Vous êtes sur la page 1sur 1

Problèmes et exercices (chap.

8)
1. Les auteurs ont divisé les défis de sécurité de l'IoT en sept domaines. Nommez-les.

Pourquoi le big data est un problème pour l'IoT ?

2. Quelles techniques peuvent être appliquées pour empêcher les fuites de données entre
VM ? Expliquer comment la technique d'isolement dur peut être réalisée.

3. Quelles sont certaines des utilisations typiques de la migration de VM dans les centres de
données cloud ? Quoi sont les deux types d'attaques liées à la migration de VM ?

4. Qui est l'entité qui initie les attaques d'initiés, et comment les homomorphes peuvent-ils le
cryptage peut-il être utilisé pour empêcher de telles attaques ?

5. Quelles sont les trois principales différences qui distinguent les appareils Fog des serveurs
cloud ? Donnez une brève explication de chaque différence.

6. Qu'est-ce qui offre la meilleure protection contre les attaques de sécurité : la virtualisation
basée sur les conteneurs ou la virtualisation complète ? Pourquoi ?

7. Quelles sont les deux approches de connexion que les objets intelligents peuvent utiliser
pour communiquer avec le dispositif de brouillard ? Quelle approche est la plus sûre et peut-
elle approche toujours être utilisée ?

8. Quelles sont les quatre stratégies qu'un brouilleur peut suivre pour lancer une attaque de
brouillage ? Quelle stratégie convient lorsque le brouilleur a une énergie limitée budget ?

9. Qu'est-ce qu'une attaque de vampire ? Nommez leurs types.

10. Qu'est-ce que la haute disponibilité du réseau ? Qu'est-ce que la redondance réseau ?
Comment vont-ils en rapport ?

11. Le chapitre 3 traite de trois manières différentes d'obtenir des informations sur les
« objets » de l’IoT : capteurs, RFID et suivi vidéo. Dans un tableau, comparez la sécurité pour
les trois technologies.

12. Qu'est-ce qui limite le taux de commutation du cache ? Comment peut-il être accompli ?
Expliquez comment ça fonctionne.

Vous aimerez peut-être aussi