--- tags: TCOM, Gaillard title: Correction Partiels --- # Correction Partiels ## Partiel 2019 - QCM ### Quel standard IEEE permet de faire du contrôle d’accès sur un commutateur Ethernet ou un point d’accès Wifi ? - [ ] a. 802.1p - [X] b. 802.1X - [ ] c. 802.11b/g/n - [ ] d. 802.15.6 ### Quel standard IEEE est relatif à la QoS L2 ? - [ ] a. 802.1d - [X] b. 802.1p - [ ] c. 802.1q - [ ] d. 802.1z ### You have a network with a subnet of 172.16.17.0/22. Which are valid host addresses / SNM? - [ ] a. 172.16.17.1 / 255.255.255.252 - [ ] b. 172.16.0.1 / 255.255.240.0 - [ ] c. 172.16.20.1 / 255.255.254.0 - [x] d. 172.16.18.253 / 255.255.252.0 172.16.0.1 / 255.255.255.0 ### Le principe de « MTU Path Discovery » repose - [ ] a- sur l’envoi et la réception de messages ICMP de type « Echo Request / Echo Reply » - [ ] b- sur l’envoi de paquets IP avec des TTL incrémentaux et la réception de messages ICMP de type « time Exceeded / Port Unreachable » - [x] c- sur l’envoi successifs de paquets IP avec le bit DF positionné et la réception de message ICMP de type « fragmentation needed » - [ ] d- la signalisation SIP ### Quelle est la couche réseau de l’architecture protocolaire TCP/IP ? - [ ] a. Ethernet - [x] b. Internet Protocol - [x] c. Transmission Control Protocol - [ ] d. Aucune des réponses ci-dessus ### ATM est une technologie de réseau - [ ] a. Plésiochrone - [ ] b. Synchrone - [x] c. Asynchrone - [ ] d. Aucune des réponses ci-dessus ### Quel champ de l’entête IPv6 est inexistant même sous un autre nom dans l’entête IPv4 ? - [ ] a. Hop Count - [ ] b. Next Header - [ ] c. Class Of Service - [x] d. Aucune des réponses ci-dessus ### Proxy ARP permet sur un réseau L1/L2 à diffusion - [ ] a. L’attribution dynamique d’adresse IP aux machines qui n’en disposent pas - [ ] b. L’attribution dynamique d’adresse MAC aux machines qui n’en disposent pas - [ ] c. De diffuser des requêtes et des réponses ARP qui traversent les routeurs - [x] d. Aucune des réponses ci-dessus ## Partiel 2019 - Choix multiple ### Des trames Ethernet capturées sur votre sniffer vous semblent anormales et vous avez un soupçon d’attaque. Ces trames commencent toutes par les valeurs hexadécimales `02608CC64C4D01005EFFFFFF0806`. Quelle proposition est vraie ? - [ ] a. Un pirate opère une attaque de type ARP Spoofing - [ ] b. Un pirate génère un flot de trames en diffusion - [x] c. Un pirate génère des trames invalides avec comme adresse source une adresse de multicast - [ ] d. Un pirate génère des trames invalides avec comme adresse source une adresse de diffusion ### Quelle affirmation est fausse ? - [ ] a. IGMPv4 est obligatoire d’implémentation dans les piles TCP/IPv4 - [ ] b. ICMPv6 est obligatoire d’implémentation dans les piles TCP/IPv6 - [ ] c. IPSec est optionnel d’implémentation dans les piles TCP/IPv4 - [x] d. IPSec est optionnel d’implémentation dans les piles TCP/IPv6 ### La taille des cellules ATM - [ ] a. est de 53 octets (5+48) pour les cellulles UNI et de 48 octets (5+43) pour les cellules NNI - [x] b. est de 53 octets (5+48) pour les cellulles UNI et pour les cellules NNI - [ ] c. est de 48 octets (5+43) pour les cellulles UNI et pour les cellules NNI - [ ] d. Aucune des réponses ci-dessus ### Une cellule ATM est constituée - [ ] a. d’un entête de taille fixe de 8 octets et d’une charge utile de 45 octets - [ ] b. d’un entête de taille variable de 8 octets et d’une charge utile de 45 octets - [ ] c. d’un entête de taille variable de 5 octets et d’une charge utile de 48 octets - [x] d. d’un entête de taille fixe de 5 octets et d’une charge utile de 48 octets ### Les 6 premiers bit du champ DS (ex champ TOS) de l’entête IPv4 sont utilisés pour indiquer une valeur de DSCP (DiffServ CodePoint) auquel correspondra un - [ ] a. VLAN - [x] b. PHB - [ ] c. DSCP - [ ] d. label MPLS ### Les adresses `FE80::/10` désignent les adresses IPv6 - [ ] a. De diffusion sur Internet - [ ] b. De multicast - [x] c. De lien local - [ ] d. Aucune des réponses ci-dessus ### Une trame STM-n est constituée de (non vu en cours) - [ ] a. n trames STM-1 entrelacées soit 9 rangées de n x 270 octets constitués de 1 octet de Section Over Head, 260 octets de Path Over Head et 1 octet de charge utile appelé conteneur - [ ] b. n octets transmis à 125 µs - [ ] c. n trames STM-1 entrelacées soit n rangées de 9 x 270 octets constitués de 1 octet de Section Over Head, 260 octets de Path Over Head et 1 octet de charge utile appelé conteneur - [ ] d. n trames STM-1 entrelacées soit 9 rangées de n x 270 octets constitués de 9 octets de Section Over Head, 1 octet de Path Over Head et 260 octets de charge utile appelé conteneur ### Les tunnels L2TP en mode compulsory - [ ] a. Ne nécessitent pas de client L2TP sur le poste de travail distant - [ ] b. Nécessitent un client L2TP (fonction LAC) sur le poste de travail distant - [ ] c. Nécessitent d’implémenter la fonction LNS sur le NAS - [x] d. Ne nécessitent pas de LNS ### Le filtrage des flux FTP DATA, HTTP, TFTP et HTTPS dans un Firewall nécessite de bloquer - [ ] a. Les ports TCP/21, TCP/80, TCP/69 et TCP/443 - [x] b. Les ports TCP/20, TCP/80, UDP/69 et TCP/443 - [ ] c. Les ports TCP/20, TCP/80, TCP/69 et TCP/443 - [ ] d. Les ports TCP/21, TCP/80, UDP/69 et TCP/343 ### Quelle valeur du champ offset de l'entête IPv4 est sans doute liée à une attaque ? - [ ] a. 65535 - [ ] b. 8119 - [x] c. 8191 - [ ] d. 65515 ### Quelle est la valeur théorique maximale du nombre de labels MPLS ? - [ ] a. $20$ - [x] b. $1048576$ - [ ] c. $2^{32}-2$ - [ ] d. $2^{12}$ ### Comment peut-on représenter l’adresse IPv6 `2001:0db8:0000:0000:0000:0000:0000:0c50` (plusieurs réponses possibles) - [x] a. `2001:0db8:0:0:0:0:0:0c50` - [x] b. `2001:0db8::0c50` - [x] c. `2001:db8::c50` - [ ] d. `2001:db8::c52` ### Comment peut-on représenter l’adresse IPv6 `2001:0db8:0000:0000:b450:0000:0000:00b4` (plusieurs réponses possibles) - [ ] a. `2001:db8::b450::b4` - [x] b. `2001:db8::b450:0:0:b4` - [ ] c. `2001:db8::b45:0000:0000:b4` - [ ] d. `2001:db8:0:0:b450::b43` ### Si un AS a N routeurs de bordures BGP4 dont R réflecteurs de route alors le nombre de sessions iBGP sera compris entre - [x] a. $(N-R) + R(R-1)/2$ et $NR - R(R+1)/2$ - [ ] b. $N(N-1)/2 + R(R-1)/2$ et $NR (NR-1)/2 – NR(NR+1)/2$ - [ ] c. $(N –1)R$ et $2$ - [ ] d. $(N-R) + R(N-R)/2$ et $NR – R (R-1)/2$ ### Citez 6 grands équipementiers réseaux & telecom - Cisco - Brocad - Huawei - Junyper - Fortinet - Palo alto - Extrem Network - Arista ### Quelle AAL a été définie quasi-exclusivement pour le transport des flux IP sur ATM ? type 5 ### Si un bloc d’un million d'adresses IPv6 est alloué chaque seconde à partir de maintenant, combien de temps la réserve d'adresses IPv6 durera-t-elle si on néglige les adresses déjà attribuées ? $10^{25}$ ### Pour conserver une bonne qualité à la voix numérisée, il faut échantillonner au moins 8000 fois par seconde (soit 8 KHz). Ces flux voix doivent être transportés de manière synchrone par exemple sur un réseau SDH. Pour répondre à cette exigence, toutes les trames SDH sont transmises en 125 µs (1 / 8000). Les niveaux de débits SDH (Synchronous Digital Hierarchy), notés STM-n (Synchronous Transport Module-n), correspondent à n fois le débit de base STM-1. A un débit STM-n correspond une trame de même nom. Toutes les trames STM-n ont la même structuration mais des tailles différentes. Une trame de base STM-1 est constituée de 9 lignes de 270 octets (9 octets de Section OverHead, 1 octet de Path OverHead et 260 octets de charge utile appelé conteneur – cf. annexe). Une trame STM-n est constituée de n trames STM-1 entrelacées soit 9 lignes de n fois 270 octets (nx9+nx1+nx260 avec entrelacement). Sachant que STM-1 correspond à un débit de 155,52 Mbps et que toutes les trames STM-n ont une durée d’émission de 125 µs (contrainte transport voix) - [ ] a. Quelle est la durée d’émission d’une trame STM-1 ? - [ ] b. Quelle est la durée d’émission d’une trame STM-16 ? - [ ] c. Quel est le débit d’une boucle SDH STM-16 ? - [ ] d. Quel est le débit d’une boucle SDH STM-64 28. L2TP est un protocole utilisé pour créer des réseaux privés virtuels de type « voluntary », il s’appuie - [x] a. ### Comment peut-on représenter l’adresse IPv6 2001:0db8:00f0:0000:0000:03d0:0000:00ff (plusieurs réponses possibles) - [X] a. 2001:0db8:00f0::3d0:0:00ff - [X] b. 2001:db8:f0:0:0:3d0:0:ff - [X] c. 2001:db8:f0::3d0:0:ff - [X] d. 2001:0db8:0f0:0:0:3d0:0:0ff ### Comment peut-on représenter l’adresse IPv6 2001:0db8:0f3c:00d7:7dab:03d0:0000:00ff (plusieurs réponses possibles) - [ ] a. 2001:db8:f3c:d7:7dab:3d:0:ff - [x] b. 2001:db8:f3c:d7:7dab:3d0:0:ff - [x] c. 2001:db8:f3c:d7:7dab:3d0::ff - [x] d. 2001:0db8:0f3c:00d7:7dab:03d::00ff ### Quelle affirmation est vraie concernant UDP ? - [ ] a. UDP est un protocole de session au sens OSI du terme - [x] b. L’entête UDP est composé de 4 champs - [ ] c. UDP offre des services de transport (L4) en mode connecté sans reprise sur erreurs - [ ] a. Aucune des réponses ci-dessus ### Le champ DS de l’entête IPV4 a une taille - [ ] a. Supérieure à l’ex champ TOS mais avec la même structure - [ ] b. De 8 bits, comme l’ex champ TOS, avec un champ DSCP (2 bits) et un champ ECN (6 bits) - [ ] c. De 8 bits identique à l’ex champ TOS, avec une structure équivalente - [x] d. De 8 bits, comme l’ex champ TOS, avec un champ DSCP (6 bits) et un champ ECN (2 bits) ### Le protocole RTP (Real Time Protocol) permet, entre