Vous êtes sur la page 1sur 4

RATTRAPAGE: BASES DE LASECURITE INFORMATIQUE

Durée: 2 heures

QCM 10 pts
1- Quelles fonctions sécuritaires sont apportées par une signature numérique ?
A. Elle fournit la possibilité de chiffrer les données confidentielles d'un individu
B. Elle assure le respect de la vie privée d'un individu
C. Elle identifie l'origine et vérifie l'intégrité des données signées
D. Elle fournit le cadre nécessaire pour les procédures légales

2- Pour vous, l’information sensible d'une entreprise, est-ce seulement ?


A. L’information qui est connue uniquement de la Direction de cette entreprise
B. L’information signalée par la Défense Nationale.
C. L’information dont la divulgation peut mettre l’entreprise en difficulté.
D. Ce qui touche au secret de fabrication.

3- Je quitte mon poste de travail pour aller déjeuner. Je sais qu’il est recommandé de verrouiller ma
session mais j’ai oublié de le faire et j’ai la paresse de revenir depuis le restaurant uniquement pour
ça. Est-ce vraiment très imprudent ?
A. Oui, parce que l’ordinateur reste actif sous tension et consomme davantage d’électricité.
B. Non, parce que l’ordinateur se verrouille automatiquement au bout d’un certain temps.
C. Non, parce que si je ne suis pas là, je ne suis pas responsable de ce que ferait un visiteur.
D. Oui, parce que n’importe qui aura accès à mes applications et données et en plus s’il fait
quelque chose d’illégal, ma responsabilité peut être engagée.

4- Quelle est la meilleure manière pour protéger l’information confidentielle ?


A. Un bon anti-virus sur mon ordinateur.
B. Un bon système de chiffrement du disque dur de mon ordinateur.
C. Un pare-feu (firewall) efficace et surtout bien configuré sur mon ordinateur.
D. Aucune des techniques ci-dessus ne répond totalement au besoin.

5- Quel est l'objectif des contrôles d'accès biométriques ?


A. Certification
B. Authentification
C. Confirmation
D. Autorisation

6- Le pillage des biens informatiques d'un data center après qu'il ait été frappé par un effondrement
dû à un tremblement de terre est classé parmi quel type de menace ?
A. Menace environnementale ou naturelle
B. Menace d'origine humaine
C. Menace politique
D. Menace interne
7- Quelle phrase définit le mieux l'objectif du traitement du risque ?
A. Analyser et supprimer toutes les menaces et vulnérabilités au sein de l’entreprise
B. Définir un niveau de risque acceptable que l'entreprise peut tolérer et affecter tous les
coûts associés aux interruptions de service à un tiers tel qu'une compagnie d'assurance
C. Analyser les effets d'une interruption de service et préparer l'entreprise à y répondre
D. Définir un niveau de risque acceptable que l'entreprise peut tolérer et réduire le risque à ce
niveau

8- Quel est l'exemple le plus connu de système de chiffrement à clé symétrique parmi les
propositions suivantes ?
A. Rivest Shamir Adleman (RSA)
B. Advanced Encryption Standard (AES)
C. El Gamal (ELG)
D. Message Digest 5 (MD5)

9- Pour garantir des échanges confidentiels entre 12 utilisateurs distincts au moyen de l'algorithme
AES, de combien de clés de chiffrement doit‐on disposer ?
A. 12
B. 66
C. 132
D. 144

10- Quel composant d'un réseau local (LAN) est généralement considéré comme le plus vulnérable à
cause de ses failles de sécurité ?
A. Routeur
B. Carte réseau (NIC)
C. Câblage
D. Ordinateur de bureau (PC)

11- Lorsqu'un pare‐feu offre une branche de réseau de type DMZ, quelle est l’affirmation fausse ?
A. Trafic du réseau externe vers la DMZ interdit
B. Trafic du réseau externe vers le réseau interne interdit
C. Trafic du réseau interne vers la DMZ autorisé
D. Trafic du réseau interne vers le réseau externe autorisé

12- Lequel parmi les protocoles suivants n'est pas utilisé pour créer un tunnel de VPN ?
A. HTTPS
B. PPTP
C. L2TP
D. IPSec

13- Le "spoofing" peut se définir comme …


A. Espionner les communications entre personnes ou processus
B. Une entité hostile et imprévue contenue dans une autre entité
C. Une personne ou un processus usurpant l'identité d'une autre personne ou processus
D. L’essai de toutes les possibilités d’obtenir une information
14- En tant que gestionnaire de la sécurité des systèmes d'information, comment expliqueriez‐vous
le contenu d'une politique de sécurité ?
A. Une définition des outils et paramètres spécifiques permettant d'obtenir une sécurité
optimale
B. Une définition des éléments devant être exclus du système
C. Un ensemble de déclarations brèves et générales définissant ce qui est permis ou non lors
de l’usage du système
D. Une liste des outils et applications qui seront utilisés pour protéger le système

15- Quelle est la cause principale des "buffer overflows" ?


A. Ils sont une vulnérabilité facile à exploiter
B. Les buffers ont une capacité définie
C. La longueur des données saisie n'est pas vérifiée correctement
D. La mémoire du système est insuffisante

16- Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite
aucun d’autre programme ?
A. Bombe logique
B. Cheval de troie
C. Virus
D. Ver

17- Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un
autre système. »
A- Vrai
B- Faux

18- L’art de casser un cryptosystème sans connaitre la clé de chiffrement est :


A- La cryptologie
B- La cryptanalyse
C- La cryptographie
D- Le cryptage

19- Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont :
A- Interruption
B- Interception
C- Modification
D- Création

20- Quel est le numéro de port pour HTTPS (HTTP Secure) ?


A- 43
B- 443
C- 445
D- 444
Exercice 1 5pts
1. Citez et expliquez les objectifs de la sécurité d’un système d’information. (3 pts)

2. Une entreprise décide d’installer un réseau local sans fil pour faciliter l’accès de ses employés
au réseau.
a. En quoi cette solution est plus dangereuse que celle consistant à passer par un réseau filaire
traditionnel ? (1 pt)
b. Quelle méthode permet de renforcer la protection des données sur le réseau sans fil ? (1 pt)

Exercice 2 5pts
1. Citez deux algorithmes de chiffrement symétriques ? quelle est l’algorithme le plus utilisé
actuellement ? (1.5 pts)

2. Citez deux algorithmes de chiffrement asymétriques ? quelle est l’algorithme le plus utilisé
actuellement ? (1.5 pts)

3. Dans la cryptographie asymétriques chaque entité possède une paire de clés (Kpub_i/ Kpriv_i)
avec i : identité de l’entité i.
a. Quelle clé j’utilise pour chiffrer un message destiné à R ? Qui peut lire ce message ? (1 pt)
b. Quelle clé j’utilise pour signer un message destiné à R ? Qui peut vérifier la signature du
message ? (1 pt)

Vous aimerez peut-être aussi