Vous êtes sur la page 1sur 4

PARTIE A : QCM (10 pts)

1 Quelles fonctions sécuritaires sont apportées par une signature numérique ?


A. Elle fournit la possibilité de chiffrer les données confidentielles d'un individu
B. Elle assure le respect de la vie privée d'un individu
C. Elle identifie l'origine et vérifie l'intégrité des données signées
D. Elle fournit le cadre nécessaire pour les procédures légales

2 Quel est l'objectif des contrôles d'accès biométriques ?


A. Certification
B. Authentification
C. Confirmation
D. Autorisation

3 Pour vous, l’information sensible d'une entreprise, est-ce seulement ?


A. L’information qui est connue uniquement de la Direction de cette entreprise
B. L’information signalée par la Défense Nationale.
C. L’information dont la divulgation peut mettre l’entreprise en difficulté.
D. Ce qui touche au secret de fabrication.

4 Un mail de ma banque m’avertit que mon compte a été débité de 78 euros par
erreur. Pour me faire rembourser, je suis invité à cliquer sur le lien dans le message
afin de confirmer mes coordonnées de compte. Quel est le piège à éviter ?
A. Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir.
Je les remplis, c’est très simple.
B. Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour
voir ce qu’il en est.
C. Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.

5 L’attaque appelée DDOS est une attaque contre :


A. La confidentialité
B. La disponibilité
C. L’intégrité
D. La non-répudiation

6 Le spamming est :
A. une technique de saturation de la mémoire de l’ordinateur.
B. une variante du ping flooding.
C. une variante du mail-bombing.

7 Mon fils a téléchargé un petit jeu sympa sur Internet que j’amènerais bien au
bureau pour montrer aux collègues. Quelle est la meilleure attitude à adopter ?
A. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus à la maison.
B. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus au bureau.
C. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus à la maison et au
bureau.
D. Tout bien réfléchi, je ne l’amène pas au bureau.
8 Un tier consulte un site web, mais constate que le navigateur le redirige vers un
autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?
A. Attaque par Ingénierie sociale.
B. Attaque par fixation de session.
C. Empoisonnement du cache DNS.
D. XSS (Cross site scripting).

9 Le pillage des biens informatiques d'un data center après qu'il ait été frappé
par un effondrement dû à un tremblement de terre est classé parmi quel type
de menace ?
A. Menace environnementale ou naturelle
B. Menace d'origine humaine
C. Menace politique
D. Menace interne

10 Quelle est la clé parmi les suivantes ayant la plus courte durée de vie ?
A. Clé privée
B. Clé de de session
C. Clé secrète
D. Clé publique.

11 Le service informatique de mon entreprise m’a attribué un ordinateur portable


pour mon travail c’est pratique. Quelle est la phrase fausse ?
A. Je peux y mettre des données personnelles (photos, ...).
B. Je peux l’apporter à la maison pour travailler dessus en local.
C. Quand j'utilise Internet à la maison sur mon abonnement personnel, les outils de
sécurité installés sur l’ordinateur me protègent aussi bien que lorsque je l'utilise au
bureau.

12 Lequel des programmes suivants est un programme malveillants indépendant qui


ne nécessite aucun autre programme ?
A. bombe logique
B. cheval de Troie
C. virus
D. vers

13 L'espionnage de données (eavesdropping) est une attaque …


A. Active
B. Passive
C. Agressive
D. Déguisée
14 Pour garantir des échanges confidentiels entre 12 utilisateurs distincts au moyen de
l'algorithme AES, de combien de clés de chiffrement doit‐on disposer ?
A. 12
B. 66
C. 132
D. 144

15 Lorsqu'un pare‐feu offre une branche de réseau de type DMZ, quelle affirmation
parmi les suivantes est fausse ?
A. Trafic du réseau externe vers la DMZ interdit
B. Trafic du réseau externe vers le réseau interne interdit
C. Trafic du réseau interne vers la DMZ autorisé
D. Trafic du réseau interne vers le réseau externe autorisé

16 Lequel parmi les protocoles suivants n'est pas utilisé pour créer un tunnel de
réseau privé virtuel ?
A. HTTPS
B. PPTP
C. L2TP
D. IPSec

17 Parmi les propositions suivantes, laquelle n'est pas un objectif de la


cryptographie ?
A. Disponibilité
B. Intégrité
C. Confidentialité
D. Non répudiation

18 Quelle est la cause principale des buffer overflows ?


A. Ils sont une vulnérabilité facile à exploiter
B. La mémoire du système est insuffisante
C. La longueur des données saisie n'est pas vérifiée correctement

19 Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?


A. Un canular électronique (scam)
B. Un hameçonnage (phishing)
C. Un spam

20 Quelle est la meilleure description d'une signature numérique ?


A. L'émetteur chiffre l'empreinte numérique du message avec sa clé publique
B. L'émetteur chiffre l'empreinte numérique du message avec sa clé privée
C. Le destinataire chiffre l'empreinte numérique du message avec sa clé
publique
D. Le destinataire chiffre l'empreinte numérique du message avec sa clé privée
Partie B :
Exercice : 10pts
Un groupe de n personnes souhaite utiliser un système cryptographique pour s'échanger
deux à deux des informations confidentielles. Les informations échangées entre deux
membres du groupe ne devront pas pouvoir être lues par un autre membre. Le groupe
décide d'utiliser un système symétrique de chiffrement.

1- Quel est le nombre minimal de clefs symétriques nécessaires ? 2pts


2- Donner le nom d'un algorithme de chiffrement symétrique reconnu. 1pt

Le groupe décide ensuite de remplacer ce système par un système asymétrique.


3- Quel est le nombre minimal de couples de clés asymétriques nécessaires pour que
chaque membre puisse envoyer et recevoir des informations chiffrées et/ou signées
? 2pts

Alice souhaite envoyer des informations chiffrées et signées à Bob.


4- Quelle(s) clé(s) Alice et Bob doivent-ils utiliser ? 2pts
5- Donner le nom d'un algorithme de chiffrement asymétrique reconnu. 1pt

Le groupe décide finalement d'utiliser un système hybride pour le chiffrement.


6- Donner les raisons qui ont poussées le groupe à utiliser un tel système. 2pts

Vous aimerez peut-être aussi