Vous êtes sur la page 1sur 14
FEDERATION EUROPEENNE DES ECOLES EUROPEAN FEDERATION OF SCHOOLS EUROPÄISCHER SCHULVERBAND FEDERAZIONE EUROPEA DELLE

FEDERATION EUROPEENNE DES ECOLES EUROPEAN FEDERATION OF SCHOOLS EUROPÄISCHER SCHULVERBAND FEDERAZIONE EUROPEA DELLE SCUOLE FEDERACION EUROPEA DE CENTROS DOCENTES

Organisation Non Gouvernementale dotée du statut participatif auprès du Conseil de l’Europe NGO enjoying participatory status with the Council of Europe

TECHNIQUES PROFESSIONNELLES

D41.1 – RESEAUX, SYSTEMES ET SECURITE

Type d’épreuve : QCM + Exercices

Durée : 3 heures

Session : Juin 2010

© Fédération Européenne Des Ecoles – European Federation of Schools – Juin 2010 UC D41.1 MASTER Européen d’Informatique – Sujet

D41 – QCM CONNAISSANCE DES OUTILS ET METHODES

BAREME DE NOTATION POUR LE QCM

Bonne réponse

3

points

Absence de réponse

0

point

Réponse erronée

- 1 point

BAREME DE NOTATION POUR LES EXERCICES

Dossier 1 - Sécurité

75

points

Dossier 2 - Réseaux avancés

75

points

Total

150 points

Première partie : QCM

1. Soit la ligne /etc/inittab: l3:35:wait:/etc/rc.d/rc 2, quelle proposition est correcte ?

a. I3 signifie démarrage en runlevel 3

b. le mot clé "wait" oblige le processus à attendre

c. rc 2 lancera le script rc d'abord en niveau 2

d. on lancera le script /etc/rc.d/rc 2 d'abord en niveau 3 puis au niveau 5

2. Pour monter une partition d'un disque dur de type IDE sur le lien /tp, quelle proposition est correcte ?

a. mount -t ext3 /dev/hdb5 /tp

b. mount -t vfat /mnt/windows /tp

c. mount /dev/hdb5 /dev/hdb1

d. mount /dev/sda1 /tp

3. Pour démonter une partition d'un support de masse, quelle proposition est correcte ?

a. umount /dev/sda0 /home

b. umount /dev/sda2

c. unmount /dev/sda2

d. umount /dev/had

4. Quel est le rôle du fichier .rhosts ?

a. il contient une liste de comptes de l’ordinateur

b. il contient une liste de comptes sur des ordinateurs distants

c. il contient une liste des adresses IP des ordinateurs distants et leur nom FQDN

d. il contient une liste des adresses IP des ordinateurs distants et leur nom NetBIOS

5. Quel est le rôle des signaux ?

a. communiquer entre le processeur et le noyau

b. communiquer entre processus

c. démarrer les processus

d. arrêter les processus

6. Quelle combinaison de touches correspond au signal SIGTSTP ?

a. CTRL + Z

b. CTRL + C

c. CTRL + A

d. CTRL + B

7. Que produit la commande TRAP 2 ?

a. le signal numéro 2 est inhibé

b. le signal numéro 2 est suspendu

c. le signal numéro 2 est réactivé

d. le signal numéro 2 est interrompu

8. A quoi sert la commande NOHUP?

a. à interdire toute déconnexion

b. à inhiber le signal SIGHUP

c. à envoyer le signal SIGHUP

d. à bloquer le TTL

9.

On monte un nouveau système de fichier pendant l'exécution du système d'exploitation. Ce montage sera enregistré dans :

a.

