D411INF10C

17

Click here to load reader

Transcript of D411INF10C

Page 1: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

D41.1 – RESEAUX, SYSTEMES ET SECURITE

CORRIGE – JUIN 2010

Première partie : QCM

1. Soit la ligne /etc/inittab: l3:35:wait:/etc/rc.d/rc 2, quelle proposition est correcte ? a. I3 signifie démarrage en runlevel 3 b. le mot clé "wait" oblige le processus à attendre c. rc 2 lancera le script rc d'abord en niveau 2 d. on lancera le script /etc/rc.d/rc 2 d'abord en niveau 3 puis au niveau 5

2. Pour monter une partition d'un disque dur de type IDE sur le lien /tp, quelle proposition

est correcte ? a. mount -t ext3 /dev/hdb5 /tp b. mount -t vfat /mnt/windows /tp c. mount /dev/hdb5 /dev/hdb1 d. mount /dev/sda1 /tp

3. Pour démonter une partition d'un support de masse, quelle proposition est correcte ? a. umount /dev/sda0 /home b. umount /dev/sda2 c. unmount /dev/sda2 d. umount /dev/had

4. Quel est le rôle du fichier .rhosts ? a. il contient une liste de comptes de l’ordinateur b. il contient une liste de comptes sur des ordinateurs distants c. il contient une liste des adresses IP des ordinateurs distants et leur nom FQDN d. il contient une liste des adresses IP des ordinateurs distants et leur nom NetBIOS

5. Quel est le rôle des signaux ? a. communiquer entre le processeur et le noyau b. communiquer entre processus c. démarrer les processus d. arrêter les processus

6. Quelle combinaison de touches correspond au signal SIGTSTP ? a. CTRL + Z b. CTRL + C c. CTRL + A d. CTRL + B

7. Que produit la commande TRAP 2 ? a. le signal numéro 2 est inhibé b. le signal numéro 2 est suspendu c. le signal numéro 2 est réactivé d. le signal numéro 2 est interrompu

Page 2: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

2/17

8. A quoi sert la commande NOHUP? a. à interdire toute déconnexion b. à inhiber le signal SIGHUP c. à envoyer le signal SIGHUP d. à bloquer le TTL

9. On monte un nouveau système de fichier pendant l'exécution du système d'exploitation. Ce

montage sera enregistré dans : a. /etc/inittab b. /etc/mtab c. /etc/fstab d. /etc/mountab

10. Si umask = 007, les droits par défaut pour les fichiers auront la valeur octale : a. 0775 b. 0665 c. 0660 d. 0770

11. La commande affichant en temps réel des processus en cours d'exécution est : a. pstree b. top c. nice d. renice

12. Comment se nomment les 2 sous-couches de la couche liaison ? a. MAC et LLC b. MAC et IP c. Physique et MAC d. LLC et IP

13. Quel Connecteur est utilisé par la Fibre optique ? a. STC b. ST c. CST d. TS

14. Combien de type(s) de VLAN existe(nt)-t-il(s) ? a. 5 b. 3 c. 2 d. 1

15. La notion de "ping storm" est proche du concept suivant : a. ping de la mort b. ping spoofing c. Smurfing d. flooding

16. L'algorithme DES : a. utilise une clé privée et une clé publique b. fait appel à la notion PKI c. utilise une clé connue de tout le monde d. utilise une clé secrète

Page 3: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

3/17

17. Quelle opération correspond à une attaque TCP hijacking ? a. une modification des ports source et destination b. une prédiction de numéro c. une émission de fragment interdit d. une demande ininterrompue de connexion TCP

18. Lequel de ces protocoles n’est pas un protocole utilisé pour créer un VPN ? a. IPSec b. L2PP c. L2TP d. SSL

19. Le fichier /etc/host.conf permet : a. la résolution des noms b. la configuration des postes du réseau c. l'ordre de recherche pour la résolution de nom d. la correspondance des adresses IP avec des noms de machine

20. Dans SSH, le cryptage utilisé pour les données est un : a. cryptage symétrique b. cryptage asymétrique c. les deux propositions précédentes d. aucune des propositions précédentes

21. Quelle est l’adresse de broadcast pour le réseau 169.168.1.0/28 ? a. 169.168.1.0 b. 169.168.1.255 c. 169.168.1.15 d. 169.168.255.255

