Vous êtes sur la page 1sur 4

UNIVERSITE ISLAMIQUE DU NIGER AA : 2020/2021

INFO4

TD N° 1 : SECURITE INFORMATIQUE I

Q1 : Comment est-ce que la cybercriminalité peut affecter l’intégrité morale et physique d’un individu?

Q2 : Sur quels principes se fonde la réalisation des attaques informatiques?

Q3 : Quelle est la place de la maîtrise de la cybercriminalité dans une démarche de cybersécurité ?

Q4 : Pourquoi qualifie-t-on un virus de «polymorphe»?

Q5 : Quels sont les points communs entre un virus, un cheval de Troie, une bombe logique et un logiciel
espion?

Q6 : Parmi les infrastructures qui composent un système d’information laquelle ne peut être concernée par
une cyberattaque?

A) Matérielle
B) Réseau
C) Logicielle
D) Humaine
E) Organisationnelle

Q7 : Parmi les attaques informatiques suivantes quelle est celle qui peut être qualifiée d’attaque passive?

A) Modification
B) Interception
C) Fabrication
D) Interruption
E) Destruction

Q8 : Quelles sont les caractéristiques principales d’un cybercrime?

Q9 : Est-il possible d’attribuer avec certitude la source d’une cyberattaque? Expliquez pourquoi, comment et
quels problèmes cela cause?
.
Q10 : Quels sont les facteurs et les acteurs qui contribuent à déterminer le niveau de protection des
ressources informatiques d’une organisation?

Q11 : Expliquer comment le concept de «séparation des tâches» contribue à la sécurité informatique d’une
organisation.

Q12 : Pourquoi pour une organisation, la stratégie de sécurité de l’information est fonction de la stratégie
générale de celle-ci?

Q13 : Parmi les propositions suivantes quelle est celle qui correspond le mieux au besoin de gérer la
sécurité ?

1
A) Traiter la sécurité comme une exigence du business.
B) Appréhender et traiter la sécurité comme un processus continu.
C) Appréhender et traiter la sécurité comme un processus discontinu.
D) Appréhender et traiter la sécurité comme un processus connu.

Q14 : Parmi les assertions suivantes quelle est celle qui ne caractérise pas la sécurité informatique d’une
organisation ?
A) Une vision à long terme
B) Un mal nécessaire
C) Un compromis
D) Du bon sens

Q15 : Quel type de contrôle interne doit être mis en place pour empêcher la survenue d'un incident?

A. Préventif
B. Détectif
C. Compensatoire
D. Correctif

Q16 : Les éléments à entreprendre pour bien gérer la sécurité incluent:


(1) Quels sont les risques?
(2) Comment protéger l'entreprise?
(3) Que protéger et pourquoi?
(4) De quoi protéger les biens?
Dans quel ordre doit-on traiter ces questions?
A. 1, 2, 3, 4
B. 2, 3, 4, 1
C. 4, 2, 3, 1
D. 3, 4, 1, 2
.
Q17 : La quelle des réponses suivantes est une caractéristique d'un système de détection d'intrusions
(IDS)?
A. La récolte d'évidences de tentatives d'attaque
.
B. L'identification de faiblesses dans la définition de la politique de sécurité
.
C. Le blocage d'accès à certains sites Internet
.
D. Le fait d'empêcher l'accès de certains utilisateurs à certains serveurs
.
Q18 : Les procédures d'accès incluent la création d'un identifiant unique et d'un mot de passe pour chaque
utilisateur. Un audit découvre que dans plusieurs cas l'identifiant et le mot de passe sont les mêmes.
Le meilleur contrôle pour diminuer ce risque consiste à:

A. Changer la politique de sécurité de l'entreprise


B. Former les utilisateurs sur les risques liés aux mots de passe faibles
C. Mettre en place des validations pendant les processus de création d'utilisateur et de
changement de mot de passe
D. Instaurer une révision périodique d'identifiants et mots de passe pour détecter et corriger
les cas fautifs.

2
.
Q19 : Comment peut-on calculer la «valeur de l’actif» du risque?
A. Probabilité Impact
B. Vulnérabilité + Menace
C. (Menace Impact) -Sécurité
D. Menace Vulnérabilité  Impact

Q20 : Quelle est la première étape à effectuer lors du développement d'un plan de continuité et d'un plan de
secours pour une organisation?
A. Analyse de l’impact d’une catastrophe sur les affaires
B. Sélection de site alternatif
C. Classification des informations
D. Test des procédures implémentées

Q21 : Quelle dimension ne fait pas partie de l’architecture de sécurité ?


A. Dimension technique
B. Dimension organisationnelle
C. Dimension humaine
D. Dimension

Q22 : Pourquoi faut-il utiliser un environnement informatique de test avant de passer un logiciel développé
en production?
A. Afin de sécuriser l’accès aux environnements de production.
B. Afin de faciliter la séparation des développeurs et des utilisateurs
C. Afin de garantir l’intégrité et la disponibilité de l’environnement de production
D. Afin de garantir la stabilité de l’environnement de test

Q23 : Décrire les différentes classes d’attaques possibles en informatique tel que :
a. Hijacking
b. Snifing
c. DoS (Denial of Service)
d. DDoS
e. Spoofing
f. Attaques par rebond
g. Balayage de port

Q24 : Quelle différence réside entre un IDS et IPS ?

Q25 : Quelle(s) technique(s) utilise un antivirus pour détecter les programmes malveillants ?
Q26 : Citez le cycle de vie d’un virus informatique.
Q27 : Quels sont les différents types de virus informatique ?
Q28 : Quels sont les modes d’infections
Q29 : Catégorisez les différentes attaques d’un site web ? d’une application, d’un mot de passe et à
caractère social

3
Q30 : Quels sont les différents types de pirate informatique ?
Q31 : Quels sont les défauts de la sécurité informatique ?

Exercice 1 : Virus et vers

1. Quelle est la différence entre un virus et un ver ?


2. Dans quelle mesure les vers sont-ils plus dangereux que les virus ?
3. Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes.
Pourquoi sont-ils cependant nuisibles ?
4. Pour désinfecter un ordinateur, il est recommandé de le redémarrer depuis un CD-ROM ou une clef USB ;
pourquoi ?

Exercice 2 : Porte dérobée et cheval de Troie

1. Qu’est-ce qu’une porte dérobée (backdoor) ?


2. Comment un attaquant peut-il procéder pour en installer une ?
3. Qu’est-ce qu’un cheval de Troie ?
4. Comment un attaquant peut-il procéder pour en installer un ?

Exercice 3 : Antivirus

En général, les produits antivirus des grandes marques sont tous capables de reconnaître l’ensemble des
virus connus
1. Pour quelle raison une machine équipée d’un tel produit peut tout de même se faire infecter ?
2. S’ils reconnaissent tous les mêmes virus, quel peut être l’avantage d’utiliser des produits de différentes
marques ?