You are on page 1of 29

D41 CONNAISSANCE DES OUTILS ET METHODES CORRIGE

PARTIE 1 :
I Linux Administration 1) Quel mcanisme permet de prendre le contrle distance de manire scurise sur un serveur Linux a) telnet b) sh c) ssh d) ksh 2) Quelle est actuellement la version stable du noyau Linux a) 9.0 b) 8.0 c) 2.6 d) 1.2 3) Dans une arborescence classique d'un systme Linux, quel rpertoire contient gnralement les fichiers de configuration a) / b) /etc/ c) /var/ d) /tmp/ 4) Laquelle de ces commandes permet d'afficher le pourcentage d'occupation de l'espace disque d'un serveur Linux a) du -ms / b) df h c) wc l d) ps aux 5) Que veut dire PAM ? a) Plug-in Authority Modules b) Pluggable Authentication Modules c) Premium Access Manager d) Portable Access Module 6) Dans quel fichier peut-on dclarer des tches planifies ? a) /etc/automatic b) /etc/tasks c) /etc/fstab d) /etc/crontab
Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig 1/29

II Linux Administration Rseau 7) Qu'est-ce qui caractrise un routeur effectuant du routage statique? a) Table de routage remplie par des informations changes avec les voisins. b) Un routeur possdant une table de routage fixe, paramtre manuellement. c) Un routeur effectuant une translation d'adresse avec une IP fixe. d) Un routeur implantant le protocole BGP. 8) Comment peut-on qualifier le protocole de routage RIP? a) C'est un protocole vecteur de distance. b) C'est un protocole de routage statique. c) C'est un protocole tat de liens. d) C'est un protocole de couche transport. 9) L'algorithme de Dijkstra intervient dans: a) Le calcul de route du protocole OSPF. b) Le calcul de route du protocole RIP v2. c) Le calcul de route du protocole RIP v1. d) Le calcul de route du protocole EIGRP. 10) TCP est un protocole fonctionnant en mode: a) Datagramme. b) Transport. c) "Best Effort". d) Connect. 11) L'entte d'un paquet UDP contient: a) Un numro de squence cod sur 16 bits. b) Un numro de squence cod sur 32 bits. c) Un numro de squence cod sur 48 bits. d) Ne contient pas de numro de squence. 12) L'tablissement d'une session TCP s'effectue: a) En 1 seule tape si le mode "agressif" est activ. b) En 2 tapes. c) En 3 tapes. d) Il n'y a pas d'tablissement de connexion dans le protocole TCP. 13) Le protocole applicatif HTTP est vhicul par la couche de transport: a) TCP. b) UDP. c) Directement vhicul sur IP. d) R2D2. 14) Un paquet TCP contenant le flag PUSH permet de: a) Dtruire une connexion TCP en urgence. b) Initier une fin de connexion. c) Forcer la couche transport livrer les donnes la couche applicative. d) Signifier la couche transport de traiter le paquet en priorit.

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

2/29

15) Le champ ID du protocole IP permet de: a) De rassembler les paquets IP fragments. b) Identifier la couche de transport vhicule par le datagramme IP. c) Dtecter les pertes de paquet au niveau IP. d) Dterminer la qualit de service fournir. 16) Il existe une taille minimale un paquet Ethernet parce que: a) Il n'existe pas une taille minimale mais une taille maximale. b) Cest le strict ncessaire pour construire une entte Ethernet. c) La taille minimale doit permettre au paquet de parcourir toute la longueur du cble. d) La taille minimale du paquet doit permettre la carte Ethernet de dtecter d'ventuelles collisions.

III Linux Scurit Firewall 17) O placez-vous un serveur de relais mail accessible depuis Internet : a) dans le LAN b) dans une zone dmilitarise avec les serveurs de base de donnes c) dans une zone dmilitarise ddie aux serveurs accessibles depuis Internet d) dans une zone dmilitarise avec le serveur mail/pop internet 18) A quoi la table Mangle est-elle utile dans iptables : a) pour la translation d'adresse b) pour le suivi de connexion c) pour le filtrage des paquets d) pour la modification des champs des enttes IP 19) Quelle la bonne syntaxe pour translater un LAN 192.168.1.0/24 vers Internet en 60.124.180.65/32 : a) iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE b) iptables -t nat -A PREROUTING -s 60.124.180.65/32 -j MASQUERADE c) iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j DNAT --to-source 60.124.180.65 d) iptables -t nat -A PREROUTING -s 60.124.180.65 -j SNAT --to-source 192.168.1.0/24 20) Pour le mcanisme de suivi de connexion, combien ESTABLISHED...) le firewall iptables est il capable de grer : a) 3 b) 4 c) 5 d) 6 d'tats (NEW,

21) Pour quel(s) protocole(s) iptables utilise-t-il le suivi de connexion : a) icmp, udp b) tcp, icmp, udp c) tcp d) tcp, udp
Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig 3/29

22) Dans la liste des outils ci-dessous, donner celui qui n'a pas d'intrt pour l'tablissement d'une scurit du systme d'information d'une entreprise : a) proxy b) DNS c) sensibilisation des utilisateurs d) chiffrement des transmissions de donnes

IV - Linux scurit Apache 23) Par convention,sur quel port coute un serveur HTTP ? a) 80 b) 443 c) 8080 d) 1080 24) Un serveur HTTP coute sur un port ? a) TCP b) UDP c) FTP d) HTTP 25) Apache est un serveur ? a) http b) ftp c) ssl d) linux 26) Debian peut il sinstaller sous Apache ? a) Cette proposition na aucun sens b) Il est install par dfaut c) Ce nest pas obligatoire d) Debian est un package dApache 27) Apache tourne sous ? a) Linux et Windows b) Linux exclusivement c) Windows exclusivement d) Aucun de ces deux OS 28) Si Apache est dmarr: a) Le serveur ne peut plus tre utilis par autre chose b) Le serveur peut tre utilis par autre chose c) Il reste bloqu par un client http d) Aucune de ces rponses

