Examen2 Flashcards

1
Q

Quelle est l’une des principales caractéristiques de la topologie en étoile ?

A

Chaque dispositif est connecté à un point central, comme un commutateur ou un concentrateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quel est l’avantage principal de la topologie en bus ?

A

Coût d’installation initial plus faible, car elle nécessite moins de câblage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel est l’inconvénient majeur de la topologie en anneau ?

A

Si un nœud tombe en panne, tout le réseau peut être affecté.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quel type de topologie est le plus adapté pour un réseau d’entreprise où l’extension est nécessaire avec le temps ?

A

Topologie hiérarchique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel type de réseau permet d’offrir plusieurs chemins possibles pour la transmission des données grâce à une redondance élevée ?

A

Topologie maillée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelle est la différence principale entre une topologie physique et une topologie logique dans un réseau ?

A

La topologie physique concerne la disposition des dispositifs dans le réseau, tandis que la topologie logique décrit la manière dont les données sont transférées entre eux, indépendamment de leur disposition.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel est l’avantage principal d’utiliser un câble à paires torsadées non-blindé (UTP) pour un réseau local ?

A

Moindre coût et facilité d’installation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel type de câble coaxial permet de couvrir la plus grande distance sans répéteur ?

A

Thicknet (10Base5)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Lequel des énoncés suivants est un avantage majeur de la fibre optique sur les autres types de câbles ?

A

Elle offre une large bande passante sans interférence électromagnétique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel standard de communication sans fil est spécifié par la norme IEEE 802.11 ?

A

Wi-Fi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelle est la principale raison de préférer l’utilisation de câbles à paires torsadées blindées (STP) ?

A

Leur protection contre les interférences externes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel est le rôle principal d’un point d’accès dans un réseau sans fil ?

A

Connecter des périphériques wireless au réseau câblé (qui devient du wifi)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelle est la longueur maximale autorisée pour un câble UTP dans un réseau Ethernet standard ?

A

100 mètres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel type de chiffrement est utilisé par WPA2 pour sécuriser les réseaux sans fil ?

A

AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel connecteur est généralement utilisé pour les câbles à paires torsadées dans les réseaux Ethernet ?

A

RJ-45

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Dans quel cas utiliseriez-vous la fibre optique plutôt que le câble en cuivre pour un réseau ?

A

Pour transmettre sur de longues distances avec une haute bande passante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quel phénomène décrit l’affaiblissement du signal lorsqu’il parcourt une longue distance dans un câble ?

A

Atténuation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel problème survient lorsque des signaux d’un câble interfèrent avec ceux d’un autre câble dans un réseau ?

A

Diaphonie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quelle est la cause principale de la latence dans un réseau ?

A

La distance physique entre les appareils connectés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quel terme désigne la variation de délai dans la transmission des paquets de données, pouvant affecter la qualité d’une connexion en temps réel ?

A

Latence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qu’est-ce qu’une topologie réseau ?

A

Une topologie réseau décrit la structure de connexion entre les appareils dans un réseau, influençant la performance, la complexité et le coût du réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Décrivez les avantages et inconvénients de la topologie en bus.
A :

A

Avantages : Simple et économique, nécessite peu de câbles.
Inconvénients : Risque de collision, difficile à dépanner, et si le câble principal tombe en panne, tout le réseau est affecté.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quels sont les avantages de la topologie en étoile ?

A

Elle permet une maintenance facile, isole les problèmes de connexion, et est extensible. Cependant, si le nœud central tombe en panne, le réseau est hors service.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Décrivez les caractéristiques de la topologie maillée.

A

Dans une topologie maillée, chaque appareil est relié à d’autres appareils, offrant une redondance élevée et une fiabilité accrue, mais elle est coûteuse et complexe à câbler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Pourquoi choisir une topologie hybride ?

A

Elle combine plusieurs topologies pour maximiser la flexibilité, la performance et l’adaptabilité aux besoins du réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Qu’est-ce qu’un média de transmission ?

A

C’est le canal par lequel les données sont transmises entre les appareils d’un réseau. Les principaux types sont les câbles coaxiaux, les paires torsadées, la fibre optique et les signaux sans fil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Comparez le câble coaxial et la paire torsadée.

A

Câble coaxial : Résistant aux interférences, utilisé pour la TV et certains réseaux locaux.
Paire torsadée : Moins coûteux, flexible, idéal pour Ethernet, mais plus sensible aux interférences sans blindage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Quels sont les deux types de paires torsadées et leur utilité ?

A

UTP (Unshielded Twisted Pair) : Utilisé pour les réseaux Ethernet standard.
STP (Shielded Twisted Pair) : Utilisé dans des environnements à fortes interférences pour plus de protection.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Quels sont les avantages de la fibre optique ?

A

Elle offre une très grande bande passante, des transmissions rapides sur de longues distances, une sécurité élevée et résiste aux interférences électromagnétiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Quels sont les inconvénients de la fibre optique ?

A

Elle est coûteuse, difficile à installer, fragile et nécessite des équipements spécialisés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Quels critères sont importants pour choisir un média de transmission

A

Distance, coût, bande passante requise, interférences possibles et sécurité des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Pourquoi la bande passante est-elle importante dans le choix d’un média ?

A

Elle détermine la quantité de données pouvant être transmises par seconde, essentielle pour les réseaux nécessitant une grande vitesse de transfert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Quelle est la différence entre la topologie physique et la topologie logique ?

A

Topologie physique : Disposition physique des appareils dans un réseau.
Topologie logique : Façon dont les données circulent entre les appareils, indépendante de la disposition physique​
.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Quels sont les types de topologies physiques ?

A

Bus, anneau, étoile, étoile étendue, hiérarchique, maillée, hybride, et irrégulière​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Quels sont les avantages et inconvénients de la topologie en bus ?

A

Avantages : Coût initial faible, nécessite moins de câblage.
Inconvénients : Problèmes d’évolutivité, les performances diminuent avec la taille du réseau​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Quelles sont les caractéristiques de la topologie en anneau ?

A

Les appareils sont connectés en boucle. Avantages : égalité d’accès. Inconvénient : une défaillance peut interrompre tout le réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Quels sont les points forts et faibles de la topologie en étoile ?
A :

A

Avantages : Isolation des problèmes (les autres nœuds ne sont pas affectés en cas de panne).
Inconvénients : Dépendance au point central (si le commutateur tombe en panne, tout le réseau est hors service)​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Qu’est-ce qu’une topologie maillée ?

A

Chaque nœud est connecté à plusieurs autres pour offrir une redondance élevée. Avantage : haute redondance. Inconvénient : coût élevé​.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Quelles sont les catégories de câbles à paires torsadées non-blindées (UTP) ?

A

CAT1 à CAT7. Les plus courants sont CAT5, CAT5E, et CAT6​

.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Quelle est la différence entre UTP et STP ?

A

UTP (Unshielded Twisted Pair) n’est pas protégé des interférences externes.
STP (Shielded Twisted Pair) est protégé grâce à une gaine métallique, mais est plus coûteux et difficile à manier​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Qu’est-ce que le câble coaxial et ses variantes ?

A

Composé d’un fil métallique central entouré d’isolants.

Thicknet (10Base5) : Distance max de 330 mètres.
Thinnet (10Base2) : Distance max de 185 mètres​

.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Quels sont les avantages de la fibre optique ?
A :

A

Transmission rapide de données via impulsions lumineuses.
Pas d’interférences électromagnétiques.
Bande passante extrêmement élevée (jusqu’à 1 Tbps)​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Quels types de communication sans fil sont courants ?

A

Le Wi-Fi, normalisé par IEEE 802.11, est idéal pour les réseaux dans les bâtiments existants​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Quels sont les connecteurs courants utilisés pour les câbles réseau ?

A

RJ-45 pour les câbles à paires torsadées, BNC pour le coaxial, ST et SC pour la fibre optique​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Quels sont les principaux problèmes de transmission ?
A :

A

Atténuation : Affaiblissement du signal.
Réflexion : Signal rebondissant en sans-fil.
Interférences : Diaphonie (crosstalk) et interférences externes​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Qu’est-ce que l’Internet Protocol (IP) ?

A

L’IP est un protocole de communication qui permet de transmettre des données sur Internet en fragmentant les informations en paquets envoyés vers une adresse IP spécifique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Comment fonctionne le routage dans IP ?

A

Les paquets IP traversent différents routeurs qui analysent leur adresse de destination pour choisir le meilleur chemin vers l’appareil récepteur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Qu’est-ce qu’une adresse IP ?

A

Une adresse IP est une série unique de nombres attribuée à chaque appareil connecté à un réseau, permettant d’identifier l’appareil et de lui envoyer des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Qu’est-ce que l’ARP et le RARP ?

A

ARP est utilisé pour associer une adresse IP à une adresse MAC, et RARP permet de découvrir une adresse IP à partir d’une adresse MAC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Différence entre IPv4 et IPv6 ?

A

IPv4 utilise une adresse 32 bits, tandis qu’IPv6 utilise 128 bits, permettant un nombre d’adresses beaucoup plus grand.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Quels sont les champs principaux de l’en-tête IP ?

A

Version, longueur de l’en-tête, type de service, longueur totale, identifiant, durée de vie, protocole, somme de contrôle, adresse source, adresse de destination.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Qu’est-ce que le protocole UDP ?

A

Le protocole UDP est un protocole de transport sans connexion, plus rapide que TCP mais sans garantie de livraison ni correction d’erreur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Quels sont les cas d’utilisation de l’UDP ?

A

L’UDP est utilisé pour le streaming vidéo et audio, les jeux en ligne, et les requêtes DNS, où la rapidité prime sur la fiabilité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Quels sont les champs de l’en-tête UDP ?

A

Port source, port de destination, longueur, et somme de contrôle (optionnelle dans IPv4).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Qu’est-ce que le protocole TCP ?

A

TCP est un protocole de transport orienté connexion qui garantit une transmission fiable et ordonnée des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Comment fonctionne le handshake de TCP ?

A

L’expéditeur envoie un paquet SYN, le destinataire répond par un SYN-ACK, puis l’expéditeur confirme avec un ACK pour établir la connexion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Quels sont les champs de l’en-tête TCP ?

A

Port source, port de destination, numéro de séquence, numéro d’accusé de réception, longueur de l’en-tête, drapeaux de contrôle, fenêtre de réception, somme de contrôle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Quelle est la principale différence entre TCP et UDP ?

A

TCP garantit la livraison et l’ordre des données grâce à une connexion fiable, alors qu’UDP est plus rapide mais sans garantie de livraison.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Quels types d’applications utilisent TCP ?

A

La navigation web (HTTP/HTTPS), le transfert de fichiers (FTP/SFTP), et les e-mails (SMTP, IMAP, POP3).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Qu’est-ce que le DNS et à quoi sert-il ?

A

Le DNS (Domain Name System) est un protocole permettant de traduire les noms de domaine en adresses IP, facilitant ainsi l’accès aux sites web sans mémoriser des adresses numériques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Comment est structurée la hiérarchie des noms de domaine dans le DNS ?

A

Le DNS est structuré de manière hiérarchique, avec les domaines de niveau supérieur (TLD) comme .com, .org, etc., et des sous-domaines, par exemple “www.example.com”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Quel est le rôle du serveur DNS ?

A

Le serveur DNS répond aux requêtes des utilisateurs en recherchant l’adresse IP associée à un nom de domaine dans sa base de données, ce qui permet de localiser les ressources en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

En quoi consiste la mise en cache DNS et pourquoi est-elle importante ?

A

La mise en cache DNS stocke temporairement les réponses DNS pour réduire la charge sur les serveurs et accélérer les accès aux sites web visités récemment.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Qu’est-ce que la propagation DNS ?

A

La propagation DNS est le temps nécessaire pour que les changements DNS se propagent à l’ensemble des serveurs DNS d’Internet, prenant parfois de quelques heures à quelques jours.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Qu’est-ce que le DHCP et quel est son rôle ?

A

Le DHCP (Dynamic Host Configuration Protocol) attribue automatiquement des adresses IP et d’autres paramètres réseau aux dispositifs lorsqu’ils rejoignent un réseau, facilitant ainsi leur connexion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Expliquez l’attribution dynamique dans le DHCP.

A

Le DHCP attribue dynamiquement des adresses IP aux dispositifs sans configuration manuelle, évitant ainsi les conflits d’adresses IP et simplifiant la gestion du réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Quels sont les principaux composants du système DHCP ?

A

Les principaux composants du DHCP sont le serveur DHCP (qui attribue les adresses), les clients DHCP (qui demandent des adresses), et les baux DHCP (indiquant la durée de validité d’une adresse IP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Qu’est-ce que le processus de location dans le DHCP ?

A

Lorsqu’un client se connecte, il envoie une demande au serveur DHCP, qui lui attribue une adresse IP et les informations réseau, comme la passerelle par défaut et les serveurs DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Que se passe-t-il si un bail DHCP expire ?

A

Si un client ne renouvelle pas son bail DHCP avant expiration, l’adresse IP peut être réassignée à un autre dispositif.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Quels sont les avantages principaux du DHCP ?

A

Le DHCP simplifie la gestion des adresses IP, réduit les erreurs humaines et centralise la configuration réseau, facilitant l’expansion et la cohérence du réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Comment les concepts de DNS et de DHCP sont-ils liés dans la gestion réseau ?

A

Le DNS et le DHCP travaillent ensemble pour fournir des configurations IP dynamiques (par DHCP) tout en permettant une résolution de noms conviviale (par DNS), simplifiant ainsi l’accès aux ressources réseau et Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

DNS (Domain Name System)

A

Définition : Le DNS est un protocole qui traduit les noms de domaine lisibles (comme www.example.com) en adresses IP numériques (comme 192.168.1.1), permettant aux utilisateurs de naviguer facilement sur Internet.
Cache DNS : Le DNS utilise une mise en cache pour accélérer les résolutions en gardant temporairement les adresses IP de domaines déjà visités.
Lien : Le DNS travaille souvent avec DHCP pour attribuer et résoudre les adresses IP nécessaires à la connexion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

DHCP (Dynamic Host Configuration Protocol)

A

Définition : Ce protocole attribue automatiquement des adresses IP et des configurations réseau aux appareils qui se connectent au réseau.
Processus : Fonctionne sous forme de “location” où le serveur DHCP attribue une adresse IP temporaire, renouvelable après un certain délai.
Lien : Utilisé avec le DNS pour faciliter l’accès aux services réseaux sans configurations manuelles d’IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

TLD (Top-Level Domain)

A

Définition : Partie finale d’un nom de domaine (.com, .org, .qc) qui peut indiquer la nature ou la localisation d’un service.
Exemples : .com pour les sites commerciaux, .gov pour les gouvernements.
Lien : Les DNS utilisent ces domaines pour effectuer des recherches et traduire les noms de domaine en adresses IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

DDNS (Dynamic Domain Name System)

A

Définition : Le DDNS met à jour dynamiquement l’association d’un nom de domaine avec une adresse IP changeante, souvent utilisée pour les adresses IP dynamiques.
Avantage : Simplifie les connexions sans modification manuelle fréquente.
Lien : Améliore le DNS en permettant une mise à jour en temps réel des adresses IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

FTP (File Transfer Protocol)

A

Définition : Protocole pour transférer des fichiers entre un client et un serveur avec différents niveaux de sécurité (FTP, FTPS, SFTP).
Sécurité : Le SFTP utilise la sécurité SSH, tandis que le FTPS utilise SSL/TLS.
Lien : Le NAT peut être utilisé pour sécuriser le transfert de fichiers en modifiant les adresses IP visibles lors des échanges.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

