Vous êtes sur la page 1sur 7

Questionnaire Option Réseau SRC

Etudiant :

Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible.

Groupe :

CHIFFREMENT – GENERALITES

 

1

La science qui étudie la faiblesse des algorithmes de chiffrement est :

 

A

La cryptographie

 

B

La cryptanalyse

 

C

la cryptanologie

 

2

Dans un système de chiffrement par transposition, les lettres du message à chiffrer sont :

 

A

Remplacées par des caractères non alphanumériques

 

B

Disposées dans un ordre différent

 

C

Remplacées à l’aide d’un dictionnaire mono alphabétique

 

3

Le chiffre de César est un système de chiffrement :

 

A

Par transposition

 

B

Par substitution

 

C

Par combinaison

 

4

La scytale spartiate est un système de chiffrement :

 

A

Par transposition

 

B

Par substitution

 

C

Par combinaison

 

5

D’après Kerckhoffs, la sécurité d’un chiffrement dépend :

 

A

De l’algorithme utilisé

 

B

De la clé de chiffrement

 

C

Du média de transport

 

6

En utilisant un dictionnaire mono alphabétique construit par un simple décalage de 3 lettres,

2

pts.

chiffrez le mot CACAHOUETE :

 

FDFDKRXHWH ou ZXZXELRBQB

 

7

En sachant que l’ordre de fréquence des lettres dans un texte en français est le suivant ESANTIRULO,

4

pts

Décryptez le texte suivant : GE YENM WLN PL QEWZYNE

 

CE N’EST PAS LA REPONSE

 

8

Le mot : YCHDPHHU est chiffré à l’aide d’un système poly alphabétique dont la clé est 325.

5

pts

Essayez de le déchiffrer

 

VACANCES

Questionnaire Option Réseau SRC

Etudiant :

Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible.

Groupe :

CHIFFREMENT SYMETRIQUE

9

Le chiffrement à clé symétrique utilise :

A

1 clé secrète

B

1 clé de session

C

1 clé privée

10

Rijndaël est le nom commun du protocole de chiffrage

A

AES

B

RCA

C

RC5

11

L’algorithme Triple DES utilise une clé de :

A

56 Bits

B

112 Bits

C

128 Bits

12

Lequel de ces algorithmes n’est pas utilisé pour le chiffrement symétrique

A

RC5

B

GOST

C

RSA

13

AES est un algorithme de chiffrement

A

Symétrique

B

Asymétrique

C

C’est un algorithme de hachage

14

Lors de l’envoi d’un message, le chiffrement symétrique permet :

A

D’assurer la confidentialité des données

B

De garantir l’authentification de l’émetteur

C

Les deux

15

Quel est l’intrus :

A

MD5

B

IDEA

C

BLOWFISH

16

Malgré ces faiblesses, DES est encore très utilisé. On l’utilise pour générer les empreintes des mots de passe :

A

Windows NTLM

B

Windows 2003

C

UNIX

Questionnaire Option Réseau SRC

Etudiant :

Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible.

Groupe :

CHIFFREMENT ASYMETRIQUE

17

Le chiffrement asymétrique est aussi appelé :

A

Chiffrement à clés secrètes

B

Chiffrement à clé publique

C

Chiffrement à clé de session

18

Une clé privée peut correspondre à plusieurs clés publiques ?

A

Vrai

B

Faux

C

C’est l’inverse

19

Dans le cas du chiffrement d’un message, qui utilise la clé publique ?

A

L’expéditeur

B

Le destinataire

C

Les deux

20

Dans le cas de la signature électronique, qui utilise la clé privée ?

A

L’expéditeur

B

Le destinataire

C

Les deux

21

Kerberos est :

A

Un algorithme de chiffrement

B

Un protocole d’authentification

C

Un protocole de hachage

22

L’intégrité d’un message peut être assuré par

A

Uniquement une signature électronique

B

Uniquement le chiffrage des données

C

Obligatoirement un chiffrage des données et une signature électronique

23

Quel est l’inconvénient des algorithmes de chiffrement asymétrique ?

A

Ils ne permettent pas l’authentification

B

Ils demandent énormément de ressources machines

C

La clé publique est connue de tous

24

Lequel de ces algorithmes est utilisé pour le chiffrement asymétrique ?

A

RC5

B

MD5

C

RSA

25

La clé de session utilisée pour chiffrer un message est générée par :

A

Un algorithme de hachage

B

Un algorithme symétrique

C

Un algorithme asymétrique

26

Qu’est-ce qui permet de garantir une clé publique ?

A

Une clé de session

B

L’authentification de l’expéditeur

C

Un certificat

Questionnaire Option Réseau SRC

Etudiant :

Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible.

Groupe :

CERTIFICATS ET PKI

27

Dans le cas d’une infrastructure à clés publiques, les clés sont générées par :

A

L’autorité de certification

B

L’autorité d’enregistrement

C

L’autorité de distribution

28

Dans le cas d’une infrastructure à clés publiques, les clés privés sont distribuées par :

A

L’autorité de certification

B

L’autorité d’enregistrement

C

L’autorité de distribution

29

Dans le cas d’une infrastructure à clés publiques, les certificats sont créés par :

A

L’autorité de certification

B

L’autorité d’enregistrement

C

L’autorité de distribution

30

Un certificat contient

A

La clé privée de l’utilisateur ou de la machine authentifié

B

La clé publique de l’utilisateur ou de la machine authentifié

C

La clé publique de l’autorité de certification

31

Lequel de ces algorithmes est un algorithme de hachage ?