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

4/29

29) URL path redirector est une attaque classique des serveurs WEB qui consiste en? a) Lutilisation de la ligne dURL de HTML pour accder des zones protges du serveur b) Rediriger le flux HTTP vers un hte tierce. c) Modifier le chemin URL mis par une requte. d) Ceci nest pas une attaque WEB 30) Quel est le principal concurrent dApache ? a) IIS b) I2A c) ISA Server d) Checkpoint SG-1 31) Quelle proportion de serveur Web utilise Apache ? a) Moins de 10 % b) Entre 20 % et 30 % c) Entre 40% et 50 % d) Plus de 60% 32) Le CGI script injector est une attaque classique des serveurs WEB qui consiste en ? a) Utiliser les requtes put en HTML pour modifier du scrit CGI mal protg b) Injecter des scripts CGI pour accder au serveur c) Modifier le CGI en injectant une machine virtuelle dordre alpha d) Injecter un virus backdoor permettant laccs reverse au serveur. 33) httpd.conf est ? a) Le fichier de configuration de lapache b) Le fichier qui stipule les droits daccs sur Apache c) Le fichier qui interdit laccs aux rpertoires dapache par user. d) Un fichier quelconque 34) La commande suivante : # /usr/local/apache2/bin/apachectl start permet de : a) Dmarrer le daemon dApache b) Stopper le daemon dApache c) Redmarrer le daemon dApache d) Rinitialiser le daemon dApache 35) Un serveur Apache peut-il la fois servir des requtes HTTP et HTTPS ? a) Oui. b) Oui si les requtes HTTPS concernent des pages WEB diffrentes de celles concernes par les requtes HTTP. c) Non. d) Oui, si le service HTTPS coute sur une adresse IP diffrente du service HTTP.

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

5/29

36) SSL permet de ? a) Ngocier des communications scurises avec des clients Web b) Stopper toute communication si le client nest pas authentifi c) Contrler que le navigateur utilis rpond aux rglementations de lART. d) SSL nexiste pas. On parle de SLL 37) Apache : a) permet de faire des virtuals host ? b) ne permet pas de faire des virtuals host ? c) permet des sessions de connexion distantes d) permet dutiliser la copie scurise 38) Par convention, le port HTTPS est le ? a) 443 b) 1080 c) 81 d) 53 39) Un serveur HTTPS coute sur un port ? a) TCP b) UDP c) FTP d) http 40) Apache est ? a) Gratuit b) Gratuit si son utilisation nest pas professionnelle c) Payant d) Aucune importance. On ne paye aucun logiciel

V Interconnex. / Linux-Win (Samba, NFS) 41) Quel(s) dmon(s) principal(aux) est (sont) dmarr(s) lors du dmarrage de SMB a) le dmon smbd b) le dmon nmbd c) les dmons smbd et nmbd d) smbd, nmbd, smbclient 42) Que signifie NetBIOS ? a) Network Basic Input/Output/System b) Name ethernet Basic Input/Output/System c) Net Bus Basic Input/Output/System d) Name explore Basic Input/Output/System 43) Que gre le dmon smbd ? a) Les partages des fichiers et dimprimantes, lauthentification et les autorisations pour les clients SMB b) NETBIOS et WINS c) Les partages des fichiers, imprimantes et lexploration du rseau d) Lexploration du rseau
Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig 6/29

44) Vous pouvez dmarrer manuellement Samba avec ? a) la commande /usr/local/samba/bin/smbd -D b) la commande /usr/local/samba/bin/nmbd -D c) les 2 commandes : /usr/local/samba/bin/smbd D puis /usr/local/samba/bin/nmbd -D d) la commande /usr/local/sammba/bin/smbclient U% -L localhost 45) Les scripts de connexion et les profils errants dun domaine Windows NT sont? a) logon path ..; logon drive ... logon home b) logon script = ...; logon path ..; logon drive ... logon home c) logon script = ...; logon path ..; logon home d) logon script = ...; logon path ..; logon drive 46) Choisissez une commande mount_smbfs (presque identique smbmount) correcte? a) mount_smbfs u leonvs g admin f 750 d 755 //leonvs@vamana/leonvs /Volumes/leonvs b) mount_smbfs u leonvs g admin f 750 d 600 c) mount_smbfs u leonvs g admin f 750 d 750 d) mount_smbfs u leonvs g admin f 750 d 700 //leonvs@/leonvs 47) Le fichier de configuration de smba smb.conf , les paramtres encrypt passwords et wins support sont dans ? a) la section [global] b) les sections [global] et [data] c) la section [data] d) les sections [homes] [global] 48) Laquelle parmi ces options pour la rsolution des noms est fausse ? a) name resove order b) max win ttl c) min win ttl d) os level 49) Laquelle parmi ces options de gestion des droits sur les fichiers et les rpertoires est fausse ? a) force directory mode b) force user c) inherit permission d) perserve case 50) Pour le serveur NFS le fichier /etc/exports dcrit ce que le serveur ? a) exporte vers quelles machines et comment il exporte (droits) b) importe et de quelles machines et comment il importe (droits) c) exporte dune machine unique et comment il exporte (droits) d) importe dune machine unique et comment il importe (droits)

