Vous êtes sur la page 1sur 11

American University of Professional

Studies

Code Filière : MSISRS / MP1ISRS

Filière : INGENIERIE SYSTEMES, RESEAUX ET SECURITE

Niveau : MASTER

Domaine : INFORMATIQUE

Nature : Examen Métier 1

Durée : 3 Heures

Session : JUILLET 2022


American University of Professional Studies

SOMMAIRE DE L’EPREUVE ET BAREME DE


NOTATION

Dossier 1 – SECURITE 30 points

Dossier 2 – FIREWALL & SECURITY 40 points

Dossier 3 – LINUX 20 points

Total 90 points

Document autorisé :
Aucun document n’est autorisé, et l’utilisation du téléphone
portable est strictement interdite.

Document remis à l’étudiant :


Le sujet comporte 08 pages numérotées de 3 à 11.

AUPS –MP1ISRS – Métier 1 Page 2 sur 11 Session : JUILLET 2022


American University of Professional Studies

DOSSIER 1 : SECURITE

Q1. Chiffrement asymétrique


a. Si vous perdez votre clef privée, pouvez-vous encore envoyer des mails
chiffrés et en recevoir ?
b. Pouvez-vous encore signer des mails, vérifiez des signatures de mails que vous
recevez ?
c. Que doit-on faire pour être capable d’effectuer à nouveau toutes les
opérations ?
Q2. Hachage
Les systèmes d’authentification standard vérifient les mots de passe à l’aide de hash de
mot de passe stockés dans des fichiers protégés ;
a. Quelle est l’utilité de stocker les "hashs" des mots de passe plutôt que les mots
de passe ?
b. Pourquoi doit-on protéger l’accès aux hash ?
c. Dans quel cas cette protection n’est pas nécessaire ?
Q3. Dans le cadre d’une messagerie interne d’entreprise sécurisée avec accès à distance
avec un PC portable, donnez les avantages et inconvénients dans les cas suivants :
a. utilisation d’IPsec sur le client pour se connecter en VPN,
b. utilisation de SMTP + POP3 sécurisés avec TLS,
c. utilisation de HTTPS
Q4. IPSEC : pour chacun des paquets suivants, représentez par un schéma les parties du
paquet, authentifiées et chiffrées :
a. un paquet AH mode transport,
b. un paquet AH mode Tunnel,
c. un paquet ESP mode transport,
d. un paquet ESP mode Tunnel,
Q5. Expliquez la commande :
a. iptables -A INPUT -p 51 -m ah --ahspi 500.
Q6. Calculez le CRC de 101010010010001010101 avec le polynôme générateur :

AUPS –MP1ISRS – Métier 1 Page 3 sur 11 Session : JUILLET 2022


American University of Professional Studies

DOSSIER 2 : FIREWALL & SECURITY


Nom & Prénom : ……………………………………………...…………………………………...…………………………………...…………………………………...…………………………………...………………...………

1. Texte à trous :
Dans le domaine de la sécurité informatique, ( …….A…….. ) est une faiblesse dans un
système informatique, permettant à un attaquant de porter atteinte à l'intégrité de ce
système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité qu'il
contient.
Une vulnérabilité
Menace
Faille
Intrusion
2. les bases de données de listes de contrôle de sécurité, la sécurité de failles
logicielles, les erreurs de configuration, noms de produits, et des mesures d'impact, sont :
CVE
NVD
ISAP
CEH
3. Classer les couches OSI par ordres :
Physique, Liaison de données, Réseau, Transport, Session, Présentation,
Application.
Session, Présentation, Physique, Session, Transport, Réseau , Liaison de données.
Physique, Liaison de données, Réseau, Transport, Session, Application,
Présentation.
Physique, Session, Transport, Réseau, Liaison de données, Session, Présentation
4. Donner le numéro de port associé à chaque protocole
Service Ports
Telnet 23
FTP 21
SNMP 161
DHCP 67

AUPS –MP1ISRS – Métier 1 Page 4 sur 11 Session : JUILLET 2022


American University of Professional Studies

5. Le pare-feu peut-être de type matérielle :


Logiciel
Matériel
Les deux
Autre
6. Les pare-feu de type Statless joue dans les coches de model OSI :
2,3,4
3,4,5,6
6,7
3,4
7. Les pare-feu de type Statfull joue dans les coches de model OSI :
3,4,5
3,4,5,6
6,7
3,4
8. Texte à trous :
Les firewalls AVEC états prennent en compte la validité des paquets qui transitent par
rapport aux paquets précédemment reçus, Ils gardent alors en mémoire les différents
attributs de chaque connexions
9. Les pare-feu de ce type jouent le rôle de canal et d’interpréteur en
agissant aux niveaux des protocoles de la couche Application.
DMZ
Proxy
Routeur
Switch niveau 3

