• Aucun résultat trouvé

Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2006/2007 RATTRAPAGE SERE

N/A
N/A
Protected

Academic year: 2022

Partager "Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2006/2007 RATTRAPAGE SERE"

Copied!
2
0
0

Texte intégral

(1)

Universit´e Paris XII

UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2006/2007

RATTRAPAGE SERE 1 heure 30

Attention ! Chacun des quatre exercices devra ˆetre r´edig´e sur une copie double ind´ependante (correcteurs diff´erents) en sp´ecifiant bien l’exercice.

Les documents ne sont pas autoris´es sauf pour le quatri`eme exercice.

Exercice 1.- (Maryline, 3 points,sans support de cours) Voir page 4

Exercice 2.- (Olivier, 3 points,sans support de cours)

Pour lutter contre les attaques de d´enis de service, des m´ethodes de “tra¸cage”

ont ´et´e d´evelopp´ees.

- Pourquoi celles-ci sont-elles utiles alors qu’il existe des techniques simples pour pr´evenir l’usurpation d’adresse ?

- Choisissez une m´ethode (ou classe de m´ethodes) particuli`ere et d´ecrivez comment elle fonctionne.

Exercice 3.- (Alexander, 6 points,sans support de cours)

- 1. (3 points) Expliquer la n´ecessit´e de garder des traces d’´ev´enements pour la protection des syst`emes bancaires. Comment ces traces sont-elles utilis´ees dans chaque type et phase par phase des audits de s´ecurit´e ?

- 2. (3 points) Calculer les param`etres de fiabilit´e et de disponibilit´e globaux (MTBF et MTTR) du syst`eme t´el´einformatique d´ecrit par le diagramme suivant avec les param`etres de quatre composants S.1 `a S.4 caract´eris´es par des valeurs individuelles sur la base 7/24 de MTBF et MTTR suivantes :

S.1: 700h, 3h ; S.2 : 400h, 8h ; S.3 : 1000h, 20h et S.4 : 2000h, 2h.

Quel composant faudra-t-il doubler en parall`ele en premier ordre pour am´eliorer la disponibilit´e globale ?

Exercice 4.- (Patrick, 8 points,avec documents sur les formats)

On a r´ecup´er´e avec Ethereal la trame suivante provenant d’une interface Ethernet. Analyser cette trame en commentanttousles octets.

1

(2)

S.1 S.2

Figure 1: Syst`eme t´el´einformatique

Figure 2: Trame Ethernet

On entourera en particulier le nombre d’octets de la trame et de chacun des en-tˆetes, l’adresse MAC de l’exp´editeur, la longueur du paquet IP, le TTL, l’adresse IP de l’expditeur, le port de destination et la longueur de la fenˆetre TCP.

2

Références

Documents relatifs

- 3 o ) Expliquer les principes de s´ecurisation de nouveaux r´eseaux ; comment sont r´ealis´es les syst`emes autocorrectifs ; donner des exemples des

- 2 o ) Dans le contexte de fiabilisation des services de transmission d’un op´erateur de t´el´ecommunication, pr´esenter les notions de GTD (Garantie de Temps D´ eplacement),

- 2 o ) Dans les protocoles de s´ecurit´e de type SSL ou IPsec, quel est le rˆ ole jou´e par la cryptographie sym´etrique et la cryptographie asym´etrique? Donnez les raisons de

Vous encadrerez en particulier vos commentaires concernant le nombre d’octets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´editeur, la longueur du

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

1.. Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC du desti- nataire, la longueur