DIIAGE: session 19/01/2018
This commit is contained in:
parent
0eb9d2e1e1
commit
03b9ed5f1e
@ -7,8 +7,6 @@
|
||||
|
||||
## Bibliographie
|
||||
|
||||
### Authentification
|
||||
|
||||
- [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/)
|
||||
- [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet)
|
||||
- [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/)
|
@ -4,7 +4,7 @@
|
||||
}
|
||||
</style>
|
||||
|
||||
# Authentification et autorisation: QCM
|
||||
# Authentification: QCM
|
||||
|
||||
- **Nom**
|
||||
- **Prénom**
|
||||
@ -48,11 +48,4 @@ Pour chaque question, entourer **la ou les bonnes réponses**.
|
||||
|
||||
1. De miner de la crypto-monnaie pour financer le site
|
||||
2. De forcer chaque utilisateur à fournir un certain temps CPU pour chaque requête afin d'éviter le "spam"
|
||||
3.
|
||||
|
||||
### F. Le standard OpenID Connect base ses échanges d'informations sur:
|
||||
|
||||
1. Des requêtes HTTP et des données au format JSON
|
||||
|
||||
|
||||
### G.
|
||||
3. De vérifier que l'utilisateur n'est pas un "robot".
|
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_1.png
Normal file
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_1.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 13 KiB |
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_2.png
Normal file
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_2.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 11 KiB |
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_3.png
Normal file
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_3.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 45 KiB |
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/deauth.png
Normal file
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/deauth.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 17 KiB |
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/seq_1.png
Normal file
BIN
diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/seq_1.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 37 KiB |
14
diiage/C3-5_UML_Gestion_Projet/20180119_UML/prepa.md
Normal file
14
diiage/C3-5_UML_Gestion_Projet/20180119_UML/prepa.md
Normal file
@ -0,0 +1,14 @@
|
||||
# Préparation
|
||||
|
||||
## Problématiques
|
||||
|
||||
- Quels outils le standard UML met à disposition des administrateurs système et réseau pour l'analyse des infrastructures ?
|
||||
- Comment représenter des processus d'échange au sein des infrastructures réseaux et logicielles ?
|
||||
- Comment représenter des procédures décisionnelles pour les opérations de maintenance des systèmes d'information ?
|
||||
|
||||
## Bibliographie
|
||||
|
||||
- [Unified Modeling Language - Page Wikipédia](https://en.wikipedia.org/wiki/Unified_Modeling_Language)
|
||||
- [Diagrammes de déploiement - developpez.com](http://laurent-audibert.developpez.com/Cours-UML/?page=diagrammes-composants-deploiement#L8-3)
|
||||
- [Diagrammes de séquences](https://msdn.microsoft.com/fr-fr/library/dd409377.aspx)
|
||||
- [Cas d'usage des diagrammes d'activité](https://www.ibm.com/developerworks/rational/library/2802.html)
|
66
diiage/C3-5_UML_Gestion_Projet/20180119_UML/qcm.md
Normal file
66
diiage/C3-5_UML_Gestion_Projet/20180119_UML/qcm.md
Normal file
@ -0,0 +1,66 @@
|
||||
<style>
|
||||
* {
|
||||
font-size: 0.8em !important;
|
||||
}
|
||||
</style>
|
||||
|
||||
# UML: QCM
|
||||
|
||||
- **Nom**
|
||||
- **Prénom**
|
||||
- **Classe**
|
||||
- **Date**
|
||||
|
||||
## Consigne
|
||||
|
||||
Pour chaque question, entourer **la ou les bonnes réponses**.
|
||||
|
||||
**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.
|
||||
|
||||
## Questions
|
||||
|
||||
### A. Quels ont été les motivations pour la création de la spécification UML ?
|
||||
|
||||
1. Standardiser la représentation des concepts des langages orienté objet.
|
||||
2. Généraliser l'usage des diagrammes.
|
||||
3. Simplifier la représentation objet.
|
||||
|
||||
### B. Dans le diagramme de séquence suivant illustrant une attaque WiFi de type "deauth", l'attaquant exécute son attaque...
|
||||
|
||||
![Attaque "deauth"](./img/deauth.png?)
|
||||
|
||||
1. ... après l'envoi de la première trame de donnée.
|
||||
2. ... avant la première requête d'authentification du client.
|
||||
3. ... avant la réponse de désauthentification du point d'accès.
|
||||
|
||||
### C. Le diagramme d'activité suivant illustre...
|
||||
|
||||
![Diagramme activité 1](./img/activity_1.png?)
|
||||
|
||||
1. ... le pseudo-code `if (A != B) { C } else { D }`
|
||||
2. ... le pseudo-code `while (A < B) { D; C; }`
|
||||
3. ... le pseudo-code `for (A;B;C) { D }`
|
||||
|
||||
### D. Le diagramme d'activité suivant illustre...
|
||||
|
||||
![Diagramme activité 2](./img/activity_2.png?)
|
||||
|
||||
1. ... le pseudo-code `if (A) { B } else { C }`
|
||||
2. ... le pseudo-code `do { A; B; } while (C)`
|
||||
3. ... le pseudo-code `if (!A) { C } else { B }`
|
||||
|
||||
### E. Dans le diagramme d'activité suivant illustrant le processus de "brainstorming", les étapes "présenter l'idée" et "sélectionner idée associée" sont...
|
||||
|
||||
![Diagramme activité 3](./img/activity_3.png?)
|
||||
|
||||
1. ... exécutées en parallèle.
|
||||
2. ... liées séquentiellement.
|
||||
3. ... mutuellement exclusives.
|
||||
|
||||
### F. Dans le diagramme de séquence suivant, les statuts "40." (où "." peut être remplacé par un chiffre) sont émis par le serveur dans les cas où:
|
||||
|
||||
![Diagramme activité 3](./img/seq_1.png?)
|
||||
|
||||
1. L'utilisateur n'est pas encore authentifié.
|
||||
2. L'utilisateur a demandé une ressource non existante.
|
||||
3. L'utilisateur n'a pas fournis des identifiants corrects.
|
3
diiage/C3-5_UML_Gestion_Projet/20180119_UML/td.md
Normal file
3
diiage/C3-5_UML_Gestion_Projet/20180119_UML/td.md
Normal file
@ -0,0 +1,3 @@
|
||||
# TD
|
||||
|
||||
## Exercice 1
|
36
diiage/C3-5_UML_Gestion_Projet/20180119_UML/tp.md
Normal file
36
diiage/C3-5_UML_Gestion_Projet/20180119_UML/tp.md
Normal file
@ -0,0 +1,36 @@
|
||||
# TP - UML, exercices
|
||||
|
||||
## Objectifs
|
||||
|
||||
Réaliser les diagrammes UML d'activité et de séquence suivants.
|
||||
|
||||
### Exercice 1
|
||||
|
||||
Soit les acteurs suivants:
|
||||
|
||||
- Un internaute et son navigateur Web
|
||||
- Un serveur HTTP
|
||||
- Une application Web
|
||||
|
||||
Réaliser le diagramme de séquence illustrant un processus de type HTTP [Digest Auth de la RFC 2617](https://tools.ietf.org/html/rfc2617#section-4.2).
|
||||
|
||||
Le diagramme devra représenter un succès et un refus (identifiants invalides) d'authentification.
|
||||
|
||||
### Exercice 2
|
||||
|
||||
Réaliser le diagramme d'activité illustrant le processus de la [recherche dichotomique](https://en.wikipedia.org/wiki/Binary_search_algorithm).
|
||||
|
||||
Autrement dit:
|
||||
|
||||
Soit un nombre choisi aléatoirement entre 0 et 100. Le "programme" doit être capable de trouver celui en posant de manière répétée la question "Le nombre à trouver est il supérieur ou inférieur à N ?", où N est une variable contenant l'estimation de réponse du programme.
|
||||
|
||||
## Environnement technique
|
||||
|
||||
Je vous propose d'utiliser [Pencil](http://pencil.evolus.vn/Next.html) outil libre de création de diagrammes.
|
||||
Si vous avez une autre préférence pour la création de travaux "graphiques", vous pouvez l'utiliser.
|
||||
|
||||
Le résultat de vos travaux devra être remis au **format PDF**.
|
||||
|
||||
## Ressources
|
||||
|
||||
- [Guessing Game](https://www.khanacademy.org/computing/computer-science/algorithms/intro-to-algorithms/a/a-guessing-game)
|
Loading…
Reference in New Issue
Block a user