Académique Documents
Professionnel Documents
Culture Documents
Exercice 1
1. Identifier les exigences fondamentales en sécurité informatique. Puis expliquez la différence
entre eux
Confidentialité
Integrité
Disponibilité
Non repudiation
autentification
2. Listez et définissez brièvement les catégorie d’attaques
Interruption
Interception
Modification
fabrication
3. Listez et définissez brièvement les catégorie de pirate
pirate chapeau blanc
pirate chapeau gris
pirate chapeau noir
4. Donnez deux classification standards pour les attaques
Attaque par comportement ( passive , active)
Attaque par position (interne, externe)
5. Donnez quatre scenarios pour lancer une attaque physique
Coupure de l’électricité
Vol des équipements
Effraction physique
Ingénierie sociale
Un acteur de l'intérieur regarde par-dessus l'épaule d'un ingénieur système lorsqu'il
saisit les informations
Une clé USB infectée
Extinction manuelle d’un ordinateur
Exercice 2
exercice 3 : QCM
________ transforme le message en format qui ne peut pas être lu par les pirates.
A) Décryptage
B) Cryptage
C) Transformation
D) Aucune de ces réponses n’est vraie.
Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?
A) Interruption
B) Interception
C) Modification
D) Création
E) Fabrication
________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.
A) Cryptage
B) Décryptage
C) Certificat numérique
D) Aucune de ces réponses n’est vraie.
Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être
modifiés que par les personnes autorisées.
A) La confidentialité
B) L’intégrité
C) La disponibilité
D) L’authenticité
Dans la sécurité informatique, _______ signifie que les informations contenues dans un système
informatique ne sont accessibles en lecture que par les personnes autorisées.
A) La confidentialité
B) L’intégrité
C) La disponibilité
D) L’authenticité
Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun
d’autre programme?
A) Porte à piège
B) Cheval de Troie
C) Virus
D) Ver
Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne
peuvent être modifiés que par des parités autorisées.
A) La confidentialité
B) L’intégrité
C) La disponibilité
D) L’authenticité