Vous êtes sur la page 1sur 3

TD1

Exercice 1
1. Identifier les exigences fondamentales en sécurité informatique. Puis expliquez la différence
entre eux
 Confidentialité
 Integrité
 Disponibilité
 Non repudiation
 autentification
2. Listez et définissez brièvement les catégorie d’attaques
 Interruption
 Interception
 Modification
 fabrication
3. Listez et définissez brièvement les catégorie de pirate
 pirate chapeau blanc
 pirate chapeau gris
 pirate chapeau noir
4. Donnez deux classification standards pour les attaques
Attaque par comportement ( passive , active)
Attaque par position (interne, externe)
5. Donnez quatre scenarios pour lancer une attaque physique
 Coupure de l’électricité
 Vol des équipements
 Effraction physique
 Ingénierie sociale
 Un acteur de l'intérieur regarde par-dessus l'épaule d'un ingénieur système lorsqu'il
saisit les informations
 Une clé USB infectée
 Extinction manuelle d’un ordinateur
Exercice 2

1. Définir qu’est-ce qu’un piratage éthique


 décrit l'activité de hacking lorsqu'elle n'est pas malveillante.
2. Citez les 5 phases d’un pentest
 Reconnaissance
 Scaning
 gain de privilège
 maintenir l’accès
 couverture de trace
3. Décrivez les façons dont les pirates blancs tentent de rendre les systèmes informatiques plus
sûrs
4. Cites les deux types de reconnaissance
Active
pasive

exercice 3 : QCM

L’art de casser des chiffres est connu comme ____?


A) Cryptologie
B) Cryptographie
C) Cryptanalyse
D) Cryptage

________ transforme le message en format qui ne peut pas être lu par les pirates.
A) Décryptage
B) Cryptage
C) Transformation
D) Aucune de ces réponses n’est vraie.

Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?
A) Interruption
B) Interception
C) Modification
D) Création
E) Fabrication

________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.
A) Cryptage
B) Décryptage
C) Certificat numérique
D) Aucune de ces réponses n’est vraie.

Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être
modifiés que par les personnes autorisées.
A) La confidentialité
B) L’intégrité
C) La disponibilité
D) L’authenticité

Dans la sécurité informatique, _______ signifie que les informations contenues dans un système
informatique ne sont accessibles en lecture que par les personnes autorisées.
A) La confidentialité
B) L’intégrité
C) La disponibilité
D) L’authenticité

Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun
d’autre programme?
A) Porte à piège
B) Cheval de Troie
C) Virus
D) Ver

Quelle procédé permettant d'assurer la confidentialité des données ?


A) La signature électronique
B) Le hachage des mots de passes
C) Le chiffrement

Quelle technique permettant d'assurer l'intégrité des données ?


A) Le certificat électronique
B) Le chiffrement
C) Le hachage des mots de passes

Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne
peuvent être modifiés que par des parités autorisées.
A) La confidentialité
B) L’intégrité
C) La disponibilité
D) L’authenticité

Vous aimerez peut-être aussi