• Aucun résultat trouvé

Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2007/2008 EXAMEN SERE DE RATTRAPAGE

N/A
N/A
Protected

Academic year: 2022

Partager "Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2007/2008 EXAMEN SERE DE RATTRAPAGE"

Copied!
2
0
0

Texte intégral

(1)

Universit´e Paris XII

UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2007/2008

EXAMEN SERE DE RATTRAPAGE 2 heures

Attention ! Chacun des trois exercices devra ˆetre r´edig´e sur une copie double ind´ependante (correcteurs diff´erents) en sp´ecifiant bien l’exercice.

Exercice 1.- (Maryline, 9 points,support de cours autoris´e) Voir pages s´epar´ees.

Exercice 2.- (Olivier, 3 points,transparents du cours autoris´es)

On consid`ere l’attaque “TCP SYN Flooding” vue en cours. Donnez sa cat´egorisation en fonction des crit`eres (taxonomie) g´en´eralement utilis´es pour classer les attaques de d´enis de service. Expliquez vos choix.

Exercice 3.- (Patrick, 9 points,avec documents sur les formats)

- 1o) Expliquer comment on peut r´ecup´erer des informations confidentielles en analysant les trames et quelles sont les mesures de s´ecurit´e qui peuvent ˆetre prises pour contrer ceci.

- 2o) On a r´ecup´er´e avec Ethereal la trame de la figure 1 provenant d’une interface Ethernet. Analyser cette trame en commentanttousles octets.

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur du paquet IP, le TTL, l’adresse IP de l’expditeur, le port de destination et la longueur de la fenˆetre TCP, le nombre de fragments SSL, leur nature et le nom de l’agorithme de s´ecurit´e utilis´e.

1

(2)

Figure 1: Trame Ethernet

2

Références

Documents relatifs

Dans le r´ epertoire de l’application serveur se trouve un sous-r´ epertoire de nom “images” qui contient des images de format .jpg contenant des actualit´ es telles que

- 3 o ) Expliquer les principes de s´ecurisation de nouveaux r´eseaux ; comment sont r´ealis´es les syst`emes autocorrectifs ; donner des exemples des

- 2 o ) Dans le contexte de fiabilisation des services de transmission d’un op´erateur de t´el´ecommunication, pr´esenter les notions de GTD (Garantie de Temps D´ eplacement),

- 2 o ) Dans les protocoles de s´ecurit´e de type SSL ou IPsec, quel est le rˆ ole jou´e par la cryptographie sym´etrique et la cryptographie asym´etrique? Donnez les raisons de

(3 points) Calculer les param`etres de fiabilit´e et de disponibilit´e globaux (MTBF et MTTR) du syst`eme t´el´einformatique d´ecrit par le diagramme suivant avec les param`etres

Vous encadrerez en particulier vos commentaires concernant le nombre d’octets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´editeur, la longueur du

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur