Contrôle Continu LICENCE GRT
Contrôle Continu LICENCE GRT
Contrôle Continu LICENCE GRT
Paix-Travail-Patrie
……………………………….
UNIVERSITE DE DOUALA
………………………………
Date de Domaine
Secteur d’activités Organe de Autorité de tutelle
création d’interférence
régulation
Question de cours
1. Donner le schéma typique du traitement de signal
2. Donner trois exemples d’utilisation quotidienne
quoti du traitement de signal
3. Donner les outils numériques de traitement numérique du signal
4. Quelle est la conséquence de l’échantillonnage sur le signal ?
5. Peut-onon reconstruire un signal après l’avoir échantillonné ?
Exercice
Figure 1
GRT 532 : ADMINISTRATION DES ROUTEURS ET COMMUTATEURS
Certains utilisateurs du réseau local d'une entreprise, utilisant une application au-dessus de UDP (couche 4
OSI), se plaignent de ne pas pouvoir communiquer avec tous les autres utilisateurs alors que ceux-ci le
peuvent avec eux. Le responsable bureautique local vous demande d'expertiser son réseau. Pour lui le fait
qu'une station puisse émettre des messages vers une autre et que cette dernière ne puisse répondre le laisse
perplexe. Votre rapport d'expertise, à compléter, comporte les éléments suivants :
Vous constatez que toutes les stations sont sur le même segment Ethernet et que celui-ci ne comporte aucun
routeur et qu'aucune station n'est configurée pour remplir ce rôle;
Vous relevez les configurations suivantes :
1. Station A @ 150.150.1.28/24
2. Station B @ 150.150.1.57 /16
3. Station C @ 150.150.2.2 8/24
4. Station D @ 150.150.2.57/16
Vous écrirez dans le tableau sous l'adresse de chaque station son masque de sous-réseau
1. Vous établirez la matrice de communication (complétez par oui, dans le tableau ci-dessous lorsque la
communication est possible et par non dans le cas contraire)
2. Vous expliquerez votre démarche en justifiant votre réponse pour un exemple de communication:
possible
impossible
Rappel : Pour déterminer si la machine cible est localisée sur le même sous-réseau, la machine source réalise un « ET
» logique entre les bits de l'adresse source et ceux du masque de sous-réseau, elle procède de même avec l'adresse
destination. Si le résultat donne une valeur identique les deux machines sont sur le même sous-réseau, sinon le
datagramme est adressé au routeur (passerelle par défaut).
1. Définir :
- Cisco IOS
- Huawei VRP
2. Qu’est-ce qu’un routeur ?
3. Qu’est-ce qu’un commutateur ?
4. Rôle mémoire NVRam ?
5. Rôle de la mémoire FLASH ?
6. Décrire la séquence d’amorçage d’un routeur
GRT 534 : SECURITE INFORMATIQUE ET TECHNIQUES CRYPTOGRAPHIQUES
Exercice 1 (01×10=10 pts)
Définir les mots ou expressions ci-dessous :
IP spoofing, Déni de service (DoS), pourriciel, virus informatique, cheval de Troie, rootkit, backdoor,
spyware, sécurité informatique, politique de sécurité
Exercice 2 : Etude de cas (10 pts)
Internet Sans Frontières reproche ainsi à Facebook une « collecte déloyale et frauduleuse » de données
personnelles, collecte effectuée sans le consentement des utilisateurs, notamment par le biais de cookies,
dont certains qualifiés de cookies zombies.
« Ces cookies peuvent être installés sur un navigateur web qui a choisi de ne pas recevoir de cookie car ils ne
sont pas entièrement configurés comme des cookies traditionnels » décrit l’association dans sa plainte.
D’autres techniques de collecte sont également pointées du doigt, dont l’exploitation du bouton« J’aime » et
la reconnaissance faciale, qui pourrait d’ailleurs valoir à la firme un procès en Allemagne, faute d’une
conciliation avec les autorités allemandes de protection des données personnelles.Une nouvelle fois, c’est «
le non-respect du droit de suppression des données et la conservation pendant une durée excessive des
données personnelles » qui est épinglé.
1. Qu’est-ce qu’un « cookie zombie »? (1 pt)
2. Quel rôle joue-t-il dans la collecte d’informations personnelles? (2 pts)
3. Que reproche cet article à Facebook? (2 pts)
4. Citez 04 différents types de cookies? (2 pts)
5. citez et expliquez 02 alternatives aux cookies. (3 pts)