Académique Documents
Professionnel Documents
Culture Documents
Durée: 2 heures
QCM 10 pts
1- Quelles fonctions sécuritaires sont apportées par une signature numérique ?
A. Elle fournit la possibilité de chiffrer les données confidentielles d'un individu
B. Elle assure le respect de la vie privée d'un individu
C. Elle identifie l'origine et vérifie l'intégrité des données signées
D. Elle fournit le cadre nécessaire pour les procédures légales
3- Je quitte mon poste de travail pour aller déjeuner. Je sais qu’il est recommandé de verrouiller ma
session mais j’ai oublié de le faire et j’ai la paresse de revenir depuis le restaurant uniquement pour
ça. Est-ce vraiment très imprudent ?
A. Oui, parce que l’ordinateur reste actif sous tension et consomme davantage d’électricité.
B. Non, parce que l’ordinateur se verrouille automatiquement au bout d’un certain temps.
C. Non, parce que si je ne suis pas là, je ne suis pas responsable de ce que ferait un visiteur.
D. Oui, parce que n’importe qui aura accès à mes applications et données et en plus s’il fait
quelque chose d’illégal, ma responsabilité peut être engagée.
6- Le pillage des biens informatiques d'un data center après qu'il ait été frappé par un effondrement
dû à un tremblement de terre est classé parmi quel type de menace ?
A. Menace environnementale ou naturelle
B. Menace d'origine humaine
C. Menace politique
D. Menace interne
7- Quelle phrase définit le mieux l'objectif du traitement du risque ?
A. Analyser et supprimer toutes les menaces et vulnérabilités au sein de l’entreprise
B. Définir un niveau de risque acceptable que l'entreprise peut tolérer et affecter tous les
coûts associés aux interruptions de service à un tiers tel qu'une compagnie d'assurance
C. Analyser les effets d'une interruption de service et préparer l'entreprise à y répondre
D. Définir un niveau de risque acceptable que l'entreprise peut tolérer et réduire le risque à ce
niveau
8- Quel est l'exemple le plus connu de système de chiffrement à clé symétrique parmi les
propositions suivantes ?
A. Rivest Shamir Adleman (RSA)
B. Advanced Encryption Standard (AES)
C. El Gamal (ELG)
D. Message Digest 5 (MD5)
9- Pour garantir des échanges confidentiels entre 12 utilisateurs distincts au moyen de l'algorithme
AES, de combien de clés de chiffrement doit‐on disposer ?
A. 12
B. 66
C. 132
D. 144
10- Quel composant d'un réseau local (LAN) est généralement considéré comme le plus vulnérable à
cause de ses failles de sécurité ?
A. Routeur
B. Carte réseau (NIC)
C. Câblage
D. Ordinateur de bureau (PC)
11- Lorsqu'un pare‐feu offre une branche de réseau de type DMZ, quelle est l’affirmation fausse ?
A. Trafic du réseau externe vers la DMZ interdit
B. Trafic du réseau externe vers le réseau interne interdit
C. Trafic du réseau interne vers la DMZ autorisé
D. Trafic du réseau interne vers le réseau externe autorisé
12- Lequel parmi les protocoles suivants n'est pas utilisé pour créer un tunnel de VPN ?
A. HTTPS
B. PPTP
C. L2TP
D. IPSec
16- Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite
aucun d’autre programme ?
A. Bombe logique
B. Cheval de troie
C. Virus
D. Ver
17- Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un
autre système. »
A- Vrai
B- Faux
19- Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont :
A- Interruption
B- Interception
C- Modification
D- Création
2. Une entreprise décide d’installer un réseau local sans fil pour faciliter l’accès de ses employés
au réseau.
a. En quoi cette solution est plus dangereuse que celle consistant à passer par un réseau filaire
traditionnel ? (1 pt)
b. Quelle méthode permet de renforcer la protection des données sur le réseau sans fil ? (1 pt)
Exercice 2 5pts
1. Citez deux algorithmes de chiffrement symétriques ? quelle est l’algorithme le plus utilisé
actuellement ? (1.5 pts)
2. Citez deux algorithmes de chiffrement asymétriques ? quelle est l’algorithme le plus utilisé
actuellement ? (1.5 pts)
3. Dans la cryptographie asymétriques chaque entité possède une paire de clés (Kpub_i/ Kpriv_i)
avec i : identité de l’entité i.
a. Quelle clé j’utilise pour chiffrer un message destiné à R ? Qui peut lire ce message ? (1 pt)
b. Quelle clé j’utilise pour signer un message destiné à R ? Qui peut vérifier la signature du
message ? (1 pt)