question 30:
A l’issue de l’opération (on suppose qu’elle réussit parfaitement), parmi les TEID mentionnés ci-dessous, quels sont ceux qui sont inchangés ?
- [ ]101
- [x]4001
- [x]4002
- [x]4003
- [x]4004
- [x]22 222
- [x]32 222