100% ont trouvé ce document utile (1 vote)
83 vues4 pages

Sujet 1

Ce document est un examen de sécurité informatique pour des étudiants de troisième année à l'Université Mohamed El Bachir El Ibrahimi. Il comprend plusieurs exercices sur les concepts de sécurité, tels que les types d'attaques, les mécanismes de chiffrement et les responsabilités des hackers. Les étudiants doivent répondre à des questions à choix multiples et appliquer des techniques de chiffrement sur des messages donnés.

Transféré par

adelpepl الجديد
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
83 vues4 pages

Sujet 1

Ce document est un examen de sécurité informatique pour des étudiants de troisième année à l'Université Mohamed El Bachir El Ibrahimi. Il comprend plusieurs exercices sur les concepts de sécurité, tels que les types d'attaques, les mécanismes de chiffrement et les responsabilités des hackers. Les étudiants doivent répondre à des questions à choix multiples et appliquer des techniques de chiffrement sur des messages donnés.

Transféré par

adelpepl الجديد
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Mohamed El Bachir El Ibrahimi

Faculté : Mathématiques et Informatique Département : Informatique.


Section : Troisième année Licence Informatique (SI/ISIL) Durée : 1h 30 min
Module : Sécurité Informatique Date : 30/05/2022

Examen

Nom et Prénom : …………………………..Groupe :…… Spécialité :………

Exercice 01 (07 pts)

Dans cet exercice, Il est demandé d’encercler la ou les réponses correctes.


NB : L’encerclement de toutes les réponses implique un zéro (0).

1. Intrusion est une :


a. tentative d’attaque ;
b. attaque partiellement réussie ;
c. attaque complètement réussie ;
d. phase préparatoire d’une attaque.
2. Une attaque passive :
a. difficile à détecter ;
b. facile à détecter ;
c. enchaine forcément une attaque active.
d. collecte des informations utiles sur un système ;

3. Un ver est un programme :


a. autonome qui se reproduit localement ;
b. autonome qui s’auto-propage entre les ordinateurs.
c. indépendant qui se reproduit sur un réseau ;
d. indépendant qui se reproduit durant son exécution ;

4. Les techniques d’attaques qui permettent d’obtenir un accès à un système sont :


a. les backdoors ;
b. les ransomwares ;
c. les keyloggers ;
d. les rootkits.
e. le phishing ;

5. Les capteurs de trafic (sniffers) sont utilisés par les :


a. attaquants pour déterminer les vulnérabilités dans un réseau ;
b. administrateurs réseau pour faire le diagnostic du réseau ;
c. attaquants pour collecter les informations nécessaires pour lancer des attaques;
d. administrateurs réseau pour surveiller la sécurité du réseau ;

1
6. Les hackers sont des experts :
a. qui cherchent à découvrir les nouvelles vulnérabilités des systèmes ;
b. qualifiés non éthiques qui contribuent à la correction des vulnérabilités des systèmes ;
c. éthiques qui développent des innovations dans le domaine de la sécurité des systèmes
et des réseaux ;
d. qualifiés dans le domaine de la sécurité des systèmes et des réseaux ;
7. Le Firewall :
a. surveille le trafic réseau ;
b. Contrôle l’accès à un réseau ;
c. bloque les attaques externes d’un réseau ;
d. bloque les attaques internes d’un réseau.

Exercice 02 (3pts)

Soit le message en clair M2 = Mécanismes de sécurité

Déterminer le message chiffré C2, du message M2, en appliquant le chiffrement par


transposition. Si on considère que le diamètre du cylindre utilisé suffit pour quatre
caractères seulement.

C2 = ………………………………………………………………………………

Exercice 3 (2.5+2.5) pts

Soit le message suivant : M1 = Contrôle de sécurité informatique .

Chiffrer ce message en utilisant le chiffre de Vigenère de telle façon que la clé de


chiffrement est le résultat de chiffrement du premier mot du message M1 en
appliquant le chiffre de Cesar avec un décalage k qui représente la taille en caractères
de ce mot en question.

Déterminer : la clé de chiffrement : ………………………………………………….

et le message chiffré : ……………………………………………………………

2
Exercice 4 (0.5+1.5+3) pts

Indiquer le thème de votre exposé puis répondre aux questions qui suivent en encerclant la bonne réponse.
Thème de votre exposé
………………………………………………………………………………………….……………………………..

Quel est le sujet traité par votre exposé ?


o un problème de sécurité o un mécanisme de sécurité o une ou des procédures/ pratiques de sécurité
Quels sont les conséquences qui Quels sont les objectifs de Quels sont les objectifs visés par ces procédures et
résultent de ce problème de sécurité ? sécurité garantis par ce pratiques ?
o Atteinte à la confidentialité ; mécanisme ? o Sécurité de l’environnement ;
o Atteinte à l’intégrité ; o Confidentialité ; o Sécurité des équipements ;
o Atteinte à la disponibilité ; o Intégrité ; o Sécurité des données ;
o Ouverture d’un accès non o Disponibilité ; o Surveillance des activités des systèmes ;
autorisé dans un système o Authentification ; o Surveillance des activités des utilisateurs ;
(backdoor) ; o Non répudiation. o La sensibilisation des utilisateurs aux problèmes de
o Saturation du réseau ; o Surveillance de la sécurité sécurité ;
o Alerte des menaces imaginaires ; du réseau et des systèmes o Résolution des problèmes de sécurité ;
o Détermination des points faibles o Faire le diagnostic du réseau.
dans un système /réseau ;
o Prise en otage des systèmes et
des données ;
o Affichage des publicités ;
o Tremper les utilisateurs ;
o Usurpation (prendre sans droit)
une identité électronique (adresse
IP, e-mail, nom de domaine).

3
La figure ci-dessous présente la table de Vigenère :

Nom et Prénom : …………………………..Groupe :…… Spécialité :………

Vous aimerez peut-être aussi