Vous êtes sur la page 1sur 6

I.U.

T Informatique de Bordeaux 1

Licence pro alternance 2007/2008

Introduction la scurit informatique


Examen - sans document Dure: 1 heure 30

L'nonc comporte 30 questions, pensez grer votre temps. Attention, pour les questions type QCM, une mauvaise rponse enlve des points: si vous ne savez pas, ne rpondez pas. Pour certaines questions, plusieurs rponses peuvent tre justes. Bon courage !

Politique de scurit
1. C 2. I 3. D

Question 1 Quels sont les trois principaux objectifs de la scurit informatique ?

Question 2 En quelques mots, dnissez ce qu'est une politique de scurit. Bonus: donnez
le nom d'une mthode utilise pour la dnition d'une politique de scurit.

Question 3 Quel est le meilleur outil pour assurer la scurit dans l'entreprise ?
un systme de dtection d'intrusion PowerPoint un antivirus un rewall

Cryptologie
Concepts gnraux
La cryptographie 1

Question 4 L'art de dchirer des messages sans connatre la cl de chirement est appel:

I.U.T Informatique de Bordeaux 1 La cryptologie La cryptanalyse

Licence pro alternance 2007/2008

Question 5 Un algorithme de chirement qui possde une bonne proprit de diusion est
tel que: le chirement du message s'eectue rapidement une petite modication du message en clair se traduit par une modication complte du chir aucune proprit statistique ne peut tre dduite du message chir

Question 6 Oscar a russi intercepter un couple (message chir, message en clair correAttaque texte chir Attaque texte clair connu Attaque texte clair choisi Le rsultat de l'attaque est un: Cassage partiel Cassage local Cassage complet

spondant). A l'aide de ce couple, il a russi dterminer la cl k utilise entre Alice et Bob. C'est une attaque de type:

Chirements symtriques

Question 7 Le chirement de Csar est :


une substitution polyalphabtique une substitution monoalphabtique un chirement par bloc

Question 8 Un message m (en franais) chir avec l'algorithme de Csar a t intercept par
Oscar. Les plus fortes frquences des lettres de ce messages sont les suivantes: J 15% F 8% N 7,5% X 7% Autres lettres <7% A l'aide de cette information, retrouvez la cl utilise pour chirer m (Rappel: la lettre la plus frquente en moyenne dans un texte franais est le e). 2

Lettre

Frquence dans le message chir

I.U.T Informatique de Bordeaux 1

Licence pro alternance 2007/2008

Question 9 Oscar a intercept un message chir avec l'algorithme de Vigenere. Il a calcul


l'indice de concidence de ce message (qui est en franais) et a obtenu: i=1 i=2 i=3 i=4 i=5 l=1 0,045 l=2 0,046 0,041 l=3 0,083 0,075 0,081 l=4 0,042 0,039 0,076 0,039 l=5 0,043 0,058 0,049 0,031 0,052 Que peut-il dduire de ces rsultats ?

Quelle autre mthode aurait-il pu utiliser pour obtenir cette information ?

Question 10 Le principal dfaut de l'algorithme de chirement One-Time Pad est:


Il est trs facile casser Il est peu pratique utiliser Il est lent

Question 11 Les chirements alphabtiques sont dsormais moins utiliss que les chirements
par bloc. Vrai Faux Les deux sont autant utiliss

Question 12 Quel est le mode de chirement par bloc qui possde la plus mauvaise proprit
de diusion ? le mode ECB le mode CTR le mode CBC

Question 13 Le principal dfaut de DES tait:


Sa lenteur La petite taille de la cl La complexit de l'algorithme

Question 14 Aprs l'abandon de DES, un nouveau standard Amricain a t choisi. L'algorithme qui a remplac DES est:
3

I.U.T Informatique de Bordeaux 1 TDES Blowsh AES

Licence pro alternance 2007/2008

Chirements asymtriques
est que:

Question 15 L'avantage des chirements asymtriques par rapport aux chirements symtriques
Ils sont plus rapides que les chirements symtriques Il n'y a pas besoin de s'changer de cl secrte Ils possdent une meilleure proprit de confusion

Question 16 Qu'est ce qu'une fonction sens unique brche secrte ? Question 17 Le protocole Die-Hellman est un protocole qui sert principalement :
chirer/dchirer des messages signer des messages s'changer une cl secrte

Question 18 Alice veut envoyer un message m Bob. Elle dcide de chirer ce message via l'algorithme RSA. Elle aura besoin de:
la cl publique de Bob la cl prive de Bob la cl prive et la cl publique de Bob Soit (nb , eb ) la cl publique de Bob et db sa cl prive. Posez le calcul que vont eectuer:
Alice lorsqu'elle chirera le message m: m = Bob lorsqu'il dchirera le message m : m =

Question 19 Sur quel(s) problme(s) dicile(s) est bas le cryptosystme RSA ?


Factorisation LogarithmeDiscret Die-Hellman RacineIemeModulaire

Question 20 Alice veut signer le message qu'elle envoie Bob. Le message va tre sign avec
la cl publique d'Alice 4

I.U.T Informatique de Bordeaux 1 la cl prive d'Alice la cl prive de Bob

Licence pro alternance 2007/2008

Question 21 Quelle(s) proprit(s) du message permet de garantir la signature ?


l'intgrit du message la condentialit du message l'authenticit du message

Question 22 Alice veut envoyer un message chir via RSA Bob. L'infrastructure cl publique (ou PKI) lui permet de:
chirer le message de manire plus ecace augmenter la condentialit du message s'assurer que la cl publique du destinataire est bien celle de Bob

Scurit logicielle
Virologie

Question 23 Quels sont les virus informatiques qui sont apparus les premiers ?
les virus compagnons les virus de boot les infecteurs de chier

Question 24 Quelle technique est particulirement ecace contre les virus polymorphiques (ainsi que les mtamorphiques) ?
l'heuristique la recherche de signature l'mulation

Question 25 Qu'est-ce qu'un BotNet ? Question 26 Un antivirus qui dtecte 100% des virus connus et inconnus est:
trs intressant srement trs cher un mensonge

I.U.T Informatique de Bordeaux 1

Licence pro alternance 2007/2008

Failles logicielles

Question 27 Soit le programme suivant:


int main(int argc, char** argv) { char texte[46]; ... strcpy(texte,argv[1]); ... return 0; }

Ce programme est vulnrable une attaque de type: buer overow race condition format string

Question 28 Donnez deux moyens de prvenir ou d'empcher les stack overow :


Question 29 La variable argv[1] est renseigne par l'utilisateur. Laquelle de ces instructions
est alors vulnrable une attaque de type format string :
strcpy(buffer,argv[1]) printf(argv[1]) sprintf(chaine,"%10s",argv[1])

Question 30 Quel(s) conseil(s) donneriez-vous un jeune programmeur qui dbute pour dvelopper des applications comportant le moins de failles possible ?