0% ont trouvé ce document utile (0 vote)
103 vues21 pages

Ds 2024

Le document est un devoir surveillé sur le routage des réseaux, comprenant des exercices sur les tables de routage, les protocoles de routage vecteur distance, et les attaques en sécurité informatique. Les étudiants doivent répondre à des questions sur les routes, les comportements de routage, et des scénarios de détection de pannes. Il inclut également des questions sur la sécurité informatique, les types d'attaques, et les mécanismes de sécurité.

Transféré par

RaYen bW
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
103 vues21 pages

Ds 2024

Le document est un devoir surveillé sur le routage des réseaux, comprenant des exercices sur les tables de routage, les protocoles de routage vecteur distance, et les attaques en sécurité informatique. Les étudiants doivent répondre à des questions sur les routes, les comportements de routage, et des scénarios de détection de pannes. Il inclut également des questions sur la sécurité informatique, les types d'attaques, et les mécanismes de sécurité.

Transféré par

RaYen bW
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Devoir Surveillé

Matière :Routage des Réseaux


Enseignants
Filière Classe :[Link] Ben Mustapha Date :04/04/2024
Section /Groupe :Ingénieur Inf. (2bma année) Durée :1h30
Barème :A, B,C, D Documents :non autorisés
indicatif
:5/817 Calculatrice :autorisée

Nom:
CIN Prénom:
Groupe:

EXERCICE 1:
Soit la table de routage suivante du
routeur R1:

[Link]/8 is variably subnetted, 4 subnets, 3 masks


[Link]/30 is directly connected, Serial0/0/0
C 10.00.4/30 is directly connected, Serial0/0/1
O [Link]/24 (110/782] via 10.o.0.1, [Link], Serial0/0/0
R [Link]/24 [120/21 via [Link], [Link], FastEthernet0/0
[Link]/24 is subnetted, 2 subnets
C [Link] is directly connected, FastEthernet 0/0
R172.16.2.0 (120/1] via 10.o.0.6, [Link] 15, Serial0/0/1
[Link]/28 is subnetted, 1 subnets
S [Link] is directly connected, FastEthernet0/1
S* [Link]/0 (1/0) is directly connected Serial0/0/0

Combien de route de niveau 1 sont présentes dans cette table de routage ? Les citer en indiquant pour chacune
s'il s'agit d'une route parent ou pas (0,5 pts).

Expliquer la signification des différents éléments intervenant dans cette ligne: (1 pt)

R [Link]/27 [120/2] via [Link], [Link], FastEthernet0 /0


rajouter
des équipements si

partie du réseau, deviner (adresse de


cette pouvez
illustrant que vous
A de cette table
partir de routage, faire un Schéma
cela vous semble nécessaire, mettre sur la figure toutes
les adresses
réseau, adresse d'interface de routeur, etc.)(1,5 pt)

la meilleure
route (correspondant a

déterminer la meileure
le tableau suivant. Pour cela
ayant les adresses IP de
T. Kemplir des paquets
de cette table, de
correspondance), décidée par le routeur partir
par classe et le cas
cas de comportement de routage
à

Considérer chague fois le


desuaUon
à
suivantes.
comportement de routage sans classe (2 pts).

LaMeilleure route
AdresseIP destination LaMeilleure route
de routage par (comportementde routage sans
du paquet (comportement classe)
classe)

[Link]

[Link]

[Link]

[Link]

[Link]

EXERCICE 2:
On considère le réseau de la figure suivante

[Link]/24

PC2

a2

172.31.1. 192/30 172.31. 1. 196/30

S1 R3 $3
PC1 R1 PC3
172.311.0f25 172.31 1.128/26
Quet ce qu un protopole de routaoe vecteur distanco ? 0,25 po

2 de
Quel est la table de IP et activation
leurs interfaces routage de chaque routeur l'initialisation ie après la configuration
? (0.25 p)

à
Nous
Neud Considérons comme format le format suivant:
destination
Tronçon suivant cout

EXemple pourle neud A la table de routage à l'initialisation est


Neud destination Tronçon suivant Cout
Local

gue les neuds qui vont le rebev e


3. routeur indiguer le vecteurdistance à envover ainsi
Tour Gnaque

4 après ce premier ecnange


différentes tables de routage ? Réécrire les tables

4. 'impact sur les


Quel est
(1 pt)

?
à ce stade ? Que faut-il faire

de routage ? a-t-on convergé


protocole
convergencedu
5 Qu'appelle t-on

8.25 pt)

4 routeurs après convergence


( pt)

tables de routage des


6 Donnerles
-5
Nous considérons que la
a liaison numéro B-D
tombe en panne.
Comment la rupture de la liaison numéro B-D est-elle détectée
reagissent immédiatement à cette rupture 2 Donnez la
? Quels sont les neuds out
cette valeur de leurs tables de routagejuste après
détection. (0,5 pt)

b. Donnez un scénariod'évolution des tables


jusqu'à convergence, dans le cas ie plus
å-diredans un cas favorable, c'est
on ne se retrouvepas face à une
o
boucle de routage.(0,5 pt)
Que se de la
nvoyée après
détection
passe--
B après l'envo de la nouvelle table de B (que Ba ? Montrer

si,
upture), reçoit de la rupture)
lancienne table de A (que A a envoyée avant détection
défavorables.(05
rêvoluton des pt)
tables jusqu'a leur stabilisation, dans un des scénarii les plus

8 Nous de I'horizon
considérons avec la technique
maintenant que le protocole vecteur distance est utilisé
COupe, et nous reconsidérons
I'hyoothèse de la panne de la lialson o

Rappeler brièvement le princioe de cette technique. (0,25 pt)

la tecnnique de l'horizon partagé ne permet-elle pas de maitriser le problème des boucless


A

dansle cas précédent,c'est-à-dire dans le cas de question 3.c ?