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

7/29

VI Linux Scurit externe 51) Un ensemble de partitions possible pour la scurit de Linux comprend ? a) /boot ; / ; /tmp ; /usr ; /home b) /boot ; / ; /tmp ; /usr ; c) / ; /tmp ; /usr ; d) / ; /usr ; 52) Les nouvelles options pour les partitions, aprs la rorganisation et la cration des liens symboliques sont : a) /tmp : noexec ; /boot : nosuid , ro ; /usr :nosuid : /home :noexec b) /tmp : defaults ; /boot : nosuid , ro ; /usr :nosuid : /home: noexec c) /tmp : noexec ; /boot : defaults; /usr :nosuid : /home: noexec d) /tmp : noexec ; /boot : nosuid , ro ; /usr :defaults : /home: defaults 53) Pour lamorage de linux, GRUB est plus sr que LILO. Pour protger lamorage de LILO, On peut utiliser : a) password et restricted uniquement b) password uniquement c) restricted uniquement d) password, restricted, prompt et timeout 54) Configurer les permissions sur lilo.conf pour viter que des utilisateurs non root ne puissent le lire est : a) chmod 777 /etc/lilo.conf b) chmod 666 /etc/lilo.conf c) chmod 622 /etc/lilo.conf d) chmod 600 /etc/lilo.conf 55) Ne pas lancer linterface X sur des systmes qui ne ncessitent pas quils tournent en permanence. Pourquoi ? a) X est un programme complexe donc sujet aux attaques de dbordement du buffer b) X est un aussi un flux rseau, donc sujet des attaques c) X est une cible privilgie des crackers d) X hrite des proprits de certains services non robustes 56) Neutraliser des services inutiles: exemple: le moins utile parmi : a) inet b) S90xfs c) keytable d) cron 57) Pour vrifier le fonctionnement des mots de passe shadow+ MD5 la commande est ? a) cat /etc/shadow b) verify password c) verify shadow d) strobe password | shadow
Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig 8/29

58) Le type de mesure de scurit, faible, comme concept de scurit par lobscurit est ? a) les numros de port modifis dans le fichier /etc/inetd b) les numros de IP modifis dans le fichier IPtables c) les numros de port modifis dans le fichier /etc/services d) les numros de port modifis dans le fichier /etc/protocoles 59) Les TCP wrappers. fournissent un moyen ? a) de raliser des connexions cryptes b) de raliser des connexions isoles c) dinterdire les connexions entrantes de systmes spcifiques (avant un login ou un mot de passe) d) de raliser la rpartition de charge et dquilibre de bande passante 60) Peut-on excuter des commandes shell dans le(s) fichier(s)? a) dans le fichier /etc/hosts.deny et non pas dans /etc/hosts.allow b) dans le fichier /etc/hosts.allow et non pas dans /etc/hosts.deny c) dans les 2 fichiers /etc/hosts.deny et /etc/hosts.allow d) dans aucun des 2 fichiers /etc/hosts.deny et /etc/hosts.allow 61) Quel dmon fournit le service des noms de domaines DNS ? a) CRON b) XFS c) BIND d) FTP 62) Dans les contrles daccs dans les zones named.conf. Lequel des mots suivants est un mot cl? a) allow_query b) mknod dev/null c) chmod 666 dev/null dev/zero dev/tty d) echo named 63) Laquelle parmi ces commandes est correcte du point de vue de la scurit et ncessaire? a) chmod a+rw /dev/null /dev/zero /dev/random b) chmod 666 hd* c) umask 077 d) chmod 700 /etc/lilo.conf 64) La commande chmod g-s /usr/sbin/pppd? a) retire le statut SGID au programme /usr/sbin/pppd b) retire le statut SUID au programme /usr/sbin/pppd c) retire les statuts SGID et SUID au programme /usr/sbin/pppd d) na aucun effet sur le statut SGID au programme /usr/sbin/pppd 65) Que signifie PAM ? a) Parit Acces Memory b) Pluggable Add Module c) Pluggable Authentification Modules d) Plage Acces Memory
Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig 9/29

66) Le module pam_securetty.so vrifie que : a) Le requrant possde la permission de se loguer ce terminal b) Le fichier /bin/securetty existe c) Vrifie que lutilisateur a bien saisi le mot de passe d) La connexion de lutilisateur est crypte 67) Parmi les options de noyau relatives un pare-feu sous ipchains. Laquelle est requise (indispensable) ? a) CONFIG_IP_MASQUERADE b) CONFIG_FIREWALL c) CONFIG_IP_MASQUERADE_ICMP d) CONFIG_IP_TRANSPARENT_PROXY 68) Lutilitaire ipchains comprend 3 chanes de base ou ensemble de rgles ? a) input forward output b) input accept out c) input deny output d) input reject output 69) Pour effacer toutes rgles existantes dans ipchains (dans un script), la commande est ? a) ipchains -F b) ipchains delete c) ipchains clear d) rm ipchains 70) Permettre les connexions ftp-data actives pour le transfert de fichiers ? a) ipchains A input p TCP s 0/0 ftp-data s $MYIP 1024:5999 j ACCEPT b) ipchains A input p TCP s 0/0 ftp-data s $MYIP 4024:5999 j REJECT c) ipchains A input p TCP 4024:5999 j REJECT d) ipchains A input p TCP s 0/0 ftp-data s $MYIP 1024:5999 71) Une commande courante de iptable dont la dfinition est correcte ? a) A ajoute de(s) rgle(s) en fin de la chane spcifie b) L supprime la rgle numre c) F Renomme la rgle numre d) X numre toutes les rgles de la chane et de la rgle spcifie 72) Pour activer dans Linux le forwarding (dsactiv par dfaut) il faut: a) iptables t nat A POSTRROUG o $EXTERNAL j MASQUERADE b) state NEW, INVALID j logdeny c) state NEW, VALID j logaccept d) echo 1 > /proc/sys/net/ipv4/ip_forward 73) Quelle est la directive qui spcifie le rpertoire de base partir duquel Apache sevira les pages ? a) DocumentRoot b) UserDir Enable c) Loglevel warn d) Userdir
Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig 10/29

74) Le nom par dfaut du fichier des accs dApache est ? a) AccessFileName b) .htaccess c) FileUsersName d) htpasswd 75) Dans le fichier des accs dApache. Laquelle de ces lignes est correcte ? a) crontab b) Ordre Deny,Aloww c) Authname Basic d) AuthType val-Usr