QoS (Quality of Service)

A

Définition : Ensemble de technologies pour gérer et prioriser le trafic réseau, optimisant l’expérience utilisateur, la bande passante et la réduction de la latence.
Importance : Utilisé pour réduire la gigue, les pertes de paquets, et améliorer le flux de données.
Lien : Souvent configuré avec le NAT et les réglages de port forwarding pour optimiser le trafic réseau selon les besoins des utilisateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Port Forwarding

A

Définition : Technique pour rediriger le trafic d’un port réseau vers un appareil ou un service spécifique.
Utilisation : Facilite l’accès distant, les connexions dans les jeux en ligne, ou l’hébergement de serveurs.
Lien : Complémentaire au NAT, qui redirige les adresses IP et ports.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

WPS (Wi-Fi Protected Setup)

A

Définition : Système pour simplifier la configuration de la sécurité Wi-Fi via différentes méthodes (PIN, PBC, NFC, USB).
Méthodes : Sécurise les réseaux sans fil avec des connexions rapides, mais peut présenter des vulnérabilités de sécurité.
Lien : Utilisé avec QoS pour assurer un flux de données optimal dans les réseaux domestiques et d’entreprise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

NAT (Network Address Translation)

A

Définition : Technique qui modifie les adresses IP et ports pour réduire l’utilisation d’adresses IP publiques et protéger les réseaux internes.
Avantage : Économise les adresses IP publiques et masque les appareils internes.
Lien : Essentiel dans la configuration de port forwarding pour rediriger le trafic vers les bons dispositifs réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

NTP (Network Time Protocol)

A

Définition : Synchronise l’heure des appareils avec l’heure UTC en utilisant des algorithmes pour une grande précision.
Importance : Crucial pour les applications nécessitant une synchronisation précise, comme la finance ou les transactions.
Lien : Fonctionne en complément des systèmes de sécurité comme DHCP et DNS pour maintenir un environnement réseau synchronisé et fiable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Qu’est-ce que le routage statique ?

A

Le routage statique est un processus de configuration manuelle des routes dans un réseau. Cela signifie que chaque route non directement connectée doit être programmée manuellement dans la table de routage du routeur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Quelle est la différence entre un routage statique et un routage dynamique ?

A

Dans le routage statique, les routes sont configurées manuellement, tandis que dans le routage dynamique, les routes sont apprises automatiquement via des protocoles de routage comme RIP ou OSPF.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Que contient une table de routage ?

A

Une table de routage contient des informations sur les réseaux directement connectés au routeur et les routes configurées pour les réseaux non directement connectés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Pourquoi est-il nécessaire de programmer manuellement une route pour chaque réseau non directement connecté dans un routage statique ?

A

Parce qu’un routeur reconnaît uniquement les réseaux auxquels il est directement connecté. Les réseaux distants nécessitent donc des instructions pour être atteints.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Comment optimiser une table de routage en routage statique ?

A

On peut regrouper plusieurs routes en un sur-réseau (aggregation) ou ajouter une route par défaut pour diriger le trafic sans route spécifique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Qu’est-ce qu’une route par défaut et à quoi sert-elle ?

A

Une route par défaut est une route utilisée comme « dernier recours » pour tous les paquets qui n’ont pas de route spécifique. Elle est utilisée pour acheminer le trafic vers l’extérieur, comme Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Quel est l’ordre de préférence des routes dans une table de routage statique ?

A

Les routes directement connectées sont préférées, suivies des routes avec le masque le plus long, puis la route par défaut si aucune autre route n’est trouvée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Comment configure-t-on une route d’hôte, et quand serait-elle utile ?

A

Une route d’hôte est configurée pour un seul nœud en spécifiant un masque /32. Elle est utile pour accéder à une machine spécifique, comme un serveur ou une imprimante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Qu’est-ce qu’une route d’interface (ou pseudo-connectée) ?

A

Une route d’interface est une route où l’on spécifie l’interface de sortie pour un paquet lorsque l’adresse IP de l’interface de l’autre routeur est inconnue.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Pourquoi utiliser un logiciel de simulation de réseau pour le routage statique ?

A

Pour tester et configurer des routes dans un environnement virtuel sans risque pour le réseau réel, et pour comprendre comment les tables de routage fonctionnent en pratique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Comment une route par défaut serait-elle configurée si le routeur est connecté à Internet via une interface avec l’adresse 64.53.1.1 ?

A

La route par défaut pointerait vers 64.53.1.1 pour rediriger tout le trafic sans destination spécifique vers Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Quel impact la création d’une route par défaut a-t-elle sur la table de routage d’un routeur ?

A

Elle réduit le nombre de routes spécifiques en offrant une solution de « dernier espoir », simplifiant ainsi le routage pour des paquets sans route dédiée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Dans un routage statique, comment est-ce que l’on sélectionne une route si plusieurs routes correspondent à un paquet ?

A

La route avec le masque le plus long est choisie, car elle est la plus spécifique.

95
Q

Quand serait-il préférable d’utiliser une route d’interface plutôt qu’une route IP directe ?

A

Lorsqu’on ne connaît pas l’adresse IP de l’interface de l’autre routeur pour la destination, on utilise le nom de notre propre interface comme prochain saut.

96
Q

En quoi l’optimisation de la table de routage aide-t-elle le routage statique ?

