Université Mohamed El Bachir El Ibrahimi
Faculté : Mathématiques et Informatique Département : Informatique.
Section : Troisième année Licence Informatique (SI/ISIL) Durée : 1h 30 min
Module : Sécurité Informatique Date : 30/05/2022
Examen
Nom et Prénom : …………………………..Groupe :…… Spécialité :………
Exercice 01 (07 pts)
Dans cet exercice, Il est demandé d’encercler la ou les réponses correctes.
NB : L’encerclement de toutes les réponses implique un zéro (0).
1. Intrusion est une :
a. tentative d’attaque ;
b. attaque partiellement réussie ;
c. attaque complètement réussie ;
d. phase préparatoire d’une attaque.
2. Une attaque passive :
a. difficile à détecter ;
b. facile à détecter ;
c. enchaine forcément une attaque active.
d. collecte des informations utiles sur un système ;
3. Un ver est un programme :
a. autonome qui se reproduit localement ;
b. autonome qui s’auto-propage entre les ordinateurs.
c. indépendant qui se reproduit sur un réseau ;
d. indépendant qui se reproduit durant son exécution ;
4. Les techniques d’attaques qui permettent d’obtenir un accès à un système sont :
a. les backdoors ;
b. les ransomwares ;
c. les keyloggers ;
d. les rootkits.
e. le phishing ;
5. Les capteurs de trafic (sniffers) sont utilisés par les :
a. attaquants pour déterminer les vulnérabilités dans un réseau ;
b. administrateurs réseau pour faire le diagnostic du réseau ;
c. attaquants pour collecter les informations nécessaires pour lancer des attaques;
d. administrateurs réseau pour surveiller la sécurité du réseau ;
1
6. Les hackers sont des experts :
a. qui cherchent à découvrir les nouvelles vulnérabilités des systèmes ;
b. qualifiés non éthiques qui contribuent à la correction des vulnérabilités des systèmes ;
c. éthiques qui développent des innovations dans le domaine de la sécurité des systèmes
et des réseaux ;
d. qualifiés dans le domaine de la sécurité des systèmes et des réseaux ;
7. Le Firewall :
a. surveille le trafic réseau ;
b. Contrôle l’accès à un réseau ;
c. bloque les attaques externes d’un réseau ;
d. bloque les attaques internes d’un réseau.
Exercice 02 (3pts)
Soit le message en clair M2 = Mécanismes de sécurité
Déterminer le message chiffré C2, du message M2, en appliquant le chiffrement par
transposition. Si on considère que le diamètre du cylindre utilisé suffit pour quatre
caractères seulement.
C2 = ………………………………………………………………………………
Exercice 3 (2.5+2.5) pts
Soit le message suivant : M1 = Contrôle de sécurité informatique .
Chiffrer ce message en utilisant le chiffre de Vigenère de telle façon que la clé de
chiffrement est le résultat de chiffrement du premier mot du message M1 en
appliquant le chiffre de Cesar avec un décalage k qui représente la taille en caractères
de ce mot en question.
Déterminer : la clé de chiffrement : ………………………………………………….
et le message chiffré : ……………………………………………………………
2
Exercice 4 (0.5+1.5+3) pts
Indiquer le thème de votre exposé puis répondre aux questions qui suivent en encerclant la bonne réponse.
Thème de votre exposé
………………………………………………………………………………………….……………………………..
Quel est le sujet traité par votre exposé ?
o un problème de sécurité o un mécanisme de sécurité o une ou des procédures/ pratiques de sécurité
Quels sont les conséquences qui Quels sont les objectifs de Quels sont les objectifs visés par ces procédures et
résultent de ce problème de sécurité ? sécurité garantis par ce pratiques ?
o Atteinte à la confidentialité ; mécanisme ? o Sécurité de l’environnement ;
o Atteinte à l’intégrité ; o Confidentialité ; o Sécurité des équipements ;
o Atteinte à la disponibilité ; o Intégrité ; o Sécurité des données ;
o Ouverture d’un accès non o Disponibilité ; o Surveillance des activités des systèmes ;
autorisé dans un système o Authentification ; o Surveillance des activités des utilisateurs ;
(backdoor) ; o Non répudiation. o La sensibilisation des utilisateurs aux problèmes de
o Saturation du réseau ; o Surveillance de la sécurité sécurité ;
o Alerte des menaces imaginaires ; du réseau et des systèmes o Résolution des problèmes de sécurité ;
o Détermination des points faibles o Faire le diagnostic du réseau.
dans un système /réseau ;
o Prise en otage des systèmes et
des données ;
o Affichage des publicités ;
o Tremper les utilisateurs ;
o Usurpation (prendre sans droit)
une identité électronique (adresse
IP, e-mail, nom de domaine).
3
La figure ci-dessous présente la table de Vigenère :
Nom et Prénom : …………………………..Groupe :…… Spécialité :………