22. Quelle commande permet de mettre sous tension une interface de routeur ? a. Router(config-if)# enable b. Router(config-if)# no down c. Router(config-if)# no shutdown d. Router(config-if)# interface up

23. Quelle commande active le protocole CDP sur l’interface d’un routeur ? a. Router(config-if)# cdp enable b. Router(config-if)# cdp run c. Router(config-if)# cdp start d. Router(config-if)# cdp config

24. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la

séquence de démarrage ?

a. la séquence de démarrage est réinitialisée b. le routeur surveille le trafic local afin de déterminer la configuration requise pour les protocoles de

routage c. le routeur génère un fichier de configuration par défaut basé sur la dernière configuration valide d. le routeur invite l'utilisateur à fournir une réponse pour accéder au mode setup

Page 4: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

4/17

25. Quelle est la séquence à utiliser par défaut pour charger le fichier de configuration d’un

routeur Cisco ? a. NVRAM, FLASH, ROM b. FLASH, TFTP, CONSOLE c. NVRAM, TFTP, CONSOLE d. FLASH, TFTP, ROM

26. Quelle affirmation n’est pas une fonction d’un routeur ? a. commutation de paquets b. segmentation de domaines de diffusion c. extension de segments de réseau d. sélection du meilleur chemin en fonction de l’adressage logique

27. Quelle affirmation caractérise l’équilibrage de charge ? a. l’équilibrage de la charge se produit lorsqu’un routeur envoie le même paquet à différents réseaux de

destination b. l’équilibrage de la charge se produit lorsque le même nombre de paquets sont envoyés sur les routes

statiques et dynamiques c. s’il existe plusieurs chemins avec des mesures différentes vers une destination, le routeur ne peut pas

prendre en charge l’équilibrage de la charge d. l’équilibrage de la charge à coût inégal est pris en charge par le protocole EIGRP

28. Quels modes ou interfaces n’est-il pas possible de protéger par mot de passe ? a. l'interface de la console b. le mode de configuration c. l'interface de la console d. l'interface VTY

29. Quelles informations d’adresse un routeur modifie-t-il parmi les informations qu’il reçoit

d’une interface Ethernet associée avant de les retransmettre ? a. l’adresse source et l’adresse de destination de la couche 2 b. seulement l’adresse source de la couche 2 c. seulement l’adresse source de la couche 3 d. l’adresse source et l’adresse de destination de la couche 3

30. Table de routage : quel événement peut-il occasionner une mise à jour déclenchée ? a. expiration d’un minuteur de routage de mises à jour b. réception d’un message de mise à jour altéré c. installation d’une route dans la table de routage d. convergence du réseau

31. Que fait le minuteur de mise hors service RIP ? a. il garantit que la mesure d’une route non valide s’élève à 15 b. il empêche un routeur d’envoyer des mises à jour après avoir introduit une boucle de routage sur le réseau c. il garantit que chaque nouvelle route est valide avant d’envoyer une mise à jour d. il demande aux routeurs d’ignorer les mises à jour sur d’éventuelles routes inaccessibles, pour une

période donnée ou à l’occasion d’un événement spécifique

32. Quelle affirmation est exacte à propos du protocole EIGRP ? a. vous pouvez utiliser le protocole EIGRP avec des routeurs Cisco et autres b. la mesure infinie est 16 pour le protocole EIGRP c. le protocole EIGRP envoie une mise à jour partielle de la table de routage comprenant uniquement les

routes modifiées d. le protocole EIGRP diffuse ses mises à jour à tous les routeurs du réseau

Page 5: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

5/17

33. Que se passe-t-il sur un réseau à vecteur de distance qui n'a pas convergé ? a. le trafic n'est pas acheminé tant que le système ne converge pas b. les mises à jour de table de routage sont envoyées vers des destinations incorrectes c. des entrées de table de routage incohérentes d. rien, le routage à vecteur de distance n’a pas de convergence

34. Quel protocole de routage n’est pas à vecteur de distance ? a. RIPv1 b. EIGRP c. RIPv2 d. IS-IS

35. Quelle condition est la plus susceptible d’entraîner une boucle de routage ? a. instabilité aléatoire b. implémentation de l’adressage par classe c. routes statiques configurées incorrectement d. réseau qui présente une convergence trop rapide

36. Quel algorithme est exécuté par les protocoles de routage d’état des liens pour calculer le

chemin le plus court vers les réseaux de destination ? a. DUAL b. Dijkstra c. Bellman-Ford d. Diffie-Hellman

