Vous êtes sur la page 1sur 3

Section BTS Numérique, informatique et réseau

Révision du module Authentification


(Synthèse Juin 2022)

1. Dans la sécurité informatique, _______ signifie que les systèmes informatiques ne peuvent être modifiés que
par les personnes autorisées.
A La confidentialité B L’intégrité C La disponibilité D L’authenticité

2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique
ne sont accessibles en lecture que par les personnes autorisées.

A La confidentialité B L’intégrité C La disponibilité D L’authenticité

3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?

A Interruption B Interception C Modification D Création E Fabrication

4.  _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

A Cryptage B Décryptage C l’authentification D Aucune de ces réponses n’est vraie.

5.  ________ transforme le message en format qui ne peut pas être lu par les pirates.

A Décryptage B Cryptage C Transformation D Aucune de ces réponses n’est


vraie.

6. Répondre par vrai ou faux et corriger s’il y a lieu

1. L’attaque active ne provoque aucun préjudice


2. L’attaque passive touche à la confidentialité
3. L’attaque active touche à l’intégrité et la disponibilité
4. L’interruption touche à la disponibilité de l’information
5. La fabrication touche à la confidentialité de l’information
6. L’interception touche à l’authenticité de l’information
7. La modification touche à l’intégrité de l’information

7. Sur quels thèmes s'appuie principalement la sécurité réseau ?


A. La prévention
B. L'authentification
C. La confidentialité
D. L'intégrité
E. La disponibilité
F. La riposte
G. Je ne sais pas

8. Concernant la confidentialité, précisez ci-dessous quelle affirmation est exacte :


A. L'assurance de s'adresser à la bonne personne
B. Le fait d'être certain que le contenu n'a pas été altéré
C. Le fait de protéger le contenu de toute indiscrétion
D. Garantir que le contenu a bien été émis par la bonne personne
E. Je ne sais pas

1
9. Quelles est la bonne réponse ?
- L’authentification précède l’autorisation
- L’autorisation précède l’authentification
- L’autorisation et l’authentification s’exécute au même temps

10. Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur
- Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au
cours de sa session.
- Établir une correspondance entre le pseudo entré par l'utilisateur et son
véritable nom
- Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui
souhaite en changer
- Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources
(systèmes, réseaux, applications ...)
- Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et
heures de connexion et de déconnexion, ...)
11. L'authentification est la procédure qui consiste, pour un système informatique, à vérifier
l'identité d'une entité. Que peut être cette entité ?
- Une personne
- Un PC
- Alice ou Bob
- Un routeur
- Un programme
- Un point d’accès
12. L’authentification réseau permet de :
- Sécuriser l’accès à un routeur
- Autoriser une utilisation illicite du réseau
- interdire les postes inconnus
- savoir quelle machine est connectée et où elle est connectée
13. Un individu peut être identifié par quoi ?
- Un identificateur (userID)
- Un nom (nom et prénom)
- Une adresse
- Un pays

14. Quelles sont les affirmations qui sont valides pour un mot de passe ?
- Un mot de passe est une valeur secrète associée à votre identifiant
Peut-être communiquer sans danger
- Le mot de passe doit être choisi aussi simple que possible pour ne pas l’oublier
- Le mot de passe est une information secrète et ne doit pas être communiqué.

15. l’authentification applicative consiste à :


- Authentifier un ordinateur sur le réseau
- Authentifier une application
- Authentifier un utilisateur

16. Relier chaque terme à sa description

Intrus Menace Vulnérabilité Risque Contre-mesures Attaque

2
 Un signe qui laisse prévoir un danger.
 Entité responsable d’une attaque de sécurité et qui accède à des ressources non autorisées.
 Mesure du cout d’une vulnérabilité. (Probabilité qu’une attaque de sécurité arrive)
 Réalisation de la menace, qui compromet la sécurité des informations
 Une faille ou un bug pouvant être utilisés pour accéder à des ressources non autorisées.
 Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une
attaque spécifique

Question :
1. Expliquer les termes suivants :
Confidentialité, intégrité, disponibilité, Authentification, La non répudiation
2. Que permet d’assurer le cryptage des données ?
3. quelle est la différence entre une attaque passive et une attaque active ?
4. Quel est l’intérêt de l’authentification ?
5. Quels sont les facteurs d’authentification ?
6. A quoi sert l’authentification unique (SSO)  ?
7. Quelle est la différence entre l’identification et l’authentification ?

Nom et prénom :

Vous aimerez peut-être aussi