DIIAGE: session 19/01/2018
This commit is contained in:
parent
0eb9d2e1e1
commit
03b9ed5f1e
|
@ -7,8 +7,6 @@
|
||||||
|
|
||||||
## Bibliographie
|
## Bibliographie
|
||||||
|
|
||||||
### Authentification
|
|
||||||
|
|
||||||
- [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/)
|
- [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/)
|
||||||
- [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet)
|
- [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet)
|
||||||
- [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/)
|
- [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/)
|
|
@ -4,7 +4,7 @@
|
||||||
}
|
}
|
||||||
</style>
|
</style>
|
||||||
|
|
||||||
# Authentification et autorisation: QCM
|
# Authentification: QCM
|
||||||
|
|
||||||
- **Nom**
|
- **Nom**
|
||||||
- **Prénom**
|
- **Prénom**
|
||||||
|
@ -48,11 +48,4 @@ Pour chaque question, entourer **la ou les bonnes réponses**.
|
||||||
|
|
||||||
1. De miner de la crypto-monnaie pour financer le site
|
1. De miner de la crypto-monnaie pour financer le site
|
||||||
2. De forcer chaque utilisateur à fournir un certain temps CPU pour chaque requête afin d'éviter le "spam"
|
2. De forcer chaque utilisateur à fournir un certain temps CPU pour chaque requête afin d'éviter le "spam"
|
||||||
3.
|
3. De vérifier que l'utilisateur n'est pas un "robot".
|
||||||
|
|
||||||
### F. Le standard OpenID Connect base ses échanges d'informations sur:
|
|
||||||
|
|
||||||
1. Des requêtes HTTP et des données au format JSON
|
|
||||||
|
|
||||||
|
|
||||||
### G.
|
|
Binary file not shown.
After Width: | Height: | Size: 13 KiB |
Binary file not shown.
After Width: | Height: | Size: 11 KiB |
Binary file not shown.
After Width: | Height: | Size: 45 KiB |
Binary file not shown.
After Width: | Height: | Size: 17 KiB |
Binary file not shown.
After Width: | Height: | Size: 37 KiB |
|
@ -0,0 +1,14 @@
|
||||||
|
# Préparation
|
||||||
|
|
||||||
|
## Problématiques
|
||||||
|
|
||||||
|
- Quels outils le standard UML met à disposition des administrateurs système et réseau pour l'analyse des infrastructures ?
|
||||||
|
- Comment représenter des processus d'échange au sein des infrastructures réseaux et logicielles ?
|
||||||
|
- Comment représenter des procédures décisionnelles pour les opérations de maintenance des systèmes d'information ?
|
||||||
|
|
||||||
|
## Bibliographie
|
||||||
|
|
||||||
|
- [Unified Modeling Language - Page Wikipédia](https://en.wikipedia.org/wiki/Unified_Modeling_Language)
|
||||||
|
- [Diagrammes de déploiement - developpez.com](http://laurent-audibert.developpez.com/Cours-UML/?page=diagrammes-composants-deploiement#L8-3)
|
||||||
|
- [Diagrammes de séquences](https://msdn.microsoft.com/fr-fr/library/dd409377.aspx)
|
||||||
|
- [Cas d'usage des diagrammes d'activité](https://www.ibm.com/developerworks/rational/library/2802.html)
|
|
@ -0,0 +1,66 @@
|
||||||
|
<style>
|
||||||
|
* {
|
||||||
|
font-size: 0.8em !important;
|
||||||
|
}
|
||||||
|
</style>
|
||||||
|
|
||||||
|
# UML: QCM
|
||||||
|
|
||||||
|
- **Nom**
|
||||||
|
- **Prénom**
|
||||||
|
- **Classe**
|
||||||
|
- **Date**
|
||||||
|
|
||||||
|
## Consigne
|
||||||
|
|
||||||
|
Pour chaque question, entourer **la ou les bonnes réponses**.
|
||||||
|
|
||||||
|
**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.
|
||||||
|
|
||||||
|
## Questions
|
||||||
|
|
||||||
|
### A. Quels ont été les motivations pour la création de la spécification UML ?
|
||||||
|
|
||||||
|
1. Standardiser la représentation des concepts des langages orienté objet.
|
||||||
|
2. Généraliser l'usage des diagrammes.
|
||||||
|
3. Simplifier la représentation objet.
|
||||||
|
|
||||||
|
### B. Dans le diagramme de séquence suivant illustrant une attaque WiFi de type "deauth", l'attaquant exécute son attaque...
|
||||||
|
|
||||||
|
![Attaque "deauth"](./img/deauth.png?)