37. Qu'est-ce qui accélère la convergence d'un réseau utilisant le routage à état de liens ? a. les mises à jour déclenchées par les modifications de réseau b. les mises à jour envoyées à des intervalles réguliers c. les mises à jour envoyées uniquement aux voisins directement connectés d. les mises à jour comprenant des tables de routage complètes

38. Quelle action entreprend un routeur d’état des liaisons immédiatement après réception

d’un paquet d’état des liaisons issu d’un routeur du voisinage ? a. il inonde les voisins avec le paquet d’état des liaisons b. il calcule l’algorithme SPF c. il exécute l’algorithme Bellman-Ford d. il calcule le meilleur chemin vers le réseau de destination 39. iptables manipule : a. 2 tables b. 3 tables c. 4 tables d. 5 tables

40. L’utilitaire iptables comprend 3 chaînes “de base” pour la translation d’adresses ? a. INPUT FORWARD OUTPUT b. INPUT PREROUTING POSTROUTING c. OUTPUT PREROUTING POSTROUTING d. INPUT REJECT OUTPUT

Page 6: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

6/17

41. Pour autoriser les utilisateurs du réseau interne à naviguer sur le web il faut ouvrir des

autorisations dans la chaîne : a. INPUT b. OUTPUT c. INPUT et OUTPUT d. FORWARD

42. Quel démon n’est pas lancé avec samba : a. sambad b. nmbd c. smbd d. winbind

43. Pour qu'un utilisateur Windows puisse accéder à un partage SAMBA, avec l'option

security par défaut, il doit : a. avoir les droits sur le partage b. avoir une entrée dans le fichier smbpasswd c. avoir un mot de passe Windows d. avoir une entrée dans le fichier /etc/shadow

44. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier

smb.conf, l'option : a. security = share b. domain master = yes c. domain logons = yes d. domain name = <nom_domaine>

45. DKIM n’est pas une protection efficace pour : a. le spam b. le pourriel c. l’hameçonnage d. le Flooding

46. PGP n’utilise pas : a. la cryptographie asymétrique b. la cryptographie symétrique c. la cryptographie Hybride d. la cryptographie par translation

47. Le principe de Kerckhoffs suppose que l'ennemi connaisse : a. la cryptographie b. l'algorithme utilisé c. la clef privée d. la clef publique

48. Lors de la configuration d’une connexion de relais de trames, quel est le moment où il

convient d’utiliser une carte de relais de trames statique ? a. quand le routeur distant n’est pas un routeur Cisco b. quand le routeur distant ne prend pas en charge le protocole de résolution d’adresse inverse c. quand le routeur local utilise l’IOS version 11.1 ou antérieure d. quand des identificateurs DLCI significatifs globalement plutôt que localement sont utilisés

Page 7: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

7/17

49. Quelle est la fonctionnalité fournie par les listes de contrôle d’accès lorsqu’elles

implémentent la fonction NAT dynamique sur un routeur Cisco ? a. elle définit les adresses exclues du pool NAT b. elle définit les adresses attribuées à un pool NAT c. elle définit les adresses autorisées hors du routeur d. elle définit les adresses qui peuvent être traduites

50. Un administrateur a configuré un routeur à pile double, utilisant les protocoles IPv6 et

IPv4 sur toutes les interfaces et le protocole RIPng pour le routage. L’ensemble du trafic IPv6 atteint sa destination comme souhaité, mais seuls les réseaux IPv4 directement connectés peuvent être atteints. Quelle est la cause de ce problème ?

a. toutes les interfaces sont configurées avec des adresses IPv4 incorrectes. b. lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4

n’est plus utilisé au profit de la technologie plus récente. c. le protocole RIPng n’est pas compatible avec la technologie de pile double. d. pour pouvoir utiliser le protocole IPv4, le protocole RIP doit être configuré en plus du protocole

RIPng.