VII PHP / MySQL 76) Exemple de ligne dans httpd.conf dApache? a) DirectoryIndex index.html index.html.var # index.php b) apache --k restart c) <? phpinfo(); ?> d) sapi/php4apache.dll 77) Actuellement que signifie PHP? a) Process High Perfom b) Pro Hypertext Preprocessor c) PHP: Hypertext Preprocessor d) Private Hypertext Preprocessor 78) Pour passer en mode PHP dans un fichier PHP, une balise PHP est ? a) <?php............................. ?> b) <! ................................. !> c) <!HTML ........................> d) <HTML ............................OFF> 79) Laquelle des affirmations ci-dessous est exacte ? a) Lorsque le serveur HTTP reconnat un fichier comme intgrant du code PHP il linterprte lui mme b) L'interprteur transmet les instructions au serveur c) si le serveur HTTP rencontre une instruction PHP, il la transmet l'interprteur d) Le serveur HTTP redirige ces sorties vers linterprteur. 80) Lors du passage HTML PHP Laquelle des balises est prfrable? a) <? ..... ?> b) <% .. %> c) <?php ..?> d) <script language="php"..>

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

11/29

81) $r = 0;$min=1 ; $max=19;for ($i=0;$i<1;$i++) $r = rand($min,$max); a) $r vaut 0 b) $r vaut une valeur alatoire entre 0 et 1 c) $r vaut 1 d) $r est indtermin 82) $x = 1 ; if($x=2) $x = 10; a) $x vaut 10 b) $x vaut 2 c) $x vaut 1 d) $x est indtermin 83) Choisir linstruction exacte : a) $20n = 20 ; b) $vingtaine = 20 c) $1x2y= 12; d) alpha = alpha; 84) Choisir linstruction exacte pour que la variable $MA_CONSTANTE soit initialise : a) $MA_CONSTANTE = quarante cinq ; b) MA_CONSTANTE >= 45; ; c) $x = 10; $MA_CONSTANTE=$x; d) _$MA_CONSTANTE = 45; 85) Choisir une rponse pour une ligne qui affiche date correcte ? a) <? date("H:i:s") ; > b) <? Bonjour il exactement date("H:i:s") ;?> c) <? Date_heure() ; ?> d) <? echo date("H:i:s") ; ?> 86) Comment rcuprer la valeur dans un formulaire, $nom saisie par lutilisateur, si on est en safe mode? a) ($_POST["nom"])) b) ($_POST(nom); c) $nom; d) $nom; 87) $liens=file("http://localhost/ch5/ch5_ex2.txt"); cette instruction est : a) correcte et peut tre utile b) na pas dutilit c) incorrecte d) file nest pas une fonction 88) $imax = count($liens); cette instruction avec linstruction prcdente peut : a) compter le nombre de lignes de liens b) compter le nombre de caractres liens c) compter le nombre de mots liens d) est fausse

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

12/29

89) closedir est-elle une fonction? a) Oui b) Non c) variable d) indfini 90) $fd=file($file);? a) correcte b) incorrecte c) sans effet d) rcursive 91) $l=explode(";",$fd[$i]); peut servir (On suppose que i, ... sont dfinis) ? a) affichage immdiat des lignes b) tester ; c) dcoupage d'1 ligne suivant les ";" d) raliser 92) Laquelle de ces fonctions est une fonction standard de PHP? a) closer b) _closed c) clearall_dir d) opendir 93) Pour lidentification HTTP avec PHP, on utilise la fonction? a) head(); b) headf(); c) headnow(); d) header(); 94) On peut envoyer un cookie avec la fonction? a) cookies(); b) explorecookie(); c) setcookie(); d) resetcookie(); 95) On peut charger des fichiers par la mthode ? a) header(); b) echo; c) post d) openfile 96) Pour le tlchargement des fichiers, dventuelles fonctions sont utiles ? a) uploadede() et moveloaded_file() b) up_file() et move_file() c) file() et move_file() d) is_uploaded_file() et move_uploaded_file()

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

13/29

97) Laquelle des lignes ci-dessous, configure le chemin vers le fichier php.ini. ? a) AddType application/x-httpd-php .php b) PHPIniDir "c:/php" c) LoadModule php5_module "c:/php/php5apache2.dll" d) AddType application/x-httpd-php .php 98) Exemple du code PHP excuter directement en ligne de commande. a) php -r 'print_r(get_defined_constants());' b) 'print_r(get_defined_constants());' c) _r(get_defined_constants());' d) get_defined_constants());' 99) Du point de vue de la scurit il est prfrable : a) dutiliser PHP comme CGI b) dutiliser PHP comme Module dApache c) pas dincidence sur la scurit d) dutiliser une distribution EasyPHP 100) Laquelle de ces directives est une directive PHP a) INI_PHP b) PHP_INI_ALL c) SYSTEM_PHP_INI d) ADMIN_PHP_FLAG

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

14/29

PARTIE 2 :
VIII Linux Scurit Interne La scurit interne commence par la scurit de larborescence. Un lien fichier rgulier /home/superu/code et son rpertoire parent /home/superu valent : drwxr-xr-56 superu crypt 1024 Mar 18 10:11 superu -r--rw---x 2 superu root 9856 Jun 12 09:32 code 101) Par scurit le fichier code possde : a) Un lien sur son contenu b) Deux liens sur son contenu c) Deux i-nodes d) Une taille nulle 102) Caractristiques du lien code : a) root est le groupe du propritaire superu b) crypt est le groupe du lien code c) root est le groupe du lien code d) superu est le propritaire de root 103) Un processus externe (pilot dune session), tente de dtruire le lien code, laquelle de ces propositions nest pas juste ? a) Sil possde le mme uid que superu, il dtruit le lien b) Sil appartient au groupe root, il vide le contenu c) Sil appartient au groupe crypt, il dtruit le lien d) Sil possde l uid=0 , il dtruit le lien La scurit interne sintresse au dmarrage/changement de niveau dexcution: 104) Donner le scnario probable dun lancement classique Linux/Unix, jusqu lobtention dun shell ? a) Sur Demande de connexion: lancement de login puis bash b) Scheduler, init, login, bash c) Init, mingetty, bash d) Scheduler, init, getty, login, bash 105) Dans la scurisation des variables denvironnement, que se passe til ? admin:x:0:0::/root:/bin/bash a) Avec PATH=/sbin:/bin , /root/save sexcute b) Avec PATH=/sbin:/bin , /bin/save sexcute avant /sbin/save c) Avec PATH=$HOME:/sbin:/bin:/root , /root/save sexcute aprs /bin/save d) PATH=$HOME:/sbin:/bin:/root , /root/save sexcute avant /bin/save