C Que peut-on conclure par rapport aux protocoles de routage vecteur distance? (1 pt)

Bon travail
PrCser ie nambre totalde réseaux, les entourer sur la figure (.s pt)

Une requbte ping est envoyée à partir de PC1 png


à destination de PC2 et une autr6 requsts
partie dePC1 destination de POC3. Lagulle de ces requêtes
à

aboutil7 Epiq

Qu'est-ce qu'une route statique récursive ?Quel est son principal défaut ? (0.75 p)

Sur le routeur R1, configurer une route statigue récursive vers chaque réseau qui nest pas De
directementà R1. (0,75pt)

de Ri aux
de tester la connectivité avec le LAN de R2, deux requêtes ping sont envoyées à partir
Afir
toujours pas ? (05 pt)
adresses IP dePC2 et PC3. Pourquoi les requêtes ne réussissent

une route statique rcursive et une route


la différence entre une route statique reliée directement,
Ouelie est
entierement spécifiée ?(05 pt)

de R2 vers chaquo réseau qui n'est pas connecta


a parir
Cosfer une roule statique reliee directetnent
statique reliée
une route
distinguer
8 peut-on
Lors de l'affichage de la table de routago complte, Comment
directement d'un réseau connecté directement ? 05pt)

directement soit

non connecté
réseau
Configurer une route par défaut sur R3 de sorte que chaque
accessible. (o,5 pt)

10. Configurer une route statigue entièrement spécifiée à partir de RS:


a. Vers le LAN de R2 (0,25 pt)

b. Vers le réseau entre R2 et R1 (0.25 pt)

c. Vers le LAN de R1 (0,25 pt)

récaptulative. Quei est


routes précédentes et les remplacer par une route
[Link] les trois

l'avantage ? (1 p)

EXERCICE 3:
Soit le réseau illustré par la figure suivante où les naeuds A, BC et D sont des routeurs utilisant un protocole de
routage vecteur distance dans sa forme la plus basique avec utilisation de l'empoisonnement de routes

B< C

Toutes les liaisons ont un coût égal à 1 saut la C-D qui a un


itération et en
liaison coût de 8, Le protocole sera exécuté par
utilisant
l'algorithme de Beliman-Ford et des mises à jour réqulière,
s'échangentleur vecteur distance àchaque itération c'est-à-dire tous les neuds

4
-
République
Tunislenne
tinlstète de
la l'Enselgnement
Recherche Supérieur
Scientifique
et de ENICARTHAGE
Université de
Carthage *+***
Ecole Nationale d'ingénieurs de Carthage

DS:
Enseignant :
H. Hermassi
Classe:2 ING INF
Sécurité informatique

Date :04/04/2024
Nombre de pages :4 Durée :1.5h
Documents :Non autorisées

Cochezla/les
bonnes réponses
:
I-

1
Les objectifs de la sécurit
informatique : 8- Unc attaquc passive est

Disponibilit,
Confidentialit, simple à détecter
intégrité et identification
11 ditticile à détecter
Disponibilité,
confidentialité,
intégrité et
authentification 9- L'hachage est un outil cryptograpbique peut
Confidentialité et intégrit assurcr:

La disponibilit,
2- Un mécanisme de sécurité est conçu I'authenticité,
pour :
La confidentialité,

l'intgrité
Détecter une attaque
une attaque
Prévenir
10- La cryptographie est un outil de sécurité qui
Remere une attaque peut assurer
Lanccr une attaque

la disponibilité
3- Une attaque d'interruption est une attaque à l'authenicité
la:
la confidentialité
Contidentialité
l'intégrité
11 Intégrité

Authentification 11- Le filtrage est un outil de sécurité qui peut

Autre assurer:

4- Une attaque d'interception est une attaque à la : la disponibilité


l'authenticité

f Confidentialité; la contidentialité

Intégrité, l'intégrité

Authentification

12- Un virus est un programne malveillant:


I1 Disponibilité

5- Une attaque de modification est une attaque à la

Autonome

1 Confidentialité ; Se propage tout


Intecte des programmes
seul

D Intégrité,
Spécifique pour un système
11 Authentification,
d'exploitation
O Disponibilité
Logiciel malveillant quise multiplie

:
6- Une attaque d'interception est une attaque
13- Un virus parasitaire :