AUPS –MP1ISRS – Métier 1 Page 5 sur 11 Session : JUILLET 2022


American University of Professional Studies

10. Donner le niveau associé à chaque frontalité de pare-feu selon le modèle des
couches OSI

Niveau Fonctionnalité

2 firewall savent faire du filtrage au niveau MAC (adr MAC Src,


adr MAC Dst)

3 Firewall font du filtrage au niveau IP (adr IP Src, adr Ip Dst,


protocole)

4 firewall font du filtrage au niveau transport (port Src, Port Dst,


protocole TCP/UDP/autre)

5 – 6 -7 Certains offrent des fonctionnalités de filtrage de contenu


(analyse antivirale dans le mail, blocage des activeX dans les
pages HTTP).

11. Donner le nom de chaque zone :

1 2

AUPS –MP1ISRS – Métier 1 Page 6 sur 11 Session : JUILLET 2022


American University of Professional Studies

Vert(1) Rouge(2) Orange(3)


DMZ DMZ DMZ
LAN LAN LAN
WAN WAN WAN

12. Type d’installation GAIA


Standalone
Distubuted
Standalone Full HA
Bridge HA
13. Que fait la regelé suivante

Source Destination Service Action Track Time

sysman SRV-01 Telnet authentification Log Any

Permit Telnet utilisateur au SRV-01


Permettre réseaux sysadmin d’accédé aux SRV-01
Donner acces a tous les sysadmin
Bloquer le trafic entre SRV-01 et le groupe d’utilisateur sysadmins
14. Que fait la règle suivante
Source Destination Service Action Track Time
Net1 Net1 Any Permit Log Any

Permettre réseau Net1 d’aller vers Net2


Bloquer tous le trafiquent entrant sortant
Donner accès au Net1 avec authentification
Règle de filtrage URL
15. Que fait la règle suivante

Source Destination Service Action Track Time

DRH SRVRH_FTP Download => Permit Log 8 => 20


FTP

Permettre au DRH de télécharger des fichiers depuis internet

AUPS –MP1ISRS – Métier 1 Page 7 sur 11 Session : JUILLET 2022


American University of Professional Studies

Bloquer tous le trafiquent entrant sortant


Donner accès au DRH avec authentification
Permettre au DRH de télécharger des fichiers depuis server FTP
16. Technique consistant à récolter de l'information sur des systèmes informatiques et
toutes les entités auxquelles ils sont rattachés.
Footprinting
Backdoring
IPspoofing
Banner grabing
17. Technique utilisée en informatique qui consiste à envoyer des paquets IP en
utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet
Footprinting
Backdoring
IPspoofing
Banner Grabbing
18. Je veux changer l’adresse IP de ma machine ‘192.168.1.3’ vers ‘192.168.1.2’ pour
que je puisse avoir accès vers internet, dont FAI a l’adresse IP 192.168.1.1.pourtant
le firewall met des restriction au niveau 2 et 3.quelle est la commande qui peux
répondre a mes besoins
Arpspoof –i eth0 –t 192.168.1.2 192.168.1.1
Ipspoof –i eth0
Arpspoof –t eth0 –o 192.168.1.2 192.168.1.1
Ifconfig eth0 192.168.1.1
19. Quel est le niveau de sécurité associé pour la zone démilitarisée « DMZ »
100 50 0 Autre
20. bloquer le Ping vers le serveur de messagerie MSG-01 dont l’adresse IP
« 192.168.1.80 »
Access-List OKICMP deny icmp any 192.618.2.80
Acess-List NOICMP permit icmp any 192.168.2.80
Access-list NOICMP icmp deny 192.168.2.80 any
Access-list NOICMP deny icmp any any

AUPS –MP1ISRS – Métier 1 Page 8 sur 11 Session : JUILLET 2022


American University of Professional Studies

DOSSIER 3 : LINUX
Nom & Prénom : …………………………………………………...………………………………...………………………………...………………………………...………...……

1. Donner les séquences de commandes permettant de créer un volume logique et le rendre accessible.

 lvcreate, pvcreate, vgcreate, mount, mkfs

 pvcreate, vgcreate, lvcreate, mkfs, mount

 pvcreate, vgcreate, lvcreate, mount, mkfs

2. Quelle sont les caractéristiques du système de fichiers ext4 ? (Plusieurs réponses)

 ext4 est une extension d’ext3.

 ext4 se base sur la notion d’Extents.

 La commande fsck d’un système de fichiers ext4 ne scanne que les inodes utilisés.

3. Le « Sticky Bit » permet :

 D’exécuter un fichier en se faisant passer pour son propriétaire.