A

IDEA

B

SSL

C

SHA

32

Une infrastructure à clé publique est aussi appelée

A

ICG

B

PKI

C

IPC

33

La norme actuelle des certificats est :

A

X802.11

B

X509V3

C

LDAP

34

Une autorité de certification signe les certificats qu’elle délivre avec :

A

Sa clé privée

B

Sa clé publique

C

La clé publique du propriétaire du certificat

35

Quel est l’intrus dans les protocoles suivants :

A

LDAP

B

SSH

C

NDS

Questionnaire Option Réseau SRC

Etudiant :

Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible.

Groupe :

AUTHENTIFICATION

36

Sous Unix / Linux, les empreintes des mots de passe sont stockées dans :

A

/etc/passwords

B

 

/etc/users

C

 

/etc/shadow

37

Le « Spoofing » est une technique de :

A

Craquage de mot de passe

B

Usurpation d’adresse IP

C

Saturation du réseau

38

Sous Windows 98, les mots de passe locaux sont enregistrés dans des fichiers :

A

 

.pwd

B

 

.pwl

C

 

.pws

39

Une empreinte est générée à l’aide d’un algorithme

A

 

De hachage

B

 

De cryptage

C

De signature

40

Un algorithme de hachage :

A

Utilise une clé secrète

B

Nécessite l’utilisation d’un certificat

C

Est non réversible

41

Le protocole permettant la résolution des adresses IP en adresses MAC est :

A

 

DNS

B

 

ARP

C

 

ICMP

42

SMTP utilise le port TCP

A

 

110

B

25

C

53

43

Le protocole POP3 utilise le port

A

 

110

B

25

C

53

44

Les adresses MAC sont codées sur :

A

4

Octets

B

 

6 Octets

C

8

Octets

45

Le remplacement des Hubs par des switchs sur un réseau permet d’améliorer :

A

L’intégrité des données

B

La confidentialité des données

C

L’authentification des utilisateurs

Questionnaire Option Réseau SRC

Etudiant :

Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible.

Groupe :

VPN

46

Q’est-ce qui distingue principalement un VPN d’une simple liaison chiffrée par SSL ?

A

Il utilise des certificats d’authentification

B

Il n’est pas lié à un protocole applicatif

C

La connexion est de type asynchrone

47

Laquelle de ces caractéristiques ne s’applique pas à un VPN ?

A

Le trafic est chiffré

B

Les sites sont authentifiés

C

Il utilise des lignes de communications sécurisées

48

Un VPN ne permet pas de maîtriser :

A

Le coût des communications

B

Le débit des communications

C

L’authentification des utilisateurs

49

Le serveur VPN peut-être :

A

Un hub

B

Un switch

C

Un routeur

50

Lequel de ces protocoles VPN est particulier à Microsoft :

A

L2F

B

L2TP

C

PPTP

51

Quelle est la différence majeure entre L2TP et PPTP ?

A

L2TP utilise IPSec

B

L2TP est particulier à Microsoft

C

L2TP utilise PPME

52

PPTP utilise le port TCP :

A

1273

B

1327

C

1723

Questionnaire Option Réseau SRC

Etudiant :

Durée : 2h00 – 80 pts Pour les questions de type QCM, il n’y a qu’une seule réponse possible.

Groupe :

APPLICATIONS

53

Quelle application permet de générer des certificats sous Linux :

A

OpenSSH

B

OpenSSL

C

OpenX509

54

HTTPS utilise le port TCP :

A

943

B

443

C

243

55

Avec GnuPG, la commande « gpg –gen-key » génère :

A

la clé privée uniquement

B

la clé publique uniquement

C

La paire de clés Publique/Privée

56

Avec GnuPG, pouquoi devez-vous signer et approuver (trust) les clés publiques que vous importez dans votre trousseau avant de pouvoir les utiliser ?

5 Pts

 

GnuPG repose sur un réseau de confiance. Il n’y a pas d’autorité de certification reconnue par tous les usagers du réseau GnuPG. Chacun doit donc approuver les clés publiques des autres. Plus une clé est approuvée par les utilisateurs, plus elle sera reconnue comme valide et fiable.

Une fois téléchargée dans le trousseau de clé de chaque utilisateur désirant chiffrer avec cette clé publique, elle devra aussi être signée ce qui garanti qu’elle a bien été importée dans votre trousseau avec votre autorisation puisque vous la signée avec votre clé privée.

Une fois les clés signées et approuvées , celle-ci peuvent être échangées sur le réseau de confiance soit par mail, soit en les publiant sur un serveur. Toutefois ce serveur n’est qu’un serveur de publication, en aucun cas il ne fait autorité et ne garantit donc pas les clés publiques.

OpenVPN : En considérant la commande suivante :

openvpn --remote 192.168.1.2 --port 8000 --dev tun1 --ifconfig 10.4.0.1 10.4.0.2 --verb 5 --secret LaClef --comp-lzo

55

A quoi correspondent les valeurs ou paramètres suivants :

12 Pts

 

Adresse IP de l’ordinateur distant avec lequel on établit le VPN.

192.168.1.2

Généralement c’est une adresse publique sur Internet

 

C’est le port de communication qui sera utilisé par le VPN.

8000

Il peut être différent sur les deux machines, puisqu’il est initialisé à chaque extrémité

tun1

C’est le nom de l’interface réseau virtuelle utilisée pour le VPN. C’est l’équivalent du Eth0 qui correspond à a première interface Ethernet.

 

C’est l’adresse qui sera attribuée à notre extrémité du VPN. 10.4.0.2 étant celle de l’autre machine.

10.4.0.1

Ce réseau avec seulement 2 extrémités constitue notre réseau privé virtuel.

LaClef

C’est le fichier qui contient la clé secrète utilisée pour chiffrer le trafic sur le réseau privé ( 10.0.0.0).

--comp-lzo

Cette option active la compression des données pour améliorer le débit sur la ligne.