Ds 2024
Ds 2024
Nom:
CIN Prénom:
Groupe:
EXERCICE 1:
Soit la table de routage suivante du
routeur R1:
Combien de route de niveau 1 sont présentes dans cette table de routage ? Les citer en indiquant pour chacune
s'il s'agit d'une route parent ou pas (0,5 pts).
Expliquer la signification des différents éléments intervenant dans cette ligne: (1 pt)
la meilleure
route (correspondant a
déterminer la meileure
le tableau suivant. Pour cela
ayant les adresses IP de
T. Kemplir des paquets
de cette table, de
correspondance), décidée par le routeur partir
par classe et le cas
cas de comportement de routage
à
LaMeilleure route
AdresseIP destination LaMeilleure route
de routage par (comportementde routage sans
du paquet (comportement classe)
classe)
[Link]
[Link]
[Link]
[Link]
[Link]
EXERCICE 2:
On considère le réseau de la figure suivante
[Link]/24
PC2
a2
S1 R3 $3
PC1 R1 PC3
172.311.0f25 172.31 1.128/26
Quet ce qu un protopole de routaoe vecteur distanco ? 0,25 po
2 de
Quel est la table de IP et activation
leurs interfaces routage de chaque routeur l'initialisation ie après la configuration
? (0.25 p)
à
Nous
Neud Considérons comme format le format suivant:
destination
Tronçon suivant cout
?
à ce stade ? Que faut-il faire
8.25 pt)
si,
upture), reçoit de la rupture)
lancienne table de A (que A a envoyée avant détection
défavorables.(05
rêvoluton des pt)
tables jusqu'a leur stabilisation, dans un des scénarii les plus
8 Nous de I'horizon
considérons avec la technique
maintenant que le protocole vecteur distance est utilisé
COupe, et nous reconsidérons
I'hyoothèse de la panne de la lialson o
C Que peut-on conclure par rapport aux protocoles de routage vecteur distance? (1 pt)
Bon travail
PrCser ie nambre totalde réseaux, les entourer sur la figure (.s pt)
aboutil7 Epiq
Qu'est-ce qu'une route statique récursive ?Quel est son principal défaut ? (0.75 p)
Sur le routeur R1, configurer une route statigue récursive vers chaque réseau qui nest pas De
directementà R1. (0,75pt)
de Ri aux
de tester la connectivité avec le LAN de R2, deux requêtes ping sont envoyées à partir
Afir
toujours pas ? (05 pt)
adresses IP dePC2 et PC3. Pourquoi les requêtes ne réussissent
directement soit
non connecté
réseau
Configurer une route par défaut sur R3 de sorte que chaque
accessible. (o,5 pt)
l'avantage ? (1 p)
EXERCICE 3:
Soit le réseau illustré par la figure suivante où les naeuds A, BC et D sont des routeurs utilisant un protocole de
routage vecteur distance dans sa forme la plus basique avec utilisation de l'empoisonnement de routes
B< C
4
-
République
Tunislenne
tinlstète de
la l'Enselgnement
Recherche Supérieur
Scientifique
et de ENICARTHAGE
Université de
Carthage *+***
Ecole Nationale d'ingénieurs de Carthage
DS:
Enseignant :
H. Hermassi
Classe:2 ING INF
Sécurité informatique
Date :04/04/2024
Nombre de pages :4 Durée :1.5h
Documents :Non autorisées
Cochezla/les
bonnes réponses
:
I-
1
Les objectifs de la sécurit
informatique : 8- Unc attaquc passive est
Disponibilit,
Confidentialit, simple à détecter
intégrité et identification
11 ditticile à détecter
Disponibilité,
confidentialité,
intégrité et
authentification 9- L'hachage est un outil cryptograpbique peut
Confidentialité et intégrit assurcr:
La disponibilit,
2- Un mécanisme de sécurité est conçu I'authenticité,
pour :
La confidentialité,
l'intgrité
Détecter une attaque
une attaque
Prévenir
10- La cryptographie est un outil de sécurité qui
Remere une attaque peut assurer
Lanccr une attaque
la disponibilité
3- Une attaque d'interruption est une attaque à l'authenicité
la:
la confidentialité
Contidentialité
l'intégrité
11 Intégrité
Autre assurer:
f Confidentialité; la contidentialité
Intégrité, l'intégrité
Authentification
Autonome
D Intégrité,
Spécifique pour un système
11 Authentification,
d'exploitation
O Disponibilité
Logiciel malveillant quise multiplie
:
6- Une attaque d'interception est une attaque
13- Un virus parasitaire :
D Aive,
attaque les .exe
Passive
se charge en mémoire et infecte chaque
1
mute à chaque 19- Le role d'un antivirus est de:
