Vous êtes sur la page 1sur 3
SEC301_PO1- SECURITE ET INFORMATIQUE KOMBATE YENDOUBE ~ LICENCE 3-INFORMATIQUE EXAMEN DE MI- SEMESTRE 5~ 2020-2021 DUREE 2 H 00 Exsucise 1 QCM (10 pts) 1. Un.utilisateur se plaint d'une connexion Internet lente. Il vérifie Finterfice extemne du routeur en remarquant plusieurs connexions semi-ouvertes. Quel type d'attaque cela deeritil ? Attaque DDoS Sniffing TCP Hijacking . SYN flooding onpp Quelle procédé permettant dassurerla non-répudiation des données ? a) Lasignature electronique b) Le hachage des mots de passe 3. Lequel des termes suivants est spécifiquement congu pour leurrer et attirer les pirates ? A. IDS B. IPS C. Honey pot (pot de mie! ) D. TearDrop 4. Lequel des services suivants doit étre désactivé pour empécher les hackers d'utiliser un serveur Web comme un relais de messagerie ? a) SMTP b) POPS ©) SNMP ) IMAP 5. Quel type diattaque nécessite un attaquant pour renifler un réseau (snifling) ? A. Man-in-the-Middle B. MAC flooding C. DDoS: D. Zero day exploit 6. Dans la sécurité informatique, signifie que les systémes actifs informatiques ne peuvent étre modifiés que par les personnes autorisées. A. Laconfidentialité B. L’intégrité C. Ladisponibitité D. L’authenticité 7. Le flooding est a) uneattaque qui sature le réseau b) la mise en place d'un sniffeur ¢) une usurpation dadresse IP interne venant de lextérieur 4) une faille de sécurité du sendmail “Sécuriser’ consiste a utiliser une ou plusieurs de ces techniques dans le but d’élever le niveau de sécurité d'un systéme ou d'une architecture. A. Vrai B. Faux 9. la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace. a) Vrai b) Faux 10. Qu’est-ce que le spam ? A. Une technologie pour la communication sans fil B. L’envoi de virus par courriel . Unanti-virus . Un courriel non sollicité (publicitaire ou malhonnéte) La demiére génération de la technologie par mémoire vive Jene sais pas EXERCICE 2 Questions de cours , de reflexion... (10 pts) Qu’entendez-vous par sécurité informatique ? (0.5 pts) Citer les différents types de pirates qui existent (0.5 pts) ‘Comment caractériser les agresseurs en sécurité informatiques ? (1 pts) Expliciter les trois (03) notions clé en sécurité informatique (Disponibilité -Intégrité- Confidentialité des données) (1 pts) Qu’entendez-vous par politique de s Pourquoi protéger les données ! (0.5 pts Le but de Hacking selon vous ! (0.5 pts) Expliciter les types d’attaques et donner les solutions pour y remédier (1 pts) ‘Comment caractériser les agresseurs ? (0.5 pts) 0. Iexiste combien de type de démarches des hackeurs ou crackers type démarche (1 pts) 11, C'est quoi une attaque par Denis de service (Dos) (0.5 pts) 12. Votre petit frére vous demande de l'expliquer Pingénierie sociale ? (0.5 pts) 13. Quelle différence faites-vous entre un virus et un vers informatique ? (0.5 pts) 14, C'est quoi un firewall ? et donner quelques exemples de Firewall (0.5 pts) 15, Définissez la cryptographic et donner la différence claire et nette entre la cryptographie symétrique et asymétrique (0.5 pts) eye urité en Entreprise (1 pts) serasay ? expliquer chaque

Vous aimerez peut-être aussi