Vous êtes sur la page 1sur 5

UE : Bases de la sécurité informatique

Durée : 02heures
Semestre 2, 2019-2020

PARTIE A : 10 PTS

1. Expliquez les trois objectifs de la sécurité d’un système d’information 1.5 pts

2. Définir les termes suivants : identification, authentification, autorisation, imputabilité 2.0 pts

3. Pour l’authentification, il est conseillé d’utiliser le protocole HTTPS, pourquoi ? 0.5 pt

4. a- Qu’est-ce qu’un réseau privé virtuel ? 0.5 pt


b- Quelle est la différence entre un tunnel transparent et un tunnel volontaire ? 1 pt

5. Dans la cryptographie asymétriques chaque entité possède une paire de clés


(Kpub / Kpriv).
a- Expliquez la différence entre ces deux clés ? 1 pt
b- Quelle clé j’utilise pour chiffrer un message destiné à R ? Qui peut lire ce
message ? 1 pt
c- Quelle clé j’utilise pour signer un message destiné à R ? Qui peut vérifier la
signature du message ? 1 pt

6. Une personne que vous connaissez vous dit qu’elle utilise le même mot de passe
pour tous ses comptes email. Elle a choisi pour cela le nom de son fils suivi de son
année de naissance.
a- Cette méthode est-elle judicieuse ? 0.5 pt
b- Par quel type de méthode cette personne risque-t-elle de se faire voler son
mot de passe ? 0.5 pt
c- Expliquez la méthode. 0.5 pt

PARTIE B : 10 PTS.

Cette partie comporte 20 questions valant chacune 0.5 point, seules les bonnes réponses
comptent, il n'y a pas de pénalités pour mauvaise réponse ou absence de réponse.
Choisissez la ou les bonnes réponses selon le modèle suivant :
1A
2 B, C
Etc…

1 Quelles fonctions sécuritaires sont apportées par une signature numérique ?


A. Elle fournit la possibilité de chiffrer les données confidentielles d'un individu
B. Elle assure le respect de la vie privée d'un individu
C. Elle identifie l'origine et vérifie l'intégrité des données signées
D. Elle fournit le cadre nécessaire pour les procédures légales
2 Quel est l'objectif des contrôles d'accès biométriques ?
A. Certification
B. Authentification
C. Confirmation
D. Autorisation

3 Pour vous, l’information sensible d'une entreprise, est-ce seulement ?


A. L’information qui est connue uniquement de la Direction de cette entreprise
B. L’information signalée par la Défense Nationale.
C. L’information dont la divulgation peut mettre l’entreprise en difficulté.
D. Ce qui touche au secret de fabrication.

4 Un mail de ma banque m’avertit que mon compte a été débité de 78 euros par
erreur. Pour me faire rembourser, je suis invité à cliquer sur le lien dans le
message afin de confirmer mes coordonnées de compte. Quel est le piège à éviter
?
A. Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir.
Je les remplis, c’est très simple.
B. Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour
voir ce qu’il en est.
C. Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.
D. Je téléphone à ma banque et je traite cela par téléphone.

5 Je visite des sites Internet pour mon plaisir, mais je crains de récupérer un code
malfaisant. Qu’est-ce qui sera le moins risqué ?
A. Télécharger des images
B. Télécharger des logiciels de jeu
C. Visualiser des films
D. Copier/coller les textes dans un logiciel de traitement de texte

6 Quelle est la meilleure façon de savoir si une information est sensible ?


A. Si la mention « Confidentiel » figure sur le papier d’impression ou sur le répertoire
informatique.
B. Si elle m’a été donnée par un directeur.
C. Si elle vous parait bizarre.

7 Mon fils a téléchargé un petit jeu sympa sur Internet que j’amènerais bien au
bureau pour montrer aux collègues. Quelle est la meilleure attitude à adopter ?
A. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus à la maison.
B. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus au bureau.
C. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus à la maison et au
bureau.
D. Tout bien réfléchi, je ne l’amène pas au bureau.
8 Un ensemble d'instructions pas à pas utilisé pour satisfaire à un impératif de
contrôle est appelé …
A. Politique de sécurité
B. Ligne directrice
C. Procédure
D. Norme

9 Le pillage des biens informatiques d'un data center après qu'il ait été frappé
par un effondrement dû à un tremblement de terre est classé parmi quel type
de menace ?
A. Menace environnementale ou naturelle
B. Menace d'origine humaine
C. Menace politique
D. Menace interne

10 Je décide de faire un blog sur Internet, pour me défouler un peu. Quelle est la
meilleure attitude à adopter ?
A. Je peux enfin donner des noms d’oiseaux à un voisin que je ne supporte pas.
B. Je dois faire attention à ce que j’y mets, certains écrits tombent sous le coup de la
loi.
C. Je peux faire un blog anonyme, je ne suis pas en cause si des gens se
reconnaissent.
D. Je peux y mettre des blagues sur les blondes, après tout, tout le monde le fait.