A

Elle réduit le nombre de routes en regroupant des réseaux similaires en un sur-réseau et en utilisant des routes par défaut pour simplifier la gestion des routes non spécifiques.

97
Q

Qu’est-ce que le protocole ARP et quel est son but principal ?

A

Le protocole ARP (Address Resolution Protocol) est utilisé pour déterminer l’adresse MAC correspondant à une adresse IP dans un réseau local, permettant la communication entre dispositifs.

98
Q

Comment fonctionne une requête ARP ?

A

Lorsqu’un ordinateur souhaite communiquer avec un autre dispositif dont il connaît l’IP mais pas l’adresse MAC, il envoie une requête ARP en broadcast sur le réseau pour découvrir l’adresse MAC.

99
Q

Qu’est-ce qu’une requête ARP broadcast ?

A

C’est une requête envoyée à tous les dispositifs du réseau pour demander l’adresse MAC correspondant à une adresse IP cible. Seule la machine possédant cette IP répondra.

100
Q

Que se passe-t-il après la réception d’une requête ARP ?

A

La machine cible, ayant reçu la requête ARP, envoie une réponse ARP avec son adresse MAC au demandeur, souvent aussi en broadcast pour mise à jour générale.

101
Q

Pourquoi les informations ARP sont-elles mises en cache ?

A

Pour éviter de répéter la même requête ARP chaque fois qu’une machine doit communiquer avec une autre, l’adresse MAC est stockée dans une table ARP. Cela accélère les communications futures.

102
Q

Qu’est-ce qu’une table ARP ?

A

C’est une table qui enregistre les correspondances entre adresses IP et adresses MAC pour les dispositifs du réseau, afin de faciliter les communications sans requêtes ARP répétées.

103
Q

Comment utilise-t-on Packet Tracer pour simuler une requête ARP ?

A

Dans Packet Tracer, on peut créer un réseau et envoyer des requêtes ARP pour observer comment les adresses MAC sont résolues et stockées dans la table ARP des dispositifs.

104
Q

Qu’est-ce que Scapy et comment est-il utilisé avec ARP ?

A

Scapy est un outil de manipulation de paquets réseau en Python, permettant de créer, envoyer et analyser des requêtes ARP dans un réseau, idéal pour les tests et les simulations avancées.

105
Q

En quoi Scapy est-il avantageux pour la compréhension et la manipulation d’ARP par rapport à Packet Tracer ?

A

Contrairement à Packet Tracer, Scapy permet de créer des requêtes ARP personnalisées, d’analyser les paquets reçus et d’expérimenter les concepts d’ARP de manière détaillée en temps réel.

106
Q

Qu’est-ce qui distingue une requête ARP d’une réponse ARP ?

A

Une requête ARP est un message broadcast demandant l’adresse MAC associée à une IP, tandis qu’une réponse ARP fournit cette information en indiquant l’adresse MAC de la machine cible.

107
Q

Quel est l’impact d’une mise en cache ARP sur la performance du réseau ?

A

a mise en cache réduit les requêtes ARP, allégeant ainsi le trafic réseau et accélérant les communications entre dispositifs qui ont déjà échangé leurs adresses MAC.

108
Q

Dans quel cas la table ARP doit-elle être mise à jour ou purgée ?

A

La table ARP est mise à jour lorsqu’une nouvelle adresse MAC est apprise ou lorsqu’une ancienne entrée devient obsolète. Elle est purgée automatiquement pour éviter des informations obsolètes.

109
Q

Qu’est-ce qu’une attaque ARP spoofing et comment Scapy peut-il aider à la comprendre ?

A

L’ARP spoofing est une attaque où un dispositif malveillant envoie de fausses réponses ARP pour rediriger le trafic. Avec Scapy, on peut simuler de telles attaques pour apprendre à les détecter et les contrer.

110
Q

Qu’est-ce que Telnet ?

A

Un protocole réseau permettant l’accès à distance à un ordinateur pour exécuter des commandes à distance (en texte brut)

111
Q

Qu’est-ce que SSH ?

A

Secure Shell - Un protocole sécurisé pour l’accès à distance et le transfert de fichiers avec chiffrement des données

112
Q

Comment fonctionne Telnet au niveau de la transmission ?

A

Transmet les données en texte clair (non chiffré) sur le port 23

113
Q

Comment fonctionne SSH au niveau de la transmission ?

A

Utilise le chiffrement pour sécuriser les communications sur le port 22

114
Q

Quel port utilise Telnet par défaut ?

A

Port 23

115
Q

Quel port utilise SSH par défaut ?

A

Port 22

116
Q

Comment Telnet gère-t-il la sécurité ?

A

Ne fournit aucune sécurité - les données sont transmises en clair

117
Q

Comment SSH gère-t-il la sécurité ?

A

Utilise le chiffrement fort et des clés publiques/privées pour sécuriser les communications

118
Q

Que risque-t-on avec Telnet ?

A

Interception des mots de passe et données sensibles (sniffing)

119
Q

Quel avantage sécuritaire offre SSH ?

A

Protection contre l’interception et la manipulation des données

120
Q

Comment se fait l’authentification dans Telnet ?

A

Par simple mot de passe envoyé en texte clair

121
Q

Comment se fait l’authentification dans SSH ?

A

Par clés publiques/privées ou mot de passe chiffré

122
Q

Que sont les clés SSH ?

