Professional Documents
Culture Documents
Organisation non gouvernementale dote du statut participatif auprs du Conseil de lEurope NGO enjoying participatory status with the Council of Europe
UE D - TECHNIQUES PROFESSIONNELLES
Tous supports papiers et matriels sont interdits Les rponses au QCM doivent tre reportes sur la fiche optique fournie
Type dpreuve : QCM et Exercice pratique Dure : 3 heures Session : Juin 2012
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
Ltude de cas sera compose de deux parties distinctes : - une partie Scurit concernant le dossier 1, - une partie Rseaux et systme concernant le dossier 2.
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
2/18
1/ QCM : 45 minutes
2. La commande affichant dynamiquement les processus en cours d'excution est : a. pstree b. top c. nice d. renice 3. Lequel de ces protocoles nest pas un protocole utilis pour crer un VPN ?
a. b. c. d. IPSec L2PP L2TP SSL
8. La squence: # for n in $(cat liste|cut -d: -f1) ; do useradd -g ii4 ii4-$n ; done cre des comptes :
a. b. c. d. partir d'une liste en les plaant dans un groupe supplmentaire ii4 partir d'une liste de login ii4 partir d'une liste partir d'une liste de type ii4-1, ii4-2, , ii4-n
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
3/18
9. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier smb.conf, l'option :
a. b. c. d. security = share domain master = yes domain logons = yes domain name = <nom_domaine>
10. Quelle est la squence utiliser par dfaut pour charger le fichier de configuration dun routeur Cisco ?
a. b. c. d. NVRAM, FLASH, ROM FLASH, TFTP, CONSOLE NVRAM, TFTP, CONSOLE FLASH, TFTP, ROM
11. Table de routage : quel vnement peut-il occasionner une mise jour dclenche ?
a. b. c. d. expiration dun minuteur de routage de mises jour rception dun message de mise jour altr installation dune route dans la table de routage convergence du rseau
12. Que se passe-t-il sur un rseau vecteur de distance qui n'a pas converg ?
a. b. c. d. le trafic n'est pas achemin tant que le systme ne converge pas les mises jour de table de routage sont envoyes vers des destinations incorrectes des entres de table de routage incohrentes rien, le routage vecteur de distance na pas de convergence
13. Quelle est la bonne syntaxe pour autoriser les rponses SMTP ?
a. b. c. d. iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --sport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A OUTPUT -p tcp --dport 110 -j ACCEPT
14. On monte un nouveau systme de fichier pendant l'excution du systme d'exploitation. Ce montage sera enregistr dans :
a. b. c. d. /etc/inittab /etc/mtab /etc/fstab /etc/mountab
16. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la squence de dmarrage ?
a. la squence de dmarrage est rinitialise b. le routeur surveille le trafic local afin de dterminer la configuration requise pour les protocoles de routage c. le routeur gnre un fichier de configuration par dfaut bas sur la dernire configuration valide d. le routeur invite l'utilisateur fournir une rponse pour accder au mode setup
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
4/18
19. Quelle masque de sous rseaux utiliser pour avoir au minimum 1024 machines dans chaque sous rseau ?
a. b. c. d. 255.255.252.0 255.255.248.0 255.255.255.128 255.255.255.0
20. Quel protocole de routage est un protocole utilis dans le routage EGP ?
a. b. c. d. RIP OSGF IGRP BGP
21. Quel principe d'authentification repose sur un mcanisme de clefs secrtes et lutilisation de ticket (appel aussi jeton), et prsent sur Unix et Windows ?
