Vous êtes sur la page 1sur 6

Questionnaire d’évaluation TSSR

Octobre 2023
Ce questionnaire a pour but d’évaluer les notions que vous avez apprises depuis le début de
votre formation. Répondez-y de la façon la plus précise possible en vous aidant de vos
connaissances.

1- Quels sont les protocoles intervenant dans l’envoi et la réception des


e-mails ? Quelles sont leurs différentes fonctions ?

POP3
POP3 est l’acronyme de Post Office Protocol, version 3 (protocole de bureau de poste,
version 3). C’est un protocole unidirectionnel qui permet de télécharger votre courrier depuis
un serveur distant vers le serveur mail et supprime les messages du serveur distant. Les
modifications apportées aux messages dans le serveur mail, telles que les marquer comme
lus ou les déplacer vers un dossier différent, ne sont pas répliquées sur le serveur distant et
ne s’appliquent qu’à l’ordinateur local sur lequel fonctionne le serveur mail.

IMAP
IMAP est l’acronyme d’Internet Mail Access Protocol (protocole d’accès à la messagerie
internet). Il est plus moderne que POP3. C’est un protocole bidirectionnel qui copie votre
courrier d’un serveur distant vers votre serveur mail, tout en gardant la copie originale du
courrier sur le serveur distant. Les modifications apportées à ces messages électroniques,
telles que les marquer comme lus, leur ajouter ou supprimer des étiquettes, ou bien les
déplacer vers un dossier différent, vont être répliquées sur le serveur distant.

Les courriers électroniques qui ont été téléchargés sur le serveur mail depuis le serveur
distant sont disponibles quand il n’y a pas de connexion internet. Les modifications
effectuées hors connexion internet seront synchronisées sur le serveur distant quand votre
client mail se reconnecte à Internet.

Les modifications effectuées dans votre client mail sont répliquées dans tous les appareils
connectés au serveur Imap.

SMTP
Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de
courrier ») est un protocole de communication utilisé pour transférer le courrier électronique
(courriel) vers les serveurs de messagerie électronique.
2- D’après la capture d’écran ci-dessous, si vous ajoutez un disque dur
contenant une seule partition, comment sera-t-elle nommée ?

sdb1

3- 192.168.20.128/25 -> Diviser ce réseau d’entreprise en 4 sous


réseaux. Donner les adresses des sous réseaux, le nouveau masque de
sous réseau, les adresses d’hôtes et les adresses de broadcast. Vous
détaillerez l’ensemble de vos calculs et méthodes pour déterminer les
éléments Évitez de copier-coller vos résultats depuis les sites internet :)

Un masque en /25 nous permet d’adresser 126 hôtes, 128+126=254


Pour diviser le réseau, on fait 255-128 = 127/4=31.75 soit 32 hôtes arrondi à l’entier le plus
proche, il faudra donc faire +32 à partir de 192.168.20.128 pour nos 4 subnets

De là, on sait que notre masque sera en /27 (2 puissance 5 bits dispo -2 adresses réservées
= 30) et 32 bits - 5 bits dispo = 27

DONC: Adresse Rés Plage d’adresse des hôtes Broadcast

R1 192.168.20.128 192.168.20.129 - 192.168.20.158 192.168.20.159


R2 192.168.20.160 192.168.20.161 - 192.168.20.190 192.168.20.191
R3 192.168.20.192 192.168.20.193 - 192.168.20.222 192.168.20.223
R4 192.168.20.224 192.168.20.225 - 192.168.20.254 192.168.20.255
4- Quelles mesures mettriez-vous en place pour sécuriser un réseau
WiFi d’entreprise ?
Changer/Masquer un SSID
Filtrage MAC
Clé de sécurité en WPA2
Limitation (Horaire, Nb utilisateurs, portée)
Sécurisation physique de la borne
Mettre à jour le firmware de la borne

5- Quel est le principe fondamental de la haute disponibilité ?


D’avoir sa session de travail, mail, documents, accessible de n’importe où, à n’importe quel
moment, sur n’importe quel appareil

6- En entreprise, quelles recommandations donnez-vous pour mettre en


œuvre une politique de mot de passe forte ? Sur quels arguments vous
basez-vous ?
12 caractères
Majuscule, minuscule, chiffre, caractère spécial
Une durée de validité
Ne pas inclure de détails personnels
Ne pas utiliser un mot de passe identique
Basé sur les recommandations de l’ANSSI

7- En algorithmique, quelle variable dois-je utiliser pour indiquer une


valeur vraie ou fausse ?

Un booléen

8- Quel est le principal danger du port-forwarding ?

Les cyberattaques sur des ports d’écoute pas/mal sécurisés et mal configurés
9- Dans cette image, quelles routes statiques dois-je ajouter au Routeur
1 pour permettre la communication entre le PC0 et le PC2

IP ROUTE 192.168.1.0 vers 172.14.1.0


IP ROUTE 192.168.2.0 vers 41.0.0.0

10- Une commande Linux renvoi pour résultat “drwxr-xr-x” qu’est-ce que
cette commande contient comme information ?

C’est un dossier sur lequel le propriétaire a tous les droits, les utilisateurs du groupe peuvent
lire et exécuter et les autres utilisateurs peuvent juste exécuter

11- Que permet la commande Get-Process | Stop-Process ? Quel nom


est donné au signe en rouge ?

Un pipeline

12- Quel est le principal avantage du PAT ?

Connecter plusieurs hôtes avec la même adresse IP en utilisant un numéro de port unique
13- De quel type de VPN s’agit-il ?

Un VPN site-à-site

14- Quels sont les deux grands domaines de cryptographie existants ?


Donner une brève définition.

symétrique et asymétrique
Symétrique par le fait d'utiliser une clé identique avec le même algorithme de chiffrement
pour le chiffrement et le déchiffrement. Asymétrique par le fait d'utiliser une clé pour chiffrer
(clé publique) et une autre clé pour déchiffrer (clé privée) avec le même algorithme de
chiffrement.

15- Quelle commande Linux dois-je utiliser pour savoir si mon serveur
apache2 fonctionne bien ?
systemctl status apache2

16- Quel est l’intérêt de faire un cluster d’hyperviseurs ?

De pouvoir maintenir la disponibilité d’une infrastructure, si le cluster A affiche des


performances dégradées, le cluster B prends le relais

17- Quels protocoles sont utilisés dans la gestion des clés


cryptographiques des VPN ?

ISAKMP et IKE/IKEv2

18- Définir le terme “Daemon”

Processus qui s'exécutent au démarrage d’un ordinateur sans avoir besoin de l’intervention
d’un utilisateur
19- Indiquer quel est le principal facteur d’interférences dans les câbles
ethernet.

Le courant fort

20- Compléter le texte en vous aidant de l’image

Pour envoyer un message privé à Bob, Alice utilise la clé publique de Bob pour
rendre illisible le texte en clair et Bob utilise sa clé privée pour transformer le texte
illisible en texte clair. Ce processus représente un chiffrement asynchrone .

Vous aimerez peut-être aussi