A

Paire de clés cryptographiques utilisées pour l’authentification sécurisée

123
Q

Quel est le format des données dans Telnet ?

A

Texte brut (ASCII) sans chiffrement

124
Q

Quel est le format des données dans SSH ?

A

Données chiffrées en binaire

125
Q

Quels systèmes supportent Telnet ?

A

Tous les systèmes d’exploitation majeurs (mais souvent désactivé par défaut)

126
Q

Quels systèmes supportent SSH ?

A

Tous les systèmes modernes (activé par défaut sur Linux/Unix)

127
Q

Comment est la consommation de bande passante de Telnet ?

A

Légère car données non chiffrées

128
Q

Comment est la consommation de bande passante de SSH ?

A

Plus élevée à cause du chiffrement

129
Q

Quand utiliser Telnet ?

A

Uniquement dans des environnements fermés/sécurisés ou pour des tests simples

130
Q

Quand utiliser SSH ?

A

Pour tout accès distant nécessitant de la sécurité (cas standard aujourd’hui)

131
Q

Que permet SSH en plus de l’accès distant ?

A

Transfert de fichiers sécurisé (SCP, SFTP) et tunneling

132
Q

Quelle est la principale limite de Telnet ?

A

Absence de sécurité et fonctionnalités limitées à l’accès distant basique

133
Q

Comment configurer une connexion Telnet ?

A

Simple configuration avec adresse IP et port (mais non recommandé)

134
Q

Comment configurer une connexion SSH ?

A

: Configuration des clés et paramètres de sécurité nécessaire

135
Q

Telnet est-il compatible avec les réseaux modernes ?

A

Oui techniquement, mais déconseillé pour des raisons de sécurité

136
Q

SSH est-il rétrocompatible ?

A

Oui, avec plusieurs versions du protocole pour différents besoins

137
Q

Qu’est-ce que HTTP ?

A

Un protocole client-serveur qui permet l’échange de données sur le Web (documents HTML, images, vidéos, etc.)

138
Q

Sur quel protocole de transport fonctionne HTTP ?

A

TCP (Transmission Control Protocol)

139
Q

HTTP est-il avec ou sans état ?

A

Sans état, mais peut maintenir des sessions via les cookies

140
Q

Que fait la méthode GET ?

A

Récupère une ressource depuis le serveur

141
Q

Que fait la méthode POST ?

A

Envoie des données au serveur (ex: formulaire)

142
Q

Que fait la méthode PUT ?

A

Remplace complètement une ressource existante

143
Q

Que fait la méthode DELETE ?

A

Supprime une ressource existante

144
Q

Que fait la méthode PATCH ?

A

Modifie partiellement une ressource

145
Q

Que signifie le code 200 ?

A

Succès de la requête

146
Q

Que signifie le code 404 ?

A

Ressource introuvable

147
Q

Que signifie le code 500 ?

A

Erreur du serveur

148
Q

Que signifie le code 403 ?

A

Accès refusé

149
Q

Que signifie le code 301 ?

A

Redirection permanente

150
Q

Quels sont les éléments de base d’une requête HTTP ?

A

Méthode (GET, POST…)

URL
Version HTTP
En-têtes

151
Q

Qu’est-ce que l’en-tête “Host” ?

A

Indique le domaine auquel la requête est envoyée

152
Q

Qu’est-ce que l’en-tête “User-Agent” ?

A

Identifie le navigateur ou le client qui envoie la requête

153
Q

Qu’est-ce qu’un proxy transparent ?

A

Un serveur intermédiaire qui transmet les requêtes sortantes du client sans modification

154
Q

Qu’est-ce qu’un proxy de cache ?

A

Un proxy qui stocke les ressources fréquemment demandées pour optimiser les accès

155
Q

Qu’est-ce qu’un proxy inversé ?

A

Un proxy qui protège et gère les requêtes entrantes vers le serveur

156
Q

Qu’est-ce qu’un cookie ?

A

Une petite quantité de données stockée dans le navigateur par un site web

157
Q

Que signifie l’attribut “HttpOnly” d’un cookie ?

A

Le cookie ne peut pas être accédé par JavaScript (protection contre XSS)

158
Q

Que signifie l’attribut “Secure” d’un cookie ?

A

Le cookie ne peut être transmis que via HTTPS

159
Q

Quelle est la principale différence entre HTTP et HTTPS ?

A

HTTPS ajoute le chiffrement des données pour la sécurité

160
Q

Sur quel port fonctionne HTTP par défaut ?

A

Port 80

161
Q

Sur quel port fonctionne HTTPS par défaut ?

A

Port 443

162
Q

Quelle est la principale amélioration de HTTP/2 ?

A

Le multiplexage des requêtes sur une seule connexion

163
Q

Quel est le format des messages en HTTP/2 ?

A

Format binaire (vs texte en HTTP/1.1)

164
Q

Qu’est-ce que le “Server Push” en HTTP/2 ?

A

Capacité du serveur à envoyer des ressources avant qu’elles soient demandées

165
Q

Quelles sont les étapes d’une requête HTTP ?

A

: 1. Résolution DNS
2. Connexion TCP
3. Envoi requête
4. Traitement serveur
5. Réception réponse

166
Q

Qu’est-ce qu’un en-tête HTTP ?

