TCP vs UDP in French

ObservantCliché avatar
ObservantCliché
·
·
Download

Start Quiz

Study Flashcards

30 Questions

TCP est capable de découper les gros paquets de données en paquets plus petits pour que IP les accepte.

True

UDP est capable de vérifier que le destinataire est prêt à recevoir les données.

False

TCP envoie des accusés de réception pour prévenir l'expéditeur que les données sont bien arrivées.

True

La couche TCP reconstitue le message à partir des 2 paquets IP reçus.

False

Les protocoles d'application sont définis par la couche Transport du modèle OSI.

False

La gestion des sessions de communication entre les ordinateurs hôtes est une fonction de la couche Transport.

True

Un rootkit vise à tromper l'administrateur en lui montrant la réalité.

False

L'écoute clandestine est généralement effectuée à l'aide de renifleurs sur les communications réseau non cryptées.

True

Après avoir lu des données, un intrus choisit souvent de les supprimer directement.

False

L'usurpation d'identité peut se faire en utilisant des adresses IP valides sur un réseau.

True

Un intrus utilisant un compte d'utilisateur valide a moins de droits que le véritable utilisateur.

False

Le refus de service vise à permettre l'utilisation d'un ordinateur ou du réseau par les utilisateurs valides.

False

TCP est toujours utilisé pour les services de streaming vidéo.

False

ICMP est principalement utilisé pour le routage des datagrammes IP.

False

Ethernet et Token Ring sont des exemples de protocoles de routage des données.

False

La prise d'empreinte est une étape nécessaire avant toute attaque sur un réseau cible.

True

Le protocole ARP est principalement utilisé pour la résolution d'adresses IP en adresses MAC.

True

RARP est un protocole utilisé pour inverser le processus d'ARP et convertir les adresses MAC en adresses IP.

True

L'adresse IP est unique pour chaque ordinateur sur Internet.

True

Le numéro de port permet de s'adresser à un ordinateur spécifique sur le réseau.

False

UDP/IP est un protocole qui n'utilise pas de numéros de ports.

False

Il est possible que des paquets IP se perdent ou arrivent en double exemplaire lors de leur transmission sur Internet.

True

La taille maximale des paquets IP est d'environ 1000 octets.

False

TCP a été conçu pour pallier aux problèmes de perte ou de double exemplaire des paquets IP.

True

Le principe de la clé de session consiste à générer une clé de session de petite taille, chiffrer avec la clef privée du destinataire, et le destinataire déchiffre avec sa clef publique.

False

La taille de la clé de session utilisée pour envoyer des documents chiffrés varie généralement entre 128 et 512 bits selon les algorithmes.

True

La fonction de hachage permet d'obtenir un condensé ou haché et assure à la fois l'intégrité et l'authentification des données.

False

La signature numérique consiste à ce que l'expéditeur chiffre le condensé à l'aide de sa clé privée pour garantir l'intégrité et l'authentification des données.

True

TCP/IP est un protocole de communication dont IP signifie Internet Protocol, et c'est le principal protocole utilisé sur Internet.

True

TCP/IP est un protocole de communication qui utilise uniquement le chiffrement asymétrique pour assurer la sécurité des échanges.

False

Study Notes

Sécurité TCP/IP

  • Le principe de la clé de session est de générer une clé de session de taille raisonnable, chiffrée à l'aide de la clé publique du destinataire, pour qu'il puisse la déchiffrer à l'aide de sa clé privée.
  • La clé de session est commune aux expéditeurs et destinataires, leur permettant de s'envoyer des documents chiffrés à l'aide d'un algorithme de chiffrement symétrique.
  • La taille de la clé de session varie généralement entre 128 et 512 bits selon les algorithmes.

Fonctions de hachage

  • Une fonction de hachage est une fonction qui permet d'obtenir un condensé ou haché.
  • Les exemples de fonctions de hachage sont MD et SHA.
  • Les fonctions de hachage assurent l'intégrité mais pas l'authentification.

Signature numérique

  • La signature numérique est utilisée pour assurer l'intégrité et l'authentification.
  • L'expéditeur chiffre le condensé à l'aide de sa clé privée.

TCP/IP

  • TCP/IP est un protocole de communication qui permet aux ordinateurs reliés à des réseaux de dialoguer entre eux.
  • IP signifie Internet Protocol, qui est le principal protocole utilisé sur Internet.
  • IP permet de bien contrôler l'acheminement du message en incluant l'adresse de l'expéditeur, l'adresse IP du destinataire et différentes données supplémentaires.

Routage IP

  • Le routage IP est le processus qui permet de diriger les paquets IP vers leur destination.
  • Les adresses IP sont uniques à chaque ordinateur sur Internet.

Ports

  • Les numéros de port permettent de s'adresser à un logiciel particulier sur un ordinateur.
  • UDP/IP est un protocole qui permet d'utiliser des numéros de ports en plus des adresses IP.

TCP

  • TCP est un protocole qui permet de vérifier que le destinataire est prêt à recevoir les données.
  • TCP découpe les gros paquets de données en paquets plus petits pour que IP les accepte.
  • TCP numérote les paquets, vérifie qu'ils sont tous bien arrivés et redemande les paquets manquants.
  • TCP reassemble les paquets avant de les donner aux logiciels.

Couche Application

  • La couche Application définit les protocoles d'application, tels que HTTP, Telnet, FTP et TFTP.
  • La couche Application explique comment l'hôte programme l'interface avec les services de couches de transport.

Méthodologie d'attaque

  • La récupération d'informations sur le système est un préalable à toute attaque.
  • La méthode consiste à rassembler le maximum d'informations concernant les infrastructures de communication du réseau cible.

Problèmes de sécurité IP

  • Écoute clandestine : Un intrus peut lire des données non cryptées.
  • Modification des données : Un intrus peut modifier les données après les avoir lues.
  • Usurpation d'identité : Un intrus peut utiliser une adresse IP factice pour usurper l'identité d'un ordinateur sur le réseau.
  • Attaques par mot de passe : Un intrus peut utiliser un compte d'utilisateur valide pour accéder au réseau.
  • Refus de service : Un intrus peut empêcher l'utilisation d'un ordinateur ou du réseau par les utilisateurs valides.

Explore the differences between TCP and UDP in French. Learn about the capabilities of TCP, such as verifying data reception readiness, segmenting data packets, numbering and confirming packet arrival, as well as sending acknowledgments to the sender.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

TCP vs UDP
67 questions

TCP vs UDP

GreatAntigorite avatar
GreatAntigorite
Transport Layer Protocols and Services
30 questions
IP, ICMP, TCP, UDP
30 questions

IP, ICMP, TCP, UDP

FoolproofTopaz avatar
FoolproofTopaz
Use Quizgecko on...
Browser
Browser