/etc/inittab

b. /etc/mtab

c. /etc/fstab

d. /etc/mountab

10. Si umask = 007, les droits par défaut pour les fichiers auront la valeur octale :

a. 0775

b. 0665

c. 0660

d. 0770

11. La commande affichant en temps réel des processus en cours d'exécution est :

a. pstree

b. top

c. nice

d. renice

12. Comment se nomment les 2 sous-couches de la couche liaison ?

a. MAC et LLC

b. MAC et IP

c. Physique et MAC

d. LLC et IP

13. Quel Connecteur est utilisé par la Fibre optique ?

a. STC

b. ST

c. CST

d. TS

14. Combien de type(s) de VLAN existe(nt)-t-il(s) ?

a. 5

b. 3

c. 2

d. 1

15. La notion de "ping storm" est proche du concept suivant :

a. ping de la mort

b. ping spoofing

c. Smurfing

d. flooding

16. L'algorithme DES :

a. utilise une clé privée et une clé publique

b. fait appel à la notion PKI

c. utilise une clé connue de tout le monde

d. utilise une clé secrète

17. Quelle opération correspond à une attaque TCP hijacking ?

a. une modification des ports source et destination

b. une prédiction de numéro

c. une émission de fragment interdit

d. une demande ininterrompue de connexion TCP

18. Lequel de ces protocoles n’est pas un protocole utilisé pour créer un VPN ?

a. IPSec

b. L2PP

c. L2TP

d. SSL

19. Le fichier /etc/host.conf permet :

a. la résolution des noms

b. la configuration des postes du réseau

c. l'ordre de recherche pour la résolution de nom

d. la correspondance des adresses IP avec des noms de machine

20. Dans SSH, le cryptage utilisé pour les données est un :

a. cryptage symétrique

b. cryptage asymétrique

c. les deux propositions précédentes

d. aucune des propositions précédentes

21. Quelle est l’adresse de broadcast pour le réseau 169.168.1.0/28 ?

a. 169.168.1.0

b. 169.168.1.255

c. 169.168.1.15

d. 169.168.255.255

22. Quelle commande permet de mettre sous tension une interface de routeur ?

a. Router(config-if)# enable

b. Router(config-if)# no down

c. Router(config-if)# no shutdown

d. Router(config-if)# interface up

23. Quelle commande active le protocole CDP sur l’interface d’un routeur ?

a. Router(config-if)# cdp enable

b. Router(config-if)# cdp run

c. Router(config-if)# cdp start

d. Router(config-if)# cdp config

24. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la séquence de démarrage ?

a. la séquence de démarrage est réinitialisée

b. le routeur surveille le trafic local afin de déterminer la configuration requise pour les protocoles de routage

c. le routeur génère un fichier de configuration par défaut basé sur la dernière configuration valide

d. le routeur invite l'utilisateur à fournir une réponse pour accéder au mode setup

25. Quelle est la séquence à utiliser par défaut pour charger le fichier de configuration d’un routeur Cisco ?

a. NVRAM, FLASH, ROM

b. FLASH, TFTP, CONSOLE

c. NVRAM, TFTP, CONSOLE

d. FLASH, TFTP, ROM

26. Quelle affirmation n’est pas une fonction d’un routeur ?

a. commutation de paquets

b. segmentation de domaines de diffusion

c. extension de segments de réseau

d. sélection du meilleur chemin en fonction de l’adressage logique

27. Quelle affirmation caractérise l’équilibrage de charge ?

a. l’équilibrage de la charge se produit lorsqu’un routeur envoie le même paquet à différents réseaux de destination

b. l’équilibrage de la charge se produit lorsque le même nombre de paquets sont envoyés sur les routes statiques et dynamiques

c. s’il existe plusieurs chemins avec des mesures différentes vers une destination, le routeur ne peut pas prendre en charge l’équilibrage de la charge

d. l’équilibrage de la charge à coût inégal est pris en charge par le protocole EIGRP

28. Quels modes ou interfaces n’est-il pas possible de protéger par mot de passe ?

a. l'interface de la console

b. le mode de configuration

c. l'interface de la console

d. l'interface VTY

29. Quelles informations d’adresse un routeur modifie-t-il parmi les informations qu’il reçoit d’une interface Ethernet associée avant de les retransmettre ?

a. l’adresse source et l’adresse de destination de la couche 2

b. seulement l’adresse source de la couche 2

c. seulement l’adresse source de la couche 3

d. l’adresse source et l’adresse de destination de la couche 3

30. Table de routage : quel événement peut-il occasionner une mise à jour déclenchée ?

a. expiration d’un minuteur de routage de mises à jour

b. réception d’un message de mise à jour altéré

c. installation d’une route dans la table de routage

d. convergence du réseau

31. Que fait le minuteur de mise hors service RIP ?

a. il garantit que la mesure d’une route non valide s’élève à 15

b. il empêche un routeur d’envoyer des mises à jour après avoir introduit une boucle de routage sur le réseau

c. il garantit que chaque nouvelle route est valide avant d’envoyer une mise à jour

d. il demande aux routeurs d’ignorer les mises à jour sur d’éventuelles routes inaccessibles, pour une période donnée ou à l’occasion d’un événement spécifique