D Aive,
attaque les .exe
Passive
se charge en mémoire et infecte chaque

une attaque application exécutée


est
Une atlaque d'interruption
infecte les fichiers de démarrage et se
7.
multiplie en démarrage
Active
conçu pour se cacher de l'antivius
Passive

1
mute à chaque 19- Le role d'un antivirus est de:
infection
sc réecrit compltement å chaque fois ct
change son détecter les virus,
comportement
identifier les virus,
14- Unvirus
polymorphe : supprimer les virus

Autre
attaquc les .cxc
se charge en memoire et
20- Un antivinus de la troisíème génération
infecte chaque application exécutée identifie les virus à parlir

:
infccte les fichicrs de
dimarrage ct se
multiplice cn démarrage de leurs signatures,
conçu pour sc cacher des antivirus des portions cryptés par des regles
mute à chaque infcction
heuristiques,
serécrit complèement à chaque fois et de leurs comportements/actions
change son
comportement
21- Un antivirus de la deuxième génération
15- Un virus résident à la mémoire: identifie les virus à partir :

attaquc les .exe,


de leurs signatures
se charge en memoire ct infecie chaque des portions cryptées par des règles
application excutéc, heuristiqucs
de démarrage el se
infecte les fichiers de leurs comportements/actions
en démarage,
multiplie
conçu pour se cacher de l'antivirus, 22- Une attaque DOS explore le protocole
mute à chaque infection,
se réécrit complètement àchaquc TCP
fois ct
change son comportenent IP

ARP
16- Un virus métamorphique : ICMP

attaque les .exe


23- Une attaque SMURF explore le protocole

:
se chargc en memoire ct

infecte chaque application exécutée TCP


infecte de démarage et
les fichiers
se IP

multiplie en démarrage ARP


conçu pour se cacher des antivirus ICMP
mute àchaque infection
se réécrit complètement à chaque fois et 24- La commande Kali linux suivante :#hping3
change son comportement -flood -A 10.0. 2. 1 lance une attaque

17- Un cheval de Troie est un :


DOS à la machined'adresse IP [Link]

par reflecteur
virus furtif,
D'interception de tratic
un programme qui semble faire une
DOS àla machine d'adresse IP 10.0.2.I
fonction mais qui fait une autre
par des TCP-SYN
Logiciel malveillant qui se multiplie Aure
Point d'entré secret dans un programme
Autre
25- Une attaquc Man-In-The-Middle est une
attaque de
18- Un zombie est programme malveillant:

Interruption
non autonome,
Interception
infecte les programmes, Modification
qui se multiplie Fabrication
11 Qui prend le contrôle d'autres entités sur le
réseau

2
26 Un attaquant
réseau
poisonning » pour lancer applique un «ARP
une attaque 33- Un « DNS cache poisonning » cst une:

« Phishing DNS
attack » Modification des données du serveur
«Man-In-The-Middle » attack Attaque de redirection du Trafic
Dos Usurpation du cache DNS
permettant de leurrer les serveurs
Aaque
27- Un « IP spoofing » permet DNS
à un attaquant de :
De modifier une est envoyée a un
34- Quand une donnée non fiable
adresse IP
De camoufler une adresse IP interprélcur en tant qu'élément d'une commande
De lancer un Reflector
DDDOS Attaque XSS
28- La commande Kali Attaque d'injection
linux suivante :#hping3 Exposition de données
sensibles
- flood -A 10.0. 2. 1 - spoof 192. 168.1.9 Utilisation des composants avec des
lance une attaque:
vulnérabilités connues

DOS à la machine d'adresse IP [Link] Pour protéger une application web contre les
35-
par reflccteur il faut
attaques XSS,

:
D'interception dc trafic
O DOS à la machine d'adresse lP 10.0.2. Ne conserver que les donnécs sensibles

par des TCP-SYN nécessaires


caracteres, le
longueur, les
Autre Valider la

format et les règles méiers


gestion des droits
Faites en sorte que
la

jour et å auditer
soi facile à mettre
à
29- Un «Scanning attack » permet à un attaquant
de:
aléatoire å chaque requete
avoir l'adresse TP de la victime 36- Ajouter un jeton
web contre :
l'application
O découvrir un voisinage réseau http, pour protéger
au niveau fonctionnel
Manque de contröle
examiner l'état des services intersites
La falsification des requêtes
réseau de la victime
Utilisation des comptes avec des

vulnrabilités connues
30- Un « Scanning attack » est lancé par Kali
Autre
Linux via i'outil:
de des
37 Uiliser un module gestion

analysable et
0 sqlmap consistant, facilement
autorisations
métier, permet
Tmap appelé depuis les fonetionnalits
web contre:
U hping3 de protéger une applicatior