a. b. c. d. NT Lan Manager Lightweight Directory Access Protocol Kerberos Secure Sockets Layer
23. Quest-ce que le caractre & la fin dune commande UNIX permet de faire ?
a. b. c. d. transformer le <return> : retour chariot en <newline> : nouvelle ligne excuter la commande en arrire-plan excuter la commande dans un autre terminal arrter le lancement dautres commandes dans le terminal
24. Une trame LCP (Link Control Protocol) du protocole PPP, ne permet pas :
a. b. c. d. dtablir une liaison de fermer une liaison de maintenir une liaison de sauthentifier sur la liaison
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
5/18
25. Pour rajouter une route par dfaut un nud donn, vous utiliserez la commande :
a. b. c. d. # route add default 172.16.0.254 netmask 255.255.0.0 # route add -net default gw 172.16.0.254 netmask 255.255.255.0 # route add default gw 172.16.0.254 # toutes ces rponses
26. Quelle entit ne fait pas partie des PKI (Infrastructure Cls Publiques) dfinies par lIETF ?
a. b. c. d. lautorit de chiffrage lautorit de certification lautorit denregistrement lautorit de rvocation
29. Le rseau d'une entreprise trs en vue fait face de nombreuses tentatives d'intrusions. L'administrateur souhaite mettre en place un dispositif permettant de capturer des informations des pirates, ces derniers pensant accder de vraies informations sensibles. Quel dispositif est implment ?
a. b. c. d. une DMZ (Demilitarized Zone) un pot de miel (honeypot) un pare-feu (firewall) un nouveau sous-rseau
30. Vous venez de modifier une GPO sur votre serveur Active Directory, qui est aussi le PDC du domaine. Quelle est la commande pour forcer la mise jour des stratgies ?
a. b. c. d. gmpc gpoupdate /Force gpupdate /force aucune, vous devez obligatoirement attendre 5 minutes
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
6/18
35. Pour qu'un utilisateur Windows puisse accder un partage SAMBA, avec l'option security par dfaut, il doit avoir :
a. b. c. d. les droits sur le partage une entre dans le fichier smbpasswd un mot de passe Windows une entre dans le fichier /etc/shadow
36. Pour interdire la station Windows "pc1s4/192.168.10.1" l'accs au serveur Samba, on positionne dans smb.conf le paramtre :
a. b. c. d. ip deny = 192.168.10.1 interface deny = pc1s4 station deny = pc1s4 hosts deny = pc1s4
37. La gestion des comptes sous le systme dexploitation Linux permet un compte davoir :
a. b. c. d. plusieurs groupes principaux et plusieurs groupes secondaires plusieurs groupes principaux et un seul groupe secondaire un seul groupe principal et un seul groupe secondaire un seul groupe principal et plusieurs groupes secondaires
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
7/18
41. Parmi les attaques informatiques suivantes, laquelle nest pas une attaque Web ?
a. b. c. d. linjection MySQL dbordement de tampon XSS lupload de fichiers corrompus
42. Vous venez dacheter un nom de domaine et vous voulez le faire pointer sur un ordinateur. Quel est lenregistrement utiliser dans votre serveur DNS ?
a. b. c. d. A MX NS CNAME
43. L'algorithme cryptographique dans lequel un caractre est chiffr en utilisant la formule : Crypto = (Claire + Cl) Modulo 128 est :
a. b. c. d. DES MIT RSA PGP
44. Quel lment ne fait pas partie du modle organisationnel de ladministration rseau SNMP ?
a. b. c. d. NMS Agents NSTP MIB
45. Que se passe-t-il si vous cryptez un message confidentiel avec votre cl prive ?
a. b. c. d. vous seul pourrez le dchiffrer personne ne pourra le dchiffrer le monde entier pourra le dchiffrer il est impossible de crypter avec sa cl prive
46. En utilisant la mthode de chiffrement ROT-N, le texte en clair "La bataille commence ce soir" donne le texte chiffr : "WI mleltwwp nzxxpynp np dztc". La valeur de N est de :
a. b. c. d. 1 5 8 11
47. Parmi les algorithmes de compression irrversibles suivants, lequel s'effectue avec une clef ?
a. b. c. d. MD5 CRC32 SHA-1 MAC ou HMAC
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
8/18
48. Selon l'architecture ELF, la zone mmoire "data" doit contenir les variables :
a. b. c. d. globales statiques initialises globales non initialises locales dynamiques