32. Quelle affirmation est exacte à propos du protocole EIGRP ?

a. vous pouvez utiliser le protocole EIGRP avec des routeurs Cisco et autres

b. la mesure infinie est 16 pour le protocole EIGRP

c. le protocole EIGRP envoie une mise à jour partielle de la table de routage comprenant uniquement les routes modifiées

d. le protocole EIGRP diffuse ses mises à jour à tous les routeurs du réseau

33. Que se passe-t-il sur un réseau à vecteur de distance qui n'a pas convergé ?

a. le trafic n'est pas acheminé tant que le système ne converge pas

b. les mises à jour de table de routage sont envoyées vers des destinations incorrectes

c. des entrées de table de routage incohérentes

d. rien, le routage à vecteur de distance n’a pas de convergence

34. Quel protocole de routage n’est pas à vecteur de distance ?

a. RIPv1

b. EIGRP

c. RIPv2

d. IS-IS

35. Quelle condition est la plus susceptible d’entraîner une boucle de routage ?

a. instabilité aléatoire

b. implémentation de l’adressage par classe

c. routes statiques configurées incorrectement

d. réseau qui présente une convergence trop rapide

36. Quel algorithme est exécuté par les protocoles de routage d’état des liens pour calculer le chemin le plus court vers les réseaux de destination ?

a. DUAL

b. Dijkstra

c. Bellman-Ford

d. Diffie-Hellman

37. Qu'est-ce qui accélère la convergence d'un réseau utilisant le routage à état de liens ?

a. les mises à jour déclenchées par les modifications de réseau

b. les mises à jour envoyées à des intervalles réguliers

c. les mises à jour envoyées uniquement aux voisins directement connectés

d. les mises à jour comprenant des tables de routage complètes

38. Quelle action entreprend un routeur d’état des liaisons immédiatement après réception d’un paquet d’état des liaisons issu d’un routeur du voisinage ?

a. il inonde les voisins avec le paquet d’état des liaisons

b. il calcule l’algorithme SPF

c. il exécute l’algorithme Bellman-Ford

d. il calcule le meilleur chemin vers le réseau de destination

39. iptables manipule :

a. 2 tables

b. 3 tables

c. 4 tables

d. 5 tables

40. L’utilitaire iptables comprend 3 chaînes “de base” pour la translation d’adresses ?

a. INPUT FORWARD OUTPUT

b. INPUT PREROUTING POSTROUTING

c. OUTPUT PREROUTING POSTROUTING

d. INPUT REJECT OUTPUT

41. Pour autoriser les utilisateurs du réseau interne à naviguer sur le web il faut ouvrir des autorisations dans la chaîne :

a. INPUT

b. OUTPUT

c. INPUT et OUTPUT

d. FORWARD

42. Quel démon n’est pas lancé avec samba :

a. sambad

b. nmbd

c. smbd

d. winbind

43. Pour qu'un utilisateur Windows puisse accéder à un partage SAMBA, avec l'option security par défaut, il doit :

a. avoir les droits sur le partage

b. avoir une entrée dans le fichier smbpasswd

c. avoir un mot de passe Windows

d. avoir une entrée dans le fichier /etc/shadow

44. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier smb.conf, l'option :

a. security = share

b. domain master = yes

c. domain logons = yes

d. domain name = <nom_domaine>

45. DKIM n’est pas une protection efficace pour :

a. le spam

b. le pourriel

c. l’hameçonnage

d. le Flooding

46. PGP n’utilise pas :

a. la cryptographie asymétrique

b. la cryptographie symétrique

c. la cryptographie Hybride

d. la cryptographie par translation

47. Le principe de Kerckhoffs suppose que l'ennemi connaisse :

a. la cryptographie

b. l'algorithme utilisé

c. la clef privée

d. la clef publique

48. Lors de la configuration d’une connexion de relais de trames, quel est le moment où il convient d’utiliser une carte de relais de trames statique ?

a. quand le routeur distant n’est pas un routeur Cisco

b. quand le routeur distant ne prend pas en charge le protocole de résolution d’adresse inverse

c. quand le routeur local utilise l’IOS version 11.1 ou antérieure

d. quand des identificateurs DLCI significatifs globalement plutôt que localement sont utilisés

49. Quelle est la fonctionnalité fournie par les listes de contrôle d’accès lorsqu’elles implémentent la fonction NAT dynamique sur un routeur Cisco ?

a. elle définit les adresses exclues du pool NAT.

b. elle définit les adresses attribuées à un pool NAT

c. elle définit les adresses autorisées hors du routeur

d. elle définit les adresses qui peuvent être traduites

50. Un administrateur a configuré un routeur à pile double, utilisant les protocoles IPv6 et IPv4 sur toutes les interfaces et le protocole RIPng pour le routage. L’ensemble du trafic IPv6 atteint sa destination comme souhaité, mais seuls les réseaux IPv4 directement connectés peuvent être atteints. Quelle est la cause de ce problème ?

a. toutes les interfaces sont configurées avec des adresses IPv4 incorrectes

b. lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé au profit de la technologie plus récente

c. le protocole RIPng n’est pas compatible avec la technologie de pile double

d. pour pouvoir utiliser le protocole IPv4, le protocole RIP doit être configuré en plus du protocole RIPng

Deuxième partie : Exercices

Dossier 1 - Sécurité

Question 1 - Chiffrement asymétrique Si vous perdez votre clef privée, pouvez-vous encore envoyer des mails chiffrés ? Et en recevoir ? Pouvez-vous encore signer des mails, vérifiez des signatures de mails que vous recevez ? Que doit-on faire pour être capable d’effectuer à nouveau toutes les opérations ?

