T Informatique de Bordeaux 1
L'nonc comporte 30 questions, pensez grer votre temps. Attention, pour les questions type QCM, une mauvaise rponse enlve des points: si vous ne savez pas, ne rpondez pas. Pour certaines questions, plusieurs rponses peuvent tre justes. Bon courage !
Politique de scurit
1. C 2. I 3. D
Question 2 En quelques mots, dnissez ce qu'est une politique de scurit. Bonus: donnez
le nom d'une mthode utilise pour la dnition d'une politique de scurit.
Question 3 Quel est le meilleur outil pour assurer la scurit dans l'entreprise ?
un systme de dtection d'intrusion PowerPoint un antivirus un rewall
Cryptologie
Concepts gnraux
La cryptographie 1
Question 4 L'art de dchirer des messages sans connatre la cl de chirement est appel:
Question 5 Un algorithme de chirement qui possde une bonne proprit de diusion est
tel que: le chirement du message s'eectue rapidement une petite modication du message en clair se traduit par une modication complte du chir aucune proprit statistique ne peut tre dduite du message chir
Question 6 Oscar a russi intercepter un couple (message chir, message en clair correAttaque texte chir Attaque texte clair connu Attaque texte clair choisi Le rsultat de l'attaque est un: Cassage partiel Cassage local Cassage complet
spondant). A l'aide de ce couple, il a russi dterminer la cl k utilise entre Alice et Bob. C'est une attaque de type:
Chirements symtriques
Question 8 Un message m (en franais) chir avec l'algorithme de Csar a t intercept par
Oscar. Les plus fortes frquences des lettres de ce messages sont les suivantes: J 15% F 8% N 7,5% X 7% Autres lettres <7% A l'aide de cette information, retrouvez la cl utilise pour chirer m (Rappel: la lettre la plus frquente en moyenne dans un texte franais est le e). 2
Lettre
Question 11 Les chirements alphabtiques sont dsormais moins utiliss que les chirements
par bloc. Vrai Faux Les deux sont autant utiliss
Question 12 Quel est le mode de chirement par bloc qui possde la plus mauvaise proprit
de diusion ? le mode ECB le mode CTR le mode CBC
Question 14 Aprs l'abandon de DES, un nouveau standard Amricain a t choisi. L'algorithme qui a remplac DES est:
3
Chirements asymtriques
est que:
Question 15 L'avantage des chirements asymtriques par rapport aux chirements symtriques
Ils sont plus rapides que les chirements symtriques Il n'y a pas besoin de s'changer de cl secrte Ils possdent une meilleure proprit de confusion
Question 16 Qu'est ce qu'une fonction sens unique brche secrte ? Question 17 Le protocole Die-Hellman est un protocole qui sert principalement :
chirer/dchirer des messages signer des messages s'changer une cl secrte
Question 18 Alice veut envoyer un message m Bob. Elle dcide de chirer ce message via l'algorithme RSA. Elle aura besoin de:
la cl publique de Bob la cl prive de Bob la cl prive et la cl publique de Bob Soit (nb , eb ) la cl publique de Bob et db sa cl prive. Posez le calcul que vont eectuer:
Alice lorsqu'elle chirera le message m: m = Bob lorsqu'il dchirera le message m : m =
Question 20 Alice veut signer le message qu'elle envoie Bob. Le message va tre sign avec
la cl publique d'Alice 4
Question 22 Alice veut envoyer un message chir via RSA Bob. L'infrastructure cl publique (ou PKI) lui permet de:
chirer le message de manire plus ecace augmenter la condentialit du message s'assurer que la cl publique du destinataire est bien celle de Bob
Scurit logicielle
Virologie
Question 23 Quels sont les virus informatiques qui sont apparus les premiers ?
les virus compagnons les virus de boot les infecteurs de chier
Question 24 Quelle technique est particulirement ecace contre les virus polymorphiques (ainsi que les mtamorphiques) ?
l'heuristique la recherche de signature l'mulation
Question 25 Qu'est-ce qu'un BotNet ? Question 26 Un antivirus qui dtecte 100% des virus connus et inconnus est:
trs intressant srement trs cher un mensonge
Failles logicielles
Ce programme est vulnrable une attaque de type: buer overow race condition format string
Question 29 La variable argv[1] est renseigne par l'utilisateur. Laquelle de ces instructions
est alors vulnrable une attaque de type format string :
strcpy(buffer,argv[1]) printf(argv[1]) sprintf(chaine,"%10s",argv[1])
Question 30 Quel(s) conseil(s) donneriez-vous un jeune programmeur qui dbute pour dvelopper des applications comportant le moins de failles possible ?