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

15/29

Par mesure de scurit et fiabilit, on prfre confier des tches importantes et priodiques au serveur crond : 106) Interprter : 0 17,18 1,8,15,22 a) Sauvegarde par /sbin/save 4 fois par mois b) Sauvegarde par /sbin/save 8 fois par mois c) Lance /sbin/save tous les lundis d) Lance /sbin/save tous les jours de la semaine * * /sbin/save

107) Interprter : 0 17 1-7 * 3 echo ``ESSAI ALARME`` a) Affiche ESSAI ALARME sur tous les terminaux au moment venu b) Affiche ESSAI ALARME sur tous les terminaux le 1er mercredi de chaque mois. c) Affiche ESSAI ALARME sur mon terminal le 1er mercredi de chaque mois. d) Personne ne reoit jamais de message 108) On monte un disque de sauvegarde USB sur un rpertoire /mnt/removable, qui possdait avant le montage un fichier important /mnt/removable/secure: # mount /dev/sda1 /mnt/removable a) Le fichier /mnt/removable/secure est inaccessible b) Le fichier /mnt/removable/secure est dtruit c) Le fichier /mnt/removable/secure est enregistr sur le disque USB d) Le rpertoire /mnt/removable ntant pas vide, le montage choue 109) Scurit lie crond : Un login superu possde luid=501 et gid=0, dans quel cas superu peut-il utiliser le serveur crond ? a) Si /etc/cron.allow, vide, existe et /etc/cron.deny contient superu b) Si /etc/cron.deny, contient 501 c) Si /etc/cron.allow, contient root d) Si /etc/cron.allow contient 501 110) Scurit prventive: On conoit un surshell (/bin/sursh), un script qui prend la main et lit les commandes passes avant le bash. Sil juge quelles sont conformes, il les transmet bash pour interprtation. Choisissez le geste qui vous semble le plus appropri en terme de scurisation active de la session: a) Placer un exec /bin/sursh dans .bash_profile b) Placer un exec /bin/sursh dans /etc/profile c) Placer dans /etc/passwd: login:x:uid:gid::/home/login:/bin/sursh d) Placer un nohup /bin/sursh & dans .bash_profile

IX - Approfondissement C/Systme Linux (Appels noyau) 111) Quels chercheurs sont considrs comme les auteurs du langage C a) Aho & Weinberger b) Joy & Dijkstra c) Kernighan & Richie d) Dillon & Torvald

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

16/29

112) Splint est un : a) vrificateur syntaxique statique b) prcompilateur c) dbogueur d) profileur 113) La fonction rewind() : a) sauvegarde un fichier sur le disque b) annule la dernire criture sur le fichier c) replace le curseur au dbut du flux d) libre les tampons d'un fichier ouvert 114) En C: fd = open(/home.j.dupont.exo.c, O_RDWR O_APPEND); a) ouvre un fichier en mode raw b) cre automatiquement stdin, stdout et stderr c) cre des tampons en entre et sortie d) est incorrecte et gnre une erreur de compilation 115) if((x=fork()) == 0) : si cette condition est ralise : a) la fonction fork() a choue b) nous sommes dans le processus fils c) nous sommes dans le processus pre d) le PID du fils est perdu 116) Laquelle de ces assertions est fausse : un appel systme a) s'excute dans le noyau b) provoque la sauvegarde du contexte du processus c) s'excute plus rapidement que la fonction quivalente d) a la mme syntaxe qu'un appel de fonction 117) Laquelle de ces assertions est fausse : lorsque l'on cre un daemon a) il cre une session dont il est leader b) il adopte / pour rpertoire courant c) il n'a pas de pre d) son GPID est 1 118) Les variables automatiques sont stockes a) dans la zone data b) sur la pile c) en BSS d) sur le tas 119) malloc() alloue de la mmoire : a) sur le tas b) dans la zone text c) sur la pile d) sur la pile du noyau | O_CREAT |

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

17/29

120) getenv() et setenv() a) permettent de lire et d'crire environ b) permettent de lire et d'crire une variable d'environnement c) copie et modifie une variable d'environnement sur le tas d) lit et crit dans la zone text 121) Un processus est l'tat zombie a) lorsqu'il n'a pas de pre b) lorsqu'il reoit un signal qui le tue c) aprs sa mort, Le noyau ne peut l'effacer de la table des processus d) aprs sa mort, il attend que son pre ou init rcupre son code retour 122) La zone text de la mmoire du processus : a) reoit les variables globales initialises b) reoit le code excutable du processus c) peut tre lu et crit d) reoit les allocations dynamiques 123) Dans la famille exec, il n'y a qu'un seul appel systme. C'est : a) execve() b) execv() c) execlp() d) execle() 124) Deux des signaux classiques ne peuvent tre ni ignors ni capturs. Ce sont: a) SIGBUS & SIGSEGV b) SIGABRT & SIGHUP c) SIGTRAP & SIGTERM d) SIGKILL & SIGSTOP 125) Une seule assertion est fausse : l'appel systme signal() a) permet d'ignorer tous les signaux sauf deux b) permet d'envoyer un signal un autre processus c) permet de traiter un signal de faon non-standard d) permet d'installer un gestionnaire signaux dans le processus 126) Une seule assertion est fausse : a) le noyau ne peut envoyer des signaux b) un processus peut envoyer un signal lui-mme c) un processus peut envoyer un signal n'importe quel processus d) un processus peut envoyer un signal un groupe de processus 127) Electric Fence a) n'est pas disponible sous Unix/Linux b) est une mthode de lutte contre les intrusions c) est une bibliothque de fonctions contenant malloc() d) aide au dbogage des dclarations statiques

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

18/29

128) gprof a) prouve la validit d'un algorithme b) permet l'autopsie de la pile c) vrifie la syntaxe d'un programme C d) Identifie les zones du code o l'excution passe le plus de temps 129) L'appel systme qui force la terminaison d'un processus s'appelle a) exit() b) _exit() c) atexit() d) quit() 130) getuid() a) permet d'identifier l'utilisateur d'un processus b) permet d'identifier le propritaire d'un processus c) permet d'identifier l'utilisateur effectif d'un processus d) permet d'identifier le processus

X - Scurit dans le code 131) Une fonction pose de tels problmes de scurit que son appel dclenche un avertissement de gcc. C'est : a) puts() b) system() c) gets() d) printf() 132) Quelle ligne de code ne pose pas de problme de scurit ? a) char tab[10]; char *str = Salut vous tous !; strncpy(tab, str, 9); b) char tab[5] ; for(i=0; i<=5; i++) tab[i] = 0; c) char name[20]; fgets(name, sizeof(name), stdin); printf(name); d) char *tab =Albert ; ptr= (char *)malloc(strlen(tab));strcpy(ptr,tab); 133) Quel nombre affiche le code suivant : char *str = Bonjour vous, char buff[8]; strncpy(buff, str, 8); printf(%d\n, strlen(buff)); a) 8 b) 14 c) plus de 14 d) 15 134) Quelle zone de la mmoire du processus est la plus frquemment attaque ? a) data b) bss c) le tas d) la pile

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

19/29

135) Quelle valeur n'est pas stocke sur la pile l'appel d'une fonction a) les paramtres de la fonction b) le pointeur d'instruction c) l'adresse de retour d) les variables automatiques 136) strncpy() et strncat() sont plus sres que strcpy() et strcat(). Pourquoi ? a) elles garantissent la prsence d'un 0 final dans la chane b) elles ne sont pas bogues c) elles facilitent le respect des bornes du tampon d) elles prviennent tout dbordement de tampon 137) Quelle valeur du bloc de pile de fonction a peu d'intrt pour un attaquant ? a) la valeur de retour b) l'adresse de retour c) la sauvegarde de l'adresse du bloc de pile d) un pointeur de fonction 138) Quels types de programmes attirent particulirement les attaques ? a) les programmes situs dans /sbin b) les programmes appartenant root c) les programmes sous X d) les programmes SetUID 139) Qu'est-ce qu'un canari ? a) un type d'attaque de la pile particulirement efficace b) une valeur connue, attenante sur la pile une valeur protger et vrifie avant lecture de la valeur protge c) un moyen de placer un lment de pile en lecture seule d) le morceau de code qui, introduit sur la pile, retourne l'adresse d'un pointeur craser 140) Pourquoi un shell code ne peut-il comporter de caractre nul ? a) parce que l'instruction 0x00 interrompt l'excution b) parce que l'adresse 0x00 n'est pas accessible c) parce qu'un shell code se prsente comme une chane de caractres d) parce qu'il ne peut y avoir d'octet nul sur la pile 141) Dans quelle zone de la mmoire est-il impossible de placer un shell code ? a) env b) la pile c) le tas d) text 142) Lequel de ses outils n'est pas utilis dans la dtection de vulnrabilits ? a) sed b) rats c) splint d) gdb

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

20/29

143) Lequel de ces problmes ne risque pas d'affecter la scurit d'un programme ? a) race condition b) erreur syntaxique c) dbordement de tampon d) chane de format vulnrable 144) Une de ces assertions est sans fondement a) les vulnrabilits de chane de format permettent d'explorer la pile b) un shell code affiche le mot de passe root c) on cherche souvent craser l'adresse retour d'une fonction sur la pile d) la grande majorit des attaques concernent la pile 145) La scurisation d'un programme implique : a) la vrification des bornes des tampons b) le refus d'utiliser printf() c) l'accs read only la pile d) d'viter les allocations dynamiques 146) Une instruction machine est frquemment utilise pour le paddingavant un shell code. Il s'agit de : a) leave b) int0x80 c) nop d) pop 147) Sur la pile, le prologue d'une fonction commence par sauvegarder l'adresse de retour. Il s'agit a) du contenu de %esp b) du contenu de %ebp c) du contenu de %eip d) du contenu de %eax 148) Une seule de ces assertions est fausse. La fonction system() a) lance un shell b) doit tre vite dans un programme SetUID c) est bien scurise par la recration de l'environnement du programme d) est plus sre que popen() 149) Une seule de ces assertions est vraie. a) il est impossible de placer du code sur le tas b) il est impossible de modifier la zone text c) data n'est plus modifi aprs l'initialisation d) bss n'est plus modifi aprs l'initialisation 150) Une seule de ces assertions est fausse. a) la majorit des attaques concernent la pile b) beaucoup d'attaques exploitent des dbordements de buffer c) les race conditions sont dlicates exploiter d) pour attaquer un systme Unix, il faut y avoir un compte

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

21/29

XI - Scurit des SI (Windows & Linux) 151) Quel principe dauthentification, implment dans la base annuaire Active Directory des serveurs Windows 2000, autorise un accs ses objets ? a) NT Lan Manager b) Lightweight Directory Access Protocol c) Kerberos d) Secure Sockets Layer 152) Quel principe dauthentification, implment dans la base annuaire Active Directory des serveurs Windows 2000, autorise un accs ses ressources ? a) NT Lan Manager b) Lightweight Directory Access Protocol c) Kerberos d) Secure Sockets Layer 153) Quel principe dauthentification et cryptage, implment dans les systmes serveurs Windows 2000, assure une scurisation des connexions Internet ? a) NT Lan Manager b) Lightweight Directory Access Protocol c) Kerberos d) Secure Sockets Layer 154) Quel principe de cryptage, implment dans les systmes serveurs Windows 2000, assure une confidentialit des donnes contenues dans les rpertoires et fichiers ? a) Encrypting File System b) Encrypting Security Payload c) Authentication Header d) Pretty Good Privacy 155) Que reprsente le principe shadow pour le systme Linux ? a) Une authentification par modules b) Le blocage de Substitute User c) Le masquage dune adresse IP d) Un cryptage de mots de passe 156) Que reprsente le principe PAM pour le systme Linux ? a) Un cryptage de mots de passe b) Le masquage dune adresse IP c) Le blocage de Substitute User d) Une authentification par modules 157) Que reprsente larborescence /proc pour le systme Linux ? a) Un stockage de fichiers associs aux priphriques b) Un regroupement des commandes rserves ladministrateur c) Une image virtuelle des paramtres du noyau d) Une centralisation des fichiers de configuration

