I Année 2016-2017
4 IIR G1
SECURITE INFORMATIQUE
controle
Documents Non autorisés
1 h 00
Questions de Cours : (5 points)
1. Quelle est la différence entre l’authentification de transaction,
l’authentification de messages et l’authentification d’entité ?
2. Quelle est la différence entre la mode de chiffrement ECB et CBC?
3. Quelle est la différence entre une attaque à force brute et une attaque par
rejeu ?
4. Citez les différents types d’attaquants ainsi que leurs motivations ?
5. Peut on parler de systèmes sécuritaires à 100% ? Pourquoi ?
Exercice 1 : QCM (5 points)
Encerclez la ou les bonnes réponses aux questions suivantes. Répondez dans votre
feuille d’examen.
1. Un spyware
a. Est un logiciel malveillant qui est doté de l’autonomie et se duplique à
travers un réseau
b. Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner
2. Avoir un ____ est important pour aider les grandes organisations à continuer à
fonctionner jusqu'à ce que les opérations informatiques normales soient restaurées.
Exercice 2 (5 points)
Répondez à la question suivante après l’avoir déchiffré :
N.B : Donnez le message clair, la réponse, la clé de chiffrage ainsi que la table
de chiffrage
Exercice 2 (5 points)
Répondez à la question suivante après l’avoir déchiffré :
N.B : Donnez le message clair, la réponse, la clé de chiffrage ainsi que la table
de chiffrage
1. Un spyware
a. Est un logiciel malveillant qui est doté de l’autonomie et se duplique à
travers un réseau
b. Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner 1. Un spyware
a. Est un logiciel malveillant qui est doté de l’autonomie et se duplique à
travers un réseau
b. Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner
--------------2020--------------
Exercice 2 (5 points)
Répondez à la question suivante après l’avoir déchiffré : ----------