You are on page 1of 18

FEDERATION EUROPEENNE DES ECOLES EUROPEAN FEDERATION OF SCHOOLS

Organisation non gouvernementale dote du statut participatif auprs du Conseil de lEurope NGO enjoying participatory status with the Council of Europe

UE D - TECHNIQUES PROFESSIONNELLES

Master Europen dInformatique


UC D41.1 - Rseaux, systme et scurit

Tous supports papiers et matriels sont interdits Les rponses au QCM doivent tre reportes sur la fiche optique fournie

Type dpreuve : QCM et Exercice pratique Dure : 3 heures Session : Juin 2012

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

UC D41.1 - RESEAUX, SYSTEME ET SECURITE

PRESENTATION DE LETUDE DE CAS

Ltude de cas sera compose de deux parties distinctes : - une partie Scurit concernant le dossier 1, - une partie Rseaux et systme concernant le dossier 2.

Vous devez prvoir des copies distinctes pour chaque partie

BAREME DE NOTATION QCM

Bonne rponse Absence de rponse Rponse errone

3 points 0 point -1 point

Nombre de points possible : 150 points

Pour chacune des questions une seule rponse est possible

BAREME DE NOTATION EXERCICE PRATIQUE

Dossier 1 - Scurit Dossier 2 - Rseaux avancs Total

130 points 170 points 300 points

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

2/18

1/ QCM : 45 minutes

1. Quel est le rle du fichier .rhosts ?


a. b. c. d. il contient une liste de comptes du systme il contient une liste de comptes sur des systmes distants il contient une liste des adresses IP des ordinateurs distants et leur nom FQDN il contient une liste des adresses IP des ordinateurs distants et leur nom NetBIOS

2. La commande affichant dynamiquement les processus en cours d'excution est : a. pstree b. top c. nice d. renice 3. Lequel de ces protocoles nest pas un protocole utilis pour crer un VPN ?
a. b. c. d. IPSec L2PP L2TP SSL

4. L'entte d'un paquet UDP contenant le flag PSH permet de :


a. b. c. d. dtruire une connexion TCP en urgence initier une fin de connexion forcer la couche transport livrer les donnes la couche applicative aucune de ces propositions ne convient

5. A quoi sert le protocole ARP ?


a. b. c. d. effectuer la traduction dune adresse physique en une adresse rseau ou une adresse de couche 3 effectuer la traduction dune adresse rseau en adresse physique effectuer la traduction dune adresse physique en nom Netbios effectuer la traduction dun nom Netbios en une adresse physique

6. La commande "tail n f /var/log/maillog" me permet de :


a. tailler le fichier maillog en bloc de 100 lignes b. visualiser en direct les dernires entres du fichier maillog en commenant par les 100 dernires lignes c. donner le nombre de bloc de 100 lignes dans le fichier maillog d. formater et visualiser le fichier maillog en ligne de 100 caractres maximum

7. Dans proftpd, la directive conteneur <Limit > </Limit> permet de :


a. b. c. d. paramtrer un rpertoire par dfaut autoriser ou interdire des commandes FTP dfinir le fichier des droits daccs aucune de ces propositions ne convient

8. La squence: # for n in $(cat liste|cut -d: -f1) ; do useradd -g ii4 ii4-$n ; done cre des comptes :
a. b. c. d. partir d'une liste en les plaant dans un groupe supplmentaire ii4 partir d'une liste de login ii4 partir d'une liste partir d'une liste de type ii4-1, ii4-2, , ii4-n

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

3/18

9. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier smb.conf, l'option :
a. b. c. d. security = share domain master = yes domain logons = yes domain name = <nom_domaine>

10. Quelle est la squence utiliser par dfaut pour charger le fichier de configuration dun routeur Cisco ?
a. b. c. d. NVRAM, FLASH, ROM FLASH, TFTP, CONSOLE NVRAM, TFTP, CONSOLE FLASH, TFTP, ROM

11. Table de routage : quel vnement peut-il occasionner une mise jour dclenche ?
a. b. c. d. expiration dun minuteur de routage de mises jour rception dun message de mise jour altr installation dune route dans la table de routage convergence du rseau

12. Que se passe-t-il sur un rseau vecteur de distance qui n'a pas converg ?
a. b. c. d. le trafic n'est pas achemin tant que le systme ne converge pas les mises jour de table de routage sont envoyes vers des destinations incorrectes des entres de table de routage incohrentes rien, le routage vecteur de distance na pas de convergence

13. Quelle est la bonne syntaxe pour autoriser les rponses SMTP ?
a. b. c. d. iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --sport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A OUTPUT -p tcp --dport 110 -j ACCEPT

14. On monte un nouveau systme de fichier pendant l'excution du systme d'exploitation. Ce montage sera enregistr dans :
a. b. c. d. /etc/inittab /etc/mtab /etc/fstab /etc/mountab

15. Pour pouvoir filtrer au niveau applicatif il faut utiliser :


a. b. c. d. NAT ACL Proxy Firewall

16. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la squence de dmarrage ?
a. la squence de dmarrage est rinitialise b. le routeur surveille le trafic local afin de dterminer la configuration requise pour les protocoles de routage c. le routeur gnre un fichier de configuration par dfaut bas sur la dernire configuration valide d. le routeur invite l'utilisateur fournir une rponse pour accder au mode setup

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

4/18

17. Quelle diffrence faites-vous entre adresse multicast et unicast ?


a. multicast envoie les paquets toutes les stations du rseau et unicast une seule b. multicast envoie les paquets plusieurs stations dsignes du rseau et unicast une seule station c. multicast envoie les paquets une station dsigne du rseau et unicast plusieurs dsignes d. multicast et unicast nont aucune diffrence

18. Donnez la simplification totale de ladresse IPv6 suivante : 2001:0db8:0000:85a3:0000:0000:ac1f:8001


a. b. c. d. 2001:0db8::85a3::ac1f:8001 21:db8::85a3::ac1f:81 2001:db8::85a3::ac1f:8001 2001:db8:0:85a3::ac1f:8001

19. Quelle masque de sous rseaux utiliser pour avoir au minimum 1024 machines dans chaque sous rseau ?
a. b. c. d. 255.255.252.0 255.255.248.0 255.255.255.128 255.255.255.0

20. Quel protocole de routage est un protocole utilis dans le routage EGP ?
a. b. c. d. RIP OSGF IGRP BGP

21. Quel principe d'authentification repose sur un mcanisme de clefs secrtes et lutilisation de ticket (appel aussi jeton), et prsent sur Unix et Windows ?
a. b. c. d. NT Lan Manager Lightweight Directory Access Protocol Kerberos Secure Sockets Layer

22. Quelle diffrence existe entre la commutation de paquets et la commutation de cellules ?


a. b. c. d. Commutation de cellules, les trames ont une taille variable et un traitement logiciel Commutation de cellules, les trames ont une taille fixe et un traitement matriel Commutation de paquets, les trames ont une taille fixe et un traitement matriel Commutation de paquets, les trames ont une taille fixe et un traitement logiciel

23. Quest-ce que le caractre & la fin dune commande UNIX permet de faire ?
a. b. c. d. transformer le <return> : retour chariot en <newline> : nouvelle ligne excuter la commande en arrire-plan excuter la commande dans un autre terminal arrter le lancement dautres commandes dans le terminal

24. Une trame LCP (Link Control Protocol) du protocole PPP, ne permet pas :
a. b. c. d. dtablir une liaison de fermer une liaison de maintenir une liaison de sauthentifier sur la liaison

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

5/18

25. Pour rajouter une route par dfaut un nud donn, vous utiliserez la commande :
a. b. c. d. # route add default 172.16.0.254 netmask 255.255.0.0 # route add -net default gw 172.16.0.254 netmask 255.255.255.0 # route add default gw 172.16.0.254 # toutes ces rponses

26. Quelle entit ne fait pas partie des PKI (Infrastructure Cls Publiques) dfinies par lIETF ?
a. b. c. d. lautorit de chiffrage lautorit de certification lautorit denregistrement lautorit de rvocation

27. Que ne permet pas de garantir un chiffrement et une signature numrique ?


a. b. c. d. la confidentialit la bonne rception des donnes lauthentification lintgrit

28. Une fonction de hashage :


a. permet un destinataire dun message de vrifier lintgrit des donnes et de contrler lidentit de leur expditeur b. construit une empreinte d'une chane de donnes, partir de laquelle, il est impossible de revenir la chaine de donnes initiale c. calcule un checksum sur un fichier qui permet d'assurer de son intgrit d. n'assure aucune des fonctions prcdentes

29. Le rseau d'une entreprise trs en vue fait face de nombreuses tentatives d'intrusions. L'administrateur souhaite mettre en place un dispositif permettant de capturer des informations des pirates, ces derniers pensant accder de vraies informations sensibles. Quel dispositif est implment ?
a. b. c. d. une DMZ (Demilitarized Zone) un pot de miel (honeypot) un pare-feu (firewall) un nouveau sous-rseau