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

22/29

158) Parmi les lignes suivantes, insres dans le fichier sysctl.conf de Linux, laquelle garantit une ventuelle protection contre la commande ping ? a) net.ipv4.icmp-echo-ignore-all=1 b) net.ipv4.conf.all.accept-redirects=0 c) net.ipv4.ip-always-defrag=1 d) net.ipv4.conf.all.accept-source-route=0 159) Parmi ces fichiers, informant sur les vnements intervenus dans Linux, lequel contient spcifiquement les connexions/dconnexions des diffrents utilisateurs ? a) /var/log/xferlog b) /var/log/utmp c) /var/log/secure d) /var/log/wtmp 160) Quelle est la fonction de lutilitaire sysctl pour Linux ? a) Une visualisation permanente des processus en cours b) Une visualisation permanente des connexions c) Un rglage continu des paramtres du noyau d) Une validation automatique de la dtection dintrusion 161) Comment peut-on dfinir le concept de Tunnel ? a) Connexion chiffre entre deux postes sur LAN b) Translation dadresses IP entre deux postes sur rseau Ethernet c) Connexion chiffre entre deux postes sur LAN via Internet d) Translation dadresses IP entre deux postes sur LAN via Internet 162) Comment peut-on dfinir le concept de VPN ? a) Tunnel LAN priv physique sur Internet b) Tunnel LAN priv virtuel sur Internet c) Rseau Internet virtuel d) Rseau Internet physique 163) Quel protocole assure une gestion du Tunnel PPTP ? a) Challenge Authentication Protocol b) Generic Routing Encapsulation c) PPP Authentication Protocol d) Network Control Protocol 164) Quel protocole assure un cryptage de donnes avec IPSec ? a) Encrypting File System b) Encrypting Security Payload c) Authentication Header d) Pretty Good Privacy 165) Quels sont les avantages du protocole L2TP vis--vis de PPTP ? a) Compression des donnes transfres b) Intgrit des donnes transfres c) Authentification utilisateur en tunnel d) Confidentialit des donnes transfres

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

23/29

166) Quel protocole scuris est prvu pour remplacer les connexions rsh , rlogin et telnet du systme Linux ? a) Secure SHell b) Pretty Good Privacy c) Kerberos d) Secure Sockets Layer 167) Lors de la transmission dun message entre deux interlocuteurs, quels sont les critres de scurit assurs par le protocole GNUPG ? a) Authentification et Intgrit b) Intgrit et Confidentialit c) Non-rpudiation, Confidentialit et Intgrit d) Confidentialit, Intgrit et Authentification 168) Lors de la transmission dun message entre deux interlocuteurs, quelle est la fonction de cls dites publique et prive ? a) Une cl publique crypte puis dcrypte le message b) Une cl prive crypte puis dcrypte le message c) Une cl publique crypte puis une cl prive dcrypte le message d) Une cl prive crypte puis une cl publique dcrypte le message 169) A quelle opration correspond une attaque protocolaire externe IP spoofing ? a) Un vol dadresse IP b) Un transfert parasite de paquet urgent c) Une mission de fragment interdit d) Une redirection de paquets ICMP 170) A quelle opration correspond une attaque externe, visant TCP, dite flooding ? a) Une modification des ports source et destination b) Une prdiction de numro de squence c) Une mission de fragment interdit d) Une demande ininterrompue de connexion TCP 171) A quelle opration correspond lattaque externe, hijacking ? a) Une corruption de cache ARP b) Une prdiction de numro de squence c) Une mission de fragment interdit d) Une demande ininterrompue de connexion TCP 172) A quelle opration correspond lattaque overlapping ? a) Un vol dadresse IP b) Une redirection de paquets ICMP c) Une mission de fragment interdit d) Une corruption de cache ARP externe, visant TCP, dite

visant

TCP,

dite

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

24/29

173) Quels types dattaques complmentaires participent une stratgie globale de IP spoofing ? a) Spoofing IP, Tiny Fragments, SYN Flooding b) Spoofing, Overlapping, ARP Redirect c) Spoofing, Urgent Pointer, ICMP Redirect d) Spoofing IP, SYN Flooding, TCP Hijacking 174) Que nomme-t-on backdoor ? a) Un code parasite auto-propageable et destructeur b) Un code parasite capable de modifier le noyau dun systme c) Un code parasite auto-propageable et non destructeur d) Un code parasite introduit sur un systme en vue dune intrusion 175) Que nomme-t-on rootkit ? a) Un code parasite auto-propageable et destructeur b) Un code parasite capable de modifier le noyau dun systme c) Un code parasite auto-propageable et non destructeur d) Un code parasite introduit sur un systme en vue dune intrusion

XII - Scurit Bases de Donnes (Oracle) 176) Lordre alter permet de : a) Attribuer un privilge b) Le rvoquer c) Le partager d) Aucun des trois 177) Lordre grant est un privilge : a) objet b) systme c) Les deux d) Aucun des deux 178) Drop any table est un privilge : a) objet b) systme c) Les deux d) Aucun des deux 179) Un rle est: a) Un ensemble de privilges objet b) Un ensemble de privilges systme c) Les deux d) Aucun des deux

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

25/29

180) L`ordre Grant fait partie: a) Du LCD b) Du LMD c) Du LID d) Aucun de ces langages 181) Pour voir les privilges d`un utilisateur il faut interroger: a) Le dictionnaire des utilisateurs b) Le dictionnaire de donnes c) Le segment dindex d) Le fichier de configuration du serveur 182) Pour modifier son mot de passe il faut excuter l`ordre ? a) Alter Privilege b) Alter user c) Alter password d) Aucun des trois 183) Pour se connecter la base il faut possder le privilge: a) Create session b) Connect c) Create user d) Aucun des trois 184) Le rle RESOURCE sert : a) Crer des objets b) Crer des utilisateurs c) Grer les fichiers systme d) Aucun des trois 185) Drop any table est un privilge : a) Que seul l`administrateur possde b) Quun utilisateur ne peut pas possder c) Permet de supprimer d`un seul coup toutes les tables d) Nest pas une requte valide

