Вы находитесь на странице: 1из 8

Recueil des exercices

QCM (Un, deux ou trois bonnes réponses par question)

1) Qu’est-ce qu’un firewall ?

a. Un équipement chargé de bloquer les paquets entrant ou sortant en fonction de critères comme
l’adresse IP.
b. Un composant ou un ensemble de composants qui restreignent l’accès entre un ensemble de
réseaux protégés et l’Internet.
c. Un équipement d’interconnexion réseau chargé du cloisonnement du réseau.

2) Qu’est-ce qu’un système de filtrage de paquets ?

a. Un équipement ou dispositif pour contrôler sélectivement le flux de données depuis et


vers un réseau,
b. Un équipement ou dispositif permettant la segmentation du réseau,
c. Un équipement ou dispositif permettant le capture de trames,
d. Un équipement ou dispositif pour effectuer le cloisonnement d’un réseau.

3) En supposant que l’ACL ci-dessous est correctement appliqué à une interface, quelle
effet cette ACL aurait sur le trafic ?

access-list 147 deny tcp 172.16.0.0 0.0.255.255 any eq 23


access-list 147 permit ip any any
a. Tout le trafic vers le réseau 172.16.0.0 serait interdit,
b. Tout le trafic TCP serait autorisé venant ou vers le réseau 172.16.0.0,
c. Tout le trafic telnet venant du réseau 172.16.0.0 vers toute destination serait interdit,
d. Tout les trafics issus d’un port source 23 vers le réseau 172.16.0.0 serait interdit,
e. Tout le trafic venant du réseau 172.16.0.0 serait interdit vers tous les autres réseaux.

4) Parmi les applications suivantes, lesquelles sont des proxys (mandataires) primitifs de
part leur possibilité de configuration ?

a. Sendmail
b. Bind
c. Squid
d. Apache.

5) Qu’est-ce que le PAT ?

a. De la translation dynamique de ports,


b. De la translation dynamique d’adresse IP,
c. Du tunneling entre deux réseaux IP.

1/8
6) Quels sont les services offerts par un mandataire (proxy) cache ?

a. Il conserve les pages fournies aux clients dans une mémoire cache,
b. Il permet l’optimisation du flux de requêtes externes,
c. Il sert de frontal au serveur http interne.

7) Les stations de travail au sein d’une entreprise sont en adressage IP privé. Identifier les
techniques possibles permettant à ces postes de se connecter sur des serveurs Internet.

a. BOOTP
b. DHCP
c. NAT
d. PROXY

8) Quelle est la politique de sécurité appliquée par défaut par une Access Control List
d’IPTABLES sous linux?

a. Tout ce qui n’est pas explicitement autorisé est interdit,


b. Tout ce qui n’est pas explicitement interdit est autorisé,
c. Tout ce qui n’est pas interdit en entrée d’un routeur est autorisé en sortie,
d. Tout ce qui n’est pas interdit en sortie d’un routeur est autorisé en entrée.

9) Sélectionner les réponses qui décrivent la vérification d’un paquet par une ACL CISCO

a. Un implicite “deny any” rejette automatiquement tout paquet ne vérifiant aucune règle
de l’ACL,
b. Un paquet peut aussi bien être rejeté que accepté en fonction de l’action associée à une
règle dont il vérifie les conditions,
c. Un paquet qui a été refusé par une règle peut ensuite être autorisé par une règle suivante de
l’ACL,
d. Un paquet qui n’est vérifié par aucune règle de l’ACL est accepté et transmis par défaut,
e. Chaque règle est utilisée en fonction de son ordre jusqu’à ce qu’une règle soit vérifiée
par le paquet ou que l’ACL n’est plus de règles,
f. Chaque paquet est analysé par toutes les règles de l’ACL avant qu’une décision de transmission
ne soit prise.

