Вы находитесь на странице: 1из 14

FEDERATION EUROPEENNE DES ECOLES EUROPEAN FEDERATION OF SCHOOLS EUROPISCHER SCHULVERBAND FEDERAZIONE EUROPEA DELLE SCUOLE FEDERACION EUROPEA

DE CENTROS DOCENTES
Organisation Non Gouvernementale dote du statut participatif auprs du Conseil de lEurope NGO enjoying participatory status with the Council of Europe

TECHNIQUES PROFESSIONNELLES

D41.1 RESEAUX, SYSTEMES ET SECURITE

Type dpreuve : QCM + Exercices Dure : 3 heures Session : Juin 2010

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

D41 QCM CONNAISSANCE DES OUTILS ET METHODES

BAREME DE NOTATION POUR LE QCM

Bonne rponse

3 points

Absence de rponse

0 point

Rponse errone

- 1 point

BAREME DE NOTATION POUR LES EXERCICES

Dossier 1 - Scurit Dossier 2 - Rseaux avancs Total

75 points 75 points 150 points

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

2/14

Premire partie : QCM


1. Soit la ligne /etc/inittab: l3:35:wait:/etc/rc.d/rc 2, quelle proposition est correcte ?
a. b. c. d. I3 signifie dmarrage en runlevel 3 le mot cl "wait" oblige le processus attendre rc 2 lancera le script rc d'abord en niveau 2 on lancera le script /etc/rc.d/rc 2 d'abord en niveau 3 puis au niveau 5

2. Pour monter une partition d'un disque dur de type IDE sur le lien /tp, quelle proposition est correcte ?
a. b. c. d. mount -t ext3 /dev/hdb5 /tp mount -t vfat /mnt/windows /tp mount /dev/hdb5 /dev/hdb1 mount /dev/sda1 /tp

3. Pour dmonter une partition d'un support de masse, quelle proposition est correcte ?
a. b. c. d. umount /dev/sda0 /home umount /dev/sda2 unmount /dev/sda2 umount /dev/had

4. Quel est le rle du fichier .rhosts ?


a. b. c. d. il contient une liste de comptes de lordinateur il contient une liste de comptes sur des ordinateurs distants il contient une liste des adresses IP des ordinateurs distants et leur nom FQDN il contient une liste des adresses IP des ordinateurs distants et leur nom NetBIOS

5. Quel est le rle des signaux ?


a. b. c. d. communiquer entre le processeur et le noyau communiquer entre processus dmarrer les processus arrter les processus

6. Quelle combinaison de touches correspond au signal SIGTSTP ?


a. b. c. d. CTRL + Z CTRL + C CTRL + A CTRL + B

7. Que produit la commande TRAP 2 ?


a. b. c. d. le signal numro 2 est inhib le signal numro 2 est suspendu le signal numro 2 est ractiv le signal numro 2 est interrompu

8. A quoi sert la commande NOHUP?


a. b. c. d. interdire toute dconnexion inhiber le signal SIGHUP envoyer le signal SIGHUP bloquer le TTL

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

3/14

9. On monte un nouveau systme de fichier pendant l'excution du systme d'exploitation. Ce montage sera enregistr dans : a. /etc/inittab
b. /etc/mtab c. /etc/fstab d. /etc/mountab

10. Si umask = 007, les droits par dfaut pour les fichiers auront la valeur octale :
a. b. c. d. 0775 0665 0660 0770

11. La commande affichant en temps rel des processus en cours d'excution est :
a. b. c. d. pstree top nice renice

12. Comment se nomment les 2 sous-couches de la couche liaison ?


a. b. c. d. MAC et LLC MAC et IP Physique et MAC LLC et IP

13. Quel Connecteur est utilis par la Fibre optique ?


a. b. c. d. STC ST CST TS

14. Combien de type(s) de VLAN existe(nt)-t-il(s) ?


a. b. c. d. 5 3 2 1

15. La notion de "ping storm" est proche du concept suivant :


a. b. c. d. ping de la mort ping spoofing Smurfing flooding

16. L'algorithme DES :


a. b. c. d. utilise une cl prive et une cl publique fait appel la notion PKI utilise une cl connue de tout le monde utilise une cl secrte

17. Quelle opration correspond une attaque TCP hijacking ?


a. b. c. d. une modification des ports source et destination une prdiction de numro une mission de fragment interdit une demande ininterrompue de connexion TCP

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

4/14

18. Lequel de ces protocoles nest pas un protocole utilis pour crer un VPN ?
a. b. c. d. IPSec L2PP L2TP SSL

19. Le fichier /etc/host.conf permet :


a. b. c. d. la rsolution des noms la configuration des postes du rseau l'ordre de recherche pour la rsolution de nom la correspondance des adresses IP avec des noms de machine

20. Dans SSH, le cryptage utilis pour les donnes est un :


a. b. c. d. cryptage symtrique cryptage asymtrique les deux propositions prcdentes aucune des propositions prcdentes

21. Quelle est ladresse de broadcast pour le rseau 169.168.1.0/28 ?


a. b. c. d. 169.168.1.0 169.168.1.255 169.168.1.15 169.168.255.255

22. Quelle commande permet de mettre sous tension une interface de routeur ? a. Router(config-if)# enable
b. Router(config-if)# no down c. Router(config-if)# no shutdown d. Router(config-if)# interface up

23. Quelle commande active le protocole CDP sur linterface dun routeur ?
a. b. c. d. Router(config-if)# cdp enable Router(config-if)# cdp run Router(config-if)# cdp start Router(config-if)# cdp config

24. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la squence de dmarrage ?
a. la squence de dmarrage est rinitialise b. le routeur surveille le trafic local afin de dterminer la configuration requise pour les protocoles de routage c. le routeur gnre un fichier de configuration par dfaut bas sur la dernire configuration valide d. le routeur invite l'utilisateur fournir une rponse pour accder au mode setup

25. Quelle est la squence utiliser par dfaut pour charger le fichier de configuration dun routeur Cisco ?
a. b. c. d. NVRAM, FLASH, ROM FLASH, TFTP, CONSOLE NVRAM, TFTP, CONSOLE FLASH, TFTP, ROM

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

5/14

26. Quelle affirmation nest pas une fonction dun routeur ?


a. b. c. d. commutation de paquets segmentation de domaines de diffusion extension de segments de rseau slection du meilleur chemin en fonction de ladressage logique

27. Quelle affirmation caractrise lquilibrage de charge ?


a. lquilibrage de la charge se produit lorsquun routeur envoie le mme paquet diffrents rseaux de destination b. lquilibrage de la charge se produit lorsque le mme nombre de paquets sont envoys sur les routes statiques et dynamiques c. sil existe plusieurs chemins avec des mesures diffrentes vers une destination, le routeur ne peut pas prendre en charge lquilibrage de la charge d. lquilibrage de la charge cot ingal est pris en charge par le protocole EIGRP

28. Quels modes ou interfaces nest-il pas possible de protger par mot de passe ?
a. b. c. d. l'interface de la console le mode de configuration l'interface de la console l'interface VTY

29. Quelles informations dadresse un routeur modifie-t-il parmi les informations quil reoit dune interface Ethernet associe avant de les retransmettre ?
a. b. c. d. ladresse source et ladresse de destination de la couche 2 seulement ladresse source de la couche 2 seulement ladresse source de la couche 3 ladresse source et ladresse de destination de la couche 3

30. Table de routage : quel vnement peut-il occasionner une mise jour dclenche ?
a. b. c. d. expiration dun minuteur de routage de mises jour rception dun message de mise jour altr installation dune route dans la table de routage convergence du rseau

31. Que fait le minuteur de mise hors service RIP ?


a. b. c. d. il garantit que la mesure dune route non valide slve 15 il empche un routeur denvoyer des mises jour aprs avoir introduit une boucle de routage sur le rseau il garantit que chaque nouvelle route est valide avant denvoyer une mise jour il demande aux routeurs dignorer les mises jour sur dventuelles routes inaccessibles, pour une priode donne ou loccasion dun vnement spcifique

32. Quelle affirmation est exacte propos du protocole EIGRP ?


a. vous pouvez utiliser le protocole EIGRP avec des routeurs Cisco et autres b. la mesure infinie est 16 pour le protocole EIGRP c. le protocole EIGRP envoie une mise jour partielle de la table de routage comprenant uniquement les routes modifies d. le protocole EIGRP diffuse ses mises jour tous les routeurs du rseau

33. Que se passe-t-il sur un rseau vecteur de distance qui n'a pas converg ?
a. b. c. d. le trafic n'est pas achemin tant que le systme ne converge pas les mises jour de table de routage sont envoyes vers des destinations incorrectes des entres de table de routage incohrentes rien, le routage vecteur de distance na pas de convergence

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

6/14

34. Quel protocole de routage nest pas vecteur de distance ?


a. b. c. d. RIPv1 EIGRP RIPv2 IS-IS

35. Quelle condition est la plus susceptible dentraner une boucle de routage ?
a. b. c. d. instabilit alatoire implmentation de ladressage par classe routes statiques configures incorrectement rseau qui prsente une convergence trop rapide

36. Quel algorithme est excut par les protocoles de routage dtat des liens pour calculer le chemin le plus court vers les rseaux de destination ?
a. b. c. d. DUAL Dijkstra Bellman-Ford Diffie-Hellman

37. Qu'est-ce qui acclre la convergence d'un rseau utilisant le routage tat de liens ?
a. b. c. d. les mises jour dclenches par les modifications de rseau les mises jour envoyes des intervalles rguliers les mises jour envoyes uniquement aux voisins directement connects les mises jour comprenant des tables de routage compltes

38. Quelle action entreprend un routeur dtat des liaisons immdiatement aprs rception dun paquet dtat des liaisons issu dun routeur du voisinage ?
a. b. c. d. il inonde les voisins avec le paquet dtat des liaisons il calcule lalgorithme SPF il excute lalgorithme Bellman-Ford il calcule le meilleur chemin vers le rseau de destination

39. iptables manipule :


a. b. c. d. 2 tables 3 tables 4 tables 5 tables

40. Lutilitaire iptables comprend 3 chanes de base pour la translation dadresses ?


a. b. c. d. INPUT FORWARD OUTPUT INPUT PREROUTING POSTROUTING OUTPUT PREROUTING POSTROUTING INPUT REJECT OUTPUT

41. Pour autoriser les utilisateurs du rseau interne naviguer sur le web il faut ouvrir des autorisations dans la chane :
a. b. c. d. INPUT OUTPUT INPUT et OUTPUT FORWARD

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

7/14

42. Quel dmon nest pas lanc avec samba :


a. b. c. d. sambad nmbd smbd winbind

43. Pour qu'un utilisateur Windows puisse accder un partage SAMBA, avec l'option security par dfaut, il doit :
a. b. c. d. avoir les droits sur le partage avoir une entre dans le fichier smbpasswd avoir un mot de passe Windows avoir une entre dans le fichier /etc/shadow

44. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier smb.conf, l'option :
a. b. c. d. security = share domain master = yes domain logons = yes domain name = <nom_domaine>

45. DKIM nest pas une protection efficace pour :


a. b. c. d. le spam le pourriel lhameonnage le Flooding

46. PGP nutilise pas :


a. b. c. d. la cryptographie asymtrique la cryptographie symtrique la cryptographie Hybride la cryptographie par translation

47. Le principe de Kerckhoffs suppose que l'ennemi connaisse :


a. b. c. d. la cryptographie l'algorithme utilis la clef prive la clef publique

48. Lors de la configuration dune connexion de relais de trames, quel est le moment o il convient dutiliser une carte de relais de trames statique ?
a. b. c. d. quand le routeur distant nest pas un routeur Cisco quand le routeur distant ne prend pas en charge le protocole de rsolution dadresse inverse quand le routeur local utilise lIOS version 11.1 ou antrieure quand des identificateurs DLCI significatifs globalement plutt que localement sont utiliss

49. Quelle est la fonctionnalit fournie par les listes de contrle daccs lorsquelles implmentent la fonction NAT dynamique sur un routeur Cisco ?
a. b. c. d. elle dfinit les adresses exclues du pool NAT. elle dfinit les adresses attribues un pool NAT elle dfinit les adresses autorises hors du routeur elle dfinit les adresses qui peuvent tre traduites

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

8/14

50. Un administrateur a configur un routeur pile double, utilisant les protocoles IPv6 et IPv4 sur toutes les interfaces et le protocole RIPng pour le routage. Lensemble du trafic IPv6 atteint sa destination comme souhait, mais seuls les rseaux IPv4 directement connects peuvent tre atteints. Quelle est la cause de ce problme ?
a. toutes les interfaces sont configures avec des adresses IPv4 incorrectes b. lorsque les protocoles IPv4 et IPv6 sont configurs sur la mme interface, lensemble des adresses IPv4 nest plus utilis au profit de la technologie plus rcente c. le protocole RIPng nest pas compatible avec la technologie de pile double d. pour pouvoir utiliser le protocole IPv4, le protocole RIP doit tre configur en plus du protocole RIPng

