Examens Exercices
Examens Exercices
Examens Exercices
a. Un équipement chargé de bloquer les paquets entrant ou sortant en fonction de critères comme
l’adresse IP.
b. Un composant ou un ensemble de composants qui restreignent l’accès entre un ensemble de
réseaux protégés et l’Internet.
c. Un équipement d’interconnexion réseau chargé du cloisonnement du réseau.
3) En supposant que l’ACL ci-dessous est correctement appliqué à une interface, quelle
effet cette ACL aurait sur le trafic ?
4) Parmi les applications suivantes, lesquelles sont des proxys (mandataires) primitifs de
part leur possibilité de configuration ?
a. Sendmail
b. Bind
c. Squid
d. Apache.
1/8
6) Quels sont les services offerts par un mandataire (proxy) cache ?
a. Il conserve les pages fournies aux clients dans une mémoire cache,
b. Il permet l’optimisation du flux de requêtes externes,
c. Il sert de frontal au serveur http interne.
7) Les stations de travail au sein d’une entreprise sont en adressage IP privé. Identifier les
techniques possibles permettant à ces postes de se connecter sur des serveurs Internet.
a. BOOTP
b. DHCP
c. NAT
d. PROXY
8) Quelle est la politique de sécurité appliquée par défaut par une Access Control List
d’IPTABLES sous linux?
9) Sélectionner les réponses qui décrivent la vérification d’un paquet par une ACL CISCO
a. Un implicite “deny any” rejette automatiquement tout paquet ne vérifiant aucune règle
de l’ACL,
b. Un paquet peut aussi bien être rejeté que accepté en fonction de l’action associée à une
règle dont il vérifie les conditions,
c. Un paquet qui a été refusé par une règle peut ensuite être autorisé par une règle suivante de
l’ACL,
d. Un paquet qui n’est vérifié par aucune règle de l’ACL est accepté et transmis par défaut,
e. Chaque règle est utilisée en fonction de son ordre jusqu’à ce qu’une règle soit vérifiée
par le paquet ou que l’ACL n’est plus de règles,
f. Chaque paquet est analysé par toutes les règles de l’ACL avant qu’une décision de transmission
ne soit prise.
10) Parmi les protocoles suivants de couche application lesquels peuvent s’appuyer sur SSL
pour sécuriser leurs transactions ?
a. snmp
b. http
c. smtp
d. nfs
11) Parmi les affirmations suivantes lesquelles ne correspondent pas à des caractéristiques des pare-
feux (firewall)?
2/8
12) Les règles des ACL sont exécutées de manière séquentielle. Si un paquet vérifie une règle, les
règles suivantes ne sont pas analysées. Si aucune règle n’est vérifiée quel traitement est réservé au
paquet sur un routeur CISCO ?
a. Le paquet est stocké dans un buffer pour être transmis lorsque l’ACL sera supprimé,
b. Le paquet est renvoyé à la station émettrice avec un message ICMP de notification d’erreur,
c. La condition d’autorisation implicite placée à la fin de l’ACL permet au paquet d’être accepté
pour transmission,
d. La condition de refus implicite placée à la fin de l’ACL entraînera la suppression du paquet
a. Un serveur qui permet des connexions sécurisées vers le réseau interne à partir d’Internet,
b. Un serveur qui permet des connexions sécurisé es vers le réseau périphérique à partir d’Internet,
c. Un serveur qui permet de relayer les connexions du réseau interne vers Internet,
d. Un serveur qui permet de relayer les connexions du réseau périphérique vers Internet.
14) Sélectionner les réponses correctes concernant les ACL étendus chez CISCO
15) La notion de port utilisé dans les ACL est un système d’adressage de
a. La couche liaison,
b. La couche réseau,
c. La couche transport,
d. La couche application.
17) Quelles sont les raisons parmi les suivantes qui justifient l’utilisation d’ACLs ?
3/8
18) Quel protocole intervient au niveau de la couche réseau de la suite de protocoles TCP/IP ?
a. FTP
b. DHCP
c. TFTP
d. HTTP
e. SYN
21) Quel est le protocole a utilisé lors des connexions web pour sécuriser les échanges dans le cadre de
transactions effectués pour le commerce électronique ?
a. smtps
b. https
c. ssh
d. ssl
e. secure-telnet
f. secure-hhtp
22) Parmi les affirmations suivantes sur les cryptosystèmes, laquelle est vraie ?
a. Les cryptosystèmes à clef privé sont plus performant en vitesse que les cryptosystèmes à clef
publiques,
b. Les cryptosystèmes à clef privé utilisent des clefs plus longues que les cryptosystèmes à clefs
publiques,
c. Les cryptosystèmes à clef privé sont basés sur l’algorithme de Diffie-Helmann.
23) Parmi les actions suivantes, laquelle n’est pas à réaliser dans le cadre de la mise en place d’un
système de signature numérique
a. Calcul d’une séquence de contrôle (hachage),
b. Cryptage de cette séquence par la clé privée de l’expéditeur,
c. Décryptage de la signature avec la clé privée du destinataire et comparaison,
d. Décryptage de la signature avec la clé publique du destinataire et comparaison,
e. Le destinataire calcule la même séquence de hachage.
24) Comment garantir l’authenticité d’un certificat ?
4/8
a. Le certificat doit être autosigné,
b. Le certificat doit être signé par une autorité de certification,
c. Le certificat doit être signé par un notaire.
25) Qu’est-ce qu’un sniffer ?
a. Un équipement ou dispositif permettant la segmentation du réseau,
b. Un équipement ou dispositif permettant la capture de trames,
c. Un équipement ou dispositif pour contrôler sélectivement le flux de données depuis et vers un
réseau.
26) Quels sont les critères qui ne sont pas utilisés par les filtres de paquets pour analyser le
trafic sur le réseau Internet ?
a. L’adresse MAC de destination,
b. L’adresse MAC source,
c. L’adresse IP de destination,
d. L’adresse IP source,
e. Le protocole transporté,
f. Le flag SYN,
g. Le flag AcK.
27) Quelles fonctions peut-on attribuer à la couche présentation ?
a. La conversion des protocoles
b. L’accès réseau
c. La traduction et l’encodage des données
d. La reconnaissance des noms
28) Sur quelle couche du modèle TCP/IP se trouve la couche session ?
a. Liaison de données
b. Réseau
c. Transport
d. Application
29)Quelle couche les segments utilisent-ils ?
a.Physique
b. Liaison de données
c. Réseau
d. Transport
30) Quelles sont les couches utilisées par un routeur ?
Questions de cours
5/8
3) Quelles sont les limites de la biométrie en termes d’outil d’authentification ?
4) Quelles sont les fonctions de l'infrastructure a clé publique (Public Key
Infrastructure: PKI) ?
10) Dans la cryptographie asymétrique chaque entité possède une paire de clés (Kpub/
Kpriv).
a. Expliquez la différence entre ces deux clés
b. Quelle clé utilise-on pour chiffrer un message ?
c. Quelle clé utilise-on pour déchiffrer un message ?
d. Quelle clé utilise-on pour signer un message ?
e. Quelle clé utilise-on pour vérifier la signature d’un message ?
Exercice 2 : RSA
En utilisant les résultats numériques suivants, répondre aux questions ci-après :
11*23 =253, (11-1)(23-1) = 220, PGCD(3, 220) = 1, 165^3 mod 253 = 110, 110^147
mod 253 = 165
1) En vous donnant p = 11 et q = 23. Trouvez n, e en explicitant la démarche et les
formules correspondantes.
2) En vous donnant d = 147, donner les conditions à respecter.
6/8
3) Donner la formule permettant de chiffrer le message m = 165 not é c.
4) Donner la formule permettant de déchiffrer c.
La trame Ethernet suivante a été prélevée par un programme d'écoute d'une voie Ethernet.
Cette trame est éditée par lignes de 16 octets en hexadécimal. Le préambule de la trame
Ethernet avec le délimiteur de début de trame n'est pas inclus dans la trace.
1) Entête Ethernet : Quelles sont les adresses Ethernet source et destination de la trame ?
2) Entête IP : Quelles sont les adresses IP source et destination en format décimal pointé?
3) Entête TCP : Quels sont les numéros de port source et destination de ce segment en
décimal?
Exercice 4 : Filtrage
La règle A du firewall permet aux machines du LAN privé d’accéder à la DMZ 2, alors que
la règle C devait l’interdire. Comment remédier à cela ?
7/8
R ègle @ src @ dest. Protocole Port source Port Action
dest.
A Toutes DMZ 2 TCP Tous 80 Autorisé
B LAN DMZ 1 TCP Tous 25 Autorisé
C LAN Toutes TCP Tous Tous Refusé
D Tous Tous Tous Tous Tous Refusé
8/8