D sslstrip
au niveau fonctionnel
Manque de contrôle
intersites
» permet à un attaquant La falsification des requêtes
31- Un « Phishing attack
des comptes avec des
Uilisation
de:
à vulnérabilits connues
une machine victime
11 administrer
Autre
distance
sensibles de la victimc
accéder aux donner les versions
de la 38-ldentitier tous les composants et
sensibles
récupérer des données dépendances (ex: le plugin
utilisées, ainsi que
D les

permet de protéger une application


victime
des versions),
le trafic de la victime
11 rediriger web contre

» est un: au niveau fonctionnel


32- Un « Ransomware Manque de controle

intersites
La falsification des requêtes

des comptes avec des


3 Trappe Uilisation
connues
D Virus furtif vulnérabilités

Malware de rançon Autre

D CryptoLocker

3
Autre escalation
I privilege

d'un « horizontal
39 Stocker les mots de passe au moyen Un risque
quc berypt, 45-
adapte à cct usuge, tel dirc quc: ades
algonthme
PBKDE2, or scrypt , permet de protger une veut

utilisateur
pcut accéder
il n'est
Das
application contre Un auxquelles
fonctionnalités
au niveau fonctionnel
à accéder. à deg
Manque de conrole autorisé accéder
U intersites
pcut
requêtes utilisateur
D La falsification des Un utilisateur autre
d'un
des comptes avec des ressources
Utilisation
vulnerabilits connues

:.
Autre N
Autre escalation
privilege
« Vertical
IDs de session dans I'URL. 46- Un
risque
40- L'exposition des que:
web vulnérable veut dire des
rend l'application à
(ex: récriture), peut accéder
au: pas
Unutilisateur il n'est
XSS attack auxquclles
fonctionnalités
Injection attack à accéder. à des
et autorisé
d'authentification peut accder
Violation de gestion utilisateur
Un autre utilisateur
de sessions d'un
sensibles ressources
Exposition des données
Autre:....
Autre :...

de détecter si une
La meillere facon
41-
des redirections ou des renvois
application possède
non validés est de

code source de tous les renvois


Revoir le

ou les redirections

si des
parcourir le site afin d'identifier

sont générées par I'application


redircctions

D Sile code sorce n'est pas disponible,


vérifier si sont utilisés dans
des paramètres
d'un renvoi
le cadre d'une redirection ou
et, si c'est le cas, tester les.

et
42- Les mots de passe par défaut sont activés
inchangés est une

Exposition des données sensibles

11 Mauvaise configuration de sécurité

11 Manque de contrôle au nivcau fonctionncl

Autre

43- Les ailles de dé-sérialisation d'une application

weh:

Exposent des données sensibles

D Conduisent à l'exécution d'un code à

distance
BON TRAVAIL
Uilisées pour lancer des attaques

d'élévation de privilèges.
Autre

44- « Gongle-Dorks » permet de


:
D Trouver les informations sensibles d'un

site web mal configuré

n Trouver des pages d'authentification

f Trouver dumatériel connecté à Internet.

O Trover des serveurs web mal configurés


02/04/2024
Enseignants Ben Slimen /Abouchhima Date

Filière / Classe 2 ING info Durée 1h30

Documents non aut


/20
Nbr. de pages Calculatrice aut
pages

Exercice 1:conception et manipulation d'un ADC


Le role 'un ADC dans un MCU est d'effectuer la conversion dune tension analogique
(sIgnal
Variant d'une manière continue enfonction du temps) en signal numérique (chaines
binaires).
et On rappelle que cette conversion consiste à sélectionner périodiquement des
antions réels
fréquence d'échantillonnage
du signal ; la période est appellée période d'échantillonnage Te (l'inverse de la

Fe).

tension
tension

lemps ernos

Par la suite, chaque échantillon est codé sur M bits selon son amplitude (M est appelée
résolution). En effet, on divise I'axe des amplitudes en 2 intervalles de quantification et

chaque échantillon appartenant àun intervalle sera affecté à sa chaine binaire adéquate:

1
Codage sur
3 bits

Vcc
12

200

de numériser
qui permet sur
ADC d'un STM32 en entrée
On considère une version d'un analogiques
simplifiée
trois signaux
parallèlement
les pins
d'une façon indépendante au maximum
PA1, PA2 et PA3.
croissant
d'adresses)
: de poids
Cet ADC est composé d'un ensemble de registres (en ordre (à partir du bit
la
de
successivement
un bit du
choix
Un
registre
CONF qui comporte
de configuration
= 0, activé=1), fréquence
de la
de l'ADC (désactivé
faible) :un bit d'activation des bits
du choix
de la
quantification (linéaire = logarith
mique = 1), pour la valeur
bits
0,
MHZ, 8 MHZ), cing bit pour
d'échantillon nage (1MHZ, 2MHZ,
4
ou non (un
une interruption
on veut générer
résolution, bits pour choisir si non utilisé.
trois
des bits est la valeur
et IRQ3. Le reste
chaque entrée) appelés IRQ1, IRQ2 dans lequel on trouve
de données IDR1, IDR2 et IDR3 pour chaque
Trois registres successifs courante
d'échantillonnage
pendant la période
binaire de l'échantillon
si la
interruption
entrée.
permet la génération d'une
IRO, = pour i entre 1 et 3, on
exécuter est appelee
ll est noter que si à
1
Une seule routine
à
est prête dans IDR..
COnversIon d'un échantillon

ADC_Handler(). votre réponse.


le contenu du registre CONF en justifiant
donner en
1) Schématiser est Ox5000F000,
que l'adresse de base du périphérique
2) Supposons
registres
hexadécimal les adresses des différents nombre bits réservés à

IDR est suffisante par rapport au


que la taille en bits des
3) Justifier
la résolution.

4) Définir en C
au choix de la quantification
adc_quant qui correspond
a) L'énumération d'échantillonnage
qui correspond aux fréquences
b) L'énumération adc_freq
c) Lastructure de donnée ADC_

5) Écrire en C les fonctions


avec le
TypeDef
minimum de code
freq, int resolution)
qui
:
* base, adc_quant q, adc_freq
a) void configADC( ADC_TypeDef la fréquence et la
choix de la quantification,
permet de configurer les différents
résolution
de configurer
* base, int entree, int irq) qui permet
b) void activerCanal(ADC_TypeDef pour
veut générer une interruption
la conversion d'une entrée, programmer si on

cette entrée et d'activer


'ADC
Def * base, int entree) qui permet de
c) void uint32_t lireConversion(ADC_Type
correspondant à l'entrée.
retourner la valeur dans I'iDR
6) Supposonsa tréquence de l'horloge de
notre processeur est 32 MHZ. On
traiter les échantillons sounat
de l'entrée PA2
converties par l'ADC en appelant une fonction
assembleur TASK pour chaque valeur
binaire, Pour cela, on écrit programme
LDR RO, Suves
Test
LDR R1, [RO)
B TASK

)b)
Donner la
Sachant
B Test
valeur
que
àcompléter

l'exécution
devant LDR
de TASK
RO
nécessite 8 cvcles d'horloge, combien de Cycies
d'horioge a-t-on besoin pour réaliser une itération de lecture, et d'exécution de TASK ?
justifier votre réponse.

On donne:

Type d'instruction Nombre de cycle d'horloge


UAL 1

Load/Store 2
Branchement 3

c) Quelle fréquence d'échantillonnagemaximale peut-on prendre pour qu'on puisse traiter


chaque conversion d'un échantillon générée par l'ADC.

7) On veut remplir un tableau d'entiers par les conversions numériques de 8095


échantillons d'une tension à entrée PA2. Ecrire la fonction main() et la routine
ADC_Handler() qui permettent cette manipulation. Choisir la fréquence

calculée précédemment, la guantification logarithmique et le


d'échantillonnage
maximum de précision.

Exercice 2 Périphérique RTC :


RTC (RealTime Clock ou horloge
Onseproposed'étudier une version simplifiée du périphérique
de fournir la date et l'heure du jour, et
temps-réel) du STM32. Ce périphérique permet

implémentedeux alarmes programmables.


est le suivant:
Le principe de fonctionnement dupériphérique
(PREDIV_Aet PREDIV_S)
Un signal d'horloge à l'entré subit deux étages de division de fréquence
pour mettre à jour deux registres
pour générer un signal de 1 Hz. Ce signal est ensuite
utilisé

et date courantes.
RTC_DR qui contiennent respectivement l'heure
la
RTC TR et
à travers les registres RTCALRMAR
Deux alarmes peuvent être configurées indépendamment
deviennent égales à l'un de ces registres.
et RTC ALRMBR. Lorsque la date et l'heure courantes
à 1) dans le registre d'état. De plus une
correspondant(ALRAF ou ALRBF) est armé
(mis
le bit
ALRAIE et ALRBIE du registre de contrôle
interruption peut être déclenchée
ou non selon les bits
LSE (32
768 Hz)

HSE/32
1HZ
PREDIVA PREDIV RIC TR

S
LSI (7 bits) (15 bits )

RTC_DR

RTC ALRMAR

RTC ALRMBR

Les croissant des


registres définissant le les suivant (dans ordre
périphérique RTC sont
adresses) :

e registre RTC_TR correspondant à 'heure courante, L'heure est codée comme (Heures
MinUtes MN, Seconde S) oùchague terme est formépar deux parties : unite U et
dizaines T codées en BCD (binary coded decimal)

31 30 29 28 27 21
20 25 24 23 22
PIA HTI10] HU3O
Reserved

15 13 12 11 10 5 4 2
MNT2.0) ST20| 3u(3.c
Res. MNU3.0)
ra r Res

17h: 49min:38 sec> 01 0111 100 1001 011 1000


Exemple:
HT HU MNT MNU ST SU

Le registre RTC_DR Correspondant à la date courante est codé comme (Année Y, Jour de
la semaine WD, Mois M, Jour D) oùchaque terme est formépar deux parties : unitéet
dizaines (sauf pour WD qui contient uniquement les unités puisque les jours de la

semaine peuvent être codés de 1à7 avec Lundi=1 et Dimanche=7)

31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 18

YT3:0] U3:01
Reserved

15 14 13 12 11 10 7 8 3 2 1

WDU[20J MT MU[3,0) DT{1:01 DU3 o]


