Sunteți pe pagina 1din 3

Support de TD: sécurité des réseaux 5

Institut Supérieur Des Etudes Technologiques de Sfax

SECURITE DES RESEAUX


TD N°2

Enseignant : Hassan BEN AYED Classes : RSI3

Exercice 1 (QCM)
1. Une fonction de hachage :
a- Produit une empreinte de longueur fixe
b- Produit une empreinte de longueur quelconque
c- Est irréversible
2. Le chiffrement asymétrique assure :
a- La non-répudiation
b- L’intégrité
c- La confidentialité, l’authentification et l’intégrité
d- La confidentialité
3. Les apports de la signature sont:
a- Protection de l’intégrité du message
b- Non répudiation de l’émetteur
c- Confidentialité des données
4. Le chiffrement symétrique assure
a- La non-répudiation
b- L’intégrité
c- La confidentialité, l’authentification et l’intégrité
d- La confidentialité
5. SHA-1 et MD5 sont (2 réponses):
a.des algorithmes cryptographiques symétriques
b.des algorithmes cryptographiques asymétriques
c.des fonctions mathématiques de condensation

Hassan BEN AYED


Support de TD: sécurité des réseaux 6

d.irréversibles
6. Le but du chiffrement est d’assurer
a. l’authenticité
b. la confidentialité
c. l’intégrité
d. l’originalité

7. Voici un texte codé à l’aide du chiffre de César (on a supprimé les accents, les
espaces et la ponctuation) :
MHPEUDVVHPRQULYDOPDLVFHVWSRXUOHWRXIIHU. Quel est le texte
original?
a. Chacun semble des yeux approuver mon courroux.
b. Ma bouche mille fois lui jura le contraire.
c. J’embrasse mon rival mais c’est pour l’étouffer.
d. De grâce, apprenez-moi, Seigneur, mes attentats.

8. L'algorithme DES :
a. utilise une clé privée et une clé publique
b. fait appel à la notion PKI
c. utilise une clé connue de tout le monde
d. utilise une clé secrète

9. MD5 et SHA1 sont :


a. des algorithmes de chiffrement symétriques
b. des algorithmes de chiffrement asymétriques
c. des fonctions de hachage
d. des algorithmes de chiffrement hybrides

10. Une PKI permet de résoudre le problème de :


a. distribution de mot de passe
b. distribution des clefs publiques
c. gestion des mots de passe sur un réseau

Hassan BEN AYED


Support de TD: sécurité des réseaux 7

d. gestion des firewalls

Exercice 2
1. Si vous perdez votre clef privée :

a. pouvez-vous encore envoyer des mails chiffrés ? (explication brève)

b. pouvez-vous encore recevoir des mails chiffrés ? (explication brève)

2. Les systèmes d’authentification standard vérifient les mots de passe à l’aide


de hash de mot de passe stockés dans des fichiers protégés, quelle est l’utilité
de stocker les "hashs" des mots de passe plutôt que les mots de passe ?

3. Rappeler le principe de fonctionnement du chiffrement hybride

4. Quels sont les apports du chiffrement hybride

Hassan BEN AYED

S-ar putea să vă placă și