Question 2 - Hachage Les systèmes d’authentification standard vérifient les mots de passe à l’aide de hash de mot de passe stockés dans des fichiers protégés, quelle est l’utilité de stocker les "hashs" des mots de passe plutôt que les mots de passe ? Pourquoi doit-on protéger l’accès aux hash ? Dans quel cas cette protection n’est pas nécessaire ?

Question 3 Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance avec un PC portable, donnez les avantages et inconvénients dans les cas suivants :

- utilisation de IPsec sur le client pour se connecter en VPN,

- utilisation de ESMTP + POP3 sécurisés avec TLS,

- utilisation de HTTPS.

Question 4 IPSEC : pour chacun des paquets suivants, représentez par un schéma les parties du paquet, authentifiées et chiffrées :

- un paquet AH mode transport,

- un paquet AH mode Tunnel,

- un paquet ESP mode transport,

- un paquet ESP mode Tunnel,

Question 5 Définissez une "attaque" Dos et donnez une parade utilisant Netfilter.

Question 6 Expliquez la commande :

iptables -A INPUT -p 51 -m ah --ahspi 500.

Question 7 Calculez le CRC de 101010010010001010101 avec le polynôme générateur :

de 101010010010001010101 avec le polynôme générateur : Question 8 Qu’est qu’un IPS ? Donnez 2 exemples

Question 8 Qu’est qu’un IPS ? Donnez 2 exemples de logiciels IPS et 2 moyens de les contourner.

Dossier 2 – Réseaux avancés

Question 1

On considère le schéma ci-dessous :

avancés Question 1 On considère le schéma ci-dessous : L’agence A a un routeur Cisco. L’agence

L’agence A a un routeur Cisco. L’agence B a un routeur non-Cisco défini pour l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le réseau virtuel permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. L’établissement de l’interface LMI a réussi aux deux sites.

Quelle est l’origine probable du problème ?

Question 2 Quelle est la norme d’interface ETTD/DCE de communications série qui est utilisée pour fournir une connectivité haut débit atteignant jusqu’à 52 Mbits/s entre les réseaux locaux et qui est présente sur de nombreux routeurs Cisco de haut de gamme ?

Question 3

On considère le schéma ci-dessous.

Question 3 On considère le schéma ci-dessous. Lorsque l’administrateur réseau tente de sauvegarder le l ogiciel

Lorsque l’administrateur réseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affichées. L’administrateur réseau ne peut pas non plus exécuter de commande ping sur le serveur TFTP.

Comment procéder pour résoudre ce problème ?

Question 4

On considère le schéma ci-dessous.

problème ? Question 4 On considère le schéma ci-dessous. L’administrateur réseau crée une liste de contrôle

L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance du réseau 192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux.

Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ?

Question 5

On considère le schéma ci-dessous.

Question 5 On considère le schéma ci-dessous. Le routeur R1 réalise la fonction NAT avec su

Le routeur R1 réalise la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un paquet au serveur Web.

Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web ?

Question 6 L’administrateur réseau souhaite définir l’ID du routeur 1 vers le réseau 192.168.100.1. Quelles étapes l’administrateur peut-il entreprendre pour accomplir cette opération ?

peut-il en treprendre pour accomplir cette opération ? Question 7 Examinez la présentation. Que représente

Question 7

Examinez la présentation.

cette opération ? Question 7 Examinez la présentation. Que représente "O*E2" dans la ligne "O*E 2

Que représente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0"

?

Question 8 Quelle séquence de commandes faut-il exécuter sur le routeur B pour redistribuer une passerelle de dernier recours aux autres routeurs de le la zone 0 OSPF ?

dernier recours aux autres ro uteurs de le la zone 0 OSPF ? Question 9 Quatre

Question 9

Quatre trames Ethernet ont été récupérées sur un réseau. Seuls les 64 premiers octets de chaque trame ont été mémorisés.

64 premiers octets de chaque trame ont été mémorisés. Analysez le plus précisé ment possible cette

Analysez le plus précisément possible cette trace. Proposez un chronogramme et expliquez cet échange.