Vous êtes sur la page 1sur 2

Exercice 1 : QCM (5 points)

Encerclez la ou les bonnes réponses aux questions suivantes. Répondez dans votre
feuille d’examen.
1. Un spyware
a. Est un logiciel malveillant qui est doté de l’autonomie et se duplique à
travers un réseau
b. Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner
2. Avoir un ____ est important pour aider les grandes organisations à continuer à
fonctionner jusqu'à ce que les opérations informatiques normales soient restaurées.

a. Régime de protection pare-feu


b. Processus de cryptage du codage
c. Plan de reprise après sinistre
d. Programme de cryptage de virus
3. Une vulnérabilité dans un programme est :
a. Un ver;
b. Une erreur de programmation non voulue;
c. Une erreur de programmation voulue.
4. Le DDOS est une attaque contre :
a. la confidentialité
b. l’intégrité
c. la disponibilité
5. Le chiffrement symétrique assure :
a. La non-répudiation
b. L’intégrité
c. La confidentialité, l’authentification et l’intégrité
d. La confidentialité
6. Un keylogger est :
a. Un programme installé sur le poste d'un utilisateur pour enregistrer à son
insu ses frappes clavier
b. Une technique essayant d’extraire des informations confidentielles sur un
client
c. Une technique qui tente d'entraîner un client d'une banque vers un site web
qui ressemble très fort à celui de sa banque
7. Un ordinateur muni d’un firewall est protégé contre tous types d’attaques:
a. Vrai ;
b. Faux ;
8. L’attaque ARP poisonning consiste en :
a. Usurpation de l’adresse Mac de l’émetteur;
b. Pollution du cache ARP par des fausses résolutions;
c. Usurpation de l’adresse IP de l’émetteur.
9. Quel type de logiciel malveillant apparaît à l'utilisateur comme légitime, mais
permet effectivement d'ouvrir des accès non autorisés à l'insu de son utilisateur ?
a. Virus
b. Ver
c. Bombe logique
d. Cheval de Troie
10. L’art de déchiffrer un message sans connaitre la clé est :
a. La cryptographie;
b. La cryptologie;
c. La cryptanalyse.

Exercice 2 (5 points)
Répondez à la question suivante après l’avoir déchiffré :

I’FUWJX-ATZX, VZJQ NRUTWYFSHJ ITNY-TS FHHTWIJW FZ KFHYJZW MZRFNS JS XJHZWNYJ


NSKTWRFYNVZJ?

N.B : Donnez le message clair, la réponse, la clé de chiffrage ainsi que la table
de chiffrage
Exercice 2 (5 points)
Répondez à la question suivante après l’avoir déchiffré :

I’FUWJX-ATZX, VZJQ NRUTWYFSHJ ITNY-TS FHHTWIJW FZ KFHYJZW MZRFNS JS XJHZWNYJ


NSKTWRFYNVZJ?

N.B : Donnez le message clair, la réponse, la clé de chiffrage ainsi que la table
de chiffrage

1. Un spyware
a. Est un logiciel malveillant qui est doté de l’autonomie et se duplique à
travers un réseau
b. Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner 1. Un spyware
a. Est un logiciel malveillant qui est doté de l’autonomie et se duplique à
travers un réseau
b. Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner

Vous aimerez peut-être aussi

  • Lin 3
    Lin 3
    Document10 pages
    Lin 3
    jihane
    Pas encore d'évaluation
  • Lin 3
    Lin 3
    Document10 pages
    Lin 3
    jihane
    Pas encore d'évaluation
  • Lin
    Lin
    Document10 pages
    Lin
    jihane
    Pas encore d'évaluation
  • Lin 3
    Lin 3
    Document10 pages
    Lin 3
    jihane
    Pas encore d'évaluation
  • Lin 3
    Lin 3
    Document10 pages
    Lin 3
    jihane
    Pas encore d'évaluation
  • Lin 3
    Lin 3
    Document10 pages
    Lin 3
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Lin 6
    Lin 6
    Document10 pages
    Lin 6
    jihane
    Pas encore d'évaluation
  • Lin 3
    Lin 3
    Document10 pages
    Lin 3
    jihane
    Pas encore d'évaluation
  • Lin 9
    Lin 9
    Document10 pages
    Lin 9
    jihane
    Pas encore d'évaluation
  • Lin 6
    Lin 6
    Document10 pages
    Lin 6
    jihane
    Pas encore d'évaluation
  • Salesforce
    Salesforce
    Document1 page
    Salesforce
    jihane
    Pas encore d'évaluation
  • Lin 6
    Lin 6
    Document10 pages
    Lin 6
    jihane
    Pas encore d'évaluation
  • Lin 6
    Lin 6
    Document10 pages
    Lin 6
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Salesforce
    Salesforce
    Document1 page
    Salesforce
    jihane
    Pas encore d'évaluation
  • Salesforce
    Salesforce
    Document1 page
    Salesforce
    jihane
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Sec 3
    Sec 3
    Document2 pages
    Sec 3
    jihane
    Pas encore d'évaluation
  • Salesf
    Salesf
    Document1 page
    Salesf
    jihane
    Pas encore d'évaluation
  • Salesforce
    Salesforce
    Document1 page
    Salesforce
    jihane
    Pas encore d'évaluation
  • Guide Alumni Pour La Plateforme EMSI Community
    Guide Alumni Pour La Plateforme EMSI Community
    Document15 pages
    Guide Alumni Pour La Plateforme EMSI Community
    jihane
    Pas encore d'évaluation
  • Salesforce
    Salesforce
    Document1 page
    Salesforce
    jihane
    Pas encore d'évaluation
  • Salesforce
    Salesforce
    Document14 pages
    Salesforce
    jihane
    Pas encore d'évaluation
  • Comment Pirater Un Compte Whatsapp Gratuitement Et Sans Logiciel 2023 (Juqp)
    Comment Pirater Un Compte Whatsapp Gratuitement Et Sans Logiciel 2023 (Juqp)
    Document10 pages
    Comment Pirater Un Compte Whatsapp Gratuitement Et Sans Logiciel 2023 (Juqp)
    Dian oury Diallo
    Pas encore d'évaluation
  • Chap1 Securité
    Chap1 Securité
    Document37 pages
    Chap1 Securité
    Ahmed Mnasri
    Pas encore d'évaluation
  • Chapitre1 - Part1 - Notions de Base
    Chapitre1 - Part1 - Notions de Base
    Document20 pages
    Chapitre1 - Part1 - Notions de Base
    Imen AOUINI
    Pas encore d'évaluation
  • Devoir Arch Et Maint Normale Fevrier 2020 L1 Correction Exercice
    Devoir Arch Et Maint Normale Fevrier 2020 L1 Correction Exercice
    Document2 pages
    Devoir Arch Et Maint Normale Fevrier 2020 L1 Correction Exercice
    JV JV
    Pas encore d'évaluation
  • Chapter PDF
    Chapter PDF
    Document26 pages
    Chapter PDF
    Faten Abd
    Pas encore d'évaluation
  • Espionner Sms À Distance Gratuit
    Espionner Sms À Distance Gratuit
    Document69 pages
    Espionner Sms À Distance Gratuit
    Eric Le Beau
    Pas encore d'évaluation
  • Manuel FRKeylogger USB
    Manuel FRKeylogger USB
    Document4 pages
    Manuel FRKeylogger USB
    jimmy59
    Pas encore d'évaluation
  • WATCH OUT - Guide de Survie en Ligne - FIDH
    WATCH OUT - Guide de Survie en Ligne - FIDH
    Document31 pages
    WATCH OUT - Guide de Survie en Ligne - FIDH
    FIDH
    Pas encore d'évaluation
  • CEHv8 Course Outline
    CEHv8 Course Outline
    Document55 pages
    CEHv8 Course Outline
    alexdiop1010
    Pas encore d'évaluation
  • Dark Python Website
    Dark Python Website
    Document16 pages
    Dark Python Website
    Mebarek Rezma
    Pas encore d'évaluation
  • C. Bekara
    C. Bekara
    Document3 pages
    C. Bekara
    Kefi Faiez
    Pas encore d'évaluation
  • TP Securité Des Reseaux
    TP Securité Des Reseaux
    Document6 pages
    TP Securité Des Reseaux
    Achille Skineur
    Pas encore d'évaluation
  • Attaques Et Malwares
    Attaques Et Malwares
    Document40 pages
    Attaques Et Malwares
    test maestro
    Pas encore d'évaluation
  • Cours1 PDF
    Cours1 PDF
    Document86 pages
    Cours1 PDF
    Voundai Mahamat
    Pas encore d'évaluation
  • Sec 1
    Sec 1
    Document2 pages
    Sec 1
    jihane
    Pas encore d'évaluation
  • Diapo - Keylogger
    Diapo - Keylogger
    Document8 pages
    Diapo - Keylogger
    Wassim Essaoudi
    Pas encore d'évaluation