Vous êtes sur la page 1sur 17

D41.

1 RESEAUX, SYSTEMES ET SECURITE CORRIGE JUIN 2010

Premire partie : QCM


1. Soit la ligne /etc/inittab: l3:35:wait:/etc/rc.d/rc 2, quelle proposition est correcte ?
a. b. c. d. I3 signifie dmarrage en runlevel 3 le mot cl "wait" oblige le processus attendre rc 2 lancera le script rc d'abord en niveau 2 on lancera le script /etc/rc.d/rc 2 d'abord en niveau 3 puis au niveau 5

2. Pour monter une partition d'un disque dur de type IDE sur le lien /tp, quelle proposition est correcte ?
a. b. c. d. mount -t ext3 /dev/hdb5 /tp mount -t vfat /mnt/windows /tp mount /dev/hdb5 /dev/hdb1 mount /dev/sda1 /tp

3. Pour dmonter une partition d'un support de masse, quelle proposition est correcte ?
a. b. c. d. umount /dev/sda0 /home umount /dev/sda2 unmount /dev/sda2 umount /dev/had

4. Quel est le rle du fichier .rhosts ?


a. b. c. d. il contient une liste de comptes de lordinateur il contient une liste de comptes sur des ordinateurs distants il contient une liste des adresses IP des ordinateurs distants et leur nom FQDN il contient une liste des adresses IP des ordinateurs distants et leur nom NetBIOS

5. Quel est le rle des signaux ?


a. b. c. d. communiquer entre le processeur et le noyau communiquer entre processus dmarrer les processus arrter les processus

6. Quelle combinaison de touches correspond au signal SIGTSTP ?


a. b. c. d. CTRL + Z CTRL + C CTRL + A CTRL + B

7. Que produit la commande TRAP 2 ?


a. b. c. d. le signal numro 2 est inhib le signal numro 2 est suspendu le signal numro 2 est ractiv le signal numro 2 est interrompu

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

8. A quoi sert la commande NOHUP?


a. b. c. d. interdire toute dconnexion inhiber le signal SIGHUP envoyer le signal SIGHUP bloquer le TTL

9. On monte un nouveau systme de fichier pendant l'excution du systme d'exploitation. Ce montage sera enregistr dans : a. /etc/inittab
b. /etc/mtab c. /etc/fstab d. /etc/mountab

10. Si umask = 007, les droits par dfaut pour les fichiers auront la valeur octale :
a. b. c. d. 0775 0665 0660 0770

11. La commande affichant en temps rel des processus en cours d'excution est :
a. b. c. d. pstree top nice renice

12. Comment se nomment les 2 sous-couches de la couche liaison ?


a. b. c. d. MAC et LLC MAC et IP Physique et MAC LLC et IP

13. Quel Connecteur est utilis par la Fibre optique ?


a. b. c. d. STC ST CST TS

14. Combien de type(s) de VLAN existe(nt)-t-il(s) ?


a. b. c. d. 5 3 2 1

15. La notion de "ping storm" est proche du concept suivant :


a. b. c. d. ping de la mort ping spoofing Smurfing flooding

16. L'algorithme DES :


a. b. c. d. utilise une cl prive et une cl publique fait appel la notion PKI utilise une cl connue de tout le monde utilise une cl secrte
2/17

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

17. Quelle opration correspond une attaque TCP hijacking ?


a. b. c. d. une modification des ports source et destination une prdiction de numro une mission de fragment interdit une demande ininterrompue de connexion TCP

18. Lequel de ces protocoles nest pas un protocole utilis pour crer un VPN ?
a. b. c. d. IPSec L2PP L2TP SSL

19. Le fichier /etc/host.conf permet :


a. b. c. d. la rsolution des noms la configuration des postes du rseau l'ordre de recherche pour la rsolution de nom la correspondance des adresses IP avec des noms de machine

20. Dans SSH, le cryptage utilis pour les donnes est un :


a. b. c. d. cryptage symtrique cryptage asymtrique les deux propositions prcdentes aucune des propositions prcdentes

21. Quelle est ladresse de broadcast pour le rseau 169.168.1.0/28 ?


a. b. c. d. 169.168.1.0 169.168.1.255 169.168.1.15 169.168.255.255

22. Quelle commande permet de mettre sous tension une interface de routeur ? a. Router(config-if)# enable
b. Router(config-if)# no down c. Router(config-if)# no shutdown d. Router(config-if)# interface up

