QCM Correction Exam Sécurité

August 12, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download QCM Correction Exam Sécurité...

Description

 

 

Travaux dirigés n° 7

Sécurité

2 pages

1. Parmi les affirmations suivantes, lesquelles correspondent correspondent à des (bonnes) stratégies de défenses ? ■  Il vaut mieux interdire tout ce qui n'est pas explicitement permis. □  Il vaut mieux permettre tout ce qui n'est pas explicitement interdit. ■  Dans un système informatique, il ne sert à rien de multiplier multi plier les mesures de sécurité. □ Plus le système est simple, plus il est facile de le sécuriser.   2. Quelles attaques sont considérées comme des dénis de service ? □  Le spoofing ■   Le flooding □  Les virus □  Le phishing □  Le spamming 3. Le« social engineering » ou le « phishing » consistent le plus souvent à : □  Inonder une machine cible d'applications inutiles ■  Récupérer les informations confidentielles pour pénétrer dans un réseau □  Installer un programme caché dans un autre programme p rogramme □

  Utiliser un analyseur de réseau pour capturer des trames

4. Le but du DNS spoofing est : □  De falsifier l'adresse IP d'un utilisateur □  De rediriger un utilisateur vers un site falsifié ■  De falsifier un serveur DNS 5. Dans une attaque de type DDOS ■  Une machine maître contrôle d'autres machines qui pourront réaliser une attaque distribuée sur la cible □  Une machine maître inonde des machines cible à l'aide d"applications distribuées ■  L'objectif est de paralyser la machine cible 6. Le rôle d'un Firewall est : □  De créer des connexions sécurisées entre les machines internes et externes □  D'empêcher l'accès à certaines ressources du réseau interne □  De détecter les virus accompagnant les messages ■  De filtrer les accès entre l'Internet et le l e réseau local

 

Exercice 2

Le tableau suivant représente un ensemble de règles de filtrage sur un firewall.

7. Rappeler le numéro de port associé à l’application de transfert de fichier FTP. FTP est est accessible via le port 21 8. Compte tenu des règles ci-dessus, est-ce que : a.  Les transferts FTP vers un serveur interne sont toujours autorisés ? OUI (cf ligne A)  A)  b.  Les transferts FTP vers un serveur interne sont autorisés seulement si la connexion est initiée A)   de l'extérieur ? NON ( il n’y a pas de restriction dans la colonne ACK de la ligne A)  c.  Les transferts FTP vers un serveur externe sont toujours autorisés ? OUI (cf ligne C) d.  Les transferts FTP vers un serveur externe sont autorisés seulement si la connexion est initiée C)   de l'intérieur ? (NON , il n’y a pas de restriction dans la colonne ACK de la ligne C)  e.  Les transferts de courrier SMTP sont autorisés dans les deux sens ? NON, car SMTP utilise le port 25 et tous les ports autres que 21 ne sont pas autorisés en ligne E.

Il est décidé d'installer un VPN entre deux sites distants dans une entreprise. Quels sont les protocoles qu’il est possible d’utiliser ? □  WEP // est un protocole protocole de cryptage pour pour le wi-fi

Exercice 3

  ■  □  ■  ■

PPTP IPSec SNMP // ce n’est pas un protocole de cryptage cryptage mais un protocole d’administration de ré réseau seau L2TP

Exercice 4

Alice veut envoyer un message crypté à Bob mais veut d'abord s'assurer, à l'aide d'un certificat généré par Trent, que la clé publique transmise par Bob est bien la bonne. Les affirmations suivantes sont-elles justes ? □  Alice doit utiliser la clé publique de Trent pour vérifier v érifier le certificat attestant la validité de la clé de Bob. OUI, cette clé permettra de vérifier la signature  signature   □  Trent doit authentifier le message crypté par Alice. OUI en signant le message avec sa clé privée . □  Alice doit être en possession de la clé publique de Trent. OUI, voir 1ére question question   □ Bob a besoin de la clé publique de Trent pour décrypter le message. NON, la clé publique lui   permet de vérifier seulement la signature

 

  Trent doit avoir signé un certificat liant la l a clé de Bob à son nom. OUI, avec sa clé privée.



C’est le principe même du processus d’authentification. Comme cela Alice pourra être sure le le la validité de ses informations. i nformations. Exercice 6

Ci-dessous, la règle A du firewall permet aux machines du LAN privé d'accéder à DMZ 2 alors que la règle C devait l'interdire. l 'interdire. Comment remédier à cela ? Si l’on veut interdire l’accès du LAN à DMZ2 il faut supprimer la ligne ou mettre la ligne A après la ligne C. En effet dans les règles de filtrage, les autorisations doivent toujours être interprétées avant la règle de blocage.

Dans un système à chiffrement asymétrique, la clé privée vient d’être perdue mais la clé publique correspondante est toujours là. Exercice 7

Remarques : signatures. gnatures. 1 - la cle publique permet de coder les messages en envoyer et aussi de vérifier les si 2 – la clé privée permet de décoder les messages reçus et aussi de signer les messages pour les authentifier a.  b.  c.  d. 

Pouvez-vous encore envoyer envoyer des mails de manière confidentielle ? OUI (j’ai la cle publique) Lire les mails chiffrés que vous recevez ? NON (je n’ai n’ai plus la clé clé privée pour décrypter) décrypter)   Pouvez-vous encore signer les mails que vous envoyez ? NON (je n’ai plus la cle privée)  privée)   Vérifier les signatures des mails que vous recevez ? (OUI avec ma clé publique) publique)  

e.  Que devez-vous faire pour de nouveau être capable d'effectuer toutes les opérations citées ? Il faut régénérer un couple de clés publique et privée et transmettre le clé publique.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF