Vous êtes sur la page 1sur 2

Université Kasdi Merbah Ouargla

Faculté des nouvelles technologies de l’information et de la communication


Département d’informatique et technologie d’information

préparé par :K.Djebaili

TD de Sécurité informatique n°1

Exercice 1.

Donnez la (ou les) bonne réponse :

1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatiques
ne peuvent être modifiés que par les personnes autorisées.
a. La confidentialité
b. L’intégrité
c. La disponibilité
d. L’authenticité

2. Dans la sécurité informatique, _______ signifie que les informations contenues dans
un système informatique ne sont accessibles en lecture que par les personnes
autorisées.
a. La confidentialité
b. L’intégrité
c. La disponibilité
d. L’authenticité
3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont
_______ ?
a. Interruption
b. Interception
c. Modification
d. Création
e. Fabrication
4. Quelle procédé permettant d'assurer la non-répudiation des données ?
a. La signature électronique
b. Le hachage des mots de passes
c. Le certificat électronique
5. Quelle technique permettant d'assurer l'intégrité des données
a. La signature électronique
b. L’empreinte digitale
c. Le chiffrement

6. Pour un système informatique, en quoi consiste la procédure d'authentification d'un


utilisateur
a. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources
(systèmes, réseaux, applications ...)
b. Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au
cours de sa session.

1
Université Kasdi Merbah Ouargla
Faculté des nouvelles technologies de l’information et de la communication
Département d’informatique et technologie d’information

préparé par :K.Djebaili

c. Établir une correspondance entre le pseudo entré par l'utilisateur et son


véritable nom
d. Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui
souhaite en changer
e. Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et
heures de connexion et de déconnexion, ...)
7. Qu'assure la confidentialité des données
a. Que les données ne puissent pas être effacées par des tiers à l'insu de leur
propriétaire
b. Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire
c. Que les données soient sauvegardées automatiquement
d. Qu'aucun virus ne puisse détruire de données sensibles
e. Que l'exécution de virus endommageant les données soit détectée
f. Que l'exécution de virus endommageant les données soit détectée
8. Comment savoir si on se trouve sur une page Web sécurisée
a. Le navigateur affiche une icône de cadenas près de la barre d'adresse
b. On ne peut pas le savoir
c. L'URL commence par https://
d. La couleur de fond de la page est modifiée
e. On a dû obligatoirement entrer un mot de passe pour y accéder
Exercice 2.

1. Donnez pour chaque service de sécurité l’attaque (les attaques) qui lui correspond ?
(répondre sous forme de tableau).
2. Donnez pour chaque service un moyen permettant de lui réaliser.
3. Quelle est la différence entre une attaque active et une attaque passive ? donnez un
exemple pour chaque type d’attaque. (répondre sous forme de tableau).
4. Citez Trois principaux domaines où la sécurité est une chose primordiale
(indispensable).
5. Donner la déférence entre sécurité et sûreté. (répondre sous forme de tableau).