A

Information supplémentaire envoyée avec la requête ou la réponse

167
Q

Qu’est-ce que le corps (body) d’une requête HTTP ?

A

Les données envoyées avec la requête (ex: données de formulaire)

168
Q

Que signifie CORS ?

A

Cross-Origin Resource Sharing - Contrôle l’accès aux ressources entre différents domaines

169
Q

Pourquoi utiliser HTTPS plutôt que HTTP ?

A

Pour protéger les données sensibles et assurer l’authenticité du serveur

170
Q

Qu’est-ce qu’une session HTTP ?

A

Un moyen de maintenir l’état utilisateur via des cookies de session

171
Q

Qu’est-ce que la mise en cache HTTP ?

A

Stockage temporaire des ressources pour accélérer les accès futurs

172
Q

Qu’est-ce qu’un CDN ?

A

Content Delivery Network - Réseau de serveurs distribuant le contenu plus près des utilisateurs

173
Q

Qu’est-ce que FTP ?

A

Un protocole de transfert de fichiers entre un client et un serveur sur un réseau TCP/IP

174
Q

Sur quels ports fonctionne FTP ?

A

Port 21 (contrôle) et Port 20 (transfert de données)

175
Q

Quelle est la différence entre FTP actif et passif ?

A

Actif : serveur initie la connexion données
Passif : client initie la connexion données

176
Q

Quels sont les deux principaux modes de transfert FTP ?

A

Mode ASCII (pour les fichiers texte) et Mode Binaire (pour les fichiers non-texte)

177
Q

Que signifie SFTP ?

A

Secure File Transfer Protocol - Version sécurisée de FTP utilisant SSH

178
Q

Que signifie FTPS ?

A

FTP over SSL/TLS - FTP avec une couche de sécurité additionnelle

179
Q

Quelle commande FTP pour télécharger un fichier ?

A

GET (ou RETR)

180
Q

Quelle commande FTP pour envoyer un fichier ?

A

PUT (ou STOR)

181
Q

Quelle commande pour lister les fichiers ?

A

LIST (ou DIR)

182
Q

Quelle est la principale faiblesse de FTP standard ?

A

Les données et identifiants sont transmis en clair (non chiffrés)

183
Q

Pourquoi utiliser SFTP plutôt que FTP ?

A

Pour avoir un transfert de fichiers sécurisé avec chiffrement

184
Q

Quel est l’avantage de FTPS ?

A

Ajoute le chiffrement SSL/TLS à FTP standard

185
Q

Comment se fait l’authentification en FTP ?

A

Par identifiant et mot de passe en texte clair

186
Q

Qu’est-ce que FTP anonyme ?

A

Accès FTP sans authentification (ou avec “anonymous” comme identifiant)

187
Q

Qu’est-ce que la connexion de contrôle FTP ?

A

Canal de communication pour les commandes FTP (port 21)

188
Q

Qu’est-ce que la connexion de données FTP ?

A

Canal pour le transfert effectif des fichiers (port 20 en mode actif)

189
Q

Quand utiliser FTP standard ?

A

Uniquement dans un réseau local sécurisé ou pour des fichiers non sensibles

190
Q

Quand utiliser SFTP ?

A

Pour des transferts sécurisés sur Internet ou avec des données sensibles

191
Q

Que signifie un code FTP 230 ?

A

Authentification réussie

192
Q

Que signifie un code FTP 550 ?

A

Erreur : fichier non accessible ou introuvable

193
Q

Qu’est-ce qu’un serveur FTP ?

A

Programme qui permet de partager des fichiers via le protocole FTP

194
Q

Qu’est-ce qu’un client FTP ?

A

Programme permettant de se connecter à un serveur FTP

195
Q

Quel est l’avantage de FTP en termes de performance ?

A

Transferts rapides car pas de chiffrement

196
Q

Quel est l’inconvénient de SFTP en termes de performance ?

A

Légèrement plus lent à cause du chiffrement

197
Q

Qu’est-ce que la reprise de transfert en FTP ?

A

Capacité à reprendre un transfert interrompu

198
Q

Qu’est-ce que le mode ASCII de FTP ?

A

Mode qui convertit automatiquement les fins de ligne selon le système

199
Q

Quelles sont les alternatives modernes à FTP ?

A

SFTP, FTPS, HTTP/S, Cloud Storage (Google Drive, Dropbox)

200
Q

Pourquoi FTP est-il moins utilisé aujourd’hui ?

A

Manque de sécurité intégrée et alternatives modernes plus sécurisées

201
Q

Qu’est-ce qu’un VLAN ?

A

Un réseau virtuel permettant de segmenter logiquement un réseau physique sans matériel supplémentaire.

202
Q

Quels sont les principaux bénéfices des VLANs ?

A

Amélioration de la sécurité
Contrôle du trafic réseau
Flexibilité et évolutivité
Isolation des segments réseau

203
Q

Comment les VLANs segmentent-ils un réseau ?

A

En regroupant des utilisateurs/ressources selon :Fonction
Département
Application
Besoins réseau communs

204
Q

Comment les VLANs gèrent-ils le trafic ?

A

En empêchant les utilisateurs d’un VLAN d’accéder aux données d’autres VLANs.

205
Q

Qu’est-ce que le NAT ?

