Contrôle Continu LICENCE GRT

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 7

REPUBLIQUE DU CAMEROUN

Paix-Travail-Patrie
……………………………….
UNIVERSITE DE DOUALA
………………………………

DEPARTEMENT GENIE INFORMATIQUE

Contrôle continu niveau licence

IUT GRT51 : INFRASTRUCTURE, ENVIRONNEMENT LEGAL ET ECONOMIQUE


GRT 511 : ARCHITECTURE, APPLICATIONS ET SERVICES RESEAU
GRT 512 : Législation et régulation du secteur des télécoms

Répondez aux questions suivantes et dans l’ordre :


1- Identifiez l’écosystème des différents acteurs de la chaîne de valeur issue de la convergence de
l’organisation du secteur des TMT 4pts

2- Identifiez le portefeuille de la régulation sectorielle TMT au Cameroun 6pts

Date de Domaine
Secteur d’activités Organe de Autorité de tutelle
création d’interférence
régulation

GRT 513 : Economie digitale

1. Qu’est-ce que le Big Data ? 3pts


2. Quelles sont les 5 caractéristiques principales du Big Data? 10pts
3. Quelles peuvent être les impacts de l’implémentation de l’e-gouvernement au Cameroun ? 7pts
REPUBLIQUE DU CAMEROUN
Paix-Travail-Patrie
……………………………….
UNIVERSITE DE DOUALA
………………………………
DEPARTEMENT GENIE INFORMATIQUE

Contrôle continu niveau licence

IUT GRT 52 : SYSTEMES ET TELECOMMUNICATION

GRT 521 : Traitement numérique du signal

Question de cours
1. Donner le schéma typique du traitement de signal
2. Donner trois exemples d’utilisation quotidienne
quoti du traitement de signal
3. Donner les outils numériques de traitement numérique du signal
4. Quelle est la conséquence de l’échantillonnage sur le signal ?
5. Peut-onon reconstruire un signal après l’avoir échantillonné ?

Exercice

GRT 522 : Réseaux optiques

1. Définir : PDH et SDH. Sont-ils


ils des technologies et/ou des protocoles ?
2. Citer au moins trois techniques de multiplexage et trois techniques d’accès optiques.
3. Que signifie «backbone»?

GRT 523 : Systèmes de communication digitale


REPUBLIQUE DU CAMEROUN
Paix-Travail-Patrie
……………………………….
UNIVERSITE DE DOUALA
………………………………

DEPARTEMENT GENIE INFORMATIQUE

Contrôle continu niveau licence

IUT GRT53 : ADMINISTRATION PREFORMANCE ET SECURITE

GRT 531 : PRINCIPES DE L’ADMINISTRATION RESEAU

1. Que signifient: RAID, DHCP, VLAN, SNMP, MIB.


2. Les services réseau sont classés en services utilisateur et services auxiliaires.
a) Qu'est-ce qu'un service utilisateur?
b) Qu'est-ce qu'un service auxiliaire?
c) Citez un exemple de service auxiliaire.
3. Déploiement d'un serveur d'adressage automatique: La figure 1 montre un routeur qui interconnecte
deux réseaux locaux et qui doit fournir en même temps le service DHCP à ces deux réseaux. On
indique que les équipements sont de Huawei.
a) Identifiez le service DHCP.
b) Donnez dans l'ordre chronologique les messages échangés entre le client et le serveur pour
permettre au premier de recevoir son adresse.
c) Citez et expliquez les trois mécanismes d'allocation d'adresses.
d) Implémentez le DHCP avec pool interface pour le LAN A et avec pool global (de nom
pool.lanb) pour le LAN B. On donne:
i. Nom de domaine: douala.edu
ii. Durée de bail: 6H20' dans le LAN A et 2H40' dans le LAN B.
iii. Serveurs DNS: 20.0.20.1, 20.0.20.5, 20.0.21.2 et 20.0.21.3.

