Exercices LF-INFO2

Vous aimerez peut-être aussi

Vous êtes sur la page 1sur 1

Exercice 1

1- Donner pour la liste suivante, l’attaque permettant de lui réaliser :


a- Contrôle des adresses MAC
b- L’exploitation de la machine à distance
c- Troubler le fonctionnement d’un système
d- L’obtention d’une personne des informations confidentielles sans utilisation d’un
logiciel
e- Modification de l’information
f- Rendre un service informatique indisponible pendant un temps donné
g- Une transaction est niée

Exercice 2

1- Citer cinq conseils pour la sécurité de votre système d’information


2- Pour « l’authentification » et « contrôle d’accès », donner les moyens permettant de lui
réaliser

Vous aimerez peut-être aussi