Page 8: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

8/17

Deuxième partie : Exercices

Dossier 1 - Sécurité Question 1 - Chiffrement asymétrique 3 points par question Si vous perdez votre clef privée, pouvez-vous encore envoyer des mails chiffrés ? Et en recevoir ? On peut encore envoyer des mails puisque l’on utilise la clé publique du destinataire. On va recevoir mais on ne sera plus en mesure de déchiffrer. Pouvez-vous encore signer des mails, vérifiez des signatures de mails que vous recevez ? Non puisque l’on utilise sa clé privée pour signer. Oui puisque l’on utilise la clé publique de l’expéditeur pour vérifier la signature. Que doit-on faire pour être capable d’effectuer à nouveau toutes les opérations ? Il faut révoquer la clé perdue et ensuite se procurer un nouveau couple clé publique + clé privée soit en s’adressant a une autorité de certification (AC) soit en la générant soit même (PGP). Question 2 - Hachage 3 points par question Les systèmes d’authentification standard vérifient les mots de passe à l’aide de hash de mot de passe stockés dans des fichiers protégés, quelle est l’utilité de stocker les "hashs" des mots de passe plutôt que les mots de passe ? Etant donné que les hashs sont irréversibles, le vol du fichier de hashs ne divulgue pas les mots de passe. Pourquoi doit-on protéger l’accès aux hash ? Dans quel cas cette protection n’est pas nécessaire ? Les mots de passes peuvent être retrouvés en utilisant soit une attaque par dictionnaire, soit une attaque par recherche exhaustive. Si les mots de passe sont suffisamment complexes.

Page 9: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

9/17

Question 3 4 points par question Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance avec un PC portable, donnez les avantages et inconvénients dans les cas suivants :

- utilisation de IPsec sur le client pour se connecter en VPN. Avec cette solution on aura accès à tout le réseau (trop libre). Avantages : le serveur de messagerie n’est accessible qu’après authentification au niveau de IPsec, ceci protège le serveur contre les attaques externes. Inconvénients : nécessite des moyens additionnel pour n’autoriser que l’accès a la messagerie et lourd à mettre en ouvre Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance avec un PC portable, donnez les avantages et inconvénients dans les cas suivants :

- utilisation de ESMTP + POP3 sécurisés avec TLS. Avantages : permet de conserver le client habituel pop smtp pour accéder au serveur de messagerie, la sécurité n’est effectuée qu’au niveau TLS). Inconvénients : contrairement à ipsec on n’est pas sûr que la sécurité soit assurée de bout en bout. Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance avec un PC portable, donnez les avantages et inconvénients dans les cas suivants :

- utilisation de HTTPS. Avantages : pas d’installation coté clients, tous les navigateurs supportent https, possibilité de lire ses mails sur n’importe quel client. Inconvénients : les messages restent sur le serveur et ne sont pas disponibles hors ligne. Question 4 IPSEC : pour chacun des paquets suivants, représentez par un schéma les parties du paquet, authentifiées et chiffrées :

- un paquet AH mode transport, - un paquet AH mode Tunnel, - un paquet ESP mode transport, - un paquet ESP mode Tunnel,

Page 10: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

10/17

Question 5 Définissez une "attaque" Dos et donnez une parade utilisant Netfilter. Le DoS est une attaque qui consiste à noyer une machine sous une avalanche de paquets dans le but de la mettre « à genoux ». Une parade est de limiter certains trafics. iptables -A INPUT -p icmp --icmp-type echo-request -m hashlimit --hashlimit 3/m --hashlimit-mode dstport --hashlimit-name pings -j ACCEPT iptables -A INPUT -p icmp {icmp-type echo-request -J DROP Ecplications : 5 paquets sont acceptés (valeur par défaut de "{hashlimit-burst" puis un paquet est accepté chaque fois qu'on descend en dessous de "{hashlimit" soit 3 par minutes dans notre cas). Question 6 Expliquez la commande : iptables -A INPUT -p 51 -m ah --ahspi 500. Ceci vérifie le numéro de l'Index du Paramètre de Sécurité (SPI) des paquets AH. Notez que vous devez spécifier le protocole, car AH s'exécute sur un protocole différent des standards TCP, UDP et ICMP. Le numéro SPI est utilisé en conjonction avec les adresses source et destination et les clés secrètes pour créer une association de sécurité (SA). SA identifie chacun des tunnels IPSEC pour tous les hôtes. SPI est utilisé uniquement pour distinguer chaque tunnel IPSEC connecté entre deux tunnels identiques. Utiliser la correspondance --ahspi nous permet de sélectionner un paquet basé sur le SPI des paquets. Cette correspondance peut sélectionner une chaîne complète de valeur SPI en utilisant un signe comme 500:520, qui vérifiera toute la chaîne des SPI.

