Support de TD: sécurité des réseaux 5
Institut Supérieur Des Etudes Technologiques de Sfax
SECURITE DES RESEAUX
TD N°2
Enseignant : Hassan BEN AYED Classes : RSI3
Exercice 1 (QCM)
1. Une fonction de hachage :
a- Produit une empreinte de longueur fixe
b- Produit une empreinte de longueur quelconque
c- Est irréversible
2. Le chiffrement asymétrique assure :
a- La non-répudiation
b- L’intégrité
c- La confidentialité, l’authentification et l’intégrité
d- La confidentialité
3. Les apports de la signature sont:
a- Protection de l’intégrité du message
b- Non répudiation de l’émetteur
c- Confidentialité des données
4. Le chiffrement symétrique assure
a- La non-répudiation
b- L’intégrité
c- La confidentialité, l’authentification et l’intégrité
d- La confidentialité
5. SHA-1 et MD5 sont (2 réponses):
[Link] algorithmes cryptographiques symétriques
[Link] algorithmes cryptographiques asymétriques
[Link] fonctions mathématiques de condensation
Hassan BEN AYED
Support de TD: sécurité des réseaux 6
[Link]éversibles
6. Le but du chiffrement est d’assurer
a. l’authenticité
b. la confidentialité
c. l’intégrité
d. l’originalité
7. Voici un texte codé à l’aide du chiffre de César (on a supprimé les accents, les
espaces et la ponctuation) :
MHPEUDVVHPRQULYDOPDLVFHVWSRXUOHWRXIIHU. Quel est le texte
original?
a. Chacun semble des yeux approuver mon courroux.
b. Ma bouche mille fois lui jura le contraire.
c. J’embrasse mon rival mais c’est pour l’étouffer.
d. De grâce, apprenez-moi, Seigneur, mes attentats.
8. L'algorithme DES :
a. utilise une clé privée et une clé publique
b. fait appel à la notion PKI
c. utilise une clé connue de tout le monde
d. utilise une clé secrète
9. MD5 et SHA1 sont :
a. des algorithmes de chiffrement symétriques
b. des algorithmes de chiffrement asymétriques
c. des fonctions de hachage
d. des algorithmes de chiffrement hybrides
10. Une PKI permet de résoudre le problème de :
a. distribution de mot de passe
b. distribution des clefs publiques
c. gestion des mots de passe sur un réseau
Hassan BEN AYED
Support de TD: sécurité des réseaux 7
d. gestion des firewalls
Exercice 2
1. Si vous perdez votre clef privée :
a. pouvez-vous encore envoyer des mails chiffrés ? (explication brève)
b. pouvez-vous encore recevoir des mails chiffrés ? (explication brève)
2. Les systèmes d’authentification standard vérifient les mots de passe à l’aide
de hash de mot de passe stockés dans des fichiers protégés, quelle est l’utilité
de stocker les "hashs" des mots de passe plutôt que les mots de passe ?
3. Rappeler le principe de fonctionnement du chiffrement hybride
4. Quels sont les apports du chiffrement hybride
Hassan BEN AYED