Vous êtes sur la page 1sur 3

TINFG704_P01- RISQUE ET SECURITE EN TIC ––

KOMBATE YENDOUBE – MASTER 2-INFORMATIQUE


EXAMEN DE MI- SEMESTRE 9– 2020-2021
DUREE 2 H 00
Exercice 1 QCM (7 pts)
Questions pratiques pour tester vos connaissances sur les risques et sécurité en Technologie
de l’Information et de la Communication
1. Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de
travail sur Internet ?
Cheval de Troie
Bombe logique
Firmware
Ver
(solution a )
2. Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
DES et AES
RSA et AES
RSA et DES
(solution c)
3. Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
Le chiffrement
(solution a )

4. Lequel des programmes suivants est un programme malveillant indépendant qui ne


nécessite aucun d’autre programme?
a) Porte à piège
b) Cheval de Troie
c) Virus
d) Ver
5. Le _______ est un code incorporé dans un programme légitime configuré pour
«exploser» lorsque certaines conditions sont remplies.
A- Porte à piège
B- Cheval de Troie
C- Bombe logique
D- Virus
6. ________ est une forme de virus explicitement conçue pour éviter la détection par des
logiciels antivirus.
A- Virus furtif
B- Virus polymorphe
C- Virus parasite
D -Virus de macro
7. Indiquer si l’expression suivant vrai ou faux :
« Un ver envoie une copie de lui-même à d’autres systèmes. »
A- Vrai
B- Faux
8. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une
sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel
est le nom donné à ce bref dialogue?
A. Procédure de sécurité
B. Procédure de connexion
C. Procédure de sauvegarde
D. Procédure d’identification
9. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté
sur Internet, puis utilise cet ordinateur pour lancer des attaques.
A. Ver
B. Zombie
C. Virus
D. Porte dérobée (Trap doors)
10. ________ transforme le message en format qui ne peut pas être lu par les pirates.
A. Décryptage
B. Cryptage
C. Transformation
D. Aucune de ces réponses n’est vraie.
11. Les pare-feu sont utilisés pour __________
A. Le routage
B. La sécurité
C. Le tunneling
D. Le contrôle de congestion
12. Choisir la bonne reponse
En cryptographie SPKI signifie
A. Simple Public Keys Infrastructure
B. Simple Public Key Infrastructure
C. Single Public Kye Infrastructure
D. Aucun de ces trois
13. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte
d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le
nom donné à ce bref dialogue?
A. Procédure de sécurité
B. Procédure de connexion
C. Procédure de sauvegarde
D. Procédure d’identification
14. Choisir la bonne réponse
La prévention des risques professionnels des technologies de l'information et de la
communication concerne uniquement le hacking
A. Vrai
B. Faux

Exercice 2 Questions du cours , de réflexion … (13 pts)


1. Quelle est la différence entre un ver et un virus ? (0.5 pts)
2. Différence entre sécurité et protection (0.5 pts)
3. Différence entre pare-feu et antivirus (0.5 pts)
4. Différence entre l’authentification et l’autorisation (0.5 pts)
5. Expliciter le PCA et le PRA en matière de sécurité informatique (0.5pts)
6. Expliciter le triptyque DIC en protection des données informatiques (0.5 pts)
7. Quels sont les quatre (04) actifs qu’on protège en Entreprise ?citez les exemples au
niveau de chaque actifs (1.5 pts)
8. Qu’est-ce que le hacking ? (0.5 pts)
9. Citer et expliciter les différentes attaques que vous connaissez ? (1 pts)
10. Comment caractériser les agresseurs en sécurité informatiques ? (1 pts)
11. Expliquer les trois (03) démarches d’un hackeur ? (1.5 pts)
12. Votre petit frère vous demande la différence entre attaque et vulnérabilité en Sécurité
informatique (0.5pts)
13. Donner le nom de quelques attaques informatiques que vous connaissez ? (1 pts)
14. Comment protéger les données ou informations en entreprise? (1pts)
15. Que faire si vous êtes attaqué ? Discutez (2 pts)

Bonne chance

Vous aimerez peut-être aussi