23. Quelle commande active le protocole CDP sur linterface dun routeur ?
a. b. c. d. Router(config-if)# cdp enable Router(config-if)# cdp run Router(config-if)# cdp start Router(config-if)# cdp config

24. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la squence de dmarrage ?
a. la squence de dmarrage est rinitialise b. le routeur surveille le trafic local afin de dterminer la configuration requise pour les protocoles de routage c. le routeur gnre un fichier de configuration par dfaut bas sur la dernire configuration valide d. le routeur invite l'utilisateur fournir une rponse pour accder au mode setup

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

3/17

25. Quelle est la squence utiliser par dfaut pour charger le fichier de configuration dun routeur Cisco ?
a. b. c. d. NVRAM, FLASH, ROM FLASH, TFTP, CONSOLE NVRAM, TFTP, CONSOLE FLASH, TFTP, ROM

26. Quelle affirmation nest pas une fonction dun routeur ?


a. b. c. d. commutation de paquets segmentation de domaines de diffusion extension de segments de rseau slection du meilleur chemin en fonction de ladressage logique

27. Quelle affirmation caractrise lquilibrage de charge ?


a. lquilibrage de la charge se produit lorsquun routeur envoie le mme paquet diffrents rseaux de destination b. lquilibrage de la charge se produit lorsque le mme nombre de paquets sont envoys sur les routes statiques et dynamiques c. sil existe plusieurs chemins avec des mesures diffrentes vers une destination, le routeur ne peut pas prendre en charge lquilibrage de la charge d. lquilibrage de la charge cot ingal est pris en charge par le protocole EIGRP

28. Quels modes ou interfaces nest-il pas possible de protger par mot de passe ?
a. b. c. d. l'interface de la console le mode de configuration l'interface de la console l'interface VTY

29. Quelles informations dadresse un routeur modifie-t-il parmi les informations quil reoit dune interface Ethernet associe avant de les retransmettre ?
a. b. c. d. ladresse source et ladresse de destination de la couche 2 seulement ladresse source de la couche 2 seulement ladresse source de la couche 3 ladresse source et ladresse de destination de la couche 3

30. Table de routage : quel vnement peut-il occasionner une mise jour dclenche ?
a. b. c. d. expiration dun minuteur de routage de mises jour rception dun message de mise jour altr installation dune route dans la table de routage convergence du rseau

31. Que fait le minuteur de mise hors service RIP ?


a. b. c. d. il garantit que la mesure dune route non valide slve 15 il empche un routeur denvoyer des mises jour aprs avoir introduit une boucle de routage sur le rseau il garantit que chaque nouvelle route est valide avant denvoyer une mise jour il demande aux routeurs dignorer les mises jour sur dventuelles routes inaccessibles, pour une priode donne ou loccasion dun vnement spcifique

32. Quelle affirmation est exacte propos du protocole EIGRP ?


a. vous pouvez utiliser le protocole EIGRP avec des routeurs Cisco et autres b. la mesure infinie est 16 pour le protocole EIGRP c. le protocole EIGRP envoie une mise jour partielle de la table de routage comprenant uniquement les routes modifies d. le protocole EIGRP diffuse ses mises jour tous les routeurs du rseau

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

4/17

33. Que se passe-t-il sur un rseau vecteur de distance qui n'a pas converg ?
a. b. c. d. le trafic n'est pas achemin tant que le systme ne converge pas les mises jour de table de routage sont envoyes vers des destinations incorrectes des entres de table de routage incohrentes rien, le routage vecteur de distance na pas de convergence

34. Quel protocole de routage nest pas vecteur de distance ?


a. b. c. d. RIPv1 EIGRP RIPv2 IS-IS

35. Quelle condition est la plus susceptible dentraner une boucle de routage ?
a. b. c. d. instabilit alatoire implmentation de ladressage par classe routes statiques configures incorrectement rseau qui prsente une convergence trop rapide

36. Quel algorithme est excut par les protocoles de routage dtat des liens pour calculer le chemin le plus court vers les rseaux de destination ?
a. b. c. d. DUAL Dijkstra Bellman-Ford Diffie-Hellman

37. Qu'est-ce qui acclre la convergence d'un rseau utilisant le routage tat de liens ?
a. b. c. d. les mises jour dclenches par les modifications de rseau les mises jour envoyes des intervalles rguliers les mises jour envoyes uniquement aux voisins directement connects les mises jour comprenant des tables de routage compltes

