Escolar Documentos
Profissional Documentos
Cultura Documentos
Kaouther Nouira
2011-2012
Ministère de l’Enseignement Supérieur, de le Recherche Scientifique, et de la Technologie
Université de Tunis
Institut Supérieur de Gestion de Tunis
Département d’Informatique
Exercice 3 : (2 points)
Organisez ces termes par ordre chronologique : Segmentation / multiplexage /
étiquetage / émission / réception / encodage / décodage / assemblage
1- ……………………………….. 5- ………………………………..
2- ……………………………….. 6- ………………………………..
3- ……………………………….. 7- ………………………………..
4- ……………………………….. 8- ………………………………..
Exercice 4 : (4 points)
Dessinez le modèle de protocole que vous connaissez et placez les protocoles
suivants dans les couches correspondantes : HTTP / SMTP / DHCP / POP / UDP / TCP /
IP / SIP / ETHERNET.
2
Exercice 5 : (4 points)
Par un schéma, expliquez le fonctionnement du protocole DNS.
Exercice 6 : (2 points)
Sur mon serveur il ya un démon HTTP. Expliquez.
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 7 : (1 point)
Comment peut-on transformer un PC en un serveur ?
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 8 : (4 points)
Expliquez par un schéma comment peut-on envoyer un message d’une boite Email
xxx@yahoo.fr vers la boite yyy@isg.rnu.tn et dites à chaque étape quels sont les
agents et les protocoles qui entrent en jeu.
3
Ministère de l’Enseignement Supérieur, de le Recherche Scientifique, et de la Technologie
Université de Tunis
Institut Supérieur de Gestion de Tunis
Département d’Informatique
……………………………………………………………………………………………………………………………………
Exercice 3 : (2 points)
Que font l’encodeur et le décodeur dans une communication ?
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 4 : (4 points)
Dessinez un réseau local composée de 2 PC un téléphone IP et un serveur et connecté
à Internet.
Supposons que l’adresse du réseau est 192.168.10, affectez des adresses IP aux
périphériques.
4
Exercice 5 : (4 points)
Par un schéma, expliquez le fonctionnement du protocole SMTP.
Exercice 6 : (2 points)
Sur mon serveur il ya un démon FTP. Expliquez.
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 7 : (1 point)
Quel est le rôle du Protocol HTTP ?
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 8 : (4 points)
Expliquez par deux schémas comment peut-on se connecter à un autre périphérique
du réseau.
5
Ministère de l’Enseignement Supérieur, de le Recherche Scientifique, et de la Technologie
Université de Tunis
Institut Supérieur de Gestion de Tunis
Département d’Informatique
…………………………………………………………………………………………………………………………………….
Exercice 3 : (2 points)
Expliquez les phénomènes d’encapsulation et décapsulation?
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 4 : (4 points)
Organisez par ordre chronologique les termes suivants, et dites à quelle couche ils
appartiennent. Donnez un schéma représentant le contenu de chaque terme.
Données/Segment /Paquet/Trame/Bits
6
Exercice 5 : (4 points)
Par un schéma, expliquez le fonctionnement du protocole DHCP.
Exercice 6 : (2 points)
Sur mon serveur il ya un démon DNS. Expliquez.
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 7 : (1 point)
Quel est le rôle du Protocol DNS ?
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………
Exercice 8 : (4 points)
Expliquez par deux schémas les deux modes de connexion (ou modèles de réseaux).
7
Institut Supérieur de Gestion de Tunis
Année universitaire :
1er semestre Département : Informatique
2011/2012
Session : Principale Date : 11/01/2012 Enseignante Responsable: Mme Nouira Kaouther
Classe : 1LFIG Durée : 1h
Matières : Introduction aux Documents non autorisés
Réseaux et Bases de Routage Nombre de pages: 4
Nom : …………………………………………. NCIN :…………………………………………….
8
Ne rien écrire ici
Exemple : ma machine peut avoir l’adresse IPv4 suivante : 192.168.10.6 avec 192.168.10 (3 octets :
adresse du réseau) et 6 (1 octet : adresse de ma machine sur ce réseau).
Deux machines de réseaux IPv4 différents peuvent-elles posséder la même adresse
Q9 IPv4 ? Justifiez votre réponse .
……………………………………………………………………………………………………………………………………… -/1
Dans le même réseau IPv4 deux machines différentes peuvent-elles posséder la même
Q10 adresse IPv4 au même moment ? Justifiez votre réponse .
……………………………………………………………………………………………………………………………………..… -/1
Dans le même réseau IPv4 deux machines différentes peuvent-elles posséder la même
Q11 adresse IPv4 à deux moments différents ? Justifiez votre réponse .
……………………………………………………………………………………………………………………………………..… -/1
L’adresse du réseau local est une adresse cachée par le routeur, ce qui fait que toutes les machines de
ce réseau sont cachées derrière le routeur et par la suite invisible sur Internet. Le routeur a donc deux
adresses IP, l’une du côté du réseau local (donc même adresse du réseau) et l’autre du côté du réseau
internet lui permettant d’être visible à l’extérieur.
Dans ce cas, deux machines de deux réseaux différents connectés tous les deux à
Q12 Internet peuvent-elles avoir la même adresse ? Justifiez votre réponse .
……………………………………………………………………………………………………………………………………..… -/1
9
Exercice 5 (5,5 points)
Soit une trame de longueur 100 octets ayant comme n° d’ordre de début = 1.
Soit l’entête TCP suivante :
Port sou. Port dest. SEQ ACK Longueur Réservé Indicateur Fenêtre
41152 80 101 - - - - 1000 oct
Que peut-on dire de cet entête ? pour répondre à cette question vous devez répondre aux questions
suivantes :
quel est le protocole de l’application qui a envoyé le message ?
Q13
…………………………………………………………………………………………………………………………………… -/0,5
quel type de données seraient attachées à cet entête ?
Q14
…………………………………………………………………………………………………………………………………… -/0,5
cet entête est celui de la trame n° combien ?
Q15
…………………………………………………………………………………………………………………………………… -/0,5
d’après vous quand est-ce que le récepteur enverra un accusé de réception et quel
Q16 sera son numéro ACK?
…………………………………………………………………………………………………………………………………… -/0,5
schématisez l’entête de la dernière trame avant le premier accusé de réception.
Q17
…………………………………………………………………………………………………………………………………… -/0,5
Schématisez l’accusé de réception.
10
Exercice 6 (4,5 points)
Les concepteurs d'applications choisissent le protocole de la couche transport en fonction de la nature
de l'application.
Citez deux protocoles les plus connus de la couche transport.
Q24
…………………………………………………………………………………………………………………………………… -/1
Faites un tableau comparatif entre ces deux protocoles en se basant sur différents
critères.
Protocole …… Protocole ……
1- …………………………………………………… 1- …………………………………………………… -/0,5
Q25 -/0,5
2- …………………………………………………… 2- ……………………………………………………
3- …………………………………………………… 3- …………………………………………………… -/0,5
4- …………………………………………………… 4- …………………………………………………… -/0,5
5- …………………………………………………… 5- …………………………………………………… -/0,5
Citez 2 protocoles de la couche application qui utilisent le premier protocole et 2
autres qui utilisent le deuxième protocole.
Q26 Protocole …… Protocole ……
1- 1- -/0,5
2- 2- -/0,5
a b c d Note
Q1 -/0,5
Q2 -/0,5
Q3 -/0,5
Q4 -/0,5
Q5 -/0,5
11
Corrigé
12
Ministère de l’Enseignement Supérieur, de le Recherche Scientifique, et de la Technologie
Université de Tunis
Institut Supérieur de Gestion de Tunis
Département d’Informatique
Exercice 3 : (2 points)
Organisez ces termes par ordre chronologique : Segmentation / multiplexage /
étiquetage / émission / réception / encodage / décodage / assemblage
Exercice 4 : (4 points)
Dessinez le modèle de protocole que vous connaissez et placez les protocoles
suivants dans les couches correspondantes : HTTP / SMTP / DHCP / POP / UDP / TCP /
IP / SIP / ETHERNET.
/HTTP /SMTP/
Application
DHCP/ /POP/ SIP/
Internet /IP/
13
Exercice 5 : (4 points)
Par un schéma, expliquez le fonctionnement du protocole DNS.
Exercice 6 : (2 points)
Sur mon serveur il ya un démon HTTP. Expliquez.
Exercice 7 : (1 point)
Comment peut-on transformer un PC en un serveur ?
14
Exercice 8 : (4 points)
Expliquez par un schéma comment peut-on envoyer un message d’une boite Email
xxx@yahoo.fr vers la boite yyy@isg.rnu.tn et dites à chaque étape quels sont les
agents et les protocoles qui entrent en jeu.
15
Ministère de l’Enseignement Supérieur, de le Recherche Scientifique, et de la Technologie
Université de Tunis
Institut Supérieur de Gestion de Tunis
Département d’Informatique
Exercice 3 : (2 points)
Que font l’encodeur et le décodeur dans une communication ?
Exercice 4 : (4 points)
Dessinez un réseau local composée de 2 PC un téléphone IP et un serveur et connecté
à Internet.
Supposons que l’adresse du réseau est 192.168.10, affectez des adresses IP aux
périphériques.
16
Exercice 5 : (4 points)
Par un schéma, expliquez le fonctionnement du protocole SMTP.
Exercice 6 : (2 points)
Sur mon serveur il ya un démon FTP. Expliquez.
Exercice 7 : (1 point)
Quel est le rôle du Protocol HTTP ?
Exercice 8 : (4 points)
Expliquez par deux schémas comment peut-on se connecter à un autre périphérique
du réseau.
17
18
Ministère de l’Enseignement Supérieur, de le Recherche Scientifique, et de la Technologie
Université de Tunis
Institut Supérieur de Gestion de Tunis
Département d’Informatique
Exercice 3 : (2 points)
Expliquez les phénomènes d’encapsulation et décapsulation?