 D’exécuter un fichier en se faisant passer pour son groupe.

 Seulement au propriétaire de modifier le contenu d’un répertoire et donne l’accès aux autres utilisateurs.
4. Quelle ligne permet de lancer la commande «ma_cmd» avec moins d’utilisation des ressources CPU?

 user1@machine1$ nice -n -15 ma_cmd

 user1@machine1$ nice -n 5 ma_cmd

 user1@machine1$ nice -n 10 ma_cmd

 user1@machine1$ nice -n 15 ma_cmd

5. Parmi les affirmations suivantes, lesquelles sont vraies ? (plusieurs réponses)

 Yum gère les dépendances.

 Yum gère les packages Debian (.deb).

 Yum permet de préciser plusieurs dépôts.

6. Quelle est la seule information manquante sur un fichier dans l’inode?

 Nombre de liens physiques

 Les droits d'accès

 Le nom du fichier

 la taille du fichier et le nombre de blocs physiques utilisés

AUPS –MP1ISRS – Métier 1 Page 9 sur 11 Session : JUILLET 2022


American University of Professional Studies

7. Quelle commande vous permet de rendre une variable shell visible aux sous-shells?

 export variable

 echo $variable

 env variable

8. Quelle ligne crontab écrire pour lancer le script «/usr/local/backup.sh» du lundi au jeudi à 22h?

 0 22 * * 1-4 /usr/local/backup.sh

 22 0 * * 1-4 /usr/local/backup.sh

 * 22 * * 1,4 /usr/local/backup.sh
9. Quel fichier contient la liste des partitions qui seront montées au démarrage ?

  /etc/inittab.

  /etc/fstab.

 /etc/mtab.

10. On souhaite agrandir un volume logique LV01. Or i l n’y a plus de PE libre dans le VG. Quelles sont les étapes
nécessaires (dans l'ordre) pour agrandir le volume LV01:

 pvextend, vgextend, lvextend

 pvcreate, vgextend, lvextend

 vgextend, lvextend

11. Un processus zombie est un processus fils qui meurt et dont le père n’est pas au courant. Il reste présent dans la
table des processus.

 Faux

 Vrai.

12. Quel fichier permet d’obtenir des informations sur l’état de l’interface bond0?

 /etc/sysconfig/network-script/ifcfg-bond0

 /proc/net/bonding/bond0

 /etc/modeprob.d/bond0.conf

13. Votre umask vaut «026». Vous créez un fichier texte «fichier1». Donnez les droits du fichier.

 r-xr--r--

 rw-r--r--

 rw- r-- ---


14. Un serveur Linux est il naturellement capable de router des paquets IP ?

 Faux

 Vrai.

AUPS –MP1ISRS – Métier 1 Page 10 sur 11 Session : JUILLET 2022


American University of Professional Studies

15. Le programme «My-Program» ne se lance pas, car il ne trouve pas une bibliothèque. Comment savoir quelle est
la bibliothèque manquante?

 ldconfig chemin_programme
 ldd chemin_programme
 LD_LIBRARY_PATH chemin_programme
16. Quelle ligne devez-vous modifier dans /etc/nsswitch.conf pour forcer la résolution DNS des noms en premier ?

 services: dns files


 networks: dns files
 hosts: dns files
 netgroup: dns files
17. L’utilisateur Jalal a été licencié de l’entreprise. Comment bloquer son compte? (Plusieurs réponses)

 Affecter à l’utilisateur le shell par défaut /bin/false ou /sbin/nologin

 Faire précéder le champ du mot de passe par un « ! » dans le fichier /etc/passwd.

 Utiliser la commande usermod –L ou passwd –l

18. Quel est le type de sauvegarde si chaque semaine on effectue les commandes suivantes :
Dimanche : la commande dump avec le niveau 0

Lundi : la commande dump avec le niveau 1

Mardi : la commande dump avec le niveau 2

…….. : ……………………….

Samedi : la commande dump avec le niveau 6

 Sauvegarde complète.

 Sauvegarde différentielle.

 Sauvegarde incrémentielle
19. À quoi sert la commande « tee » sous Linux ?

 Il affiche le résultat sur la sortie standard et il le renvoie à une autre commande.

 Il prend en argument le résultat de la commande précédente.

 Il permet de définir des variables pour l'environnement graphique sous Linux (X)

20. Quel fichier devez-vous modifier pour que tous les utilisateurs disposent à leur création du shell «/bin/ksh» ?

 /etc/passwd
 /etc/defaults/useradd
 /etc/login.defs

AUPS –MP1ISRS – Métier 1 Page 11 sur 11 Session : JUILLET 2022

Vous aimerez peut-être aussi