Beruflich Dokumente
Kultur Dokumente
Partie 1 : QCM
1.1. Quelle est la norme utilisée dans une liaison Trunk ?
o 802.11Q
o 802.1X
o 802.1Q
1.5. On suppose qu’on a un trafic multicast IP, qu’est-ce qu’on doit utiliser comme
technologie VPN ?
o IPSec
o GRE ou L2TP
2.2. Quelle est la différence entre les ports Access et les Port Trunk?
2.3. On a besoin de quoi pour faire communiquer des machines qui appartiennent à deux
VLANs différents
2.4. Quel est la différence entre une ACL (Liste de contrôle d’accès) standard et étendue ?
2.5. C’est quoi une listes d'accès dynamiques - Lock and Key ?
3.1. Rédiger une ACL qui peut être assigné à une seule interface vers une seule
direction et permettant de faire le filtrage suivant :
Autoriser toutes les réponses TCP en provenance d’Internet pour tous les réseaux.
Autoriser le trafic SMTP (email) entrant vers l’adresse IP publique 200.10.1.55 en
provenance d’internet.
Autoriser le trafic http et HTTPS entrant vers l’adresse IP publique 200.10.1.66 en
provenance d’internet.
Se protéger contre l’attaque IP spoofing en Interdisant les adresses privées du RFC
1918 en provenance d’Internet
3.2. Donner l’interface du routeur sur laquelle vous devez l’appliquer ?
3.3. Donner le sens dans lequel la liste sera active (IN ou OUT)
Solution :
Interconnexion
Partie 1 : QCM
3.4. Lesquels sont des protocoles « internes » de la famille « État de lien »
o RIP
o OSPF
o IGRP
o BGP
o IS-IS
3.5. Quel sont les informations qu’on a dans les entrées de la table de routage ?
o passerelle
o adresse destination
o adresse source
o Métrique
3.7. Lesquels parmi les points suivants sont des critères qui distinguent RIPv2 de RIPv1
o Facilité de configuration.
o Prise en charge ou non des sous-réseaux
o Authentification.
o Algorithme de routage
o Taille du réseau
3.8. Dans quel type de zone OSPF, seulement les routes externes sont remplacées par une
route par défaut.
o Standard Area
o Stub Area
o Totally Stubby Area
4.3. Quand est-ce qu’un routeur « vecteur de distance » qui reçoit une table de routage
actualise la sienne ?
4.4. Donner 3 mécanismes de prévention contre les boucles de routage dans un protocole
à vecteur de distance :
Condition : chaque routeur ne peut contenir que deux routes statiques au maximum par routeur.
Figure 1 : Topologie du réseau et plan d'adressage
5.1. Donner les route statiques pour chaque routeur (2 au maximum) permettant une
connectivité complète de tout le réseau (n’importe quel nœud du réseau est
accessible à partir de n’importe quel autre nœud)
5.2. Maintenant, on suppose qu’on n’est plus limités à deux route par routeur et que tous
les liens on le même coût, si est-ce que les tables de routage que vous avez proposés
dans la question précédente (5.1) sont optimales (Contiennent les meilleurs
chemins) ?
Solution :