Questionnaire Option Réseau SRC Etudiant : __________________________________ G

Questionnaire Option Réseau SRC Etudiant : __________________________________ Groupe : _____________________________________ Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible. CHIFFREMENT – GENERALITES 1 La science qui étudie la faiblesse des algorithmes de chiffrement est : A La cryptographie B La cryptanalyse C la cryptanologie 2 Dans un système de chiffrement par transposition, les lettres du message à chiffrer sont : A Remplacées par des caractères non alphanumériques B Disposées dans un ordre différent C Remplacées à l’aide d’un dictionnaire mono alphabétique 3 Le chiffre de César est un système de chiffrement : A Par transposition B Par substitution C Par combinaison 4 La scytale spartiate est un système de chiffrement : A Par transposition B Par substitution C Par combinaison 5 D’après Kerckhoffs, la sécurité d’un chiffrement dépend : A De l’algorithme utilisé B De la clé de chiffrement C Du média de transport 6 2 pts. En utilisant un dictionnaire mono alphabétique construit par un simple décalage de 3 lettres, chiffrez le mot CACAHOUETE : FDFDKRXHWH ou ZXZXELRBQB 7 4 pts En sachant que l’ordre de fréquence des lettres dans un texte en français est le suivant ESANTIRULO, Décryptez le texte suivant : GE Y’ENM WLN PL QEWZYNE CE N’EST PAS LA REPONSE 8 5 pts Le mot : YCHDPHHU est chiffré à l’aide d’un système poly alphabétique dont la clé est 325. Essayez de le déchiffrer VACANCES Questionnaire Option Réseau SRC Etudiant : __________________________________ Groupe : _____________________________________ Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible. CHIFFREMENT SYMETRIQUE 9 Le chiffrement à clé symétrique utilise : A 1 clé secrète B 1 clé de session C 1 clé privée 10 Rijndaël est le nom commun du protocole de chiffrage A AES B RCA C RC5 11 L’algorithme Triple DES utilise une clé de : A 56 Bits B 112 Bits C 128 Bits 12 Lequel de ces algorithmes n’est pas utilisé pour le chiffrement symétrique A RC5 B GOST C RSA 13 AES est un algorithme de chiffrement A Symétrique B Asymétrique C C’est un algorithme de hachage 14 Lors de l’envoi d’un message, le chiffrement symétrique permet : A D’assurer la confidentialité des données B De garantir l’authentification de l’émetteur C Les deux 15 Quel est l’intrus : A MD5 B IDEA C BLOWFISH 16 Malgré ces faiblesses, DES est encore très utilisé. On l’utilise pour générer les empreintes des mots de passe : A Windows NTLM B Windows 2003 C UNIX Questionnaire Option Réseau SRC Etudiant : __________________________________ Groupe : _____________________________________ Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible. CHIFFREMENT ASYMETRIQUE 17 Le chiffrement asymétrique est aussi appelé : A Chiffrement à clés secrètes B Chiffrement à clé publique C Chiffrement à clé de session 18 Une clé privée peut correspondre à plusieurs clés publiques ? A Vrai B Faux C C’est l’inverse 19 Dans le cas du chiffrement d’un message, qui utilise la clé publique ? A L’expéditeur B Le destinataire C Les deux 20 Dans le cas de la signature électronique, qui utilise la clé privée ? A L’expéditeur B Le destinataire C Les deux 21 Kerberos est : A Un algorithme de chiffrement B Un protocole d’authentification C Un protocole de hachage 22 L’intégrité d’un message peut être assuré par A Uniquement une signature électronique B Uniquement le chiffrage des données C Obligatoirement un chiffrage des données et une signature électronique 23 Quel est l’inconvénient des algorithmes de chiffrement asymétrique ? A Ils ne permettent pas l’authentification B Ils demandent énormément de ressources machines C La clé publique est connue de tous 24 Lequel de ces algorithmes est utilisé pour le chiffrement asymétrique ? A RC5 B MD5 C RSA 25 La clé de session utilisée pour chiffrer un message est générée par : A Un algorithme de hachage B Un algorithme symétrique C Un algorithme asymétrique 26 Qu’est-ce qui permet de garantir une clé publique ? A Une clé de session B L’authentification de l’expéditeur C Un certificat Questionnaire Option Réseau SRC Etudiant : __________________________________ Groupe : _____________________________________ Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible. CERTIFICATS ET PKI 27 Dans le cas d’une infrastructure à clés publiques, les clés sont générées par : A L’autorité de certification B L’autorité