Sécurité Informatique: Logiciels Espions et Protocoles
32 Questions
5 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est le premier étape pour configurer un routeur pour accepter uniquement les connexions SSH chiffrées?

  • Configurer le nom de domaine IP
  • Activer les sessions SSH entrantes (correct)
  • Définir un compte d'utilisateur local
  • Générer les clés SSH
  • Les protocoles de facto sont développés par des entreprises qui contrôlent leur définition et leur fonctionnement.

    False

    Quel est le plus petit masque réseau que l'administrateur réseau peut utiliser pour un réseau prenant en charge 4 périphériques?

    255.255.255.248

    Un logiciel espion est un logiciel qui collecte des informations sur l'utilisateur de manière ______.

    <p>secrète</p> Signup and view all the answers

    Associez les types de protocoles avec leur description :

    <p>Protocoles propriétaires = Développés par des entreprises contrôlant leur définition Protocoles de facto = Utilisés par différentes organisations avec autorisation TCP/IP = Norme ouverte non propriétaire</p> Signup and view all the answers

    À quoi sert le glissement de fenêtre TCP?

    <p>À demander à une source de réduire la vitesse d'envoi</p> Signup and view all the answers

    Les segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau.

    <p>True</p> Signup and view all the answers

    Que décrit le champ Port source dans un segment TCP ou UDP?

    <p>Il identifie l'application ou le service actif qui traitera les données renvoyées.</p> Signup and view all the answers

    Quelle commande sous Ubuntu permet de créer un répertoire ?

    <p>mkdir</p> Signup and view all the answers

    Le code de retour 0 indique que la commande a échoué.

    <p>False</p> Signup and view all the answers

    Quel type de mémoire nécessite un rafraîchissement périodique pour maintenir les données?

    <p>DRAM</p> Signup and view all the answers

    Sous Ubuntu, la gestion des applications peut se faire via logithèque, apt et _____ .

    <p>apt-get</p> Signup and view all the answers

    Associez les commandes avec leur fonction:

    <p>mkdir = Créer un répertoire ls = Lister les fichiers cp = Copier un fichier chmod = Changer les permissions</p> Signup and view all the answers

    Quel type de chemin est /home/usager/Documents?

    <p>Chemin absolu</p> Signup and view all the answers

    La première ligne d'un script shell commence généralement par un shebang.

    <p>True</p> Signup and view all the answers

    Comment se nomme la variable qui contient le code de retour de la dernière commande exécutée?

    <p>$?</p> Signup and view all the answers

    Une fonction de hachage produit une ________ unique pour un ensemble de données.

    <p>empreinte</p> Signup and view all the answers

    Quels critères doivent être pris en compte pour choisir une carte mère?

    <p>Socket</p> Signup and view all the answers

    Quel numéro de port de destination indique une demande de service TFTP ?

    <p>69</p> Signup and view all the answers

    TCP est un protocole orienté connexion qui n'assure pas une livraison fiable des données.

    <p>False</p> Signup and view all the answers

    Quel est le rôle principal de l'UDP par rapport à la surcharge ?

    <p>Fournir une faible surcharge.</p> Signup and view all the answers

    La technologie de NAT permet d'utiliser des adresses IP _______ à l'intérieur d'un réseau.

    <p>privées</p> Signup and view all the answers

    Associez les caractéristiques avec TCP ou UDP :

    <p>Fournit la livraison dans le même ordre = TCP Pas d'établissement de session = UDP Assure la livraison fiable = TCP Les segments perdus ne sont pas renvoyés = UDP</p> Signup and view all the answers

    Quel est le processus utilisé par TCP pour établir une connexion ?

    <p>Poignée de main à trois voies</p> Signup and view all the answers

    Zigbee est principalement utilisé pour des applications nécessitant des données à haut débit.

    <p>False</p> Signup and view all the answers

    Quelle information est contenue dans le champ TTL d'un paquet ?

    <p>Le nombre de sauts restants avant que le paquet ne soit abandonné.</p> Signup and view all the answers

    Les réseaux peer-to-peer permettent aux appareils d'agir comme à la fois des _______ et des serveurs.

    <p>clients</p> Signup and view all the answers

    Associez les protocoles avec leurs caractéristiques :

    <p>TCP = Connexion orientée UDP = Sans connexion NAT = Masque d'adresses IP ICMP = Messages d'erreur</p> Signup and view all the answers

    Quel protocole est conseillé pour des applications nécessitant une fiabilité élevée ?

    <p>TCP</p> Signup and view all the answers

    Le champ adresse IP source est utile pour l'hôte destinataire uniquement.

    <p>False</p> Signup and view all the answers

    Quel est le côté du protocole UDP en ce qui concerne l’établissement de connexions ?

    <p>Il n'y a pas d'établissement de session.</p> Signup and view all the answers

    Lorsque le champ TTL atteint zéro, le routeur envoie un message ______ à la source.

    <p>ICMP Time Exceeded</p> Signup and view all the answers

    Study Notes

    Logiciels Espions

    • Un logiciel espion est un logiciel qui collecte secrètement des informations sur un utilisateur.

    Configuration SSH sur Routeur R1

    • Un administrateur peut configurer un compte utilisateur local avec mot de passe pour le routeur R1, utilisable avec SSH.
    • Trois étapes supplémentaires pour configurer R1 pour accepter uniquement les connexions SSH chiffrées :
      • Activer les sessions SSH entrantes via les commandes VTY.
      • Configurer le nom de domaine IP.
      • Générer les clés SSH.

    Protocoles

    • Les protocoles propriétaires sont définis et gérés par une seule entreprise.
    • Les protocoles de facto sont utilisés par plusieurs organisations avec autorisation du propriétaire.
    • La suite de protocoles TCP/IP est une norme ouverte, non propriétaire.

    Dimensionnement et Encapsulation des messages

    • Le dimensionnement des messages implique la division de messages longs en parties distinctes pour transmission réseau.
    • L'encapsulation consiste à placer un format de message à l'intérieur d'un autre.
    • Le codage des messages convertit les informations en format de transmission.

    Masque Réseau

    • Pour un nouveau réseau local supportant 4 périphériques, le masque réseau minimum est 255.255.255.248.

    Glissement de Fenêtre TCP

    • Le glissement de fenêtre TCP demande à une source de réduire la vitesse de transmission des données.

    Fonction TCP/UDP

    • Le champ Port source identifie l'application traitant les données renvoyées à l'ordinateur.
    • Les segments UDP sont encapsulés dans des paquets IP pour transmission réseau.
    • Le numéro de port de destination UDP identifie l'application du serveur destinataire.

    Numéros de Port

    • Le numéro de port source est assigné par l'expéditeur et devient le numéro de port de destination pour la réponse.
    • Les segments de couche 4 sont encapsulés dans des paquets IP.
    • UDP est utilisé pour faible surcharge, pas TCP.

    Cheval de Troie

    • Un cheval de Troie est un logiciel ou code malveillant s'exécutant sur un périphérique final.

    Zigbee

    • Zigbee est une spécification pour des communications à faible débit et faible consommation.
    • Idéal pour courte portée, faible débit et longue durée de vie de la batterie.
    • Applications : Environnement industriel, IoT (interrupteurs sans fil, capteurs médicaux).

    Réseaux Peer-to-Peer

    • Les réseaux peer-to-peer n'ont pas de serveur dédié.
    • Les périphériques peuvent être clients et serveurs simultanément.
    • Idéal pour situations variées où comptes/autorisations formels ne sont pas nécessaires.
    • Nécessitent une interface utilisateur et un service d'arrière-plan.

    Paquets et TTL

    • Pour les paquets tracés, le champ TTL est décrémenté de 1 à chaque routeur.
    • Si TTL atteint zéro, le routeur ne transmet pas et envoie un message ICMP Time Exceeded à la source.

    Traduction d'Adresses Réseau (NAT)

    • NAT est une technologie utilisée dans les réseaux IPv4.
    • NAT utilise des adresses IP privées pour un réseau et partage quelques adresses IP publiques pour de nombreux appareils internes.
    • Cela permet de réduire l'épuisement des adresses IPv4.
    • NAT masque les adresses IP réelles des périphériques, pouvant poser problème aux applications nécessitant une connectivité de bout en bout.

    Commandes de configuration du réseau

    • show ip interface brief : affiche les adresses IP des interfaces, status et descriptions, vitesses, duplex.
    • show running-config : utilisée avec show ip route.
    • show interfaces : pour voir l'adresse MAC d'une interface.

    Protocole TCP

    • TCP est un protocole connexion-orienté.
    • Il établit une session (connexion) avant échange de données.
    • Garantit la livraison fiable des segments.
    • Fournit la livraison des segments dans le bon ordre.
    • Prend en charge le contrôle du flux.
    • Surcharge de 20 octets (160 bits) pour segment TCP.

    Protocole UDP

    • UDP est un protocole sans connexion.
    • Ne garantit pas la livraison des segments.
    • Ne ré-envoie pas les segments perdus.
    • Pas de gestion de la session.
    • Pas d'information sur la disponibilité des ressources fournies au expéditeur.

    Établissement et terminaison de la connexion TCP

    • L'établissement d'une connexion TCP utilise une poignée de main à trois voies.
    • La terminaison utilise l'indicateur FIN (Finish).
    • Pour une session TCP unique : échange en 2 étapes (FIN et ACK).
    • Pour une conversation TCP complète : échange en 4 étapes (pour 2 sessions).
    • La terminaison peut être initiée par le client ou le serveur.

    Système de fichiers (SGF)

    • Un système de fichiers organise et stocke des informations en fichiers sur les mémoires secondaires.
    • Permet de gérer des données massives, stockage entre programmes, et vue abstraite pour l'utilisateur.
    • Les chemins d'accès permettent de localiser les données.

    Questions/Réponses - Systèmes de fichiers

    • Ubuntu est basé sur Debian. (Vrai)
    • mkdir échoue, puis cp est exécuté.
    • chmod 700 file.txt rend le fichier inaccessible à l'utilisateur courant.
    • Linux est un système d'exploitation. (Vrai)
    • /home/usager/Documents, /usr/local/bin sont des chemins absolus.

    Autorisations de groupe

    • Pour voir les autorisations du groupe "users" : ls -l.
    • Exemple de sortie (toto.data) : -rwxrw-r-- [autorisations]

    Installation d'applications sous Ubuntu

    • Logithèque, apt, apt-get, aptitude, dpkg sont des méthodes d'installation.

    Variable HOSTNAME

    • HOSTNAME=$(hostname) : assigne la sortie de hostname à la variable HOSTNAME.

    Fonctions de hachage

    • Une fonction de hachage calcule une empreinte unique pour identifier rapidement les données.
    • Utilisées pour vérifier l'intégrité des fichiers, la gestion des mots de passe.

    Codes de retour

    • Toutes les commandes (scripts shell) renvoient un code de retour.
    • Code 0 : succès.

    Chemins

    • /dev/sdb1 : chemin absolu.
    • ../../ : chemin relatif.

    Variables et sortie de commande

    • $? contient le code de retour de la commande précédente.
    • Variables résolues dans les guillemets doubles ; traitées littéralement dans les simples.

    Gestion d'archives (tar)

    • tar -jxvf momo.tar.bz2 -C ~/momo : extrait l'archive momo.tar.bz2 dans ~/momo.

    Scripts Shell

    • La première ligne des scripts shell commence généralement par un shebang et le chemin vers l'interpréteur. (Vrai)

    RAM

    • SRAM : utilise des bascules, pas de rafraîchissement, plus rapide.
    • DRAM : nécessite un rafraîchissement, plus lente.

    Choix de la carte mère

    • Critères de sélection : socket, chipset, ports externes.

    Serveurs industriels

    • Objectifs : haute disponibilité, haute performance, extensibilité.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Ce quiz traite des logiciels espions et de la configuration SSH sur le routeur. Il aborde également les protocoles et le dimensionnement des messages dans les réseaux. Testez vos connaissances sur ces sujets essentiels de la sécurité informatique.

    More Like This

    Pegasus Spyware and Cyber Surveillance
    12 questions
    Understanding Spyware
    10 questions

    Understanding Spyware

    AstoundedSerendipity548 avatar
    AstoundedSerendipity548
    Use Quizgecko on...
    Browser
    Browser