XIII - Cryptographie. 186) Soit le module de chiffrement N=p.q dans le systme RSA (avec p,q premiers). Par quelle relation ncessaire, mais non suffisante, les deux clefs (publique & prive) sont-elles lies ? a) l'inversion modulo (p-1).(q-1) b) l'inversion modulo N c) l'inversion modulo (p+1).(q+1) d) une exponentiation modulaire

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

26/29

187) En cryptographie symtrique par blocs, que reprsente le "Vecteur IV" ? a) Lextension de la clef secrte b) Linitialisation du chanage des blocs en mode CBC(Cipher Block Chaining) c) Linitialisation du chanage des blocs en mode ECB(Electronic Code Book) d) La clef de confection du MAC de l'algorithme considr 188) Dans l'tat actuel de la puissance des ordinateurs et de la lgislation, partir de quelle longueur une clef secrte est-elle considre comme offrant du "cryptage fort" en cryptographie symtrique ? a) partir de 56 bits b) partir de 96 bits c) partir de 128 bits d) partir de 256 bits 189) Dans l'tat actuel de la puissance des ordinateurs et de la lgislation, partir de quelle longueur un module est-il considr comme offrant du "cryptage fort" en cryptographie asymtrique (non elliptique) ? a) partir de la plage [128 192 bits] b) partir de la plage [256 512 bits] c) partir de la plage [1024 2048 bits] d) partir de la plage [3072 4096 bits] 190) Quel est lavantage de la cryptographie asymtrique de type 'elliptique', dite ECC, par rapport celle asymtrique non elliptique (RSA, DSA, DH, etc..)? a) Etre enfin mathmatiquement thoriquement invulnrable, quelle que soit la puissance des ordinateurs venir. b) Offrir plus de facilit dans la gnration des clefs c) Ncessiter, puissance quivalente de cryptage, des modules de chiffrement beaucoup plus courts, permettant des vitesses de cryptage plus importantes d) Offrir plus de facilit dans la distribution des clefs 191) Un bon cryptogramme doit, de faon ncessaire et non suffisante, a) ne pas rpter le mme caractre deux fois de suite et plus b) s'approcher de la loi de distribution de Poisson c) s'approcher de la loi de distribution normale (Laplace-Gauss: cloche) d) s'approcher de la loi de distribution uniforme (courbe plate) 192) Vous et votre correspondant ne possdez pas encore de clef secrte dchange des messages confidentiels via cryptographie symtrique. Vous choisissez une clef secrte. Comment la lui adresser, avec le plus de scurit et de commodit ? a) en la lui dictant au tlphone b) en la lui adressant par courriel c) en chargeant un tiers de confiance d'aller lui porter en main propre d) en lui adressant la clef secrte, crypte par la clef publique, suppose existante, de votre correspondant

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

27/29

193) Que reprsente un certificat numrique ? a) Un moyen de garantir la relation univoque entre une clef publique et son vritable propritaire b) Une parade contre "l'attaque des anniversaires ou des concidences" c) Une garantie donne sur l'intgrit du message transmis d) Un moyen d'assurer la non-rpudiation du message transmis 194) Particularit commune aux certificats numriques suivants : - ceux mis par une autorit principale en systme PKI/X.509 - tous ceux dpendant du systme PKI/PGP (PKI = Infrastructure Clefs Publiques) a) pouvoir recevoir plusieurs signatures b) tre auto-signs c) ne garantir que des clefs publiques RSA d) ncessiter un dbours pour tre obtenus 195) En messagerie lectronique scurise, quel est le protocole ou dispositif s'appuyant sur la gestion des certificats PKI/X.509 ? a) HMAC b) S/MIME c) MIME d) Pretty Good Privacy 196) En protocole SSL, il y a 3 raisons principales qui expliquent l'absence effective d'authentification du client par le serveur, dans le cadre de l'e-commerce. L'une est cite ci-dessous. Laquelle ? a) Le certificat numrique du client est trop souvent rvoqu b) Le protocole SSL ne permet pas cette authentification c) Lenteur de l'authentification asymtrique risque de dcourager le client d) L'adresse IP du client suffit amplement au serveur 197) Parmi les algorithmes de compression irrversibles suivants lequel s'effectue avec une clef ? a) MD5 b) CRC32 c) SHA-1 d) MAC ou HMAC 198) Que se passe-t-il si vous cryptez un message confidentiel avec votre clef prive ? a) Vous seul pourrez le dchiffrer b) Personne ne pourra le dchiffrer c) Le monde entier pourra le dchiffrer d) Il est impossible de crypter avec sa clef prive

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

28/29

199) A quoi servent principalement les algorithmes de compression irrversibles, avec ou sans clef ? Attention : dans la liste, 2 autres usages secondaires sont inclus ! a) Grce la signature, participer au processus de contrle d'intgrit de transmission d'un message ou fichier b) Servir au stockage & au contrle des mots de passe c) Servir la gnration de grands nombres alatoires d) Permettre de rduire considrablement la taille des fichiers 200) Une clef DES ayant t casse en 1999 en moins de 24 heures, qu'a alors prconis la communaut internationale pour le remplacer ? a) utiliser l'algorithme AES, rcemment choisi pour lui succder b) utiliser provisoirement le Triple-DES c) se rabattre provisoirement sur la cryptographie asymtrique, malgr sa lenteur, pour le cryptage de flux importants d) attendre le choix, sur appel d'offres, d'un nouvel algorithme

Fdration Europenne des Ecoles European Federation of Schools - Juin 2005 QCM D41 MASTER Europen dInformatique - Corrig

29/29

You might also like