38. Quelle action entreprend un routeur dtat des liaisons immdiatement aprs rception dun paquet dtat des liaisons issu dun routeur du voisinage ?
a. b. c. d. il inonde les voisins avec le paquet dtat des liaisons il calcule lalgorithme SPF il excute lalgorithme Bellman-Ford il calcule le meilleur chemin vers le rseau de destination

39. iptables manipule :


a. b. c. d. 2 tables 3 tables 4 tables 5 tables

40. Lutilitaire iptables comprend 3 chanes de base pour la translation dadresses ?


a. b. c. d. INPUT FORWARD OUTPUT INPUT PREROUTING POSTROUTING OUTPUT PREROUTING POSTROUTING INPUT REJECT OUTPUT

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

5/17

41. Pour autoriser les utilisateurs du rseau interne naviguer sur le web il faut ouvrir des autorisations dans la chane :
a. b. c. d. INPUT OUTPUT INPUT et OUTPUT FORWARD

42. Quel dmon nest pas lanc avec samba :


a. b. c. d. sambad nmbd smbd winbind

43. Pour qu'un utilisateur Windows puisse accder un partage SAMBA, avec l'option security par dfaut, il doit :
a. b. c. d. avoir les droits sur le partage avoir une entre dans le fichier smbpasswd avoir un mot de passe Windows avoir une entre dans le fichier /etc/shadow

44. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier smb.conf, l'option :
a. b. c. d. security = share domain master = yes domain logons = yes domain name = <nom_domaine>

45. DKIM nest pas une protection efficace pour :


a. b. c. d. le spam le pourriel lhameonnage le Flooding

46. PGP nutilise pas :


a. b. c. d. la cryptographie asymtrique la cryptographie symtrique la cryptographie Hybride la cryptographie par translation

47. Le principe de Kerckhoffs suppose que l'ennemi connaisse :


a. b. c. d. la cryptographie l'algorithme utilis la clef prive la clef publique

48. Lors de la configuration dune connexion de relais de trames, quel est le moment o il convient dutiliser une carte de relais de trames statique ?
a. b. c. d. quand le routeur distant nest pas un routeur Cisco quand le routeur distant ne prend pas en charge le protocole de rsolution dadresse inverse quand le routeur local utilise lIOS version 11.1 ou antrieure quand des identificateurs DLCI significatifs globalement plutt que localement sont utiliss

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

6/17

49. Quelle est la fonctionnalit fournie par les listes de contrle daccs lorsquelles implmentent la fonction NAT dynamique sur un routeur Cisco ?
a. b. c. d. elle dfinit les adresses exclues du pool NAT elle dfinit les adresses attribues un pool NAT elle dfinit les adresses autorises hors du routeur elle dfinit les adresses qui peuvent tre traduites

50. Un administrateur a configur un routeur pile double, utilisant les protocoles IPv6 et IPv4 sur toutes les interfaces et le protocole RIPng pour le routage. Lensemble du trafic IPv6 atteint sa destination comme souhait, mais seuls les rseaux IPv4 directement connects peuvent tre atteints. Quelle est la cause de ce problme ?
a. toutes les interfaces sont configures avec des adresses IPv4 incorrectes. b. lorsque les protocoles IPv4 et IPv6 sont configurs sur la mme interface, lensemble des adresses IPv4 nest plus utilis au profit de la technologie plus rcente. c. le protocole RIPng nest pas compatible avec la technologie de pile double. d. pour pouvoir utiliser le protocole IPv4, le protocole RIP doit tre configur en plus du protocole RIPng.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

7/17

Deuxime partie : Exercices

Dossier 1 - Scurit

Question 1 - Chiffrement asymtrique


3 points par question

Si vous perdez votre clef prive, pouvez-vous encore envoyer des mails chiffrs ? Et en recevoir ?
On peut encore envoyer des mails puisque lon utilise la cl publique du destinataire. On va recevoir mais on ne sera plus en mesure de dchiffrer.

Pouvez-vous encore signer des mails, vrifiez des signatures de mails que vous recevez ?
Non puisque lon utilise sa cl prive pour signer. Oui puisque lon utilise la cl publique de lexpditeur pour vrifier la signature.

Que doit-on faire pour tre capable deffectuer nouveau toutes les oprations ?
Il faut rvoquer la cl perdue et ensuite se procurer un nouveau couple cl publique + cl prive soit en sadressant a une autorit de certification (AC) soit en la gnrant soit mme (PGP).

