• Aucun résultat trouvé

Contrôle continu n

N/A
N/A
Protected

Academic year: 2022

Partager "Contrôle continu n"

Copied!
2
0
0

Texte intégral

(1)

Licence 2 Informatique Module Réseaux et Internet(S34INF23) par P. Anelli & F. Harivelo

Contrôle continu n

o

2

Année 2011-2012

Durée totale:0h30

Autorisé:Une feuille A4 manuscrite

Non autorisés:Autres documents, calculatrices, téléphones portables, PDA, etc.

– Les exercices sont indépendants.

– Donner les hypothèses utilisées dès que cela s’avère nécessaire.

– Ne pas confondre le pourquoi du comment.

– Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues explications, répondre à la question.

– Donner toujours l’expression littérale avant l’application numérique.

1) Comment est identifiée une connexion TCP dans un hôte ? A quoi sert le gel du numéro de port ? 2) Pourquoi le RTO (Retransmit Time-Out) utilise la variance du RTT pour son calcul de temps de garde ? 3) Répondre aux questions de ce QCM en indiquant le numéro de la question suivi de la lettre de la réponse.

Notation : NuméroQuestion-Réponsesoit par exemple 10-b pour la réponse bde la question 10.

1Une technologie qui encapsule un paquet IPv6 dans un paquet IPv4 est appelée comment ? a. Hashage.

b. Tunneling.

c. NAT.

d. Routage.

2 La fonction de fragmentation a été enlevée de la couche Réseau en IPv6. Quelle en est la principale raison ?

a. Pour éviter de surcharger les routeurs et donc de ralentir leur débit.

b. Pour éviter d’avoir un en-tête de paquet IPv6 trop long.

c. Parce que les réseaux ont de nos jours des tailles de MTU plus grandes qu’à l’époque de la conception de IPv4. Cette fonction est devenue inutile.

d. Par soucis d’efficacité afin d’aligner la taille de l’unité de transfert à celle de l’unité de contrôle.

3Parmi les propositions suivantes, laquelle est correcte concernant IPv6 ? a. La diffusion (Broadcast) a été supprimée et remplacée par le multicast.

b. Une interface réseau ne peut être configurée que par une seule adresse IPv6.

c. Il y a près de 3 milliards d’adresses disponibles.

d. IPv6 en terme de fonctionnalités, c’est bien plus que 96 bits de plus sur l’adresse.

1/2 CC no2v1.0

(2)

Licence 2 Informatique Module Réseaux et Internet(S34INF23) par P. Anelli & F. Harivelo

4Un préfixe réseau FE80::\64est utilisé pour constituer une adresse de quel type ? a. une adresse unicast de portée locale au lien.

b. une adresse multicast de portée locale au lien.

c. une adresse ULA (Unique Local Address).

d. une adresseIPv4 mapped IPv6.

5Lorsqu’une application IPv6 compatible utilise une adresse IPv4 mapped IPv6pour envoyer une donnée, quelle proposition est vraie ?

a. un paquet IPv6 est émis dans un paquet IPv4.

b. un paquet IPv6 est émis.

c. un paquet IPv4 est émis.

d. un paquet IPv4 est émis dans un paquet IPv6.

4) Donner la logique de la limitation dans le temps d’un bail DHCP.

5) Expliquer l’attaque TCP SYN flooding.

2/2 CC no2v1.0

Références

Documents relatifs

Si la nature, au cours de son évolution, a fabriqué nos six émotions de base (peur, joie, colère, mépris, tristesse, dégoût), c'est pour nous permettre de mieux nous adapter à notre

Remarquons d’emblée que cette ques- tion ne serait venue à l’esprit de person- ne il y a un siècle… Eh bien, il sert à tierciser la relation avec la mère, à don- ner son nom

Chaque mode de recueil possède ses avantages/inconvénients selon les critères pris en compte dans l’étude :. Coût et délais de mise

Bien-sûr, le concept de services écosys- témiques est anthropocentré, et il nous faut continuer à sensibiliser à la biodi- versité pour elle-même, éviter d’oublier les

Le nombre est représenté par les boules déplacées sur la partie droite

[r]

A partir de quelle date sa présence sera t-elle obligatoire dans une

Les élèves, tous niveaux : pour visualiser les mots et idées importantes, pour visualiser une notion dans sa globalité, illustrée pour non lecteurs Elèves à besoins