11 Le service informatique de mon entreprise m’a attribué un ordinateur portable


pour mon travail c’est pratique. Quelle est la phrase fausse ?
A. Je peux y mettre des données personnelles (photos, ...).
B. Je peux l’apporter à la maison pour travailler dessus en local.
C. Quand j'utilise Internet à la maison sur mon abonnement personnel, les outils de
sécurité installés sur l’ordinateur me protègent aussi bien que lorsque je l'utilise au
bureau.
D. Je ne laisse personne d’autre que moi utiliser cet ordinateur.

12 Quel est l'exemple le plus connu de système de chiffrement à clé symétrique


parmi les propositions suivantes ?
A. Rivest Shamir Adleman (RSA)
B. Data Encryption Standard (DES)
C. El Gamal (ELG)
D. Message Digest 5 (MD5)

13 L'espionnage de données (eavesdropping) est une attaque …


A. Active
B. Passive
C. Agressive
D. Déguisée
14 Pour garantir des échanges confidentiels entre 12 utilisateurs distincts au moyen de
l'algorithme AES, de combien de clés de chiffrement doit‐on disposer ?
A. 12
B. 66
C. 132
D. 144

15 Lorsqu'un pare‐feu offre une branche de réseau de type DMZ, quelle affirmation parmi les
suivantes est fausse ?
A. Trafic du réseau externe vers la DMZ interdit
B. Trafic du réseau externe vers le réseau interne interdit
C. Trafic du réseau interne vers la DMZ autorisé
D. Trafic du réseau interne vers le réseau externe autorisé

16 Lequel parmi les protocoles suivants n'est pas utilisé pour créer un tunnel de
réseau privé virtuel ?
A. HTTPS
B. PPTP
C. L2TP
D. IPSec

17 Parmi les propositions suivantes, laquelle n'est pas un objectif de la


cryptographie ?
A. Disponibilité
B. Intégrité
C. Confidentialité
D. Non répudiation

18 Je reçois un mail d’une personne que je ne connais pas, qui me demande


poliment de donner mon avis sur un produit dans le cadre d’une étude de
marché. La description du produit est dans un fichier joint : « produit.doc ».
Quelle est la meilleure attitude à adopter ?
A. Je détruis le mail sans lire la pièce jointe.
B. J’ouvre la pièce jointe pour voir s’il s’agit bien d’une étude de marché.
C. Comme il s’agit d’un fichier «.doc », c’est un document Word, donc je ne crains
rien en l’ouvrant.
D. Je renvoie un mail à l’auteur pour avoir plus de détails et vérifier qu’il s’agit bien
d’une étude de marché.

19 L’administrateur système du service informatique de mon entreprise me


demande mon mot de passe au téléphone, pour faire des travaux de maintenance.
Quelle est la meilleure attitude à adopter ?
A. Je ne le lui donne pas
B. Je vérifie qu’il s’agit bien de l’administrateur, je le lui donne et je le change juste
après.
C. Je le lui donne, mais pas au téléphone, seulement de vive voix.
D. Je le lui donne : l’administrateur a tous les droits. Lui refuser c’est prendre
beaucoup de précautions pour pas grand-chose.
20 Quelle est la meilleure description d'une signature numérique ?
A. L'émetteur chiffre l'empreinte numérique du message avec sa clé publique
B. L'émetteur chiffre l'empreinte numérique du message avec sa clé privée
C. Le destinataire chiffre l'empreinte numérique du message avec sa clé
publique
D. Le destinataire chiffre l'empreinte numérique du message avec sa clé privée

NB :

➢ Soyez propre dans la rédaction en évitant les ratures.

➢ Répondez aux questions de manière claire et précise en formulant des


phrases correctes.

➢ Tous ces paramètres cités précédemment jouent également dans


l’appréciation de votre copie.

BON TRAVAIL.

Vous aimerez peut-être aussi