Vous êtes sur la page 1sur 4

OFPPT

Office de la Formation Professionnelle


Et de la Promotion du Travail
Direction Régionale des Provinces du Sud

Examen de fin de module


Année 2021/2022

Module : M205-Sécurité des réseaux informatiques


Filière : TRI Année : 2-ème Année Durée : 2Heures
Niveau : TS Numéro de variantes : V2 Barème : …. /40

PARTIE 1 :(14pts) Barème


Exercice 1 :
1) Dans la sécurité informatique, _______ signifie que les systèmes actifs 2pts
informatique ne peuvent être modifiés que par les personnes autorisées.

A. La confidentialité

B. L’intégrité

C. La disponibilité

D. L’authenticité

2) Les pares-feux sont utilisés pour __________

A. Le routage 2pts

B. La sécurité

C. Le tunneling

D. Le contrôle de congestion

3) L’art de casser des chiffres est connu comme ____


2pts
A. Cryptologie

B. Cryptographie

C. Cryptanalyse

D. Cryptage

4) _________ est utilisé pour valider l’identité de l’expéditeur du message 2pts


auprès du destinataire.

A. Cryptage

B. Décryptage

C. Certificat numérique

D. Aucune de ces réponses n’est vraie

5) Quel composant de l'AAA est chargé de contrôler qui est autorisé à 2pts
accéder au réseau ?

A. Authentification

B. Autorisation

C. Traçabilité

6) Les types de menaces pour la sécurité d’un système informatique ou d’un 2pts
réseau sont _______ ?
A. Interruption

B. Interception

C. Modification

D. Création

E. Fabrication
7) Quelle commande bloquera les tentatives de connexion sur le Router A 2pts
pendant une période de 30 secondes s'il y a 2 tentatives de connexion
échouées dans les 10 secondes ?

A. RouterA(config)# login block-for 2 attempts 30 within 10

B. RouterA(config)# login block-for 30 attempts 10 within 2

C. RouterA(config)# login block-for 10 attempts 2 within 30

D. RouterA(config)# login block-for 30 attempts 2 within 10

PARTIE 2 :(26pts) barème

Exercice 1 :

1) Quels sont les principaux objectifs de la sécurité informatique et


expliquez chaque objectif ?
4pts

2) Définissez les termes suivants :

• Virus 2pts
• Proxy 2pts
• DMZ 2pts
• Chiffrement
• Vulnérabilité
2pts
2pts
3) A quoi sert un VPN ? 2pts

4) Donnez l’équation qui caractérise le terme risque, puis expliquez


chaque élément de cette équation ? 2pts
5) Donnez quelques outils pour sécuriser un système informatique ?
2pts
Exercice 2 :

Associez chaque menace à l’élément approprié : 6pts


1.Perte ou manipulation de données
2.Interruption de service
3.L'usurpation d'identité
4.Vol d’informations

Envoyer un virus qui peut reformater un disque


dur
Effectuer des achats en ligne illégaux en utilisant
des informations de crédit volées ?
Vole des données de recherche scientifique
Empêcher les utilisateurs légaux d'accéder aux
services de données ?

Vous aimerez peut-être aussi