|
||||||
|
|
||||||
|
1. ... après l'envoi de la première trame de donnée.
|
||||||
|
2. ... avant la première requête d'authentification du client.
|
||||||
|
3. ... avant la réponse de désauthentification du point d'accès.
|
||||||
|
|
||||||
|
### C. Le diagramme d'activité suivant illustre...
|
||||||
|
|
||||||
|
![Diagramme activité 1](./img/activity_1.png?)
|
||||||
|
|
||||||
|
1. ... le pseudo-code `if (A != B) { C } else { D }`
|
||||||
|
2. ... le pseudo-code `while (A < B) { D; C; }`
|
||||||
|
3. ... le pseudo-code `for (A;B;C) { D }`
|
||||||
|
|
||||||
|
### D. Le diagramme d'activité suivant illustre...
|
||||||
|
|
||||||
|
![Diagramme activité 2](./img/activity_2.png?)
|
||||||
|
|
||||||
|
1. ... le pseudo-code `if (A) { B } else { C }`
|
||||||
|
2. ... le pseudo-code `do { A; B; } while (C)`
|
||||||
|
3. ... le pseudo-code `if (!A) { C } else { B }`
|
||||||
|
|
||||||
|
### E. Dans le diagramme d'activité suivant illustrant le processus de "brainstorming", les étapes "présenter l'idée" et "sélectionner idée associée" sont...
|
||||||
|
|
||||||
|
![Diagramme activité 3](./img/activity_3.png?)
|
||||||
|
|
||||||
|
1. ... exécutées en parallèle.
|
||||||
|
2. ... liées séquentiellement.
|
||||||
|
3. ... mutuellement exclusives.
|
||||||
|
|
||||||
|
### F. Dans le diagramme de séquence suivant, les statuts "40." (où "." peut être remplacé par un chiffre) sont émis par le serveur dans les cas où:
|
||||||
|
|
||||||
|
![Diagramme activité 3](./img/seq_1.png?)
|
||||||
|
|
||||||
|
1. L'utilisateur n'est pas encore authentifié.
|
||||||
|
2. L'utilisateur a demandé une ressource non existante.
|
||||||
|
3. L'utilisateur n'a pas fournis des identifiants corrects.
|
|
@ -0,0 +1,3 @@
|
||||||
|
# TD
|
||||||
|
|
||||||
|
## Exercice 1
|
|
@ -0,0 +1,36 @@
|
||||||
|
# TP - UML, exercices
|
||||||
|
|
||||||
|
## Objectifs
|
||||||
|
|
||||||
|
Réaliser les diagrammes UML d'activité et de séquence suivants.
|
||||||
|
|
||||||
|
### Exercice 1
|
||||||
|
|
||||||
|
Soit les acteurs suivants:
|
||||||
|
|
||||||
|
- Un internaute et son navigateur Web
|
||||||
|
- Un serveur HTTP
|
||||||
|
- Une application Web
|
||||||
|
|
||||||
|
Réaliser le diagramme de séquence illustrant un processus de type HTTP [Digest Auth de la RFC 2617](https://tools.ietf.org/html/rfc2617#section-4.2).
|
||||||
|
|
||||||
|
Le diagramme devra représenter un succès et un refus (identifiants invalides) d'authentification.
|
||||||
|
|
||||||
|
### Exercice 2
|
||||||
|
|
||||||
|
Réaliser le diagramme d'activité illustrant le processus de la [recherche dichotomique](https://en.wikipedia.org/wiki/Binary_search_algorithm).
|
||||||
|
|
||||||
|
Autrement dit:
|
||||||
|
|
||||||
|
Soit un nombre choisi aléatoirement entre 0 et 100. Le "programme" doit être capable de trouver celui en posant de manière répétée la question "Le nombre à trouver est il supérieur ou inférieur à N ?", où N est une variable contenant l'estimation de réponse du programme.
|
||||||
|
|
||||||
|
## Environnement technique
|
||||||
|
|
||||||
|
Je vous propose d'utiliser [Pencil](http://pencil.evolus.vn/Next.html) outil libre de création de diagrammes.
|
||||||
|
Si vous avez une autre préférence pour la création de travaux "graphiques", vous pouvez l'utiliser.
|
||||||
|
|
||||||
|
Le résultat de vos travaux devra être remis au **format PDF**.
|
||||||
|
|
||||||
|
## Ressources
|
||||||
|
|
||||||
|
- [Guessing Game](https://www.khanacademy.org/computing/computer-science/algorithms/intro-to-algorithms/a/a-guessing-game)
|
Loading…
Reference in New Issue