• Aucun résultat trouvé

Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2009/2010 EXAMEN SERE

N/A
N/A
Protected

Academic year: 2022

Partager "Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2009/2010 EXAMEN SERE"

Copied!
2
0
0

Texte intégral

(1)

Universit´e Paris XII

UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2009/2010

EXAMEN SERE 2 heures

Attention ! Chacun des trois exercices devra ˆetre r´edig´e sur une copie double ind´ependante (correcteurs diff´erents) en sp´ecifiant bien l’exercice.

Exercice 1.- (Maryline, 7 points,support de cours autoris´e) Voir quatre pages s´epar´ees.

Exercice 2.- (Olivier, 7 points,transparents du cours autoris´es) Voir quatre pages s´epar´ees.

Exercice 3.- (Patrick, 7 points,avec documents sur les formats)

On a r´ecup´er´e avec Wireshark la trame de la figure 1 provenant d’une inter- face Ethernet.

- 1o) Analyser cette trame en commentanttousles octets.

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur du paquet IP, le TTL, l’adresse IP de l’expditeur, le port de destination et la longueur de la fenˆetre TCP, le nombre d’enregistrements SSL, leur nature et le nom de l’agorithme de s´ecurit´e utilis´e.

- 2o) Donnez les dtails du calcul de vrification de la premire somme de contrˆole.

- 3o) Quel jour et `a quelle heure cette trame a-t-elle ´et´e envoy´ee ?

1

(2)

Figure 1: Trame Ethernet

2

Références

Documents relatifs

- 3 o ) Expliquer les principes de s´ecurisation de nouveaux r´eseaux ; comment sont r´ealis´es les syst`emes autocorrectifs ; donner des exemples des

- 2 o ) Dans le contexte de fiabilisation des services de transmission d’un op´erateur de t´el´ecommunication, pr´esenter les notions de GTD (Garantie de Temps D´ eplacement),

- 2 o ) Dans les protocoles de s´ecurit´e de type SSL ou IPsec, quel est le rˆ ole jou´e par la cryptographie sym´etrique et la cryptographie asym´etrique? Donnez les raisons de

(3 points) Calculer les param`etres de fiabilit´e et de disponibilit´e globaux (MTBF et MTTR) du syst`eme t´el´einformatique d´ecrit par le diagramme suivant avec les param`etres

Vous encadrerez en particulier vos commentaires concernant le nombre d’octets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´editeur, la longueur du

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

1.. Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC du desti- nataire, la longueur