Académique Documents
Professionnel Documents
Culture Documents
8)
1. Les auteurs ont divisé les défis de sécurité de l'IoT en sept domaines. Nommez-les.
2. Quelles techniques peuvent être appliquées pour empêcher les fuites de données entre
VM ? Expliquer comment la technique d'isolement dur peut être réalisée.
3. Quelles sont certaines des utilisations typiques de la migration de VM dans les centres de
données cloud ? Quoi sont les deux types d'attaques liées à la migration de VM ?
4. Qui est l'entité qui initie les attaques d'initiés, et comment les homomorphes peuvent-ils le
cryptage peut-il être utilisé pour empêcher de telles attaques ?
5. Quelles sont les trois principales différences qui distinguent les appareils Fog des serveurs
cloud ? Donnez une brève explication de chaque différence.
6. Qu'est-ce qui offre la meilleure protection contre les attaques de sécurité : la virtualisation
basée sur les conteneurs ou la virtualisation complète ? Pourquoi ?
7. Quelles sont les deux approches de connexion que les objets intelligents peuvent utiliser
pour communiquer avec le dispositif de brouillard ? Quelle approche est la plus sûre et peut-
elle approche toujours être utilisée ?
8. Quelles sont les quatre stratégies qu'un brouilleur peut suivre pour lancer une attaque de
brouillage ? Quelle stratégie convient lorsque le brouilleur a une énergie limitée budget ?
10. Qu'est-ce que la haute disponibilité du réseau ? Qu'est-ce que la redondance réseau ?
Comment vont-ils en rapport ?
11. Le chapitre 3 traite de trois manières différentes d'obtenir des informations sur les
« objets » de l’IoT : capteurs, RFID et suivi vidéo. Dans un tableau, comparez la sécurité pour
les trois technologies.
12. Qu'est-ce qui limite le taux de commutation du cache ? Comment peut-il être accompli ?
Expliquez comment ça fonctionne.