10) Parmi les protocoles suivants de couche application lesquels peuvent s’appuyer sur SSL
pour sécuriser leurs transactions ?

a. snmp
b. http
c. smtp
d. nfs

11) Parmi les affirmations suivantes lesquelles ne correspondent pas à des caractéristiques des pare-
feux (firewall)?

a. Les pare-feux apportent sécurité et confidentialité des transmissions,


b. Les pare-feux assurent la sécurité des connexions entrantes par authentification forte des
utilisateurs,
c. Les pare-feux servent à filtrer les connexions selon des règles établies par l’administrateur,
d. Les pare-feux permettent d’effectuer du cloisonnement de réseaux,
e. Les pare-feux servent à protéger les serveurs en cas d’incendie.

2/8
12) Les règles des ACL sont exécutées de manière séquentielle. Si un paquet vérifie une règle, les
règles suivantes ne sont pas analysées. Si aucune règle n’est vérifiée quel traitement est réservé au
paquet sur un routeur CISCO ?

a. Le paquet est stocké dans un buffer pour être transmis lorsque l’ACL sera supprimé,
b. Le paquet est renvoyé à la station émettrice avec un message ICMP de notification d’erreur,
c. La condition d’autorisation implicite placée à la fin de l’ACL permet au paquet d’être accepté
pour transmission,
d. La condition de refus implicite placée à la fin de l’ACL entraînera la suppression du paquet

13) Qu’est-ce qu’un serveur proxy ou mandataire ?

a. Un serveur qui permet des connexions sécurisées vers le réseau interne à partir d’Internet,
b. Un serveur qui permet des connexions sécurisé es vers le réseau périphérique à partir d’Internet,
c. Un serveur qui permet de relayer les connexions du réseau interne vers Internet,
d. Un serveur qui permet de relayer les connexions du réseau périphérique vers Internet.

14) Sélectionner les réponses correctes concernant les ACL étendus chez CISCO

a. Les ACLs étendues utilisent un numéro compris entre 1 et 99,


b. Les ACLs étendues se terminent avec une règle d’autorisation implicite,
c. Les ACLs étendues peuvent évaluer les adresses source et destination,
d. Les ports des protocoles de transport peuvent être pris en compte dans les règles pour
affiner les critères de filtrage de l’ACL,
e. Plusieurs ACLs peuvent être placées sur la même interface tant qu’elles sont dans la même
direction (IN ou OUT)

15) La notion de port utilisé dans les ACL est un système d’adressage de

a. La couche liaison,
b. La couche réseau,
c. La couche transport,
d. La couche application.

16) Quels sont les services offerts par le NAT ?

a. Effectuer une distribution de charge sommaire,


b. Allouer dynamiquement des adresses aux postes qui démarrent sur le réseau de l’entreprise,
c. Améliorer la sécurité,
d. Permettre à un serveur proxy de se connecter sur Internet

17) Quelles sont les raisons parmi les suivantes qui justifient l’utilisation d’ACLs ?

a. Fournir un niveau de sécurité de base pour l’accès au réseau,


b. Augmenter les performances du réseau en privilégiant les paquets prioritaires,
c. Préserver la bande passante en fournissant un mécanisme pour contrôler les flux de trafic,
d. Décider quels paquets sont transmis ou bloqués par le port console du routeur,
e. Autoriser ou interdire l’accès à certaines parties du réseau à certaines stations,
f. Permettre à tous les paquets de traverser le routeur pour atteindre n’importe quel point du réseau.

3/8
18) Quel protocole intervient au niveau de la couche réseau de la suite de protocoles TCP/IP ?

a. FTP (File Transfer Protocol)


b. TFTP (Trivial File Transfer Protocol)
c. TCP (Transmission Control Protocol)
d. IP (Internet Protocol)
e. UDP (User Datagram Protocol)
f. SMTP (Simple Mail Transport Protocol)

19) En cryptographie symétrique, la confidentialité repose sur :

a. Le secret de l’algorithme de cryptage,


b. Le secret de l’algorithme de décryptage,
c. Le secret d’une clef partagée,
d. Le secret du moment de l’échange.