autres, - [x] a. De gérer les problèmes de gigue par exemple en ToIP - [ ] b. De gérer les groupes d’abonnés multicast - [ ] c. De gérer les déplacements des nœuds mobiles dans le contexte de Mobile IP - [ ] a. Aucune des réponses ci-dessus ### L’entête IEEE 802.1p - [ ] e. Relative aux VLAN est commune avec l’entête IEEE 802.1q relative à la QOS Ethernet - [ ] f. A une taille de 8 octets contrairement à l’entête IEEE 802.1q dont la taille est de 4 octets - [x] g. Relative à la QoS Ethernet est commune avec l’entête IEEE 802.1q relative aux VLAN - [ ] a. Aucune des réponses ci-dessus ### Quel empilage protocolaire n’est pas plausible (couches basses à gauche) ? - [x] VDSL / ATM / AAL5 / PPP / IPSEC AH / IPv4 / TCP / HTTPS - [x] SDH / X.25 / IPv4 / UDP / RPC / NFS - [x] DWDM / ATM / AAL5 / IPv4 / ICMP - [x] 802.3 / 802.2 / IP / TCP / BGP4 ERREUR D'ENONCE TOUTE EST BON ### La technologie réseau la plus utilisée jusqu’à présent dans les SAN est - [ ] a. Ethernet 100 Mbps - [x] b. Fibre Channel - [ ] c. Ethernet 10 Gbps - [ ] d. ATM 25 Mbps ### La taille du payload d’une cellule ATM est de - [ ] a. 53 octets - [ ] b. 48 bits - [x] c. 384 bits - [ ] d. 384 octets ### En mobile IPv4 un tunnel est créé entre - [ ] a. Le MN et le CN - [ ] b. Le MN est le HA - [x] c. Le FA et le HA - [ ] d. Le HA et le CN ### Le bloc d’adresses IPv6 ff00::/8 est équivalent au bloc d’adresses IPv4 - [ ] a. 169.254/16 - [ ] b. 0/1 - [ ] c. 10/8 - [x] d. 224/4 ### Dans la chaîne de liaison d’accès haut débit à Internet, l’équipement qui sert d’interface entre le réseau de collecte/transport et le réseau de l’ISP est un - [ ] a. NAS - [ ] b. MAS - [x] c. BAS - [ ] d. TAS ### Les ports UDP sont codés sur - [ ] a. 16 octets - [ ] b. 32 bits - [ ] c. 1 bit - [x] d. 2 octets ### Pourquoi est-il plus facile de filtrer les flux de signalisation en ToIP que les flux audios ToIP ? - [ ] a. Ils utilisent des ports TCP non prédictibles contrairement aux flux audios qui utilisent des ports UDP prédictibles - [ ] b. Ils utilisent des ports TCP prédictibles comme les flux audios qui utilisent des ports UDP prédictibles - [x] c. Ils utilisent des ports TCP prédictibles contrairement aux flux audios qui utilisent des ports UDP non prédictibles - [ ] d. Aucune des réponses précédentes ### How many bits are mapped from an IPv4 multicast address to build a MAC multicast address? - [ ] a. 48 - [x] b. 23 - [ ] c. 5 - [ ] d. 32 ### La commande `telnet 191.0.0.255 21` tapée sur le clavier d’un poste de travail permet de joindre - [x] a. un serveur FTP sur le host de classe B 191.0.0.255 - [ ] b. un serveur FTP sur le host de classe C 191.0.0.255 - [ ] c. un serveur telnet sur le host de classe C 191.0.0.255 - [ ] d. un serveur SMTP sur le host de classe C 191.0.0.255 ### Laquelle de ces adresses IPv4 n’est pas attendue comme adresse source ? - [ ] a. 0.0.0.0 - [ ] b. 223.0.0.1 - [x] c. 224.1.1.128 - [ ] d. 1.224.128.2 ### les tunnels IPSEC sont ? - [ ] a. obligatoire d’implémentation et d’usage en IPv4 - [ ] b. obligatoire d’implémentation et optionnel d’usage en IPv4 - [x] c. obligatoire d’implémentation et optionnel d’usage en IPv6 - [ ] d. obligatoire d’implémentation et d’usage en IPv6 ### ATM est un réseau à diffusion - [ ] a. Vrai - [x] b. Faux - [ ] c. Ça dépend du plan d’adressage - [ ] d. Aucune des réponses ci-dessus ### DiffServ est un mécanisme de QoS - [ ] a. non différentiée ne nécessitant pas de protocole de signalisation pour la réservation de ressources - [ ] b. différentiée nécessitant un protocole de signalisation (RSVP) pour la réservation de ressources - [ ] c. non différentiée nécessitant un protocole de signalisation (RSVP) pour la réservation de ressources - [x] d. différentiée ne nécessitant pas de protocole de signalisation pour la réservation de ressources ### Le PoE (Power over Ethernet) est défini par le standard IEEE - [ ] a. 802.3ef - [x] b. 802.3af - [ ] c. 802.3fo - [ ] d. 802.3ez ### Le Data Link Switching (DLSw) répond à quel besoin ? Permet de transporter des flux non-IP. Plus particulierement des flux SNA dans les parcs IBM. Exemple: Prendre les flux SNA sur un LAN et le transporter sur des connections TCP sur des routeurs, car SNA est un mode connecte. On avait donc des MAN/WAN non-ip. ### Combien d’adresses IPv6 pourraient en théorie être allouées par m2 de surface terrestre habitable si l’on considère que celle–ci représente 30% des 510 000 000 km2 de surface terrestre ? $2*10^{24}$ ### Quelle est l’adresse IPv6 de lien local « auto construite » d’une machine ayant pour adresse MAC `3456FFEFFFEF` ? `fe80::3656:ffff:feef:ffef` ### Vous êtes responsable du réseau IPv6 de votre entreprise, vous disposez du bloc `fd00:faf:2:d000::/60` #### a. Donnez l’adresse du premier réseau valide `fd00:faf:2:d000::/60` #### b. Donnez la première adresse attribuable à une machine du premier réseau `fd00:0faf:0002:d000:0000:0000:0000:0000` #### c. Donnez la dernière adresse valide de ce premier réseau `fd00:0faf:0002:d000:0000:0000:0000:0001` #### d. Donnez le premier préfixe /64 pouvant être défini à partir de ce bloc `fd00:0faf:0002:d000::/64` #### e. Donnez le dernier préfixe /64 pouvant être défini à partir de ce bloc `fd00:0faf:0002:d00f::/64` ### Considérons deux devices mobiles MN1 et MN2, dotés chacun du protocole MIP (Mobile IP). Ces deux devices mobiles communiquent entre eux. MN1 est initialement rattaché à un réseau IP noté N1 et MN2 est initialement rattaché à un réseau IP noté N2 différent de N1. En situation de mobilité, MN1 et MN2 se retrouvent rattachés au même réseau IP noté N3. On notera R1, R2 et R3 les routeurs par défaut de N1, N2 et N3. On considérera N1, N2 et N3 basés sur des réseaux L2 à diffusion et interconnectés à travers un WAN IP. #### a. Comment sont nommés N1, N2, N3, R1, R2 et R3 dans la terminologie MIP ? #### b. Faites un schéma clair sur lequel vous positionnerez les différents équipements ? #### c. Précisez quels sont les équipements sur lesquels Mobile IP sera nécessaire pour que la communication entre MN1 et MN2 s’établisse durant leur mobilité. #### d. Expliquez, de manière synthétique (sans entrer dans les détails des protocoles ...) et en vous aidant éventuellement de votre schéma, les échanges protocolaires permettant la communication entre MN1 et MN2.