The document outlines an exam for a Spring development course, featuring questions on servlet filters, Spring MVC interceptors, Hibernate, and session management. It includes practical exercises related to Spring Boot applications and project management, specifically focusing on a case study for a service offered by Tech-iNova. The exam emphasizes understanding of concepts and practical application in software development and project management.
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
0 ratings0% found this document useful (0 votes)
9 views16 pages
Examens GI2 2022 2023
The document outlines an exam for a Spring development course, featuring questions on servlet filters, Spring MVC interceptors, Hibernate, and session management. It includes practical exercises related to Spring Boot applications and project management, specifically focusing on a case study for a service offered by Tech-iNova. The exam emphasizes understanding of concepts and practical application in software development and project management.
\_ csenit 5
\e/body>
API “users” :
» const express = require(“express")5
\ const app = express();
) const cors = require("cors");
‘Search by name">
|
const port = 3000; 7
Jet users = [ { id: 1, mame: “John Doe", email: “john.doeGexample.con” },
{ id: 2, name: “Jane Doe", email: "[email protected]” },
13
, app-use(express.json()) -use(cors())5
app.get("/users", (req, res) => { . / ;
XY res.json({ message: "Utilisateurs récupérés avec succes", data: users ys
ue Qet
J app.listen(port, () => .
app. Listen(p calhost :${port}”)5
console.log("1'APT est lancé sur http: //10%
QsDMI
GI2-S2
MODULE CryPTO-SYSTEMES ET SECURITE INFORMATIQUE
+ ELEMENT CRYPTO-SYSEMES
Devoir Surveillé
Durée : 30 mn
== $@$@™—@ @ i i—@
On considére I’anneau Rel39 = {0, 1,2,..-,29} des entiers modulo 30.
Rappelons qu’un élément a € Rel3o est inversible si, et seulement si, pged(a,30) = 1.
1, Enumérer tous les éléments de Relfg (les éléments de Relsg inversibles).
2. Calculer I’inverse dans Reljq des éléments trouvés a la question précédente.
3. On définit le procédé de chiffrement affine sur Rel3o de la fagon suivante :
Les messages clairs et chiffrés sont des éléments de Relso et l"espace des clés est donné
par K = {(a,b) € Rel3o | pgcd(a,30) = 1}. La fonction de chiffrement pour (a,b) € K
est donnée par
Eq(x) = a.x+b mod 30
On suppose que les lettres sont codées comme d’habitude par
A[BICID[E[FI[G/H[IT[J[K[LIMIN[O
O11 ]2 [3/415 [e]7[ 8] 9 | oli] i2 | 13 | 14
PTQ|R{|S|T|U|V|w/x|y|/[z|"|.]|.
15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 [ 28 [29
* apostrophe = 26 point = 27 virgule = 28 caractére Blane (espace) = 29
(@ Calculer le nombre de clés possible.
(b) Décrite la fonction de déchiffrement D pour (a,b) € K.
(6) Chiffrer le message suivant avec la clé (a,b) = (13,5) (vous donnerez le résultat
sous la forme du texte correspondant 8 la suite de nombres)
‘UN ORNITHORYNQUE TRISTE,
(d) Identifier et expliquer quelles sont les vulnérabitités dun tel erypto-systéme.
in