Sem3 Base Des Reseaux Flashcards

1
Q

Quelles sont les 5 couches du niveaux d’Internet à 5 couches

A

1 physical (bits)
2 data link (frames)
3.Network (packets)
4. Transport (segments/datagrams)
5.application (data)

(De bas en haut)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelle sont les 4 étapes d’une encapsulation?

A

Source (application, transport, network, link, physical)
Switch ( physical, link, link, physical)
Router ( physical, link, network, network, link, physical )
Destination (physical, link, network, transport, application)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelles sont les 2 types d’architectures des applications?

A
  1. Architecture client-serveur
  2. Architecture peer-to-peer (p2p)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment fonctionne une architecture client-serveur?

A

Une machine fournit des données
Une autre consomme des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment fonctionne une architecture p2p?

A

Chaque membre consomme et fournit des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dans une architecture client-serveur, qui est toujours actif et qui a une connexion intermittente?

A

Le client a une connexion intermittente
Le serveur est tjrs actif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Dans un architecture client-serveur, Est-ce que le serveur a une adresse IP permanente?

A

Généralement oui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Dans un architecture client-serveur Qui support la charge des serveur?

A

Le data center

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Dans un architecture client-serveur Le serveur communique avec le client?

A

Non, le client communique avec le serveur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Dans un architecture client-serveur Est-ce que le clients peut avoir une adresse IP dynamique?

A

Oui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Les clients communiquent entre eux dans une architecture client -serveur?

A

Non, seulement dans P2P

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Dans une architecture p2p, les serveurs sont tjrs connecté?

A

Non

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Dans une architecture p2p les acteurs communique entre eux?

A

Oui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Dans une architecture p2p, est elle auto extensible?

A

Oui de nouveaux peer ajoutent de la capacité en même temps que la demande

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce qu’un service?

A

Un programme fonctionnant sur un ordinateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Les services s’exécutent en premier ou en arrière plan?

A

En arrière plan et ils sont tjrs actif

17
Q

Donner la Def d’un processus client

A

Processus qui initie la communication

18
Q

Donner la Def d’un processus serveur

A

Processus qui attend d’être contacté

19
Q

Où fonctionne un processus

A

C’est un programme qui fct dans la mémoire de l’ordinateur

20
Q

À l’intérieur de l’ordinateur, comment communiquent les processus ?

A

Par un mécanisme de communication inter-processus

21
Q

Comment communiquent les processus dans des ordinateurs distincts?

A

Par échange de message

22
Q

La sécurité était la première préoccupation d’Internet à l’origine?

23
Q

La sécurité est importante pour toute les couches

24
Q

Citer les 2 catégories de malwares

A

Virus et vers

25
Comment fct le virus
Code auto-répliquant requérant une action de la part de la victime
26
Comment fonctionne le vers
Code auto-répliquant pouvant se propager seul, sans intervention sur le reseau
27
Qu’est-ce qu’un spyware?
Peut enregistrer les séquences de touches sur le clavier, une liste de sites visités
28
Comment fct un ransomware?
Logiciel bloquant les données d’une entreprise et réclament une rançon
29
Qu’est-ce qu’un botnets?
Ordi zombie pour être ensuite utilisés dans des attaques de déni de service (DoS)
30
Comment faire un déni de service?
Les attaquant rendent les ressources indisponibles en les surchargeant par du trafic parasite
31
Qu’est-ce que le packet sniffing
L’attaquant aspire les paquets de données passant sur le réseau (wifi) pour les analyser (Récupérer identifiant, mdp)