Vous êtes sur la page 1sur 2

OFPPT

DR CS
Filière : TMSIR 2A ISTA MIDELT
Module : Sécurisation d’un réseau

Nom Prénom :……………………………………………….


1- Quel est la différence entre attaque passive et attaque active? donner des exemples.
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
2- il existe trois types t'attaques réseau:
a. Attaque directe
b. Attaque indirecte par réponse
c. Attaque indirecte par rebande
Quel est la différence entre eux?
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
3- Qu'est-ce qu'une attaque de sécurité réseau?
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
4- Dans un réseau local de l'entreprise, Quels sont les points vulnérables à prendre en compte
lors de la mise en point d'une politique sécurité ?
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
5- Compléter le tableau suivant :
Menace Vulnérabilité
Virus informatique
Ver informatique
cheval deux trois
Attaque DDoS
navigation sur internet non sécurisé
Utilisation de Telnet pour un accès distant
6- Examinez l'illustration suivante:

Donnez les risques qui menacent les données sur


l'ordinateur? Données des exemples

..................................................................................................
..................................................................................................
..................................................................................................
..................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................

7- Comment se protégé contre les attaques de ramonage ?


...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................

8- Quel est le prince de l'attaque arp poisoning


...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................

9- Quel est la différence entre menace risque et vulnérabilité?


...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
10- Parmi les attaques suivantes:
a. Coupure de l'électricité
b. Attaque Dos
c. Mot de passe faible
d. vol disque dur externe
e. soofing IP
f. erreur de mise ajour
Citez les menaces physiques sur le réseau informatique
...............................................................................................................................................................
...............................................................................................................................................................

Vous aimerez peut-être aussi