• Aucun résultat trouvé

Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2007/2008 EXAMEN SERE

N/A
N/A
Protected

Academic year: 2022

Partager "Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2007/2008 EXAMEN SERE"

Copied!
2
0
0

Texte intégral

(1)

Universit´e Paris XII

UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2007/2008

EXAMEN SERE 2 heures

Attention ! Chacun des trois exercices devra ˆetre r´edig´e sur une copie double ind´ependante (correcteurs diff´erents) en sp´ecifiant bien l’exercice.

Les documents ne sont pas autoris´es sauf pour le troisi`eme exercice.

Exercice 1.- (Maryline, 9 points,sans support de cours) Voir pages s´epar´es.

Exercice 2.- (Olivier, 3 points,sans support de cours)

- 1o) Quelles sont les phases que l’on rencontre g´en´eralement dans une stra- t´egie de lutte contre les d´enis de service ? Expliquez le rˆole de chacune.

- 2o) Une authentification telle que celle disponible avec IPSEC ou SSL/TLS peut-elle avoir un intˆeret pour pr´evenir les attaques de d´enis de service ?

Justifiez votre r´eponse.

Exercice 4.- (Patrick, 9 points,avec documents sur les formats)

On a r´ecup´er´e avec Ethereal la trame de la figure 1 provenant d’une interface Ethernet. Analyser cette trame en commentanttousles octets.

Vous encadrerez en particulier vos commentaires concernant le nombre d’octets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´editeur, la longueur du paquet IP, le TTL, l’adresse IP de l’expditeur, le port de destina- tion et la longueur de la fenˆetre TCP, le nombre de fragments SSL, leur nature et le nom de l’agorithme de s´ecurit´e utilis´e.

1

(2)

Figure 1: Trame Ethernet

2

Références

Documents relatifs

Dans le r´ epertoire de l’application serveur se trouve un sous-r´ epertoire de nom “images” qui contient des images de format .jpg contenant des actualit´ es telles que

- 3 o ) Expliquer les principes de s´ecurisation de nouveaux r´eseaux ; comment sont r´ealis´es les syst`emes autocorrectifs ; donner des exemples des

- 2 o ) Dans le contexte de fiabilisation des services de transmission d’un op´erateur de t´el´ecommunication, pr´esenter les notions de GTD (Garantie de Temps D´ eplacement),

- 2 o ) Dans les protocoles de s´ecurit´e de type SSL ou IPsec, quel est le rˆ ole jou´e par la cryptographie sym´etrique et la cryptographie asym´etrique? Donnez les raisons de

(3 points) Calculer les param`etres de fiabilit´e et de disponibilit´e globaux (MTBF et MTTR) du syst`eme t´el´einformatique d´ecrit par le diagramme suivant avec les param`etres

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur