Vous êtes sur la page 1sur 3

EXAMEN: SCURIT DES

RSEAUX INFORMATIQUES
Eng. Reda 13:09

Catgorie examen: Scurit informatique, Rseaux informatique

Exercice 1 : La scurit
informatique
1.Dfinir les approches de la gestion et du classement des risques de la
scurit informatique ?
2.Les utilisateurs ne peuvent pas accder un serveur dentreprise. Les
journaux systme indiquent que le serveur fonctionne lentement en raison
du nombre lev des fausses requtes de service quil reoit. De quelle
technique dattaque sagit-il ?
3.Un directeur du service informatique lance une compagne pour
rappeler aux utilisateurs dviter douvrir tout courriel dorigine suspecte.
De quelle technique dattaque le directeur du
service dinformatique tente-t-il de protger les utilisateurs ?
4.Citez les failles de scurit lorsque les
services DNS et DHCP sont activs sur un rseau informatique ?
5.Quelle est la diffrence entre le mode transport et mode tunnel dans un
rseau VPN ?
6.Quelles sont les diffrentes possibilits existent concernant
lauthentification pour la connexion au serveurSSH ?
7.Quelle est la commande permet de gnrer le couple de cls laide de
ssh en utilisant lalgorithme rsaet comment vous pouvez changer les
cls entre deux machines client et server ssh ?

Exercice 2 : Les attaques


rseaux
Pour attaquer un rseau dentreprise, lattaquant envoie un
message, un utilisateur de ce rseau dentreprise par le client de
messagerie Outlook , grce des fichiers attachs contenant des
programmes permettant de rcuprer l'ensemble des adresses de
courrier contenues dans le carnet d'adresse et en envoyant des copies
d'eux-mmes chaque seconde tous ces destinataires. Ce message
reproduisait trop vite sur le rseau. De plus, tous ces messages ont cr
une saturation au niveau de la bande passante, ce qui a oblig
lentreprise arrter les connexions rseaux pendant une journe.
1.De quel type dattaque sagit-t-il ?
2.Quelle est la technique dattaque sagit-t-il ?
3.Quel est lobjectif de lattaquant ?
4.Quel type de programme dinfection sagit-t-il ?
5.Quel est la solution utilise pour se protger contre ce type de
programme ?
Imaginons quun client veuille tablir une connexion rseau avec une
machine. Le client connat le nom de la machine mais pas son adresse IP,
ce qui lui empche pouvoir communiquer avec.
6.Quel serveur quil faut contacter ?
Si un pirate envoie une fausse rponse une requte de ce serveur
avant la rponse de vrai serveur. De cette faon, le pirate peut rediriger
vers lui le trafic destination dune machine quil lintresse.
7.Comment on appelle cette vulnrabilit ?
8.Comment se protger contre cette attaque ?

Exercice 3 : Le cryptage
informatique
Vous tes charg de garder sur vos postes de travail un document Excel
nomm RhSalaire.xls. Trs critique contenant des informations
concernant les salaris de lentreprise et vous voulez assurer la

confidentialit de ce fichier. Pour atteindre cet objectif, vous avez


install un outil winpt qui vous permet de chiffrer les ficher sur votre
ordinateur.
1.Quel type de chiffrement gnrer par cet outil ?
2.Expliquer le principe de fonctionnement de ce type de chiffrement ?
3.Chiffrer avec le chiffre de Vigenre le texte suivant
textesecretadecoder en utilisant comme clef le mot crypto .
4.Pour le mme texte en clair on obtient le texte chiffr suivant
GSRLRGYUESNSQSWGQSL .Quel est la clef utilise ?

Exercice 4 : Les sauvegardes


Un administrateur rseau veut restaurer un serveur suite un
crash du disque dur. Il dispose de 3 sauvegardes compltes en date du :
13/02/2012, 13/03/2012 et 13/04/2012 en plus de 6 sauvegardes
diffrentielles en date du : 20/02, 28/02, 20/03, 8/04, 26/04 et 07/05/2012.
Il dispose aussi de deux sauvegardes incrmentielles en date du :
05/05/2012 et 07/05/2012. Sachant que toutes les sauvegardes se font
18 :30 h.
1.Quelles sauvegardes utilisera-t-il ?
2.Quelles est la diffrence entre une sauvegarde incrmentielles et une
sauvegarde diffrentielle ?

Exercice 5: La confidentialit et
le rseau informatique
Vous voulez assurer lintgrit et la confidentialit dun fichier nomm
critique.doc plac dans un rpertoire partag c:\Strategie . La
seule personne qui doit accder et lire ce fichier est votre partenaire
partir de son poste de travail.
- Quelles sont les tapes que vous devez mettre en place pour attendre
cet objectif ?