49. Une des proprits dun tube nomm est fausse, laquelle ?
a. une opration d'ouverture sur un tube nomm, bloque le code jusqu' l'arrive d'une ouverture d'un autre processus l'autre extrmit b. les tubes nomms se grent par descripteurs c. par dfaut un tube nomm n'est pas bloquant d. les tubes nomms peuvent tre ouverts grce une rfrence
50. Ladministrateur dun rseau souhaite mettre en place des objets ADSI. A quoi servent-elles ?
a. b. c. d. elles grent les interfaces ADSL elles permettent de manipuler les objets AD et de crer des scripts elles dtectent des intrusions rseaux aucune de ces propositions ne convient
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
9/18
Question 1 - Domain Name System Donnez le rle de chacun des types d'enregistrement de ressource suivants : A, CNAME, PTR, SOA et MX. Exemplifiez votre rponse. Quest-ce que le DNS Spoofing ? Expliquez lattaque du "DNS ID Spoofing" et du "DNS Cache Poisoning". Question 2 - Cryptographie Calculez le CRC de 101010010010001010101 avec le polynme gnrateur. Question 3 - Scurit Multiprocessus
On cherche dvelopper une scurit sur des tches, des services, lie une rsistance, une rgnration par lapproche multi-processus Unix/Linux :
a) Pour cela, on cre dabord un script nomm charge qui mesure la charge en nombre de processus sur un systme toutes les 10 secondes. Ecrivez ce script charge . b) Dans un second temps, on vous demande de dvelopper un script redond qui lance un processus qui observe, toutes les 5 sec, si le processus qui fait tourner charge est toujours en vie. Si ce nest pas le cas, il le rgnre (il relance le script charge par un processus enfant). c) Dans un troisime temps, on vous demande de modifier redond pour quil prenne en charge lui-mme le lancement de charge en argument, sur un de ces processus enfant et quen mme temps il lance un deuxime processus enfant qui excuterait comme lui rebond . On aurait ainsi, 1 processus excutant charge (mesure de la charge en nb de processus) et 2 processus redond surveillant en redondance si le script charge continue de tourner. Dans cet exercice, tous les processus enfant(s) sont lancs en Asynchrone (&), pas en orphelin.
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
10/18
Pid=611
Pid=692
Redond Charge
Pid=911
Redond
Si, le processus qui excute "charge" tombe, meurt,, il doit tre rgnr par un des 2 processus "redond". Si, un des 2 processus excutant "redond2" meurt, lautre le rgnre. Le lancement se fera : # ./redond2 /root/charge & NB : Normalement le script "redond2" pourrait fonctionner avec dautres tches que "charge", des applications, des tches serveur, des scripts de surveillance
Question 4 - Chiffrement VPN Dfinissez brivement les 4 types de protocoles VPN. Pour chacun dentre eux, donnez les avantages et les inconvnients. Question 5 - Authentification Web
Les techniques de chiffrement dauthentification sur Internet se rsument souvent dans une technique dite asymtrique.
Expliquez le mode fonctionnement du chiffrement asymtrique et lutilit des signatures numriques. Pourquoi ce chiffrement asymtrique nest utilis que pour lauthentification, et plus pour lchange des donnes ?
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
11/18
Donnez les commandes iptables permettant : - au client et au serveur de communiquer mutuellement par ping, - au client de se connecter au serveur via VNC, - au client de se connecter au serveur via RDP. Question 7 - Script Shell
Le fichier permettant de vrifier lexistence dun compte Unix est /etc/passwd. Il est accessible en lecture par tous processus, quel que soit leur UID/GID, que ce soit des processus pilots par un utilisateur, par le noyau ou des processus clients/serveurs, et les mots de passe chiffrs ne seront prsent que dans un fichier /etc/shadow accessible uniquement par le compte root. La structure du fichier /etc/shadow est la suivante : compte:$1$38TMi.CS$24BrNVCY1am6hzb137fLu/ :14642 :0 :99999 :7 ::: compte Nom du login ou nom du compte Linux. $1$38TMi.CS$24BrNVCY1am6hzb137fLu / Reprsente le mot de passe chiffr rsultant d'une transformation irrversible d'un mot de passe avec une cryptologie de type SHA512 14642 Nombre de jours entre le 1er janvier 1970 et la date de dernier changement du mot de passe. Les autres champs ne seront pas tudis.
Rdigez un script shell qui permet de vrifier si un login pass en argument est dclar dans le fichier des comptes. Dans le but d'assurer un suivi plus rigoureux des diffrents processus lancs, on dcide de raliser un second script userproc qui permettra de lister tous les processus en cours mais par login en session (ou connect) et de stocker les rsultats de ce script dans un fichier dont le nom est "login.proc". Ce mme fichier doit galement contenir le nombre de processus lancs par un login en session (ou connect).
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
12/18
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
13/18
Question 1 - NAT
On considre le schma ci-dessous.
Le routeur 2 ralise la fonction NAT. Tout ce qui vient de linterface 10.0.0.2 est redirig vers le serveur Web.
Quelles sont les commandes IOS raliser sur le routeur 2 pour configurer et appliquer la rgle NAT souhaite ? Question 2 - Routage OSPF
Soit le rseau ci-dessous, exploit OSPF :
Quelles sont les commandes IOS raliser sur le routeur 1 et retour 2 pour configurer le routage OSPF afin que les 2 htes puissent communiquer ? Question 3 - FrameRelay
On considre le schma ci-dessous : Lagence (A) a un routeur Cisco. Lagence (B) a un routeur non-Cisco dfini pour lencapsulation IETF. Une fois les commandes indiques entres, les routeurs R2 et R3 ne parviennent pas tablir le rseau virtuel permanent. Linterface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. Ltablissement de linterface LMI a russi aux deux sites.
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
14/18
Question 4 -VLAN
On considre le schma ci-dessous :
Prsentez les 3 niveaux de VLAN. Donnez les commandes IOS pour configurer les ports VLAN. Comment devrez-vous configurer les ports Fa 0/0 des 2 switchs pour faire passer plusieurs VLANS ? Donnez les commandes IOS raliser.
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
15/18
Question 5 - Routage
Examinez la prsentation.
Que reprsente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0" ? Question 6 - Pare-feu
Le routeur R2 est un routeur filtrant agissant au niveau paquet. Il filtre les paquets entrants et sortants sur toutes ses interfaces rseau en fonction de rgles de filtrage dfinies par ladministrateur du rseau. Un extrait de sa table de filtrage ainsi que lalgorithme quil utilise pour la prendre en compte sont prsents cidessous :
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
16/18
L'algorithme utilis par le service de filtrage est le suivant, pour chaque paquet traiter : - en suivant l'ordre des rgles de 1 n, rechercher la premire rgle applicable, - si une des rgles est applicable, alors appliquer l'action au paquet et arrter le parcours de la table, - si aucune rgle nest applicable, refuser le paquet.
Ajoutez la rgle permettant dautoriser ces connexions de maintenance en spcifiant sa position dans la table. Question 7 - Trames rseaux A quoi correspondent les trames de la capture ci-dessous ? Quel est le mot de passe de lutilisateur ? Expliquez les 2 modes de ce protocole. Quelles sont les mthodes pour scuriser ces transactions ?
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
17/18
Lordinateur "Source" met des trames destination de lordinateur "Destination". Ces trames vont passer par les Routeur 1 et Routeur 2 sur un rseau Ethernet. Voici la syntaxe dune trame rseau TCP/IP sur Ethernet :
MAC src : Adresse Physique Source MAC dst : Adresse Physique Destination IP src : Adresse Rseau source IP dst : Adresse Rseau destination TCP / UDP : Protocole de transport Donnees : Donnes transmises dans la trame
Donnez les trames des 3 tapes (cf. rseau ci-dessus) en fournissant les bonnes informations pour chacune dentre elles (adresse MAC et adresse IP).
Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet
18/18