Page 11: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

11/17

Question 7 Calculez le CRC de 101010010010001010101 avec le polynôme générateur :

101010010010001010101000000 1101011 011111110010001010101000000 1101011 00101000010001010101000000 1101011 011101110001010101000000 1101011 00111000001010101000000 1101011 001101101010101000000 1101011 0000110010101000000 1101011 000111001000000 1101011 001100100000 1101011 0001111000 1101011 0010011 CRC = 010011 Question 8 Qu’est qu’un IPS ? Donnez 2 exemples de logiciels IPS et 2 moyens de les contourner. IPS (Intrusion Prevention System) Ex : NAI/Entercept, Cisco/Okena, WatchGuard/ServerLock, Contournement des IPS :

- liens symboliques (commande subst), - liens dans la base des registre (utilisationNtCreateSymbolicLinkObject() ).

Page 12: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

12/17

Dossier 2 - Réseaux avancés

Question 1 On considère le schéma ci-dessous :

L’agence A a un routeur Cisco. L’agence B a un routeur non-Cisco défini pour l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le réseau virtuel permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. L’établissement de l’interface LMI a réussi aux deux sites. Quelle est l’origine probable du problème ? Le paramètre ietf est absent de la commande frame-relay map ip 10.10.10.3 203. Question 2 Quelle est la norme d’interface ETTD/DCE de communications série qui est utilisée pour fournir une connectivité haut débit atteignant jusqu’à 52 Mbits/s entre les réseaux locaux et qui est présente sur de nombreux routeurs Cisco de haut de gamme ? HSSI: High Speed Serial Interface. Interface permettant d'accéder aux réseaux à haut débit.

Page 13: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

13/17

Question 3 On considère le schéma ci-dessous.

Lorsque l’administrateur réseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affichées. L’administrateur réseau ne peut pas non plus exécuter de commande ping sur le serveur TFTP. Comment procéder pour résoudre ce problème ? S’assurer que le routeur possède une route jusqu’au réseau sur lequel réside le serveur TFTP. Question 4 On considère le schéma ci-dessous.

L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance du réseau 192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ? Sur l’interface fa0/0/1, sortant.

Page 14: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

14/17

Question 5 On considère le schéma ci-dessous.

Le routeur R1 réalise la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web ? 172.30.20.1:3333

Question 6 L’administrateur réseau souhaite définir l’ID du routeur 1 vers le réseau 192.168.100.1. Quelles étapes l’administrateur peut-il entreprendre pour accomplir cette opération ?

Il ne fait rien, l’ID du routeur 1 est déjà 192.168.100.1.

Page 15: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

15/17

Question 7 Examinez la présentation.

Que représente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0" ?

Route OSPF externe sans incrément de coût

Question 8 Quelle séquence de commandes faut-il exécuter sur le routeur B pour redistribuer une passerelle de dernier recours aux autres routeurs de le la zone 0 OSPF ?

RouterB(config)# ip route 0.0.0.0 0.0.0.0 172.16.6.6 RouterB(config)# router ospf 10 RouterB(config-router)# default-information originate

Page 16: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

16/17

Question 9 Quatre trames Ethernet ont été récupérées sur un réseau. Seuls les 64 premiers octets de chaque trame ont été mémorisés.

Analysez le plus précisément possible cette trace. 7 points Il s’agit d’un échange de données via TCP-IP entre deux entités. L’entité A envoie 226 octets de données et annonce une fenêtre de 1.458 octets. L’entité B envoie 708 + 448 + 302 = 1.458 octets de données, mais le paquet IP encapsulant le segment TCP portant ces données est décomposé en trois segments. Par conséquent, la prochaine trame est envoyée par A (en pointillés sur le chronogramme), encapsule un paquet (non fragmenté) portant un message tcp acquittant les octets de données précédents et transportant au maximum 405 octets de données (fenêtre annoncée par B). Proposez un chronogramme et expliquez cet échange. 8 points

Page 17: D411INF10C

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2009 QCM UC D41 MASTER Européen d’Informatique – Corrigé

17/17

Grille de notation Exercices

NOM__________________________________ Prénom___________________________________ N°____________

Dossier 1 – Sécurité 75 points Question 1 /9 Question 2 /6 Question 3 /12 Question 4 /12 Question 5 /8 Question 6 /6 Question 7 /14 Question 8 /8 Dossier 2 - Réseaux avancés 75 points Question 1 /9 Question 2 /9 Question 3 /9 Question 4 /3 Question 5 /3 Question 6 /9 Question 7 /9 Question 8 /9 Question 9 /15 TOTAL /150

Appréciation générale :