Reserved

Mardi 02/04/2024 0010 0100 010 0 0100 00 0010


Exemple: YT YU DWU MT MU DT
DEVOIR SURVEILLÉ
DATE
SBCTION :ING2
: 1
AVRIL
2024 CECI
ANALYSE DE DONNÉES
ENSEIGNANTS :[Link],
INFORMATIQUE
N'EST PAS UN POISSON D'AVRIL. ! Nn PAGES:6
W.
[Link],
DURÉE : 1H30
NOM, [Link] DocUMENTS :NON
PRÊNOM: AUTORISÉS
SALLE - GROUPE:
I.
ACP (15 PTs)
Nous
disposons CARACTÊRISTIQUESsOCIO-ÉCONOMIQUES ET £COLoGIQUE8DE8 PAY8
des donnécs
donaines de de la
l'économie,de bnnque mondiale (de l'année 2020) à propow de cortaine caratéristiques des
A chaque pays est
l'environnement et do
l'énergio de 122 pays.
attribuée une valeur
suivantes (prises pour les
dans l'ordre variables
On donneles ci-après). Torres-ag Terros agricoles du territoire): (%
des 9variables. statistiques descriptives
relatives à chacune Superf-urbaine Superficie des zoncs urbaincs
(km2) ;
Terres-ag
count Superf-urbaine
122.000000 Retr eau stresshydrique C02 hab
Retr-eau Retraits annuels d'enu douce (milliards
Dean 122.000e00
40.664656 122.000000
122.000000 122.000000
de mètros cubes) ;
std 14267.106770
21.728288 27.819707 86.050566
min 4.261029
0.512821
S2823.355871 90, 547739 390.301221 Stress-hydrique Niveau de stress hydrique :prolo
S.089414
25%
23.802540
14.354531 0.00470o 0.132243
vement d'eau douce en proportion des
Ses 999.089860 0.044282 ressources
42.3203A8 0.826738 en eau douce
4.003198 0.711279 disponibles;
75% 2252.882244
ax
53.885774
6520.574134
2.76055e 10.606903 2.88245O CO-hab Émissions de CO02 (tonnes
80.841121 10.566775 35.078658 métriques par
5.819051
522345.185305 habitant):
647.500000 3850.500000 31,726842
Elect renouy Elect-renouv
Accès élect Production d'electricite renouve
Count Hauteur precip
122.000000
122.000000 PIB hab lable (% de la
nean 122.000000 production totale d'electricité);
36.625370 122.000009
std 85.715417 Accôs-6lect Accds à
32.302788 24.748125
1103.754098
20153.465249 l'électricité (% de la popula
770.677584 26204.742916 tion);
0.000009
252 10.233828 S6.000009
10.033379 259.025031
83.449156
562.750000
Hauteur-précip Hauteur moyenne des
28.151187 2429.769064 précipita
100.000000 tions (mnpar
752
61.746153
917.000000
6964.003895 an);
100.000000
Bax
100.000000
100.000000
1571.500000 28391.274572 PIB-hab Produit Intérieur Brut par habitant (en
3240.00e000 125006.021815 USD courant) ;

1. (a) En observant la moyenne et


l'écart-type de chacune des variables,
distribution la plus homogène par dites quelle variable dispose de la
rapport aux autres variables
? justifier.

(b) Est ce que


l'affirmation suivanteest vraie ou fausse?
de CO2 par habitant Plus que 25% des 122 pays ont des
supérieure à 5
tonnes métriques". Justifier. émissions

(c) Sachant que la


hauteur moyennedes
Tnisie, (mm par an),
calculer la coordonnée
précipitations est de 207 mm par metre carré par an pour
centrée et réduite.
relative à cette variable transformée en
la
une variable

Nons réalisons une Analyse en


Composantes Principales normée. Nous obtenons cette projection des
et variables surle premier plan factoriel. individus

EcoLE NATIONALE
D'INGÉNIEURs DE CARTHAGE
4, Ruedes Entrepreneurs Charguia II - 2035 1/6
Tunis-Carthage
2.(a)
Quel pays se
distingue de C02 par habitant dans ce
pays? Que bien des dire de l'émission
peut-on dire du [Link] peut-on
PIB par habitant dans ce pays?

(b)
Quelles sont les
Unis et points ce pays et le groupe "Emirats Arabes
Qatar". communs et les points opposés entre

4 États-Unis
L.00 T
ReUurbaine
0.75
3
0.50

2 Indonésie Terres-ag

0.254
Pakistan
Bangladesh Hauteur précip
1 Accès _élct
0.00
Elect renouv
exique PIB-h2-hab
-0.25 Stress-hydrique
o Mal aSSption de Russie
REMAeSine
-0.50

TAustraleBUAydite
Islanaepânada
Singapotr
Norvège
BRY, -0,75

-2 -1.00
Emirasarabes unis -1.00 -0.75 -0.50 -0.25 0.00 D25 0.50 0.75 L00
a 5 6
On se propose dans toute la suite
de retirer les dont on fait référence en 2. et de
P'Analyse en Composantes Principales normée sur pays refaire
les 119 pays restants.

3. Quel est l'intérêt de retirer ces 3 pays.

4. Soient A1 = 2.4, A =2,A3 et A4 =1les plus grandes valeurs propres associéesà la matrice de corrêlation.
(a) Justifier pourquoi la somme de toutes les valeurs propres est égale à 9.

(b)Déterminer, en justifiant, la troisiène valeur propre


sachant que la proportion de
par ie troisième axe est de 16%. l'inertie expliquée

Déterminer la proportion de l'inertie expliquée par un sous espace vectorielde projection


quatre.
de dimension
DEVOIR SURVEILLÉ
DATE
SeCTION
:1: AVRIL
2024
ANALYSE DE DONNÉES
CECI N'EST
ING2 PAS
ENSEIGNANTS
NOM, PRÉNOM
:LKAMMOUN,
INFORMATIQUE
UN POISON D'AVRIL!
DURÉE: 1H30
NB PAGes:6
[Link], [Link] DocUMENTS :NON AUTORISÉ8
(c)
SALLE- GROUPE:
Par quoi se
distingue le
"Danemark"?Que peut-on dire sur la "Libye" ?

8.(a)
Placer la
variable
nel.
"Hauteur-Précip" dans le cercle de corrélation correspondant au gecond planfacto-
(b)
Quelles sont les
deux pays qui
ont enregistré de grandes précipitations en 2020.

On
donne les
résultats suivants
de pour
représentations certains pays (les coordonnées
"Coord",
"Coscar" en% sur contribution "Contr" et qualités
les quatres axes) :

ID
(oord1 (oord 2 (oord 3
Slovenie 0.724519
Coord & Contr 1 (ontr 2 Contr 3 (ontr 4 Coscar 1 (oscar 2 (oscar 3 (oscar å
-0.550721 -0.438210
SUède -0.175355 0.182732
8.812528 0.132504 0.026419 41.909408 24.214A82
-1.014435 1.183896e -1 15.331185 2.,454974
-1.228456 -0.197174
Togo 0.229822 0.449587 9.303977e-01
-2.043887 0.033403 10.410544
0.084452 16.227759 23.79%668 0.613949
0.743078 -0.299136
Thal13nóe 1.454213 0.903116 3.404225e-01 .076882
0.174638 0.611705 68.790373 0.117444 9.92485
-0.14)76R 0.0212s 1.473499
.010617 0.162474 1.256637e-02
Tunisie 0.231030 0.000386
0.226260 1,497213 18.369991 1.000609 .022075
L.61445A -0.73503s
Turquie 0.018580 0.022366
0.469167 1.606946e+0 1.182604 1.134274 57.750261
0.492722 11.970660
0.488395 -0.395471 0.076625 0.106064
Ukraine 1.470593e-01 0.134374 16.854413
0.207842 0.506610 17.706959 17.397345 11.4O6931
1.385732 -0,993958 0.015038
Urupuay 0.112128 0.848837 1.004039 5.965269
-0.992774 -0.016740 1.183882e+00 4,631554 22.962529
-0.083339 -1.374636 0.343095
Salnt-Vincent 0.000122 4.281979e-03 1.623541 14.853179
-0.010084 -0,378)AA 0.004223 0.104662 28.477001
.0.67)807 A.S6617) 0.090035 0.062503
Viet lam -0.104636 2.784182e-01 0.275413 0.003563 5.012332 15.821712
0.792900 11.230568
-0.75935) 0.295Z82 0.003811 0.274665 0.075168
ATT1qUe Sud 0.506368 3.554970e-01 0.51586 29.621371 27.167897 4.122045
u
9.545720 1.798674 1.01728) 0.089258 0.130108 1.976891e400 9.889141 4,421898
Zanble 2.027493 5.135881 S5.297913
-0.373612 -0.855741 17.846719
0.75123A 1.430979 0.060983 1.915550e-03 0.434885
Zimbabwe 55.643938 1.889473
-1.462238 0.042057 7.639227
-0.117749 0.899439 0.447435 0.744305 0.006056 4.987515e-91 0.172008 53.801225 0.348822 20.355902 5.037506

9. (a) Calculer la
contribution de la Tunisie au positionnement
de l'axe 4.

(b) Donner la qualité de représentationde


la Tunisie sur le s.e.v de projection de dimension quatre.

(c) Qu'est ce qu'on peut faire pour amêliorer sa qualité de


représentation?

EcoLE NATIONALE D'INGÉNIEURS DE


CARTHAGE
4, Rue des Entrepreneurs 5/6
Charguia II - 2035 Tunis-Carthage
II. Analyse Factorielle des Correspondances (5 pts)
Un échantillon de 1000 La
étudiants se ventile selon le tableau en effectif suivant. variable
de contingence
ligne représente le secteur d'activité du père et la vanable on olonne représente la hiere a ecu

TABLEAU DE CONINGENE EN EPFECTIPS


Secteut Lettres Total
Sciences Economie
Serviccs 27 69 211 307
Industric 81 359
191 87
Agriculture 237 24 73 334
Total
345 284 371 1000

