Vous êtes sur la page 1sur 4
12/09/17

12/09/17

Nom :

Prénom :

Examen N°1 : Sécurité Informatique

1. PREMIERE PARTIE (7/7) QCM

LICENCE 3 SRS

NOTE sur 20

IMPORTANT !: principe : vous répondez juste vous avez les points, vous répondez mail vous avez moins les points. Vous ne savez pas vous ne répondez pas.

1)

Qu'est-ce qu'un virus informatique ? (1 pts)

Un message électronique comportant des informations erronéespas. 1) Qu'est-ce qu'un virus informatique ? (1 pts) Un fichier contenant des informations enregistrées à

Un fichier contenant des informations enregistrées à l'insu de l'utilisateurmessage électronique comportant des informations erronées Une tentative de connexion par un utilisateur non autorisé

Une tentative de connexion par un utilisateur non autoriséenregistrées à l'insu de l'utilisateur Un message électronique porteur d'une pièce jointe

Un message électronique porteur d'une pièce jointe endommagéeUne tentative de connexion par un utilisateur non autorisé Un programme susceptible d'endommager les ressources

Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de perturber son fonctionnementélectronique porteur d'une pièce jointe endommagée 2) Un Ver informatique (plusieurs réponses possibles) : (1

2)

Un Ver informatique (plusieurs réponses possibles) : (1 pts)

C'est un logiciel malveillant nécessitant des connexions réseaux pour se propager.Ver informatique (plusieurs réponses possibles) : (1 pts) N'a pas besoin d'un programme hôte pour se

N'a pas besoin d'un programme hôte pour se reproduire.nécessitant des connexions réseaux pour se propager. Exploite les différentes ressources de l'ordinateur qui

Exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.pour se propager. N'a pas besoin d'un programme hôte pour se reproduire. Me permet de formater

Me permet de formater l'ordinateurreproduire. Exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction. 1

3)

Je suis un programme prétendant faire une certaine action, mais en réalité je fais une autre action plus malveillante. Je suis : (0,5 pt)

Le virus polymorphefais une autre action plus malveillante. Je suis : (0,5 pt) Le ver Cheval de Troie

Le verplus malveillante. Je suis : (0,5 pt) Le virus polymorphe Cheval de Troie (Trojan Horse) Macrovirus

Cheval de Troie (Trojan Horse)malveillante. Je suis : (0,5 pt) Le virus polymorphe Le ver Macrovirus 4) Le spam :

MacrovirusLe virus polymorphe Le ver Cheval de Troie (Trojan Horse) 4) Le spam : (0,5 pt)

4)

Le spam : (0,5 pt)

C'est un antivirus.de Troie (Trojan Horse) Macrovirus 4) Le spam : (0,5 pt) C'est une communication électronique non

C'est une communication électronique non sollicitée.Macrovirus 4) Le spam : (0,5 pt) C'est un antivirus. C'est un firewall (pare-feu). C'est un

C'est un firewall (pare-feu).C'est une communication électronique non sollicitée. C'est un plug-in. 5) Un mail frauduleux qui ressemble à

C'est un plug-in.non sollicitée. C'est un firewall (pare-feu). 5) Un mail frauduleux qui ressemble à celui d'une

5)

Un mail frauduleux qui ressemble à celui d'une banque afin de voler des informations au destinataire : (1pt)

C'est le virus.afin de voler des informations au destinataire : (1pt) C'est l'antivirus. C'est le Phishing

C'est l'antivirus.des informations au destinataire : (1pt) C'est le virus. C'est le Phishing (Hameçonnage). C'est le dumping

C'est le Phishing (Hameçonnage).: (1pt) C'est le virus. C'est l'antivirus. C'est le dumping C'est un sapm. 6) Qu'assure la

C'est le dumpingl'antivirus. C'est le Phishing (Hameçonnage). C'est un sapm. 6) Qu'assure la confidentialité des

C'est un sapm.C'est le Phishing (Hameçonnage). C'est le dumping 6) Qu'assure la confidentialité des données ? (1 pt)

6)

Qu'assure la confidentialité des données ? (1 pt)

Que les données ne puissent être lues que par des personnes habilitées6) Qu'assure la confidentialité des données ? (1 pt) Que les données ne contiennent pas d'informations

Que les données ne contiennent pas d'informations erronéesne puissent être lues que par des personnes habilitées Qu'aucune copie illicite des données ne puisse

Qu'aucune copie illicite des données ne puisse être faiteles données ne contiennent pas d'informations erronées Que les données ne puissent pas être altérées suite

Que les données ne puissent pas être altérées suite à une intrusion dans le système informatiquecopie illicite des données ne puisse être faite 7) Qu'est-ce que le protocole HTTPS ? (0,5

7)

Qu'est-ce que le protocole HTTPS ? (0,5 pt)

Le protocole HTTP en version multiposte7) Qu'est-ce que le protocole HTTPS ? (0,5 pt) Une ancienne version du protocole sécurisé HTTP

Une ancienne version du protocole sécurisé HTTPque le protocole HTTPS ? (0,5 pt) Le protocole HTTP en version multiposte La version sécurisée

La version sécurisée du protocole HTTPle protocole HTTPS ? (0,5 pt) Le protocole HTTP en version multiposte Une ancienne version du

Un protocole d'accès aux vidéos numériquesUn langage de description de page comme le format HTML 8) Pour se protéger d'éventuelles

Un langage de description de page comme le format HTMLUn protocole d'accès aux vidéos numériques 8) Pour se protéger d'éventuelles intrusions d'un pirate sur

8)

Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ? (1 pt)

Un antiviruspirate sur son ordinateur, que doit-on installer ? (1 pt) Un logiciel de contrôle parental Un

Un logiciel de contrôle parentalson ordinateur, que doit-on installer ? (1 pt) Un antivirus Un espion Un plan antipirate Un

Un espion? (1 pt) Un antivirus Un logiciel de contrôle parental Un plan antipirate Un pare-feu 9)

Un plan antipiratept) Un antivirus Un logiciel de contrôle parental Un espion Un pare-feu 9) Pour un système

Un pare-feulogiciel de contrôle parental Un espion Un plan antipirate 9) Pour un système informatique, en quoi

9)

Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? (0,5 pt)

Vérifier l'identité de l'utilisateurd'authentification d'un utilisateur ? (0,5 pt) Demander à l'utilisateur d'entrer son mot de passe

Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session? (0,5 pt) Vérifier l'identité de l'utilisateur Établir une correspondance entre le pseudo entré par

Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nomde passe à intervalles réguliers au cours de sa session Demander d'entrer une seconde fois son

Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changeau cours de sa session Établir une correspondance entre le pseudo entré par l'utilisateur et son

B.DEUXIEME PARTIE (13/13) Questions de cours :

1)

Expliquez les objectifs que vise la sécurité informatique ? (5 pts)

2)

Quelles sont les composantes de la sécurité informatique et donner la définition de

chacune d’elle. (3 pts)

3)

Quest ce quune attaque par déni de service ? (3 pts)

4)

Quest ce que l« ARP Poisoning » ? Expliquez. (2 pts)

Durée de l’épreuve : 2 heures

NB: Soignez vos écritures. Les réponses illisibles et raturées sont considérées comme nulles.