0% ont trouvé ce document utile (0 vote)
63 vues4 pages

Base Securite Informatique

L'examen final en sécurité informatique comprend des questions sur la cryptographie, les certificats, les objectifs de sécurité, les types d'attaques, et la sécurisation des entreprises. Il comporte également des exercices pratiques sur la négociation SSL/TLS et l'analyse de captures de trafic. Les étudiants doivent démontrer leur compréhension des concepts de sécurité et des outils associés.

Transféré par

Ahmat Abakar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues4 pages

Base Securite Informatique

L'examen final en sécurité informatique comprend des questions sur la cryptographie, les certificats, les objectifs de sécurité, les types d'attaques, et la sécurisation des entreprises. Il comporte également des exercices pratiques sur la négociation SSL/TLS et l'analyse de captures de trafic. Les étudiants doivent démontrer leur compréhension des concepts de sécurité et des outils associés.

Transféré par

Ahmat Abakar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

EXAMEN FINAL

Matière: Base de sécurité informatique Documents: Non Autorisés

Enseignant: Mahamat Ismael Abdelkerim Durée: 2h20mm'


Classes : ASRS (ADMINISTRATION SECURITE SYSTÈME ET RESEAUX) Date: 2024-12-21

Il vous est demandé d’apporter un soin particulier à la présentation de votre copie.

Questions (7pts)

1) Quelles est la différence qui existe entre la cryptographie et la cryptanalyse ?


2) Faite une comparaison entre le Cryptographie symétrique et Cryptographie asymétrique ?
3) Citez trois algorithmes de Cryptographie symétrique et Cryptographie asymétrique ?
4) Citez les différents types de certificats que vous connaissez ?
5) Citez les objectifs de sécurité que vous connaissez ?
6) Quels est la différence entre les mots :
 Menace
 Risque
 Vulnérabilité
 Attaque
7) Citez les différents types des attaques réseaux que vous connaissez ?
8) Comment peut-on sécuriser son entreprise contre les attaques externes ?
9) Apres avoir définie le mot pirate, faite la différence entre :
 Pirate blanc
 Pirate noir
 Pirate gris
 Script kiddies

10) Comment peut-on sécuriser son entreprise contre les attaques internes ?
11) Quelles sont les certificats nécessaires qu’un administrateur en sécurité doit en avoir ?

Page 1 sur 4
Exercice 2 (6pts)
Les captures de trafic suivantes concernent une négociation SSL/TLS entre un client et un
serveur.

Page 2 sur 4
1) Quels sont les services assurés par SSL/TLS?

2) Au niveau de quelle couche du modèle OSI situez-vous SSL/TLS?

3) Quel est le service concerné par la négociation décrite ci-dessus?

4) Quelle est la signification d'une "Cipher suite"?

5) Est-ce que l'authentification Client/serveur est unilatérale ou mutuelle? justifier votre


réponse.

6) A quoi a servi le RSA dans cette négociation?

7) A quoi a servi MD5 dans cette négociation?

8) Quel est l'algorithme de chiffrement utilisé pour les données? s'agit-il d'un chiffrement
symétrique ou asymétrique?

9) Quelle est la taille de clé utilisée ?

10) Quelle est l’adresse Mac source et destination des machines en communication ?

11) Quelle est numéro des ports source et destination de service en communication ?

Exercice 3 (7pts)

Page 3 sur 4
La capture ci-dessus montre que l’utilisateur se connecte à distance sur une machine Ubuntu.

1) Quel est le service utilise ?

2) Quel le mot de passe de l’utilisateur ?

3) Quel est le numéro de service et quel est la version de la machine utilise ?

4) Que peut-on dire ce service en termes de sécurité

1) Quel est le niveau service utilise pour se connecter à distant ?

2) Quel est le numéro de port de ce service ?

3) Est –il préférable utiliser le premier service ou deuxième service.

4) A quelle couche TCP/IP appartient ces services ?

5) Citez les outils de cassage de mot de passe que vous connaissez ?

6) Quels sont les protocoles utilisés par le service AAA et donnez-leur numéro de ports?

7) Quels est l’outil qui permet de faire le chiffrement et déchiffrement sous linux ?

Page 4 sur 4

Vous aimerez peut-être aussi