Académique Documents
Professionnel Documents
Culture Documents
1. Dans la sécurité informatique, _______ signifie que les systèmes informatiques ne peuvent être modifiés que
par les personnes autorisées.
A La confidentialité B L’intégrité C La disponibilité D L’authenticité
2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique
ne sont accessibles en lecture que par les personnes autorisées.
3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?
4. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.
5. ________ transforme le message en format qui ne peut pas être lu par les pirates.
1
9. Quelles est la bonne réponse ?
- L’authentification précède l’autorisation
- L’autorisation précède l’authentification
- L’autorisation et l’authentification s’exécute au même temps
10. Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur
- Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au
cours de sa session.
- Établir une correspondance entre le pseudo entré par l'utilisateur et son
véritable nom
- Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui
souhaite en changer
- Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources
(systèmes, réseaux, applications ...)
- Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et
heures de connexion et de déconnexion, ...)
11. L'authentification est la procédure qui consiste, pour un système informatique, à vérifier
l'identité d'une entité. Que peut être cette entité ?
- Une personne
- Un PC
- Alice ou Bob
- Un routeur
- Un programme
- Un point d’accès
12. L’authentification réseau permet de :
- Sécuriser l’accès à un routeur
- Autoriser une utilisation illicite du réseau
- interdire les postes inconnus
- savoir quelle machine est connectée et où elle est connectée
13. Un individu peut être identifié par quoi ?
- Un identificateur (userID)
- Un nom (nom et prénom)
- Une adresse
- Un pays
14. Quelles sont les affirmations qui sont valides pour un mot de passe ?
- Un mot de passe est une valeur secrète associée à votre identifiant
Peut-être communiquer sans danger
- Le mot de passe doit être choisi aussi simple que possible pour ne pas l’oublier
- Le mot de passe est une information secrète et ne doit pas être communiqué.
2
Un signe qui laisse prévoir un danger.
Entité responsable d’une attaque de sécurité et qui accède à des ressources non autorisées.
Mesure du cout d’une vulnérabilité. (Probabilité qu’une attaque de sécurité arrive)
Réalisation de la menace, qui compromet la sécurité des informations
Une faille ou un bug pouvant être utilisés pour accéder à des ressources non autorisées.
Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une
attaque spécifique
Question :
1. Expliquer les termes suivants :
Confidentialité, intégrité, disponibilité, Authentification, La non répudiation
2. Que permet d’assurer le cryptage des données ?
3. quelle est la différence entre une attaque passive et une attaque active ?
4. Quel est l’intérêt de l’authentification ?
5. Quels sont les facteurs d’authentification ?
6. A quoi sert l’authentification unique (SSO) ?
7. Quelle est la différence entre l’identification et l’authentification ?
Nom et prénom :