30. Vous venez de modifier une GPO sur votre serveur Active Directory, qui est aussi le PDC du domaine. Quelle est la commande pour forcer la mise jour des stratgies ?
a. b. c. d. gmpc gpoupdate /Force gpupdate /force aucune, vous devez obligatoirement attendre 5 minutes

31. Concernant lquilibrage de charge, quelle affirmation est exacte ?


a. lquilibrage de la charge se produit lorsquun routeur envoie le mme paquet diffrents rseaux de destination b. lquilibrage de la charge se produit lorsque le mme nombre de paquets est envoy sur les routes statiques et dynamiques c. sil existe plusieurs chemins avec des mesures diffrentes vers une destination, le routeur ne peut pas prendre en charge lquilibrage de la charge d. lquilibrage de la charge cot ingal est pris en charge par le protocole EIGRP

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

6/18

32. Dans SSH, le cryptage utilis pour les donnes est un :


a. b. c. d. cryptage symtrique cryptage asymtrique les deux propositions prcdentes aucune de ces propositions ne convient

33. Dans Windows, quoi correspond le "systme" WMI ?


a. b. c. d. le nouveau shell remplaant le MS-DOS des modules dinspection du systme des sauvegardes incrmentales des filtres appliqus sur les GPO

34. Au niveau du VPN IPSEC, quel est le protocole prsent ?


a. b. c. d. AH ESP les deux rponses prcdentes aucune de ces propositions ne convient

35. Pour qu'un utilisateur Windows puisse accder un partage SAMBA, avec l'option security par dfaut, il doit avoir :
a. b. c. d. les droits sur le partage une entre dans le fichier smbpasswd un mot de passe Windows une entre dans le fichier /etc/shadow

36. Pour interdire la station Windows "pc1s4/192.168.10.1" l'accs au serveur Samba, on positionne dans smb.conf le paramtre :
a. b. c. d. ip deny = 192.168.10.1 interface deny = pc1s4 station deny = pc1s4 hosts deny = pc1s4

37. La gestion des comptes sous le systme dexploitation Linux permet un compte davoir :
a. b. c. d. plusieurs groupes principaux et plusieurs groupes secondaires plusieurs groupes principaux et un seul groupe secondaire un seul groupe principal et un seul groupe secondaire un seul groupe principal et plusieurs groupes secondaires

38. L'objectif d'un shellcode est :


a. b. c. d. l'crasement de la valeur de retour de la fonction le chargement d'une nouvelle valeur dans la zone mmoire "text" l'crasement de la zone bss l'crasement de l'adresse de retour de la fonction

39. Quelle opration correspond une attaque ping de la mort ?


a. b. c. d. une corruption de cache ARP une prdiction de numro de squence une mission de fragment ICMP interdit une modification des ports source et destination

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

7/18

40. Quelle opration correspond une attaque TCP flooding ?


a. b. c. d. une modification des ports source et destination une prdiction de numro de squence un vol d'adresse IP une demande ininterrompue de connexion TCP

41. Parmi les attaques informatiques suivantes, laquelle nest pas une attaque Web ?
a. b. c. d. linjection MySQL dbordement de tampon XSS lupload de fichiers corrompus

42. Vous venez dacheter un nom de domaine et vous voulez le faire pointer sur un ordinateur. Quel est lenregistrement utiliser dans votre serveur DNS ?
a. b. c. d. A MX NS CNAME

43. L'algorithme cryptographique dans lequel un caractre est chiffr en utilisant la formule : Crypto = (Claire + Cl) Modulo 128 est :
a. b. c. d. DES MIT RSA PGP

44. Quel lment ne fait pas partie du modle organisationnel de ladministration rseau SNMP ?
a. b. c. d. NMS Agents NSTP MIB

45. Que se passe-t-il si vous cryptez un message confidentiel avec votre cl prive ?
a. b. c. d. vous seul pourrez le dchiffrer personne ne pourra le dchiffrer le monde entier pourra le dchiffrer il est impossible de crypter avec sa cl prive

46. En utilisant la mthode de chiffrement ROT-N, le texte en clair "La bataille commence ce soir" donne le texte chiffr : "WI mleltwwp nzxxpynp np dztc". La valeur de N est de :
a. b. c. d. 1 5 8 11

47. Parmi les algorithmes de compression irrversibles suivants, lequel s'effectue avec une clef ?
a. b. c. d. MD5 CRC32 SHA-1 MAC ou HMAC