L’encapsulation est le fait d’ajouter des entêtes aux segments tout au long de leur
parcours descendant des couches du modèle du protocole TCP/IP de l’émetteur.
La décapsulation est le fait de supprimer les entêtes encapsulés (par les couches du
modèle de protocole TCP/IP de l’émetteur) par les couches du modèle du protocole
TCP/IP du récepteur tout au long de leur parcours ascendant.
19
Exercice 4 : (4 points)
Organisez par ordre chronologique les termes suivants, et dites à quelle couche ils
appartiennent. Donnez un schéma représentant le contenu de chaque terme.
Données/Segment /Paquet/Trame/Bits
7- Application Données
6- Présentation
5- Session
4- Transport Segment
3- Réseau Paquet
1- physique Bits
Exercice 5 : (4 points)
Par un schéma, expliquez le fonctionnement du protocole DHCP.
Exercice 6 : (2 points)
Sur mon serveur il ya un démon DNS. Expliquez.
Exercice 7 : (1 point)
Quel est le rôle du Protocol DNS ?
20
Exercice 8 : (4 points)
Expliquez par deux schémas les deux modes de connexion (ou modèles de réseaux).
21
Institut Supérieur de Gestion de Tunis
Année universitaire :
1er semestre Département : Informatique
2011/2012
Session : Principale Date : 11/01/2012 Enseignante Responsable: Mme Nouira Kaouther
Classe : 1LFIG Durée : 1h
Matières : Introduction aux Documents non autorisés
Réseaux et Bases de Routage Nombre de pages: 4
Nom : …………………………………………. NCIN :…………………………………………….
22
Ne rien écrire ici
Exemple : ma machine peut avoir l’adresse IPv4 suivante : 192.168.10.6 avec 192.168.10 (3 octets :
adresse du réseau) et 6 (1 octet : adresse de ma machine sur ce réseau).
Deux machines de réseaux IPv4 différents peuvent-elles posséder la même adresse
Q9 IPv4 ? Justifiez votre réponse .
Oui. Car les réseaux sont différents donc il n’aura pas de conflit d’adresses -/1
Dans le même réseau IPv4 deux machines différentes peuvent-elles posséder la même
adresse IPv4 au même moment ? Justifiez votre réponse .
Q10 Non. Car il y’aura un conflit d’adresses et toutes les deux machines seront exclues du
réseau. Ceci est logique parce que en cas de demande de connexion, quelles est la -/1
machine parmi ces deux (ayant la même adresse) va répondre ?
Dans le même réseau IPv4 deux machines différentes peuvent-elles posséder la même
adresse IPv4 à deux moments différents ? Justifiez votre réponse .
Q11
Oui. Ceci est visible en cas de présence d’un serveur DHCP par exemple. A la fin d’un
-/1
bail, la machine libère son adresse IP et une autre peut la demander.
23
L’adresse du réseau local est une adresse cachée par le routeur, ce qui fait que toutes les machines de
ce réseau sont cachées derrière le routeur et par la suite invisible sur Internet. Le routeur a donc deux
adresses IP, l’une du côté du réseau local (donc même adresse du réseau) et l’autre du côté du réseau
internet lui permettant d’être visible à l’extérieur.
Dans ce cas, deux machines de deux réseaux différents connectés tous les deux à
Internet peuvent-elles avoir la même adresse ? Justifiez votre réponse .
Q12
Oui. Etant donné que ces adresses sont cachées derrière les routeurs il n’y aura pas de
-/1
conflit.
Exercice 5 (5,5 points)
Soit une trame de longueur 100 octets ayant comme n° d’ordre de début = 1.
Soit l’entête TCP suivante :
Port sou. Port dest. SEQ ACK Longueur Réservé Indicateur Fenêtre
41152 80 101 - - - - 1000 oct
Que peut-on dire de cet entête ? pour répondre à cette question vous devez répondre aux questions
suivantes :
quel est le protocole de l’application qui a envoyé le message ?
Q13
protocole HTTP. -/0,5
quel type de données seraient attachées à cet entête ?
Q14
une requête HTTP demandant un serveur WEB une page HTML. -/0,5
cet entête est celui de la trame n° combien ?
Q15
La trame n° 2. -/0,5
d’après vous quand est-ce que le récepteur enverra un accusé de réception et quel
sera son numéro ACK?
Q16 *Le récepteur enverra un accusé de réception après 10 trames de 100 octets étant
donné que la taille de la fenêtre est 1000 octets. -/0,5
*Son numéro ACK sera = 1001
schématisez l’entête de la dernière trame avant le premier accusé de réception.
24
Si à la suite de cette perte, le récepteur décide de réduire la fenêtre à 500.
Schématisez la trame envoyée par le récepteur.
Port Port
Q22 SEQ ACK Longueur Réservé Indicateur Fenêtre
sou. dest. -/0,5
80 41152 1 501 - - - 500 oct
Q1 x -/0,5
Q2 x x -/0,5
Q3 x -/0,5
Q4 x -/0,5
Q5 x x -/0,5
25