infection
sc réecrit compltement å chaque fois ct
change son détecter les virus,
comportement
identifier les virus,
14- Unvirus
polymorphe : supprimer les virus
Autre
attaquc les .cxc
se charge en memoire et
20- Un antivinus de la troisíème génération
infecte chaque application exécutée identifie les virus à parlir
:
infccte les fichicrs de
dimarrage ct se
multiplice cn démarrage de leurs signatures,
conçu pour sc cacher des antivirus des portions cryptés par des regles
mute à chaque infcction
heuristiques,
serécrit complèement à chaque fois et de leurs comportements/actions
change son
comportement
21- Un antivirus de la deuxième génération
15- Un virus résident à la mémoire: identifie les virus à partir :
ARP
16- Un virus métamorphique : ICMP
:
se chargc en memoire ct
par reflecteur
virus furtif,
D'interception de tratic
un programme qui semble faire une
DOS àla machine d'adresse IP 10.0.2.I
fonction mais qui fait une autre
par des TCP-SYN
Logiciel malveillant qui se multiplie Aure
Point d'entré secret dans un programme
Autre
25- Une attaquc Man-In-The-Middle est une
attaque de
18- Un zombie est programme malveillant:
Interruption
non autonome,
Interception
infecte les programmes, Modification
qui se multiplie Fabrication
11 Qui prend le contrôle d'autres entités sur le
réseau
2
26 Un attaquant
réseau
poisonning » pour lancer applique un «ARP
une attaque 33- Un « DNS cache poisonning » cst une:
« Phishing DNS
attack » Modification des données du serveur
«Man-In-The-Middle » attack Attaque de redirection du Trafic
Dos Usurpation du cache DNS
permettant de leurrer les serveurs
Aaque
27- Un « IP spoofing » permet DNS
à un attaquant de :
De modifier une est envoyée a un
34- Quand une donnée non fiable
adresse IP
De camoufler une adresse IP interprélcur en tant qu'élément d'une commande
De lancer un Reflector
DDDOS Attaque XSS
28- La commande Kali Attaque d'injection
linux suivante :#hping3 Exposition de données
sensibles
- flood -A 10.0. 2. 1 - spoof 192. 168.1.9 Utilisation des composants avec des
lance une attaque:
vulnérabilités connues
DOS à la machine d'adresse IP [Link] Pour protéger une application web contre les
35-
par reflccteur il faut
attaques XSS,
:
D'interception dc trafic
O DOS à la machine d'adresse lP 10.0.2. Ne conserver que les donnécs sensibles
jour et å auditer
soi facile à mettre
à
29- Un «Scanning attack » permet à un attaquant
de:
aléatoire å chaque requete
avoir l'adresse TP de la victime 36- Ajouter un jeton
web contre :
l'application
O découvrir un voisinage réseau http, pour protéger
au niveau fonctionnel
Manque de contröle
examiner l'état des services intersites
La falsification des requêtes
réseau de la victime
Utilisation des comptes avec des
vulnrabilités connues
30- Un « Scanning attack » est lancé par Kali
Autre
Linux via i'outil:
de des
37 Uiliser un module gestion
analysable et
0 sqlmap consistant, facilement
autorisations
métier, permet
Tmap appelé depuis les fonetionnalits
web contre:
U hping3 de protéger une applicatior
D sslstrip
au niveau fonctionnel
Manque de contrôle
intersites
» permet à un attaquant La falsification des requêtes
31- Un « Phishing attack
des comptes avec des
Uilisation
de:
à vulnérabilits connues
une machine victime
11 administrer
Autre
distance
sensibles de la victimc
accéder aux donner les versions
de la 38-ldentitier tous les composants et
sensibles
récupérer des données dépendances (ex: le plugin
utilisées, ainsi que
D les
intersites
La falsification des requêtes
D CryptoLocker
3
Autre escalation
I privilege
d'un « horizontal
39 Stocker les mots de passe au moyen Un risque
quc berypt, 45-
adapte à cct usuge, tel dirc quc: ades
algonthme
PBKDE2, or scrypt , permet de protger une veut
utilisateur
pcut accéder
il n'est
Das
application contre Un auxquelles
fonctionnalités
au niveau fonctionnel
à accéder. à deg
Manque de conrole autorisé accéder
U intersites
pcut
requêtes utilisateur
D La falsification des Un utilisateur autre
d'un
des comptes avec des ressources
Utilisation
vulnerabilits connues
:.