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

9/14

Deuxime partie : Exercices


Dossier 1 - Scurit

Question 1 - Chiffrement asymtrique Si vous perdez votre clef prive, pouvez-vous encore envoyer des mails chiffrs ? Et en recevoir ? Pouvez-vous encore signer des mails, vrifiez des signatures de mails que vous recevez ? Que doit-on faire pour tre capable deffectuer nouveau toutes les oprations ? Question 2 - Hachage Les systmes dauthentification standard vrifient les mots de passe laide de hash de mot de passe stocks dans des fichiers protgs, quelle est lutilit de stocker les "hashs" des mots de passe plutt que les mots de passe ? Pourquoi doit-on protger laccs aux hash ? Dans quel cas cette protection nest pas ncessaire ? Question 3 Dans le cadre dune messagerie interne dentreprise scurise avec accs distance avec un PC portable, donnez les avantages et inconvnients dans les cas suivants : - utilisation de IPsec sur le client pour se connecter en VPN, - utilisation de ESMTP + POP3 scuriss avec TLS, - utilisation de HTTPS. Question 4 IPSEC : pour chacun des paquets suivants, reprsentez par un schma les parties du paquet, authentifies et chiffres : - un paquet AH mode transport, - un paquet AH mode Tunnel, - un paquet ESP mode transport, - un paquet ESP mode Tunnel, Question 5 Dfinissez une "attaque" Dos et donnez une parade utilisant Netfilter. Question 6 Expliquez la commande : iptables -A INPUT -p 51 -m ah --ahspi 500. Question 7 Calculez le CRC de 101010010010001010101 avec le polynme gnrateur :

Question 8 Quest quun IPS ? Donnez 2 exemples de logiciels IPS et 2 moyens de les contourner.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

10/14

Dossier 2 Rseaux avancs

Question 1
On considre le schma ci-dessous :

Lagence A a un routeur Cisco. Lagence B a un routeur non-Cisco dfini pour lencapsulation IETF. Une fois les commandes indiques entres, les routeurs R2 et R3 ne parviennent pas tablir le rseau virtuel permanent. Linterface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. Ltablissement de linterface LMI a russi aux deux sites.

Quelle est lorigine probable du problme ?

Question 2 Quelle est la norme dinterface ETTD/DCE de communications srie qui est utilise pour fournir une connectivit haut dbit atteignant jusqu 52 Mbits/s entre les rseaux locaux et qui est prsente sur de nombreux routeurs Cisco de haut de gamme ?

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

11/14

Question 3
On considre le schma ci-dessous.

Lorsque ladministrateur rseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affiches. Ladministrateur rseau ne peut pas non plus excuter de commande ping sur le serveur TFTP.

Comment procder pour rsoudre ce problme ? Question 4


On considre le schma ci-dessous.

Ladministrateur rseau cre une liste de contrle daccs standard pour interdire au trafic en provenance du rseau 192.168.1.0/24 datteindre le rseau 192.168.2.0/24, tout en autorisant laccs Internet tous les rseaux.

Sur quelle interface de routeur et dans quelle direction la liste doit-elle tre applique ?

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

12/14

Question 5
On considre le schma ci-dessous.

Le routeur R1 ralise la fonction NAT avec surcharge pour le rseau interne 10.1.1.0/24. Lhte A envoie un paquet au serveur Web.

Quelle est ladresse IP de destination du paquet renvoy par le serveur Web ? Question 6 Ladministrateur rseau souhaite dfinir lID du routeur 1 vers le rseau 192.168.100.1. Quelles tapes ladministrateur peut-il entreprendre pour accomplir cette opration ?

Question 7
Examinez la prsentation.

Que reprsente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0" ?

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

13/14

Question 8 Quelle squence de commandes faut-il excuter sur le routeur B pour redistribuer une passerelle de dernier recours aux autres routeurs de le la zone 0 OSPF ?

Question 9
Quatre trames Ethernet ont t rcupres sur un rseau. Seuls les 64 premiers octets de chaque trame ont t mmoriss.

Analysez le plus prcisment possible cette trace. Proposez un chronogramme et expliquez cet change.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2010 UC D41.1 MASTER Europen dInformatique Sujet

14/14

Вам также может понравиться