Vous êtes sur la page 1sur 7

Questionnaire Option Rseau SRC

Etudiant : __________________________________ Groupe : _____________________________________


Dure : 2h00 80 pts
Pour les questions de type QCM, il ny a quune seule rponse possible.

CHIFFREMENT GENERALITES

1 La science qui tudie la faiblesse des algorithmes de chiffrement est :
A La cryptographie
B La cryptanalyse
C la cryptanologie

2 Dans un systme de chiffrement par transposition, les lettres du message chiffrer sont :
A Remplaces par des caractres non alphanumriques
B Disposes dans un ordre diffrent
C Remplaces laide dun dictionnaire mono alphabtique

3 Le chiffre de Csar est un systme de chiffrement :
A Par transposition
B Par substitution
C Par combinaison

4 La scytale spartiate est un systme de chiffrement :
A Par transposition
B Par substitution
C Par combinaison

5 Daprs Kerckhoffs, la scurit dun chiffrement dpend :
A De lalgorithme utilis
B De la cl de chiffrement
C Du mdia de transport

6
2 pts.
En utilisant un dictionnaire mono alphabtique construit par un simple dcalage de 3 lettres,
chiffrez le mot CACAHOUETE :
FDFDKRXHWH ou ZXZXELRBQB

7
4 pts
En sachant que lordre de frquence des lettres dans un texte en franais est le suivant ESANTIRULO,
Dcryptez le texte suivant : GE YENM WLN PL QEWZYNE
CE NEST PAS LA REPONSE

8
5 pts
Le mot : YCHDPHHU est chiffr laide dun systme poly alphabtique dont la cl est 325.
Essayez de le dchiffrer
VACANCES
Questionnaire Option Rseau SRC

Etudiant : __________________________________ Groupe : _____________________________________
Dure : 2h00 80 pts
Pour les questions de type QCM, il ny a quune seule rponse possible.

CHIFFREMENT SYMETRIQUE

9 Le chiffrement cl symtrique utilise :
A 1 cl secrte
B 1 cl de session
C 1 cl prive

10 Rijndal est le nom commun du protocole de chiffrage
A AES
B RCA
C RC5

11 Lalgorithme Triple DES utilise une cl de :
A 56 Bits
B 112 Bits
C 128 Bits

12 Lequel de ces algorithmes nest pas utilis pour le chiffrement symtrique
A RC5
B GOST
C RSA

13 AES est un algorithme de chiffrement
A Symtrique
B Asymtrique
C Cest un algorithme de hachage

14 Lors de lenvoi dun message, le chiffrement symtrique permet :
A Dassurer la confidentialit des donnes
B De garantir lauthentification de lmetteur
C Les deux

15 Quel est lintrus :
A MD5
B IDEA
C BLOWFISH

16 Malgr ces faiblesses, DES est encore trs utilis. On lutilise pour gnrer les empreintes des mots de
passe :
A Windows NTLM
B Windows 2003
C UNIX

Questionnaire Option Rseau SRC

Etudiant : __________________________________ Groupe : _____________________________________
Dure : 2h00 80 pts
Pour les questions de type QCM, il ny a quune seule rponse possible.

CHIFFREMENT ASYMETRIQUE

17 Le chiffrement asymtrique est aussi appel :
A Chiffrement cls secrtes
B Chiffrement cl publique
C Chiffrement cl de session

18 Une cl prive peut correspondre plusieurs cls publiques ?
A Vrai
B Faux
C Cest linverse

19 Dans le cas du chiffrement dun message, qui utilise la cl publique ?
A Lexpditeur
B Le destinataire
C Les deux

20 Dans le cas de la signature lectronique, qui utilise la cl prive ?
A Lexpditeur
B Le destinataire
C Les deux

21 Kerberos est :
A Un algorithme de chiffrement
B Un protocole dauthentification
C Un protocole de hachage

22 Lintgrit dun message peut tre assur par
A Uniquement une signature lectronique
B Uniquement le chiffrage des donnes
C Obligatoirement un chiffrage des donnes et une signature lectronique

23 Quel est linconvnient des algorithmes de chiffrement asymtrique ?
A Ils ne permettent pas lauthentification
B Ils demandent normment de ressources machines
C La cl publique est connue de tous

24 Lequel de ces algorithmes est utilis pour le chiffrement asymtrique ?
A RC5
B MD5
C RSA

25 La cl de session utilise pour chiffrer un message est gnre par :
A Un algorithme de hachage
B Un algorithme symtrique
C Un algorithme asymtrique

26 Quest-ce qui permet de garantir une cl publique ?
A Une cl de session
B Lauthentification de lexpditeur
C Un certificat
Questionnaire Option Rseau SRC

Etudiant : __________________________________ Groupe : _____________________________________
Dure : 2h00 80 pts
Pour les questions de type QCM, il ny a quune seule rponse possible.

CERTIFICATS ET PKI

27 Dans le cas dune infrastructure cls publiques, les cls sont gnres par :
A Lautorit de certification
B Lautorit denregistrement
C Lautorit de distribution

28 Dans le cas dune infrastructure cls publiques, les cls privs sont distribues par :
A Lautorit de certification
B Lautorit denregistrement
C Lautorit de distribution

29 Dans le cas dune infrastructure cls publiques, les certificats sont crs par :
A Lautorit de certification
B Lautorit denregistrement
C Lautorit de distribution

30 Un certificat contient
A La cl prive de lutilisateur ou de la machine authentifi
B La cl publique de lutilisateur ou de la machine authentifi
C La cl publique de lautorit de certification

31 Lequel de ces algorithmes est un algorithme de hachage ?
A IDEA
B SSL
C SHA

32 Une infrastructure cl publique est aussi appele
A ICG
B PKI
C IPC

33 La norme actuelle des certificats est :
A X802.11
B X509V3
C LDAP

34 Une autorit de certification signe les certificats quelle dlivre avec :
A Sa cl prive
B Sa cl publique
C La cl publique du propritaire du certificat

35 Quel est lintrus dans les protocoles suivants :
A LDAP
B SSH
C NDS









Questionnaire Option Rseau SRC

Etudiant : __________________________________ Groupe : _____________________________________
Dure : 2h00 80 pts
Pour les questions de type QCM, il ny a quune seule rponse possible.

AUTHENTIFICATION

36 Sous Unix / Linux, les empreintes des mots de passe sont stockes dans :
A /etc/passwords
B /etc/users
C /etc/shadow

37 Le Spoofing est une technique de :
A Craquage de mot de passe
B Usurpation dadresse IP
C Saturation du rseau

38 Sous Windows 98, les mots de passe locaux sont enregistrs dans des fichiers :
A .pwd
B .pwl
C .pws

39 Une empreinte est gnre laide dun algorithme
A De hachage
B De cryptage
C De signature

40 Un algorithme de hachage :
A Utilise une cl secrte
B Ncessite lutilisation dun certificat
C Est non rversible

41 Le protocole permettant la rsolution des adresses IP en adresses MAC est :
A DNS
B ARP
C ICMP

42 SMTP utilise le port TCP
A 110
B 25
C 53

43 Le protocole POP3 utilise le port
A 110
B 25
C 53

44 Les adresses MAC sont codes sur :
A 4 Octets
B 6 Octets
C 8 Octets

45 Le remplacement des Hubs par des switchs sur un rseau permet damliorer :
A Lintgrit des donnes
B La confidentialit des donnes
C Lauthentification des utilisateurs




Questionnaire Option Rseau SRC

Etudiant : __________________________________ Groupe : _____________________________________
Dure : 2h00 80 pts
Pour les questions de type QCM, il ny a quune seule rponse possible.

VPN

46 Qest-ce qui distingue principalement un VPN dune simple liaison chiffre par SSL ?
A Il utilise des certificats dauthentification
B Il nest pas li un protocole applicatif
C La connexion est de type asynchrone

47 Laquelle de ces caractristiques ne sapplique pas un VPN ?
A Le trafic est chiffr
B Les sites sont authentifis
C Il utilise des lignes de communications scurises

48 Un VPN ne permet pas de matriser :
A Le cot des communications
B Le dbit des communications
C Lauthentification des utilisateurs

49 Le serveur VPN peut-tre :
A Un hub
B Un switch
C Un routeur

50 Lequel de ces protocoles VPN est particulier Microsoft :
A L2F
B L2TP
C PPTP

51 Quelle est la diffrence majeure entre L2TP et PPTP ?
A L2TP utilise IPSec
B L2TP est particulier Microsoft
C L2TP utilise PPME

52 PPTP utilise le port TCP :
A 1273
B 1327
C 1723



















Questionnaire Option Rseau SRC

Etudiant : __________________________________ Groupe : _____________________________________
Dure : 2h00 80 pts
Pour les questions de type QCM, il ny a quune seule rponse possible.

APPLICATIONS

53 Quelle application permet de gnrer des certificats sous Linux :
A OpenSSH
B OpenSSL
C OpenX509

54 HTTPS utilise le port TCP :
A 943
B 443
C 243

55 Avec GnuPG, la commande gpg gen-key gnre :
A la cl prive uniquement
B la cl publique uniquement
C La paire de cls Publique/Prive

56
5 Pts
Avec GnuPG, pouquoi devez-vous signer et approuver (trust) les cls publiques que vous importez dans
votre trousseau avant de pouvoir les utiliser ?

GnuPG repose sur un rseau de confiance. Il ny a pas dautorit de certification reconnue par tous les
usagers du rseau GnuPG. Chacun doit donc approuver les cls publiques des autres. Plus une cl est
approuve par les utilisateurs, plus elle sera reconnue comme valide et fiable.

Une fois tlcharge dans le trousseau de cl de chaque utilisateur dsirant chiffrer avec cette cl
publique, elle devra aussi tre signe ce qui garanti quelle a bien t importe dans votre trousseau avec
votre autorisation puisque vous la signe avec votre cl prive.

Une fois les cls signes et approuves , celle-ci peuvent tre changes sur le rseau de confiance soit
par mail, soit en les publiant sur un serveur. Toutefois ce serveur nest quun serveur de publication, en
aucun cas il ne fait autorit et ne garantit donc pas les cls publiques.


OpenVPN : En considrant la commande suivante :

openvpn --remote 192.168.1.2 --port 8000 --dev tun1 --ifconfig 10.4.0.1
10.4.0.2 --verb 5 --secret LaClef --comp-lzo

55
12 Pts
A quoi correspondent les valeurs ou paramtres suivants :

192.168.1.2
Adresse IP de lordinateur distant avec lequel on tablit le VPN.
Gnralement cest une adresse publique sur Internet


8000

Cest le port de communication qui sera utilis par le VPN.
Il peut tre diffrent sur les deux machines, puisquil est initialis chaque extrmit

tun1

Cest le nom de linterface rseau virtuelle utilise pour le VPN.
Cest lquivalent du Eth0 qui correspond a premire interface Ethernet.

10.4.0.1

Cest ladresse qui sera attribue notre extrmit du VPN. 10.4.0.2 tant celle de lautre machine.
Ce rseau avec seulement 2 extrmits constitue notre rseau priv virtuel.

LaClef

Cest le fichier qui contient la cl secrte utilise pour chiffrer le trafic sur le rseau priv ( 10.0.0.0).

--comp-lzo

Cette option active la compression des donnes pour amliorer le dbit sur la ligne.