d’enregistrement C L’autorité de distribution 28 Dans le cas d’une infrastructure à clés publiques, les clés privés sont distribuées par : A L’autorité de certification B L’autorité d’enregistrement C L’autorité de distribution 29 Dans le cas d’une infrastructure à clés publiques, les certificats sont créés par : A L’autorité de certification B L’autorité d’enregistrement C L’autorité de distribution 30 Un certificat contient A La clé privée de l’utilisateur ou de la machine authentifié B La clé publique de l’utilisateur ou de la machine authentifié C La clé publique de l’autorité de certification 31 Lequel de ces algorithmes est un algorithme de hachage ? A IDEA B SSL C SHA 32 Une infrastructure à clé publique est aussi appelée A ICG B PKI C IPC 33 La norme actuelle des certificats est : A X802.11 B X509V3 C LDAP 34 Une autorité de certification signe les certificats qu’elle délivre avec : A Sa clé privée B Sa clé publique C La clé publique du propriétaire du certificat 35 Quel est l’intrus dans les protocoles suivants : A LDAP B SSH C NDS Questionnaire Option Réseau SRC Etudiant : __________________________________ Groupe : _____________________________________ Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible. AUTHENTIFICATION 36 Sous Unix / Linux, les empreintes des mots de passe sont stockées dans : A /etc/passwords B /etc/users C /etc/shadow 37 Le « Spoofing » est une technique de : A Craquage de mot de passe B Usurpation d’adresse IP C Saturation du réseau 38 Sous Windows 98, les mots de passe locaux sont enregistrés dans des fichiers : A .pwd B .pwl C .pws 39 Une empreinte est générée à l’aide d’un algorithme A De hachage B De cryptage C De signature 40 Un algorithme de hachage : A Utilise une clé secrète B Nécessite l’utilisation d’un certificat C Est non réversible 41 Le protocole permettant la résolution des adresses IP en adresses MAC est : A DNS B ARP C ICMP 42 SMTP utilise le port TCP A 110 B 25 C 53 43 Le protocole POP3 utilise le port A 110 B 25 C 53 44 Les adresses MAC sont codées sur : A 4 Octets B 6 Octets C 8 Octets 45 Le remplacement des Hubs par des switchs sur un réseau permet d’améliorer : A L’intégrité des données B La confidentialité des données C L’authentification des utilisateurs Questionnaire Option Réseau SRC Etudiant : __________________________________ Groupe : _____________________________________ Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible. VPN 46 Q’est-ce qui distingue principalement un VPN d’une simple liaison chiffrée par SSL ? A Il utilise des certificats d’authentification B Il n’est pas lié à un protocole applicatif C La connexion est de type asynchrone 47 Laquelle de ces caractéristiques ne s’applique pas à un VPN ? A Le trafic est chiffré B Les sites sont authentifiés C Il utilise des lignes de communications sécurisées 48 Un VPN ne permet pas de maîtriser : A Le coût des communications B Le débit des communications C L’authentification des utilisateurs 49 Le serveur VPN peut-être : A Un hub B Un switch C Un routeur 50 Lequel de ces protocoles VPN est particulier à Microsoft : A L2F B L2TP C PPTP 51 Quelle est la différence majeure entre L2TP et PPTP ? A L2TP utilise IPSec B L2TP est particulier à Microsoft C L2TP utilise PPME 52 PPTP utilise le port TCP : A 1273 B 1327 C 1723 Questionnaire Option Réseau SRC Etudiant : __________________________________ Groupe : _____________________________________ Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible. APPLICATIONS 53 Quelle application permet de générer des certificats sous Linux : A OpenSSH B OpenSSL C OpenX509 54 HTTPS utilise le port TCP : A 943 B 443 C 243 55 Avec GnuPG, la commande « gpg –gen-key » génère : A la clé privée uniquement B la clé publique uniquement C La paire de clés Publique/Privée 56 5 Pts Avec GnuPG, pouquoi devez-vous signer et approuver (trust) les clés publiques que vous importez dans votre trousseau avant de pouvoir les utiliser ? GnuPG repose sur un réseau de confiance. Il n’y a pas d’autorité de certification reconnue par tous les usagers du réseau GnuPG. Chacun doit donc approuver les clés publiques des autres. Plus une clé est approuvée par les utilisateurs, plus elle sera reconnue comme valide et fiable. Une fois téléchargée dans le trousseau de uploads/Ingenierie_Lourd/ correction-evaluation-option-reseaux.pdf

  • 11
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager