Devoir Sécurité Informatique
Exercice 3 : (Fiche TD1)
Soient les attaques suivantes :
UDP Flooding, virus, installation par défaut, le scan TCP connect, ARP Redirect, IP
Spoofing, DNS Spoofing, Désynchronisation TCP, Smurfing (ou ICMP echo request) Syn
flooding, Man in the middle, DNS cache poisoing.
1. Classer ces attaques selon critères de Staling.
Exercice 2 : (Question 5, Fiche TD 3)
5. Sur quels critères pourrait-on comparer entre les différents types (familles) d’IDS.
Proposer une comparaison suivant ces critères.
Exercice : (Cryptographie)
Calculer les inversions modulaires suivantes en utilisant l’algorithme d’Euclide étendu
(Tableau exigé).
192-1 mod 23 , 49-1 mod 156 , 117-1 mod 27