Autre N
Autre escalation
privilege
« Vertical
IDs de session dans I'URL. 46- Un
risque
40- L'exposition des que:
web vulnérable veut dire des
rend l'application à
(ex: récriture), peut accéder
au: pas
Unutilisateur il n'est
XSS attack auxquclles
fonctionnalités
Injection attack à accéder. à des
et autorisé
d'authentification peut accder
Violation de gestion utilisateur
Un autre utilisateur
de sessions d'un
sensibles ressources
Exposition des données
Autre:....
Autre :...
de détecter si une
La meillere facon
41-
des redirections ou des renvois
application possède
non validés est de
ou les redirections
si des
parcourir le site afin d'identifier
et
42- Les mots de passe par défaut sont activés
inchangés est une
Autre
weh:
distance
BON TRAVAIL
Uilisées pour lancer des attaques
d'élévation de privilèges.
Autre
Fe).
tension
tension
lemps ernos
Par la suite, chaque échantillon est codé sur M bits selon son amplitude (M est appelée
résolution). En effet, on divise I'axe des amplitudes en 2 intervalles de quantification et
chaque échantillon appartenant àun intervalle sera affecté à sa chaine binaire adéquate:
1
Codage sur
3 bits
Vcc
12
200
de numériser
qui permet sur
ADC d'un STM32 en entrée
On considère une version d'un analogiques
simplifiée
trois signaux
parallèlement
les pins
d'une façon indépendante au maximum
PA1, PA2 et PA3.
croissant
d'adresses)
: de poids
Cet ADC est composé d'un ensemble de registres (en ordre (à partir du bit
la
de
successivement
un bit du
choix
Un
registre
CONF qui comporte
de configuration
= 0, activé=1), fréquence
de la
de l'ADC (désactivé
faible) :un bit d'activation des bits
du choix
de la
quantification (linéaire = logarith
mique = 1), pour la valeur
bits
0,
MHZ, 8 MHZ), cing bit pour
d'échantillon nage (1MHZ, 2MHZ,
4
ou non (un
une interruption
on veut générer
résolution, bits pour choisir si non utilisé.
trois
des bits est la valeur
et IRQ3. Le reste
chaque entrée) appelés IRQ1, IRQ2 dans lequel on trouve
de données IDR1, IDR2 et IDR3 pour chaque
Trois registres successifs courante
d'échantillonnage
pendant la période
binaire de l'échantillon
si la
interruption
entrée.
permet la génération d'une
IRO, = pour i entre 1 et 3, on
exécuter est appelee
ll est noter que si à
1
Une seule routine
à
est prête dans IDR..
COnversIon d'un échantillon
4) Définir en C
au choix de la quantification
adc_quant qui correspond
a) L'énumération d'échantillonnage
qui correspond aux fréquences
b) L'énumération adc_freq
c) Lastructure de donnée ADC_
)b)
Donner la
Sachant
B Test
valeur
que
àcompléter
l'exécution
devant LDR
de TASK
RO
nécessite 8 cvcles d'horloge, combien de Cycies
d'horioge a-t-on besoin pour réaliser une itération de lecture, et d'exécution de TASK ?
justifier votre réponse.
On donne:
Load/Store 2
Branchement 3
et date courantes.
RTC_DR qui contiennent respectivement l'heure
la
RTC TR et
à travers les registres RTCALRMAR
Deux alarmes peuvent être configurées indépendamment
deviennent égales à l'un de ces registres.
et RTC ALRMBR. Lorsque la date et l'heure courantes
à 1) dans le registre d'état. De plus une
correspondant(ALRAF ou ALRBF) est armé
(mis
le bit
ALRAIE et ALRBIE du registre de contrôle
interruption peut être déclenchée
ou non selon les bits
LSE (32
768 Hz)
HSE/32
1HZ
PREDIVA PREDIV RIC TR
S
LSI (7 bits) (15 bits )
RTC_DR
RTC ALRMAR
RTC ALRMBR
e registre RTC_TR correspondant à 'heure courante, L'heure est codée comme (Heures
MinUtes MN, Seconde S) oùchague terme est formépar deux parties : unite U et
dizaines T codées en BCD (binary coded decimal)
31 30 29 28 27 21
20 25 24 23 22
PIA HTI10] HU3O
Reserved
15 13 12 11 10 5 4 2
MNT2.0) ST20| 3u(3.c
Res. MNU3.0)
ra r Res
Le registre RTC_DR Correspondant à la date courante est codé comme (Année Y, Jour de
la semaine WD, Mois M, Jour D) oùchaque terme est formépar deux parties : unitéet
dizaines (sauf pour WD qui contient uniquement les unités puisque les jours de la
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 18
YT3:0] U3:01
Reserved
15 14 13 12 11 10 7 8 3 2 1
EcoLE NATIONALE
D'INGÉNIEURs DE CARTHAGE
4, Ruedes Entrepreneurs Charguia II - 2035 1/6
Tunis-Carthage
2.(a)
Quel pays se
distingue de C02 par habitant dans ce
pays? Que bien des dire de l'émission
peut-on dire du [Link] peut-on
PIB par habitant dans ce pays?
(b)
Quelles sont les
Unis et points ce pays et le groupe "Emirats Arabes
Qatar". communs et les points opposés entre
4 États-Unis
L.00 T
ReUurbaine
0.75
3
0.50
2 Indonésie Terres-ag
0.254
Pakistan
Bangladesh Hauteur précip
1 Accès _élct
0.00
Elect renouv
exique PIB-h2-hab
-0.25 Stress-hydrique
o Mal aSSption de Russie
REMAeSine
-0.50
TAustraleBUAydite
Islanaepânada
Singapotr
Norvège
BRY, -0,75
-2 -1.00
Emirasarabes unis -1.00 -0.75 -0.50 -0.25 0.00 D25 0.50 0.75 L00
a 5 6
On se propose dans toute la suite
de retirer les dont on fait référence en 2. et de
P'Analyse en Composantes Principales normée sur pays refaire
les 119 pays restants.
4. Soient A1 = 2.4, A =2,A3 et A4 =1les plus grandes valeurs propres associéesà la matrice de corrêlation.
(a) Justifier pourquoi la somme de toutes les valeurs propres est égale à 9.
8.(a)
Placer la
variable
nel.
"Hauteur-Précip" dans le cercle de corrélation correspondant au gecond planfacto-
(b)
Quelles sont les
deux pays qui
ont enregistré de grandes précipitations en 2020.
On
donne les
résultats suivants
de pour
représentations certains pays (les coordonnées
"Coord",
"Coscar" en% sur contribution "Contr" et qualités
les quatres axes) :
ID
(oord1 (oord 2 (oord 3
Slovenie 0.724519
Coord & Contr 1 (ontr 2 Contr 3 (ontr 4 Coscar 1 (oscar 2 (oscar 3 (oscar å
-0.550721 -0.438210
SUède -0.175355 0.182732
8.812528 0.132504 0.026419 41.909408 24.214A82
-1.014435 1.183896e -1 15.331185 2.,454974
-1.228456 -0.197174
Togo 0.229822 0.449587 9.303977e-01
-2.043887 0.033403 10.410544
0.084452 16.227759 23.79%668 0.613949
0.743078 -0.299136
Thal13nóe 1.454213 0.903116 3.404225e-01 .076882
0.174638 0.611705 68.790373 0.117444 9.92485
-0.14)76R 0.0212s 1.473499
.010617 0.162474 1.256637e-02
Tunisie 0.231030 0.000386
0.226260 1,497213 18.369991 1.000609 .022075
L.61445A -0.73503s
Turquie 0.018580 0.022366
0.469167 1.606946e+0 1.182604 1.134274 57.750261
0.492722 11.970660
0.488395 -0.395471 0.076625 0.106064
Ukraine 1.470593e-01 0.134374 16.854413
0.207842 0.506610 17.706959 17.397345 11.4O6931
1.385732 -0,993958 0.015038
Urupuay 0.112128 0.848837 1.004039 5.965269
-0.992774 -0.016740 1.183882e+00 4,631554 22.962529
-0.083339 -1.374636 0.343095
Salnt-Vincent 0.000122 4.281979e-03 1.623541 14.853179
-0.010084 -0,378)AA 0.004223 0.104662 28.477001
.0.67)807 A.S6617) 0.090035 0.062503
Viet lam -0.104636 2.784182e-01 0.275413 0.003563 5.012332 15.821712
0.792900 11.230568
-0.75935) 0.295Z82 0.003811 0.274665 0.075168
ATT1qUe Sud 0.506368 3.554970e-01 0.51586 29.621371 27.167897 4.122045
u
9.545720 1.798674 1.01728) 0.089258 0.130108 1.976891e400 9.889141 4,421898
Zanble 2.027493 5.135881 S5.297913
-0.373612 -0.855741 17.846719
0.75123A 1.430979 0.060983 1.915550e-03 0.434885
Zimbabwe 55.643938 1.889473
-1.462238 0.042057 7.639227
-0.117749 0.899439 0.447435 0.744305 0.006056 4.987515e-91 0.172008 53.801225 0.348822 20.355902 5.037506
9. (a) Calculer la
contribution de la Tunisie au positionnement
de l'axe 4.
