Vous êtes sur la page 1sur 4

ESEN Nom : ……………………………….

Examen sécurité inf. Janvier 2018 Prenom :…………………………….


3eme Licence
Enseignant : R. Rhouma Identifiant : ………………………..
Classe : ……………………………
NB : répondre sur cette feuille
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -
Exercice 1

Table d’adressage

1
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

Etape 1. stratégie de sécurité numéro 1


Empêchez le réseau 10.1.50.0 d’accéder au réseau 10.1.80.0. Tout autre accès doit etre
autorisé. Configurez la liste de contrôle d’accès sur B2.

- Utiliser une liste de contrôle d’accès standard ou étendue ? …………………………


- À quelle interface appliquer la liste de contrôle d’accès ? …………………………
- Dans quel sens appliquer la liste de contrôle d’accès? …………………………
- ecrire l’ACL en tenant compte de tous les details ici :
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

Étape 2 : stratégie de sécurité numéro 2


L’hôte 10.1.70.2 n’est pas autorisé à accéder à l’hôte 10.1.40.89. Tout aute accés doit etre
autorisé. Configurez la liste de contrôle d’accès sur SIEGE.

- Utiliser une liste de contrôle d’accès standard ou étendue ? …………………………


- À quelle interface appliquer la liste de contrôle d’accès ? …………………………
- Dans quel sens appliquer la liste de contrôle d’accès ? …………………………
- ecrire l’ACL en tenant compte de tous les details ici :
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

Étape 3 : Stratégie de sécurité numéro 3


Les hôtes imapires du réseau 10.1.70.0 ne disposent pas d’un accès à internet. Tout autre
accès est autorisé. Configurez la liste de contrôle d’accès sur le routeur adéquat.
- Utiliser une liste de contrôle d’accès standard ou étendue ? …………………………
- Sur quel routeur configurer la liste de contrôle d’accès ? …………………………
- À quelle interface appliquer la liste de contrôle d’accès ? …………………………
- Dans quel sens appliquer la liste de contrôle d’accès ? …………………………
- ecrire l’ACL en tenant compte de tous les details ici :
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

2
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -
Étape 4 : Mise en œuvre de la stratégie de sécurité numéro 4
Configurer une liste de contrôle d’accès qui empêche les hotes de la première moitié du
réseau 10.1.10.0 d’utiliser Telnet pour acceder aux machines du réseau 10.1.50.0. Tout autre
accès doit être autorisé.

- Utiliser une liste de contrôle d’accès standard ou étendue ? …………………………


- Sur quel routeur configurer la liste de contrôle d’accès ? …………………………
- À quelle interface appliquer la liste de contrôle d’accès ? …………………………
- Dans quel sens appliquer la liste de contrôle d’accès? …………………………
- ecrire l’ACL ent enant compte de tous les details ici :
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

Exercice 2
Q1. Citez les principales caratéristques d’un algorithme de cryptage symétrique.
............................................................………………………………………………………….
............................................................………………………………………………………….
............................................................………………………………………………………….

Q2. Quels sont les algorithmes de cryptage adoptés par l’organisme de standarisation NIST.
- RSA
- MAC
- DES
- AES
- El Gamal

Q3. Quels sont les objectifs de la sécurité informatique.


............................................................………………………………………………………….
............................................................………………………………………………………….
............................................................………………………………………………………….
............................................................………………………………………………………….

Q4. Déchiffrer le ciphertext “jrrg“ par Cesar.


............................................................………………………………………………………….
............................................................………………………………………………………….

Q5. Chiffrer le plaintext “hello” par viginère en utilisant la clé “bc”.


............................................................………………………………………………………….
............................................................………………………………………………………….

Q6. Déchiffrer le ciphertext “dkqjft” par Viginère en utilisant la clé “bc”.


............................................................………………………………………………………….
............................................................………………………………………………………….

3
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

Q7. Chiffrer le mot « crypto » par Playfair en utilisant la clé «pasword». Donner aussi la
matrice avec laquelle le chiffrement utilisait.
............................................................………………………………………………………….
............................................................…………………………………………………………
............................................................………………………………………………………….

Q8. Connaissez vous des protocoles utilsant des algorithmes de cryptage pour fonctionner ?
Si oui citez-les.

............................................................………………………………………………………….
............................................................………………………………………………………….
............................................................………………………………………………………….
............................................................………………………………………………………….

Barème :
Exercice 1: 0.5; 0.5; 0.5;1 ; 0.5; 0.5; 0.5; 1; 0.5; 0.5; 0.5; 0.5; 1; 0.5; 0.5; 0.5; 0.5; 1
Exercice 2: 1; 1; 1; 1; 1; 1; 2; 1;

Vous aimerez peut-être aussi