Académique Documents
Professionnel Documents
Culture Documents
A. La confidentialité
B. L’intégrité
C. La disponibilité
D. L’authenticité
A. Le routage 2pts
B. La sécurité
C. Le tunneling
D. Le contrôle de congestion
B. Cryptographie
C. Cryptanalyse
D. Cryptage
A. Cryptage
B. Décryptage
C. Certificat numérique
5) Quel composant de l'AAA est chargé de contrôler qui est autorisé à 2pts
accéder au réseau ?
A. Authentification
B. Autorisation
C. Traçabilité
6) Les types de menaces pour la sécurité d’un système informatique ou d’un 2pts
réseau sont _______ ?
A. Interruption
B. Interception
C. Modification
D. Création
E. Fabrication
7) Quelle commande bloquera les tentatives de connexion sur le Router A 2pts
pendant une période de 30 secondes s'il y a 2 tentatives de connexion
échouées dans les 10 secondes ?
Exercice 1 :
• Virus 2pts
• Proxy 2pts
• DMZ 2pts
• Chiffrement
• Vulnérabilité
2pts
2pts
3) A quoi sert un VPN ? 2pts