2.
Déterminer la première colonne du tableau
des profls colonnes.
3. Donner la relation
empirique d'indépendance.
4. Montrer en efectuant le test d'indépendance de y2 gue les deux variables qualitatives sont dépendantes.
4 9.49
où fi; termes du tableau de contingence en fré
les 5 11.07
16.92
10 18.31
6/
ainsi
plan factoriel
sur le prermier note par
individus et variables sur 4 [Link]
On donne ci-dessous la projection du nuage de points
%) des variables
?
la jèmne composante avcc (X4) Ie(4j)
pa contr
- propre
La qualité de représentation d'un individu
sur
X,
le
sur
eme
un axe
nxc sont
A stco(X,)
los Compoenntes
du vocteur /Uy avee U vecteur
(w(Z.)2
sur l'axe As est coe(ZA) )
La qualité de représentation de la variable Z
A6baine
Indonésie
Pakistan
2
Terres-ag
Bangladesh
Accs_dect
Mexique prácio
1 Hauteur Sress-ypygYS
URAeqeddération
NigerjhthAm
KAzakhstan
de russie Elect renouv
P8 hab
Axe2
M
tosgme
oMalavN Zarr
Arabie saoudite 5
Austraie
RépoBRGE Xnchenlande
rlandnadhan
Bahrein
-1
slande Singapouuxembourg
Norvege
-2 1
-3 Axe1
(oSvar&
(osrar2 Cosvar3
Cosvari 38.879619
9.771329 26.70782
corvard 7.419295 9.45687a
corvar1 Corvar 2 corvar3 Terres-ag 2.119962
0.517565 -0.555612 5.574749 81.628787 1023342
0.311790 Superf-urbaine 2.412090
-0.272219
Terres-ag e.067592 84.514755
0.903332 -0.145682 Retr eau 3.9964
e.236109
Superf-urbaine e.101160 8.821311
0.919319 -0.15$309 hydr ique .172841
Stress
Retr eau 0.199962 90.441526 2.683639 a.B48836
-0.149188 .338891 C02 hab
hydrique 0.501539 2.139131 15.873266
Stress e.014598 24.676444 9.26486
.641574
Elect renour
-0.161339 13.198120
0.896892 8.6416S
C02 hab
0.398413 -0.021917 Accès élect 43.774334 4.578495
-6. 146258 58.965488
Elect renouy -0.496754 -0.304327 e.915745
-0.363182 précip 13.543455
0.625331 Rauteur 13.296185 14.95573
élect 6.661622 9.463022
ACCès 0.213974 36.829762
-0.713904 PIS hab
-8.368014 -0.012548
Hauteur précip -6.386726
-0.364638
0.606875 -0.307626
PIB hab ?
du prenier axe
au positionnement
le plus contribu
les deux pays qui ont
5. (a) Quels sont
propre. Justifier.
deuxième valeur
associé à la
du vecteur propore
(c) Donner la première coordonnée
6.(a) Quelles
variables sont bien corrélées avec le deuxième
axe? Indiquer leurs corrêlations.
(C) En déduire de
la question
noins élevé en précédente leg nov
2020.
i ont observé le retrait d'eau
douce le plus élevé et le
(d) Calculer la
contributiondu Norvège
Au
pOsitionnementdu deuxiène
aKe.
On donne ci-dessous la
axe4).
projection du nuage de points
individus et variables
sur le second plan
factoriel (axe3 et
1.00 T
2 Papouasie-Nouvelle-Guinée
Lbyd
RÉPHee centrafricaine 0.75
Suriname
Stress hydrique
Indomeroun 0.50
heSuti -0.25
Suisse
arfau
Monddu sud Accès élect
One-Uni Kazakhstan PIB hãb
-0.50
-2 Danemark
Terres-a
Luxthabderg -0.75
3
-1.00
-1 -1.00 -0.75 -0,50 -0.25 a00 O.50 0.75 LOC
Axe3 Axe3
7. (a) Donner le coefficient de corrélation entre la variable représentant le niveau du stress hydrique et
quatrième axe. Justifier le