Idosr m206 Corrige
Idosr m206 Corrige
Idosr m206 Corrige
L’intégrité des données - La confidentialité des données - La disponibilité des données - La non-répudiation des
informations - L’authenticité des identifiants
Un certificat numérique (ou certificat de clé publique) peut être vu comme une carte d'identité numérique. Il est
utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des
échanges
3- Donner les principales informations de la Structure d'un Certificat numérique selon la norme X509 ? (2pts)
3 et 4
5- Quelles attaques sont considérées comme des dénis de service ? --------------------------------------------- (2pts)
a. Le spoofing
b. Le flooding
c. Le phishing
Le flooding
Page 1 / 4
6- Le ‘’social engineering’’ consiste le plus souvent à : ---------------------------------------------------------------- (2pts)
a. Inonder une machine cible d'applications inutiles
b. Récupérer les informations confidentielles pour pénétrer dans un réseau
c. Installer un programme caché dans un autre programme
La machine maître contrôle d'autres machines qui pourront réaliser une attaque distribuée sur la
9- Pour chaque attaque quelle est sa description correspondante : ----------------------------------------------- (4pts)
Attaque La description
Usurpation d’adresse L’attaquant peut surveiller, capturer et contrôler activement la
communication de manière transparente.
Déni de service L’attaquant tente de convaincre les gens de divulguer des informations
sensibles.
Homme du milieu L’attaque se produit lorsqu'un acteur malveillant construit un paquet IP
qui semble provenir d'une adresse valide.
Par Hameçonnage L’attaque peut inonder un ordinateur ou l'ensemble du réseau de trafic
jusqu'à ce qu'un arrêt se produise en raison de la surcharge.
Usurpation d’adresse : L’attaque se produit lorsqu'un acteur malveillant construit un paquet IP qui semble
provenir d'une adresse valide.
Déni de service : L’attaque peut inonder un ordinateur ou l'ensemble du réseau de trafic jusqu'à ce qu'un arrêt se
produise en raison de la surcharge.
Homme du milieu : L’attaquant peut surveiller, capturer et contrôler activement la communication de manière
transparente.
Par Hameçonnage : L’attaquant tente de convaincre les gens de divulguer des informations sensibles.
Page 2 / 4
Pratique : ( 20 points )
a. Configurez l’interface de tunnel sur le routeur R1. Utilisez 10.10.1.1 sur le routeur R1 en tant qu’interface source
de tunnel et 10.10.2.1 en tant que destination de tunnel sur le routeur R2. ------------------------------------------- (4pts)
Les ACLs étendues se placent généralement sur les routeurs les proches à la source.
R1(config)#interface G0/0/0
R1(config-if)#ip access-group 101 out
Page 3 / 4
F. Vérifier l’ACL crée. ------------------------------------------------------------------------------------------------------------------ (2pts)
R1#show access-lists
Page 4 / 4