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

8/18

48. Selon l'architecture ELF, la zone mmoire "data" doit contenir les variables :
a. b. c. d. globales statiques initialises globales non initialises locales dynamiques

49. Une des proprits dun tube nomm est fausse, laquelle ?
a. une opration d'ouverture sur un tube nomm, bloque le code jusqu' l'arrive d'une ouverture d'un autre processus l'autre extrmit b. les tubes nomms se grent par descripteurs c. par dfaut un tube nomm n'est pas bloquant d. les tubes nomms peuvent tre ouverts grce une rfrence

50. Ladministrateur dun rseau souhaite mettre en place des objets ADSI. A quoi servent-elles ?
a. b. c. d. elles grent les interfaces ADSL elles permettent de manipuler les objets AD et de crer des scripts elles dtectent des intrusions rseaux aucune de ces propositions ne convient

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

9/18

2/ Exercice pratique : 2 heures 15


Dossier 1 - Scurit

Question 1 - Domain Name System Donnez le rle de chacun des types d'enregistrement de ressource suivants : A, CNAME, PTR, SOA et MX. Exemplifiez votre rponse. Quest-ce que le DNS Spoofing ? Expliquez lattaque du "DNS ID Spoofing" et du "DNS Cache Poisoning". Question 2 - Cryptographie Calculez le CRC de 101010010010001010101 avec le polynme gnrateur. Question 3 - Scurit Multiprocessus
On cherche dvelopper une scurit sur des tches, des services, lie une rsistance, une rgnration par lapproche multi-processus Unix/Linux :

a) Pour cela, on cre dabord un script nomm charge qui mesure la charge en nombre de processus sur un systme toutes les 10 secondes. Ecrivez ce script charge . b) Dans un second temps, on vous demande de dvelopper un script redond qui lance un processus qui observe, toutes les 5 sec, si le processus qui fait tourner charge est toujours en vie. Si ce nest pas le cas, il le rgnre (il relance le script charge par un processus enfant). c) Dans un troisime temps, on vous demande de modifier redond pour quil prenne en charge lui-mme le lancement de charge en argument, sur un de ces processus enfant et quen mme temps il lance un deuxime processus enfant qui excuterait comme lui rebond . On aurait ainsi, 1 processus excutant charge (mesure de la charge en nb de processus) et 2 processus redond surveillant en redondance si le script charge continue de tourner. Dans cet exercice, tous les processus enfant(s) sont lancs en Asynchrone (&), pas en orphelin.

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

10/18

Pid=611

Pid=692

Redond Charge

Pid=911

Redond

Si, le processus qui excute "charge" tombe, meurt,, il doit tre rgnr par un des 2 processus "redond". Si, un des 2 processus excutant "redond2" meurt, lautre le rgnre. Le lancement se fera : # ./redond2 /root/charge & NB : Normalement le script "redond2" pourrait fonctionner avec dautres tches que "charge", des applications, des tches serveur, des scripts de surveillance

Question 4 - Chiffrement VPN Dfinissez brivement les 4 types de protocoles VPN. Pour chacun dentre eux, donnez les avantages et les inconvnients. Question 5 - Authentification Web
Les techniques de chiffrement dauthentification sur Internet se rsument souvent dans une technique dite asymtrique.

Expliquez le mode fonctionnement du chiffrement asymtrique et lutilit des signatures numriques. Pourquoi ce chiffrement asymtrique nest utilis que pour lauthentification, et plus pour lchange des donnes ?

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

11/18

Question 6 - Pare-feu Netfilter


Le routage fonctionne correctement. Soit le schma rseau suivant :

Donnez les commandes iptables permettant : - au client et au serveur de communiquer mutuellement par ping, - au client de se connecter au serveur via VNC, - au client de se connecter au serveur via RDP. Question 7 - Script Shell
Le fichier permettant de vrifier lexistence dun compte Unix est /etc/passwd. Il est accessible en lecture par tous processus, quel que soit leur UID/GID, que ce soit des processus pilots par un utilisateur, par le noyau ou des processus clients/serveurs, et les mots de passe chiffrs ne seront prsent que dans un fichier /etc/shadow accessible uniquement par le compte root. La structure du fichier /etc/shadow est la suivante : compte:$1$38TMi.CS$24BrNVCY1am6hzb137fLu/ :14642 :0 :99999 :7 ::: compte Nom du login ou nom du compte Linux. $1$38TMi.CS$24BrNVCY1am6hzb137fLu / Reprsente le mot de passe chiffr rsultant d'une transformation irrversible d'un mot de passe avec une cryptologie de type SHA512 14642 Nombre de jours entre le 1er janvier 1970 et la date de dernier changement du mot de passe. Les autres champs ne seront pas tudis.

Rdigez un script shell qui permet de vrifier si un login pass en argument est dclar dans le fichier des comptes. Dans le but d'assurer un suivi plus rigoureux des diffrents processus lancs, on dcide de raliser un second script userproc qui permettra de lister tous les processus en cours mais par login en session (ou connect) et de stocker les rsultats de ce script dans un fichier dont le nom est "login.proc". Ce mme fichier doit galement contenir le nombre de processus lancs par un login en session (ou connect).

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

12/18

Le dossier 2 doit obligatoirement tre effectu sur une copie spare

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

13/18

Dossier 2 - Rseaux avancs

Question 1 - NAT
On considre le schma ci-dessous.

Le routeur 2 ralise la fonction NAT. Tout ce qui vient de linterface 10.0.0.2 est redirig vers le serveur Web.

Quelles sont les commandes IOS raliser sur le routeur 2 pour configurer et appliquer la rgle NAT souhaite ? Question 2 - Routage OSPF
Soit le rseau ci-dessous, exploit OSPF :

Quelles sont les commandes IOS raliser sur le routeur 1 et retour 2 pour configurer le routage OSPF afin que les 2 htes puissent communiquer ? Question 3 - FrameRelay
On considre le schma ci-dessous : Lagence (A) a un routeur Cisco. Lagence (B) a un routeur non-Cisco dfini pour lencapsulation IETF. Une fois les commandes indiques entres, les routeurs R2 et R3 ne parviennent pas tablir le rseau virtuel permanent. Linterface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. Ltablissement de linterface LMI a russi aux deux sites.

Quelle est lorigine probable du problme ?

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

14/18

Question 4 -VLAN
On considre le schma ci-dessous :

Ladministrateur souhaite mettre en place un VLAN par port.

Prsentez les 3 niveaux de VLAN. Donnez les commandes IOS pour configurer les ports VLAN. Comment devrez-vous configurer les ports Fa 0/0 des 2 switchs pour faire passer plusieurs VLANS ? Donnez les commandes IOS raliser.

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

15/18

Question 5 - Routage
Examinez la prsentation.

Que reprsente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0" ? Question 6 - Pare-feu
Le routeur R2 est un routeur filtrant agissant au niveau paquet. Il filtre les paquets entrants et sortants sur toutes ses interfaces rseau en fonction de rgles de filtrage dfinies par ladministrateur du rseau. Un extrait de sa table de filtrage ainsi que lalgorithme quil utilise pour la prendre en compte sont prsents cidessous :

Le schma du rseau est ci-dessous :

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

16/18

L'algorithme utilis par le service de filtrage est le suivant, pour chaque paquet traiter : - en suivant l'ordre des rgles de 1 n, rechercher la premire rgle applicable, - si une des rgles est applicable, alors appliquer l'action au paquet et arrter le parcours de la table, - si aucune rgle nest applicable, refuser le paquet.

Expliquez le rle des deux rgles de filtrage numro 1 et numro 4.


Le contrat de maintenance du site marchand prvoit la mise jour du site pendant deux ans. Pour permettre au technicien de maintenance deffectuer des mises jour distance sur le serveur Web, vous devez autoriser les connexions par le protocole SSH (Secure Shell) sur ce serveur, ceci uniquement en provenance de lordinateur dadresse 195.65.21.4.

Ajoutez la rgle permettant dautoriser ces connexions de maintenance en spcifiant sa position dans la table. Question 7 - Trames rseaux A quoi correspondent les trames de la capture ci-dessous ? Quel est le mot de passe de lutilisateur ? Expliquez les 2 modes de ce protocole. Quelles sont les mthodes pour scuriser ces transactions ?

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

17/18

Question 8 - Trames et routage


Soit le schma rseau suivant :

Lordinateur "Source" met des trames destination de lordinateur "Destination". Ces trames vont passer par les Routeur 1 et Routeur 2 sur un rseau Ethernet. Voici la syntaxe dune trame rseau TCP/IP sur Ethernet :

MAC src : Adresse Physique Source MAC dst : Adresse Physique Destination IP src : Adresse Rseau source IP dst : Adresse Rseau destination TCP / UDP : Protocole de transport Donnees : Donnes transmises dans la trame

Donnez les trames des 3 tapes (cf. rseau ci-dessus) en fournissant les bonnes informations pour chacune dentre elles (adresse MAC et adresse IP).

Fdration Europenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Rseaux, systme et scurit - Sujet

18/18

You might also like