1. Déterminer la première ligne du tableau des profls lignes.

2.
Déterminer la première colonne du tableau
des profls colonnes.

3. Donner la relation
empirique d'indépendance.

4. Montrer en efectuant le test d'indépendance de y2 gue les deux variables qualitatives sont dépendantes.

On donne Degrés de liberté


1
3.84
2 5.99
=0.4565
3 7.82

4 9.49
où fi; termes du tableau de contingence en fré
les 5 11.07

quences ainsi que la table de la loi de selon les 6 12.59


7 14.07
degrés de liberté pour un risque d'erreur de 5%.
8 15.51

16.92
10 18.31

6/
ainsi
plan factoriel
sur le prermier note par
individus et variables sur 4 [Link]
On donne ci-dessous la projection du nuage de points
%) des variables

les coordonnées (Corvar) et de représentations (Cosvar en


qualités
que
t rappcle 4-(X.))²
u(X),....L(X19)) on qre
:

?
la jèmne composante avcc (X4) Ie(4j)
pa contr

La contribution d'un individu X, a l'inertic xpliquée par un aeAy cst definie

- propre
La qualité de représentation d'un individu

sur
X,

le
sur

eme
un axe

nxc sont
A stco(X,)
los Compoenntes
du vocteur /Uy avee U vecteur

coordonnées de toutos les variables


Les

de la matrice de corrélation as8Ocie A y


Aj est contr, (Z+) Ie(A,)
de la variable 1'inertie expliqube par l'axe
La contribution Z

(w(Z.)2
sur l'axe As est coe(ZA) )
La qualité de représentation de la variable Z

A6baine
Indonésie

Pakistan
2
Terres-ag
Bangladesh
Accs_dect
Mexique prácio
1 Hauteur Sress-ypygYS
URAeqeddération
NigerjhthAm
KAzakhstan
de russie Elect renouv
P8 hab
Axe2
M

tosgme
oMalavN Zarr
Arabie saoudite 5
Austraie
RépoBRGE Xnchenlande
rlandnadhan
Bahrein
-1
slande Singapouuxembourg

Norvege

-2 1
-3 Axe1

(oSvar&
(osrar2 Cosvar3
Cosvari 38.879619
9.771329 26.70782
corvard 7.419295 9.45687a
corvar1 Corvar 2 corvar3 Terres-ag 2.119962
0.517565 -0.555612 5.574749 81.628787 1023342
0.311790 Superf-urbaine 2.412090
-0.272219
Terres-ag e.067592 84.514755
0.903332 -0.145682 Retr eau 3.9964
e.236109
Superf-urbaine e.101160 8.821311
0.919319 -0.15$309 hydr ique .172841
Stress
Retr eau 0.199962 90.441526 2.683639 a.B48836
-0.149188 .338891 C02 hab
hydrique 0.501539 2.139131 15.873266
Stress e.014598 24.676444 9.26486
.641574
Elect renour
-0.161339 13.198120
0.896892 8.6416S
C02 hab
0.398413 -0.021917 Accès élect 43.774334 4.578495
-6. 146258 58.965488
Elect renouy -0.496754 -0.304327 e.915745
-0.363182 précip 13.543455
0.625331 Rauteur 13.296185 14.95573
élect 6.661622 9.463022
ACCès 0.213974 36.829762
-0.713904 PIS hab
-8.368014 -0.012548
Hauteur précip -6.386726
-0.364638
0.606875 -0.307626
PIB hab ?
du prenier axe
au positionnement
le plus contribu
les deux pays qui ont
5. (a) Quels sont

C02 par habitant


les émissions de
ayant enregistrá
à 1Unioneuropéenne
le pays appartenant
(b) Quel est
2020?
élevées en
les plus

propre. Justifier.
deuxième valeur
associé à la
du vecteur propore
(c) Donner la première coordonnée
6.(a) Quelles
variables sont bien corrélées avec le deuxième
axe? Indiquer leurs corrêlations.

(b) Quels sont


les 5pay8 qui ont le plus contribu& au
positionnement du deuxiène
axe.

(C) En déduire de
la question
noins élevé en précédente leg nov
2020.
i ont observé le retrait d'eau
douce le plus élevé et le

(d) Calculer la
contributiondu Norvège
Au
pOsitionnementdu deuxiène
aKe.

On donne ci-dessous la
axe4).
projection du nuage de points
individus et variables
sur le second plan
factoriel (axe3 et

1.00 T

2 Papouasie-Nouvelle-Guinée
Lbyd
RÉPHee centrafricaine 0.75

Suriname
Stress hydrique
Indomeroun 0.50

ner. ZRbi Benin


gurNASFaso
GSnpdines 0.25
Eraaitanie
Islande aSoydan. Arabie
Norvège Noweken eGomúnicaine saoudite a00 Elect renon
getsatrage

heSuti -0.25
Suisse
arfau
Monddu sud Accès élect
One-Uni Kazakhstan PIB hãb
-0.50
-2 Danemark
Terres-a
Luxthabderg -0.75

3
-1.00
-1 -1.00 -0.75 -0,50 -0.25 a00 O.50 0.75 LOC
Axe3 Axe3

7. (a) Donner le coefficient de corrélation entre la variable représentant le niveau du stress hydrique et
quatrième axe. Justifier le

(b) Calculer la qualité de représentation de la variable Stress hydrique sur tout


dimension 4. Justifier. le s.e.v de projection de

Vous aimerez peut-être aussi