A

Processus de modification des adresses IP lors du passage par un routeur, permettant de masquer les adresses IP privées derrière une ou plusieurs adresses publiques.

206
Q

Quels sont les objectifs principaux du NAT ?

A

Économiser les adresses IP publiques
Augmenter la sécurité réseau
Masquer les adresses IP internes

207
Q

Quels sont les principaux types de NAT ?

A

NAT statique : correspondance fixe entre adresses internes et externes
NAT dynamique : allocation dynamique d’adresses
PAT (Port Address Translation) : plusieurs adresses internes partagent une adresse externe avec des ports différents

208
Q

Comment fonctionne concrètement le NAT lors d’une communication ?

A

Routeur remplace l’IP source par sa propre IP
Modifie le port source
Recalcule les checksums
Ajoute une entrée à la table de redirection de port

209
Q

Comment le NAT améliore-t-il la sécurité ?

A

Masque les adresses IP internes
Bloque les communications non sollicitées de l’extérieur
Ajoute une couche de filtrage aux paquets entrants

210
Q

Qu’est-ce que le port forwarding ?

A

Mécanisme permettant de rediriger des ports du routeur vers des machines du réseau local, donnant un accès contrôlé depuis l’extérieur.

211
Q

Comment VLAN et NAT se complètent-ils en sécurité réseau ?

A

VLAN segmente logiquement le réseau interne
NAT protège l’accès externe et masque la topologie interne

212
Q

En quoi ces technologies apportent-elles de la flexibilité ?

A

VLANs : configuration logicielle sans changement matériel
NAT : partage d’adresses IP et adaptation dynamique

213
Q

Qu’est-ce qu’un VPN ?

A

Un réseau privé virtuel créant une connexion sécurisée et cryptée sur un réseau public (Internet), comme un tunnel privé protégeant les données.

214
Q

Comment comprendre un VPN simplement ?

A

Comme un tunnel privé sous une autoroute publique, où seuls les utilisateurs autorisés peuvent voir les données.

215
Q

Comment fonctionne techniquement un VPN ?

A

Client génère un paquet initial
Encapsulation du paquet dans un nouveau paquet VPN
Transmission au serveur VPN
Déballage et transmission au réseau local

216
Q

Quels sont les principaux protocoles VPN ?

A

PPTP (Port 1723)
L2TP (Port 1701)
IPSec (Port 1293)

217
Q

Étapes d’installation d’un VPN ?

A

Installer un client VPN
Ajouter une carte réseau logicielle
Reconfigurer le routage
S’authentifier

218
Q

Pourquoi utiliser un VPN ?

A

Sécuriser les communications
Préserver la confidentialité
Contourner les restrictions géographiques
Accès distant sécurisé

219
Q

Comment les entreprises utilisent-elles les VPN ?

A

Accès distant sécurisé
Continuité des affaires
Conformité réglementaire
Sécurisation des connexions Wi-Fi publiques

220
Q

Comment un paquet est-il transformé avec un VPN ?

A

Ajout d’une nouvelle en-tête (protocole VPN) autour du paquet original, créant un “double paquet”

221
Q

Comment le routage change-t-il avec un VPN ?

A

Destination réseau local = carte physique
Destination réseau virtuel = carte logicielle
Destination Internet = selon configuration

222
Q

Comment un VPN sécurise-t-il les communications ?

A

Cryptage des données
Masquage de l’adresse IP
Création d’un tunnel privé
Authentification des utilisateurs

223
Q

Analogie VPN

A

c’est comme un emballer un cadeau, on emballe une requête avec le protocole vpn provenant du serveur VPN pour ne pas savoir ce qu’il y a dedans (on ne voit meme pas cest quel protocole qui est utilisé)

224
Q

qu’est ce que openvpn?

A

vpn open source

225
Q

adresse ip provenance vpn ?

A

non on ne la connait pas (mac non plus)

226
Q

Qu’est-ce qu’un VPN ?

A

Un réseau privé virtuel (VPN) sécurise les données en créant un tunnel crypté entre l’utilisateur et un réseau distant.

227
Q

Que signifie “virtuel” dans VPN ?

A

Cela désigne un réseau simulé via un logiciel ou des technologies, sans connexion physique directe.

228
Q

Quelle est une bonne analogie pour expliquer un VPN ?

A

C’est comme une route privée pour les données sur l’autoroute publique d’Internet, invisible aux autres.

229
Q

Qu’est-ce que le protocole OpenVPN ?

A

OpenVPN est un protocole VPN open source, flexible, qui utilise SSL/TLS pour sécuriser les connexions.

230
Q

Pourquoi un client VPN installe-t-il une carte réseau logicielle ?

A

Elle simule une interface réseau pour rediriger tout le trafic via le tunnel VPN.

231
Q

Si une requête DNS est faite via un VPN, qui la reçoit en premier ?

A

Le serveur VPN reçoit la requête avant de la transmettre au serveur DNS.

232
Q

Pourquoi éviter un VPN gratuit ?

A

Manque de sécurité, risque de vente des données, publicités, et vitesses réduites.

233
Q

Avantages d’un VPN pour le télétravail ?

A

(1) Sécurise les données sensibles. (2) Permet l’accès aux ressources de l’entreprise à distance.

234
Q

Qu’est-ce qu’un traceroute ?

A

Une commande qui trace le chemin parcouru par les paquets entre un appareil et une destination.