Correction td reseaux et sd réseaux informatiques - téléchar

Réseaux Informatiques : Correction td reseaux et sd réseaux informatiques

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

Faculté des Sciences Exactes Département d’Informatique Réseaux & SD Année d’étude : L3 Section C Chargée TD : Y. Makhloufi 1 Corrigé+barème de l’interrogation

Exercice 1

(\5pts)

Choisissez la ou les bonnes réponses : 1. Quel est le rôle de la couche accès réseau TCP/IP 0,5

� L’identification du chemin et la commutation de paquets � La représentation, le codage et le contrôle des paquets � La fiabilité, le contrôle de flux et la détection des erreurs � La description détaillée des composants de la connexion physique et de l’accès a cette dernière. � La division des segments en paquets. 2. Dans un système non orienté connexion, quelle affirmation parmi les suivantes est exacte : 0,25

� La destination est contactée avant l’envoi d’un paquet. � La destination n’est pas contactée avant l’envoi d’un paquet. 3. Combien d’adresses hôte peuvent être attribuées sur chaque sous-réseau si l’adresse réseau 130.68.0.0 est utilisée avec le masque de sous-réseau 255.255.248.0 ? 0,5

� 30 � 256 � 2046 � 2048 � 4094 � 4096 4. Quel masque de sous-réseau doit être attribué à l’adresse réseau 192.168.32.0 pour obtenir 254 adresses d’hôtes utilisables par sous-réseau ? 0,5

� 255.255.0.0 � 255.255.255.0 � 255.255.254.0 � 255.255.248.0 5. Une entreprise compte scinder son réseau en sous-réseaux comprenant chacun un nombre maximal de 27 hôtes. Quel masque de sous-réseau faut-il employer pour héberger le nombre d’hôtes nécessaire et utiliser le plus grand nombre d’adresses possibles dans chaque sous-réseau ? 0,5

� 255.255.255.0 � 255.255.255.192 � 255.255.255.224 � 255.255.255.240 � 255.255.255.248 Faculté des Sciences Exactes Département d’Informatique Réseaux & SD Année d’étude : L3 Section C Chargée TD : Y. Makhloufi 2 6. Parmi les affirmations suivantes quels sont les critères de conception d’un système repartie ? 0,75

� La transparence. � La performance. � La centralisation. � Le dimensionnement et le facteur d’échelle. 7. Parmi les affirmations suivantes quels sont les intérêts d’un système répartie ? 0,5

� L’accès local aux ressources nécessaire. � Utiliser et partager des ressources distantes. � Optimiser l’utilisation des ressources disponibles. 8. Parmi les affirmations suivantes se rapportant aux fonctions des protocoles de la couche application, lesquelles sont vraies ? 0,5

� Le serveur DNS attribue dynamiquement les adresses IP aux hôtes. � Le Protocole http transfère les données d’un serveur web à un client. � Le protocole POP distribue les courriels depuis le client vers le serveur de messagerie. � Le Protocole SMTP prend en charge le partage de fichiers. 9. Quelle est l’adresse que l’on rencontre au niveau accès réseau ? 0,5

� Adresse MAC � Adresse IP � Aucune 10. Quelle est l’adresse réseau de l’adresse 172.25.67.99/23 en représentation binaire : 0,5

� 10101100.00011001.01000000.00000000 � 10101100.00011001.01000011.11111111 � 10101100.00011001.01000010.00000000 � 10101100.00011001.01000010.01100011 � 10101100.00010001.01000011.01100010 � 10101100.00011001.00000000.00000000

Exercice 2

(\10pts)

Soit le diagramme suivant : P1 P2 P3 1. Quel est l’historique de l’événement 푒� � ? (0,5

) e

1,1 ; e

1,2 ; e

1 , 3 ; e

2,1 ; e

2,2 ;e 2,3

Faculté des Sciences Exactes Département d’Informatique Réseaux & SD Année d’étude : L3 Section C Chargée TD : Y. Makhloufi 3 2. Utilisez les horloges linéaires de Lamport puis les horloges vectorielles pour dater l’ensemble des événements produits par l’exécution du calcul réparti ci-dessus. (2,75*2

) 3. Donner l’ordre de tous les événements de ce calcul. (1pts

) e

1,1 e1,2 e2,1 e2,2 e

3,1 e2,3 e

3,2 e1,3 e

2,4 e3,3 e1,4 e

2,5 4. Quels sont les avantages et limites de chacune des méthodes de datation ? (2pts

)  Les avantages :

- Le partage de données entre les différents utilisateurs pour accéder a une base de données partagée. - Le partage des périphériques entre différents users. - Facilite la communication interpersonnelle. - Permet d’exécuter un travail sur la machine la plus simple.  Les inconvénients :

- Peu de logiciels existant actuellement pour les systèmes distribués. - Le réseau peut être saturé ou provoquer d’autres problèmes. - Les données confidentielles peuvent être piratées. 5. Quel est le vecteur d’horloges correspondants aux événements : 푒� � , 푒� � , 푒� � , 푒� �

? (1pts

) e

2,2 : 12 0e 2,4 :2 42 e

3,3 : 22 3e 1,3 :3 30 Bon Courage