69 lines
2.5 KiB
Markdown
69 lines
2.5 KiB
Markdown
|
se<style>
|
||
|
* {
|
||
|
font-size: 0.9em !important;
|
||
|
}
|
||
|
</style>
|
||
|
|
||
|
# API Web pour les services systèmes et réseaux: QCM
|
||
|
|
||
|
- **Nom**
|
||
|
- **Prénom**
|
||
|
- **Classe**
|
||
|
- **Date**
|
||
|
|
||
|
## Consigne
|
||
|
|
||
|
Pour chaque question, entourer **la ou les bonnes réponses, si il y en a**.
|
||
|
|
||
|
**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.
|
||
|
|
||
|
## Questions
|
||
|
|
||
|
### A. Que signifie API ?
|
||
|
|
||
|
1. Acceptance Program Initialization
|
||
|
2. Applicative Product Injection
|
||
|
3. Application Programming Interface
|
||
|
|
||
|
### B. Parmi ces acronymes, lesquels représentent des patrons de conception/protocoles d'API utilisés communément sur le Web aujourd'hui ?
|
||
|
|
||
|
1. REST
|
||
|
2. SOAP
|
||
|
3. JS-RPC
|
||
|
|
||
|
### C. Quels sont les risques majeurs induits par la bascule sur le modèle "administration par API" pour les services "système" ?
|
||
|
|
||
|
1. Une surface d'attaque plus grande pour les services critiques
|
||
|
2. Une perte de stabilité du système
|
||
|
3. Une perte de traçabilité des acteurs modifiants l'état du système
|
||
|
|
||
|
### D. Parmi ces mécanismes d'authentification, quels sont ceux communément utilisés pour authentifier les accès aux API sur le Web ?
|
||
|
|
||
|
1. JSON Web Token
|
||
|
2. Certificats client/serveur
|
||
|
3. NTLM
|
||
|
|
||
|
### E. Quels dynamiques récentes dans le monde de l'infrastructure ont poussé les développeurs de services systèmes et réseaux à se tourner vers le modèle "administration par API" ?
|
||
|
|
||
|
1. La généralisation de la virtualisation et la conteneurisation
|
||
|
2. L'augmentation exponentielle de la taille des centres de données
|
||
|
3. La complexification des processus métiers dans le monde de l'entreprise
|
||
|
|
||
|
### F. Dans une infrastructure pilotée par les API, quelles bonnes pratiques sont à appliquer quant à la gestion/génération de jetons d'identification ?
|
||
|
|
||
|
1. Une rotation régulière et automatisée des jetons d'authentification
|
||
|
2. L'usage de générateurs de nombres aléatoires reposant sur des primitives cryptographiques normalisées et validées
|
||
|
3. Utiliser des algorithmes internes personnalisés et secrets pour la génération des jetons
|
||
|
|
||
|
### G. Le stockage d'un "secret partagé", pour être sécurisé, doit:
|
||
|
|
||
|
1. Être haché
|
||
|
2. Êtré salé
|
||
|
3. Être chiffré
|
||
|
|
||
|
### H. Votre application communique avec une API JSON tierce à travers Internet. L'API est interrogée en utilisant HTTPS, utilisant un certificat auto-signé. La communication entre votre application et l'API est elle sécurisée ?
|
||
|
|
||
|
1. Oui
|
||
|
2. Oui, si le certificat a pu être importé de manière sécurisée dans l'application.
|
||
|
3. Non, c'est impossible avec les certificats auto-signés.
|