20) Lesquels des protocoles suivants utilisent TCP ?

a. FTP
b. DHCP
c. TFTP
d. HTTP
e. SYN

21) Quel est le protocole a utilisé lors des connexions web pour sécuriser les échanges dans le cadre de
transactions effectués pour le commerce électronique ?

a. smtps
b. https
c. ssh
d. ssl
e. secure-telnet
f. secure-hhtp

22) Parmi les affirmations suivantes sur les cryptosystèmes, laquelle est vraie ?

a. Les cryptosystèmes à clef privé sont plus performant en vitesse que les cryptosystèmes à clef
publiques,
b. Les cryptosystèmes à clef privé utilisent des clefs plus longues que les cryptosystèmes à clefs
publiques,
c. Les cryptosystèmes à clef privé sont basés sur l’algorithme de Diffie-Helmann.

23) Parmi les actions suivantes, laquelle n’est pas à réaliser dans le cadre de la mise en place d’un
système de signature numérique
a. Calcul d’une séquence de contrôle (hachage),
b. Cryptage de cette séquence par la clé privée de l’expéditeur,
c. Décryptage de la signature avec la clé privée du destinataire et comparaison,
d. Décryptage de la signature avec la clé publique du destinataire et comparaison,
e. Le destinataire calcule la même séquence de hachage.
24) Comment garantir l’authenticité d’un certificat ?

4/8
a. Le certificat doit être autosigné,
b. Le certificat doit être signé par une autorité de certification,
c. Le certificat doit être signé par un notaire.
25) Qu’est-ce qu’un sniffer ?
a. Un équipement ou dispositif permettant la segmentation du réseau,
b. Un équipement ou dispositif permettant la capture de trames,
c. Un équipement ou dispositif pour contrôler sélectivement le flux de données depuis et vers un
réseau.
26) Quels sont les critères qui ne sont pas utilisés par les filtres de paquets pour analyser le
trafic sur le réseau Internet ?
a. L’adresse MAC de destination,
b. L’adresse MAC source,
c. L’adresse IP de destination,
d. L’adresse IP source,
e. Le protocole transporté,
f. Le flag SYN,
g. Le flag AcK.
27) Quelles fonctions peut-on attribuer à la couche présentation ?
a. La conversion des protocoles
b. L’accès réseau
c. La traduction et l’encodage des données
d. La reconnaissance des noms
28) Sur quelle couche du modèle TCP/IP se trouve la couche session ?
a. Liaison de données
b. Réseau
c. Transport
d. Application
29)Quelle couche les segments utilisent-ils ?
a.Physique
b. Liaison de données
c. Réseau
d. Transport
30) Quelles sont les couches utilisées par un routeur ?

a. Physique et liaison de données


b. Physique, liaison de données et réseau
c. Liaison de données et réseau
d. Réseau et transport

Questions de cours

1) Qu’est ce que c’est DMZ ? Pourquoi les DMZ sont-ils intéressants ?


2) Que fait un IPS (Intrusion Prevention System) qu’un IDS (Intrusion Detection
System) ne fait pas ?

5/8
3) Quelles sont les limites de la biométrie en termes d’outil d’authentification ?
4) Quelles sont les fonctions de l'infrastructure a clé publique (Public Key
Infrastructure: PKI) ?

5) Expliquer pourquoi un firewall est indispensable pour un particulier qui souhaite


protéger son ordinateur ?

6) Le contrôle d’accès est un service de sécurité. Décrire ce service.

7) L’authentification englobe l’authenticité des messages, la non répudiation à la


délivrance et la non répudiation à l’origine. Expliquer

8) Le chiffrement asymétrique peut être utilisé pour le partage de clé pour un


système symétrique. Expliquer en donnant un scénario d’utilisation.

9) Quelle est la différence entre un virus, un ver, et un cheval de Troie ?