Figure 1
GRT 532 : ADMINISTRATION DES ROUTEURS ET COMMUTATEURS
Certains utilisateurs du réseau local d'une entreprise, utilisant une application au-dessus de UDP (couche 4
OSI), se plaignent de ne pas pouvoir communiquer avec tous les autres utilisateurs alors que ceux-ci le
peuvent avec eux. Le responsable bureautique local vous demande d'expertiser son réseau. Pour lui le fait
qu'une station puisse émettre des messages vers une autre et que cette dernière ne puisse répondre le laisse
perplexe. Votre rapport d'expertise, à compléter, comporte les éléments suivants :

Vous constatez que toutes les stations sont sur le même segment Ethernet et que celui-ci ne comporte aucun
routeur et qu'aucune station n'est configurée pour remplir ce rôle;
Vous relevez les configurations suivantes :

1. Station A @ 150.150.1.28/24
2. Station B @ 150.150.1.57 /16
3. Station C @ 150.150.2.2 8/24
4. Station D @ 150.150.2.57/16
Vous écrirez dans le tableau sous l'adresse de chaque station son masque de sous-réseau

1. Vous établirez la matrice de communication (complétez par oui, dans le tableau ci-dessous lorsque la
communication est possible et par non dans le cas contraire)

Source 150.150.1.28 150.150.1.57 150.150.2.28 150.150.2.57


Destination . . . •. . . •. . . •. . . . . . •. . . •. . . •. . . . . . •. . . •. . . •. . . . . . •. . . •. . . •. . .
150.150.1.28 oui
150.150.1.57
150.150.2.28
150.150.2.57

2. Vous expliquerez votre démarche en justifiant votre réponse pour un exemple de communication:
 possible
 impossible
Rappel : Pour déterminer si la machine cible est localisée sur le même sous-réseau, la machine source réalise un « ET
» logique entre les bits de l'adresse source et ceux du masque de sous-réseau, elle procède de même avec l'adresse
destination. Si le résultat donne une valeur identique les deux machines sont sur le même sous-réseau, sinon le
datagramme est adressé au routeur (passerelle par défaut).

GRT533 : ARCHITECTURE ET PERFORMANCE DES ROUTEURS ET


COMMUTATEURS

1. Définir :
- Cisco IOS
- Huawei VRP
2. Qu’est-ce qu’un routeur ?
3. Qu’est-ce qu’un commutateur ?
4. Rôle mémoire NVRam ?
5. Rôle de la mémoire FLASH ?
6. Décrire la séquence d’amorçage d’un routeur
GRT 534 : SECURITE INFORMATIQUE ET TECHNIQUES CRYPTOGRAPHIQUES
Exercice 1 (01×10=10 pts)
Définir les mots ou expressions ci-dessous :
IP spoofing, Déni de service (DoS), pourriciel, virus informatique, cheval de Troie, rootkit, backdoor,
spyware, sécurité informatique, politique de sécurité
Exercice 2 : Etude de cas (10 pts)
Internet Sans Frontières reproche ainsi à Facebook une « collecte déloyale et frauduleuse » de données
personnelles, collecte effectuée sans le consentement des utilisateurs, notamment par le biais de cookies,
dont certains qualifiés de cookies zombies.
« Ces cookies peuvent être installés sur un navigateur web qui a choisi de ne pas recevoir de cookie car ils ne
sont pas entièrement configurés comme des cookies traditionnels » décrit l’association dans sa plainte.
D’autres techniques de collecte sont également pointées du doigt, dont l’exploitation du bouton« J’aime » et
la reconnaissance faciale, qui pourrait d’ailleurs valoir à la firme un procès en Allemagne, faute d’une
conciliation avec les autorités allemandes de protection des données personnelles.Une nouvelle fois, c’est «
le non-respect du droit de suppression des données et la conservation pendant une durée excessive des
données personnelles » qui est épinglé.
1. Qu’est-ce qu’un « cookie zombie »? (1 pt)
2. Quel rôle joue-t-il dans la collecte d’informations personnelles? (2 pts)
3. Que reproche cet article à Facebook? (2 pts)
4. Citez 04 différents types de cookies? (2 pts)
5. citez et expliquez 02 alternatives aux cookies. (3 pts)

Vous aimerez peut-être aussi