Question 2 - Hachage
3 points par question

Les systmes dauthentification standard vrifient les mots de passe laide de hash de mot de passe stocks dans des fichiers protgs, quelle est lutilit de stocker les "hashs" des mots de passe plutt que les mots de passe ?
Etant donn que les hashs sont irrversibles, le vol du fichier de hashs ne divulgue pas les mots de passe.

Pourquoi doit-on protger laccs aux hash ? Dans quel cas cette protection nest pas ncessaire ?
Les mots de passes peuvent tre retrouvs en utilisant soit une attaque par dictionnaire, soit une attaque par recherche exhaustive. Si les mots de passe sont suffisamment complexes.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

8/17

Question 3
4 points par question

Dans le cadre dune messagerie interne dentreprise scurise avec accs distance avec un PC portable, donnez les avantages et inconvnients dans les cas suivants : - utilisation de IPsec sur le client pour se connecter en VPN.
Avec cette solution on aura accs tout le rseau (trop libre). Avantages : le serveur de messagerie nest accessible quaprs authentification au niveau de IPsec, ceci protge le serveur contre les attaques externes. Inconvnients : ncessite des moyens additionnel pour nautoriser que laccs a la messagerie et lourd mettre en ouvre

Dans le cadre dune messagerie interne dentreprise scurise avec accs distance avec un PC portable, donnez les avantages et inconvnients dans les cas suivants : - utilisation de ESMTP + POP3 scuriss avec TLS.
Avantages : permet de conserver le client habituel pop smtp pour accder au serveur de messagerie, la scurit nest effectue quau niveau TLS). Inconvnients : contrairement ipsec on nest pas sr que la scurit soit assure de bout en bout.

Dans le cadre dune messagerie interne dentreprise scurise avec accs distance avec un PC portable, donnez les avantages et inconvnients dans les cas suivants : - utilisation de HTTPS.
Avantages : pas dinstallation cot clients, tous les navigateurs supportent https, possibilit de lire ses mails sur nimporte quel client. Inconvnients : les messages restent sur le serveur et ne sont pas disponibles hors ligne.

Question 4 IPSEC : pour chacun des paquets suivants, reprsentez par un schma les parties du paquet, authentifies et chiffres : - un paquet AH mode transport, - un paquet AH mode Tunnel, - un paquet ESP mode transport, - un paquet ESP mode Tunnel,

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

9/17

Question 5 Dfinissez une "attaque" Dos et donnez une parade utilisant Netfilter.
Le DoS est une attaque qui consiste noyer une machine sous une avalanche de paquets dans le but de la mettre genoux . Une parade est de limiter certains trafics. iptables -A INPUT -p icmp --icmp-type echo-request -m hashlimit --hashlimit 3/m --hashlimit-mode dstport -hashlimit-name pings -j ACCEPT iptables -A INPUT -p icmp {icmp-type echo-request -J DROP Ecplications : 5 paquets sont accepts (valeur par dfaut de "{hashlimit-burst" puis un paquet est accept chaque fois qu'on descend en dessous de "{hashlimit" soit 3 par minutes dans notre cas).

Question 6 Expliquez la commande : iptables -A INPUT -p 51 -m ah --ahspi 500.


Ceci vrifie le numro de l'Index du Paramtre de Scurit (SPI) des paquets AH. Notez que vous devez spcifier le protocole, car AH s'excute sur un protocole diffrent des standards TCP, UDP et ICMP. Le numro SPI est utilis en conjonction avec les adresses source et destination et les cls secrtes pour crer une association de scurit (SA). SA identifie chacun des tunnels IPSEC pour tous les htes. SPI est utilis uniquement pour distinguer chaque tunnel IPSEC connect entre deux tunnels identiques. Utiliser la correspondance --ahspi nous permet de slectionner un paquet bas sur le SPI des paquets. Cette correspondance peut slectionner une chane complte de valeur SPI en utilisant un signe comme 500:520, qui vrifiera toute la chane des SPI.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

10/17

Question 7 Calculez le CRC de 101010010010001010101 avec le polynme gnrateur :

101010010010001010101000000 1101011 011111110010001010101000000 1101011 00101000010001010101000000 1101011 011101110001010101000000 1101011 00111000001010101000000 1101011 001101101010101000000 1101011 0000110010101000000 1101011 000111001000000 1101011 001100100000 1101011 0001111000 1101011 0010011 CRC = 010011

Question 8 Quest quun IPS ? Donnez 2 exemples de logiciels IPS et 2 moyens de les contourner.
IPS (Intrusion Prevention System) Ex : NAI/Entercept, Cisco/Okena, WatchGuard/ServerLock, Contournement des IPS : - liens symboliques (commande subst), - liens dans la base des registre (utilisationNtCreateSymbolicLinkObject() ).

