Académique Documents
Professionnel Documents
Culture Documents
6. Une entreprise décide d’installer un réseau local sans fil pour faciliter l’accès
de ses employés au réseau.
a. En quoi cette solution est plus dangereuse que celle consistant à passer
par un réseau filaire traditionnel ?
b. Quelle méthode permet de renforcer la protection des données sur le
réseau sans fil ?
QCM : 10 points.
Cette partie comporte 20 questions valant chacune 0.5 point et Il n'y a qu'une seule bonne
réponse à chaque question. Si vous pensez que plusieurs réponses seraient valables,
choisissez la meilleure réponse par rapport à l'énoncé exact de la question.
Seules les bonnes réponses comptent, il n'y a pas de pénalités pour mauvaise réponse ou
absence de réponse.
4. Le pillage des biens informatiques d'un data center après qu'il ait été frappé
par un effondrement dû à un tremblement de terre est classé parmi quel type
de menace ?
A. Menace environnementale ou naturelle
B. Menace d'origine humaine
C. Menace politique
D. Menace interne
5. Quelle phrase définit le mieux l'objectif du traitement du risque ?
A. Analyser et supprimer toutes les menaces et vulnérabilités au sein de
l’entreprise
11. Quel composant d'un réseau local (LAN) est généralement considéré comme le
plus vulnérable à cause de ses failles de sécurité ?
A. Routeur
B. Carte réseau (NIC)
C. Câblage
D. Ordinateur de bureau (PC)
12. Lorsqu'un pare‐feu offre une branche de réseau de type DMZ, quelle affirmation parmi les
suivantes est‐elle fausse ?
A. Trafic du réseau externe vers la DMZ interdit
B. Trafic du réseau externe vers le réseau interne interdit
C. Trafic du réseau interne vers la DMZ autorisé
D. Trafic du réseau interne vers le réseau externe autorisé
13. Lequel parmi les protocoles suivants n'est pas utilisé pour créer un tunnel de
réseau privé virtuel ?
A. HTTPS
B. PPTP
C. L2TP
D. IPSec
D. Une liste des outils et applications qui seront utilisés pour protéger le système