Vous êtes sur la page 1sur 5

QUESTIONS DE COURS : 10 points.

1. Citez et expliquez les objectifs de la sécurité d’un système d’information.

2. Citez et expliquez les trois principes de mise en œuvre de la sécurité.

3. Après avoir cité les facteurs d’authentification et en donnant un exemple


pour chaque cas, expliquez l’authentification forte.

4. Donnez la définition des termes suivants : pare-feu, DMZ, cloud, VPN.

5. Expliquez la différence entre un algorithme de chiffrement symétrique et


asymétrique. Donnez un exemple pour chaque type.

6. Une entreprise décide d’installer un réseau local sans fil pour faciliter l’accès
de ses employés au réseau.

a. En quoi cette solution est plus dangereuse que celle consistant à passer
par un réseau filaire traditionnel ?
b. Quelle méthode permet de renforcer la protection des données sur le
réseau sans fil ?
QCM : 10 points.
Cette partie comporte 20 questions valant chacune 0.5 point et Il n'y a qu'une seule bonne
réponse à chaque question. Si vous pensez que plusieurs réponses seraient valables,
choisissez la meilleure réponse par rapport à l'énoncé exact de la question.
Seules les bonnes réponses comptent, il n'y a pas de pénalités pour mauvaise réponse ou
absence de réponse.

Répondez aux questions selon le modèle suivant :


1. A
2. C
3. B
Etc…

1. Quelles fonctions sécuritaires sont apportées par une signature numérique ?


A. Elle fournit la possibilité de chiffrer les données confidentielles d'un individu
B. Elle assure le respect de la vie privée d'un individu
C. Elle identifie l'origine et vérifie l'intégrité des données signées
D. Elle fournit le cadre nécessaire pour les procédures légales

2. Quel est l'objectif des contrôles d'accès biométriques ?


A. Certification
B. Authentification
C. Confirmation
D. Autorisation

3. Un ensemble d'instructions pas à pas utilisé pour satisfaire à un impératif de


contrôle est appelé …
A. Politique de sécurité
B. Ligne directrice
C. Procédure
D. Norme

4. Le pillage des biens informatiques d'un data center après qu'il ait été frappé
par un effondrement dû à un tremblement de terre est classé parmi quel type
de menace ?
A. Menace environnementale ou naturelle
B. Menace d'origine humaine
C. Menace politique
D. Menace interne
5. Quelle phrase définit le mieux l'objectif du traitement du risque ?
A. Analyser et supprimer toutes les menaces et vulnérabilités au sein de
l’entreprise

B. Définir un niveau de risque acceptable que l'entreprise peut tolérer et


affecter tous les coûts associés aux pertes ou interruptions de service à un
tiers tel qu'une compagnie d'assurance

C. Analyser les effets d'une interruption de service et préparer l'entreprise à y


répondre

D. Définir un niveau de risque acceptable que l'entreprise peut tolérer et réduire


le risque à ce niveau

6. Quel est l'exemple le plus connu de système de chiffrement à clé symétrique


parmi les propositions suivantes ?
A. Rivest Shamir Adleman (RSA)
B. Data Encryption Standard (DES)
C. El Gamal (ELG)
D. Message Digest 5 (MD5)

7. Les deux approches de l'analyse de risque sont :


A. Quantitative et numérique
B. Qualitative et critique
C. Critique et numérique
D. Quantitative et qualitative

8. L'espionnage de données (eavesdropping) est une attaque …


A. Active
B. Passive
C. Agressive
D. Déguisée

9. Pour garantir des échanges confidentiels entre 12 utilisateurs distincts au moyen de


l'algorithme AES, de combien de clés de chiffrement doit‐on disposer ?
A. 12
B. 66
C. 132
D. 144
10. "Propriété d'être accessible et utilisable à la demande par une entité autorisée" est
la définition de :
A. Disponibilité
B. Intégrité
C. Confidentialité
D. Non répudiation

11. Quel composant d'un réseau local (LAN) est généralement considéré comme le
plus vulnérable à cause de ses failles de sécurité ?
A. Routeur
B. Carte réseau (NIC)
C. Câblage
D. Ordinateur de bureau (PC)

12. Lorsqu'un pare‐feu offre une branche de réseau de type DMZ, quelle affirmation parmi les
suivantes est‐elle fausse ?
A. Trafic du réseau externe vers la DMZ interdit
B. Trafic du réseau externe vers le réseau interne interdit
C. Trafic du réseau interne vers la DMZ autorisé
D. Trafic du réseau interne vers le réseau externe autorisé

13. Lequel parmi les protocoles suivants n'est pas utilisé pour créer un tunnel de
réseau privé virtuel ?
A. HTTPS
B. PPTP
C. L2TP
D. IPSec

14. Parmi les propositions suivantes, laquelle n'est pas un objectif de la


cryptographie ?
A. Disponibilité
B. Intégrité
C. Confidentialité
D. Non répudiation

15. Le "spoofing" peut se définir comme …


A. Espionner les communications entre personnes ou processus
B. Une entité hostile et imprévue contenue dans une autre entité
C. Une personne ou un processus usurpant l'identité d'une autre personne ou
processus
D. L’essai de toutes les possibilités d’obtenir une information
16. Quelle est la clé parmi les suivantes ayant la plus courte durée de vie ?
A. Clé privée
B. Clé de de session
C. Clé secrète
D. Clé publique

17. Les signatures électroniques empêchent que les messages soient :


A. Supprimés
B. Retransmis
C. Révélés
D. Répudiés

18. En tant que gestionnaire de la sécurité des systèmes d'information, comment


expliqueriez‐vous le contenu d'une politique de sécurité ?

A. Une définition des outils et paramètres spécifiques permettant d'obtenir une


sécurité optimale

B. Une définition des éléments devant être exclus du système

C. Un ensemble de déclarations brèves et générales définissant ce qui est permis


ou non lors de l’usage du système

D. Une liste des outils et applications qui seront utilisés pour protéger le système

19. Quelle est la meilleure description d'une signature numérique ?


A. L'émetteur chiffre l'empreinte numérique du message avec sa clé publique
B. L'émetteur chiffre l'empreinte numérique du message avec sa clé privée
C. Le destinataire chiffre l'empreinte numérique du message avec sa clé
publique
D. Le destinataire chiffre l'empreinte numérique du message avec sa clé privée

20. Quelle est la cause principale des "buffer overflows" ?


A. Ils sont une vulnérabilité facile à exploiter
B. Les buffers ont une capacité définie
C. La longueur des données saisie n'est pas vérifiée correctement
D. La mémoire du système est insuffisante

Vous aimerez peut-être aussi