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

11/17

Dossier 2 - Rseaux avancs

Question 1
On considre le schma ci-dessous :

Lagence A a un routeur Cisco. Lagence B a un routeur non-Cisco dfini pour lencapsulation IETF. Une fois les commandes indiques entres, les routeurs R2 et R3 ne parviennent pas tablir le rseau virtuel permanent. Linterface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. Ltablissement de linterface LMI a russi aux deux sites.

Quelle est lorigine probable du problme ?


Le paramtre ietf est absent de la commande frame-relay map ip 10.10.10.3 203.

Question 2 Quelle est la norme dinterface ETTD/DCE de communications srie qui est utilise pour fournir une connectivit haut dbit atteignant jusqu 52 Mbits/s entre les rseaux locaux et qui est prsente sur de nombreux routeurs Cisco de haut de gamme ?
HSSI: High Speed Serial Interface. Interface permettant d'accder aux rseaux haut dbit.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

12/17

Question 3
On considre le schma ci-dessous.

Lorsque ladministrateur rseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affiches. Ladministrateur rseau ne peut pas non plus excuter de commande ping sur le serveur TFTP.

Comment procder pour rsoudre ce problme ?


Sassurer que le routeur possde une route jusquau rseau sur lequel rside le serveur TFTP.

Question 4
On considre le schma ci-dessous.

Ladministrateur rseau cre une liste de contrle daccs standard pour interdire au trafic en provenance du rseau 192.168.1.0/24 datteindre le rseau 192.168.2.0/24, tout en autorisant laccs Internet tous les rseaux.

Sur quelle interface de routeur et dans quelle direction la liste doit-elle tre applique ?
Sur linterface fa0/0/1, sortant.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

13/17

Question 5
On considre le schma ci-dessous.

Le routeur R1 ralise la fonction NAT avec surcharge pour le rseau interne 10.1.1.0/24. Lhte A envoie un paquet au serveur Web.

Quelle est ladresse IP de destination du paquet renvoy par le serveur Web ?


172.30.20.1:3333

Question 6 Ladministrateur rseau souhaite dfinir lID du routeur 1 vers le rseau 192.168.100.1. Quelles tapes ladministrateur peut-il entreprendre pour accomplir cette opration ?

Il ne fait rien, lID du routeur 1 est dj 192.168.100.1.

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

14/17

Question 7
Examinez la prsentation.

Que reprsente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0" ?
Route OSPF externe sans incrment de cot

Question 8 Quelle squence de commandes faut-il excuter sur le routeur B pour redistribuer une passerelle de dernier recours aux autres routeurs de le la zone 0 OSPF ?

RouterB(config)# ip route 0.0.0.0 0.0.0.0 172.16.6.6 RouterB(config)# router ospf 10 RouterB(config-router)# default-information originate

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

15/17

Question 9
Quatre trames Ethernet ont t rcupres sur un rseau. Seuls les 64 premiers octets de chaque trame ont t mmoriss.

Analysez le plus prcisment possible cette trace.


7 points Il sagit dun change de donnes via TCP-IP entre deux entits. Lentit A envoie 226 octets de donnes et annonce une fentre de 1.458 octets. Lentit B envoie 708 + 448 + 302 = 1.458 octets de donnes, mais le paquet IP encapsulant le segment TCP portant ces donnes est dcompos en trois segments. Par consquent, la prochaine trame est envoye par A (en pointills sur le chronogramme), encapsule un paquet (non fragment) portant un message tcp acquittant les octets de donnes prcdents et transportant au maximum 405 octets de donnes (fentre annonce par B).

Proposez un chronogramme et expliquez cet change.


8 points

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

16/17

Grille de notation Exercices


NOM__________________________________ Prnom___________________________________ N____________ Dossier 1 Scurit Question 1 Question 2 Question 3 Question 4 Question 5 Question 6 Question 7 Question 8 Dossier 2 - Rseaux avancs Question 1 Question 2 Question 3 Question 4 Question 5 Question 6 Question 7 Question 8 Question 9 TOTAL 75 points /9 /6 /12 /12 /8 /6 /14 /8 75 points /9 /9 /9 /3 /3 /9 /9 /9 /15 /150

Apprciation gnrale :

Fdration Europenne Des Ecoles European Federation of Schools Juin 2009 QCM UC D41 MASTER Europen dInformatique Corrig

17/17