10) Dans la cryptographie asymétrique chaque entité possède une paire de clés (Kpub/
Kpriv).
a. Expliquez la différence entre ces deux clés
b. Quelle clé utilise-on pour chiffrer un message ?
c. Quelle clé utilise-on pour déchiffrer un message ?
d. Quelle clé utilise-on pour signer un message ?
e. Quelle clé utilise-on pour vérifier la signature d’un message ?

Exercice 1 : chiffrement à clefs publiques


On appelle E un procédé de chiffrement à clef publique et D le procédé de
déchiffrement associé. On suppose qu'il existe un procédé de signature associé à E
que l’on notera S. On notera VS le procédé de vérification de signature associé. On
suppose que toutes les personnes intervenant dans cet exercice ont chacune un couple
(clef privée, clef publique) correspondant aux procédés cités ci-dessus. Par souci de
simplification, on supposera que le même couple peut servir indiff éremment aux
opérations de chiffrement ou de signature. Répondez aux questions suivantes en
indiquant à qui appartient la clef en jeu dans chaque étape.
1) Alice veut envoyer un message chiffré à Bob, avec quelle clef doit-elle le chiffrer ? A
l'arrivée, quelle clef, Bob doit-il utiliser pour déchiffrer le message ?
2) Alice veut envoyer un message signé à Bob, avec quelle clef doit-elle le signer ? A
l'arrivée, quelle clef, Bob doit-il utiliser pour vérifier la signature du message ?
3) Alice veut envoyer un message chiffré et signé à Bob, avec quelle clef doit-elle le
chiffrer ? Le signer ? A l'arrivée, quelle clef, Bob doit il utiliser pour déchiffrer le
message ? Pour vérifier la signature ?
4) Alice veut envoyer un message chiffré et signé à Bob, Gérard, Jackie, Ahmed, ...
(25 destinataires) avec quelle clef doit-elle le chiffrer ? Le signer ?

Exercice 2 : RSA
En utilisant les résultats numériques suivants, répondre aux questions ci-après :
11*23 =253, (11-1)(23-1) = 220, PGCD(3, 220) = 1, 165^3 mod 253 = 110, 110^147
mod 253 = 165
1) En vous donnant p = 11 et q = 23. Trouvez n, e en explicitant la démarche et les
formules correspondantes.
2) En vous donnant d = 147, donner les conditions à respecter.

6/8
3) Donner la formule permettant de chiffrer le message m = 165 not é c.
4) Donner la formule permettant de déchiffrer c.

Exercice 3 : Analyse de trames

La trame Ethernet suivante a été prélevée par un programme d'écoute d'une voie Ethernet.
Cette trame est éditée par lignes de 16 octets en hexadécimal. Le préambule de la trame
Ethernet avec le délimiteur de début de trame n'est pas inclus dans la trace.

00: 0800 2001 b432 0800 2000 61f3 0800 4500


16: 0028 0c39 0000 1e06 8077 c009 c80b c009
32: c801 0450 0015 0006 e802 0080 3e08 5010
48: 1000 64be 0000 0000 0000 0000 xxxx xxxx

1) Entête Ethernet : Quelles sont les adresses Ethernet source et destination de la trame ?
2) Entête IP : Quelles sont les adresses IP source et destination en format décimal pointé?
3) Entête TCP : Quels sont les numéros de port source et destination de ce segment en
décimal?

Exercice 4 : Filtrage
La règle A du firewall permet aux machines du LAN privé d’accéder à la DMZ 2, alors que
la règle C devait l’interdire. Comment remédier à cela ?

7/8
R ègle @ src @ dest. Protocole Port source Port Action
dest.
A Toutes DMZ 2 TCP Tous 80 Autorisé
B LAN DMZ 1 TCP Tous 25 Autorisé
C LAN Toutes TCP Tous Tous Refusé
D Tous Tous Tous Tous Tous Refusé

8/8

Вам также может понравиться