Académique Documents
Professionnel Documents
Culture Documents
UE D – EXPERTISE PROFESSIONNELLE
Durée : 6 heures
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022
UC D31 - Informatique, réseaux et sécurité - Sujet
UC D31 - ÉPREUVE ÉCRITE - INFORMATIQUE, RÉSEAUX, SÉCURITÉ
BARÈME DE NOTATION
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 2/5
UC D31 - Informatique, réseaux et sécurité - Sujet
Dossier 1 - Concepts et fondamentaux de la sécurité informatique
Question 1
Quelles sont les personnes représentatives impliquées dans la création et la révision de la
politique de sécurité pour une grande organisation ? (donnez 5 réponses)
Question 2
Quelles sont les 4 classes des vers informatiques ?
Question 3
Quelles sont les pratiques à observer lors de l’élaboration de votre politique de sécurité
informatique ?
Question 4
Expliquez 5 étapes concernant les cycles de vie d’un virus informatique.
Question 1
Quel est le rôle de la base annuaire Active Directory ?
Question 2
Quels sont les quatre principaux clients DHCP sous Linux ?
Question 3
Quelles sont les opérations permettant le contrôle et la surveillance de l’accès au système ?
Question 4
Quelles sont les solutions pour contrer le piratage de votre iPhone ?
Question 5
Expliquez 3 contrôles utilisés pour la sécurisation des bases de données.
Question 1
Expliquez comment se protéger contre la technique d’attaque DNS Spoofing.
Question 2
Les protocoles de routage dynamique permettent aux routeurs de partager des informations sur le réseau
avec d'autres routeurs pour leur permettre de sélectionner le meilleur chemin pour atteindre une
destination.
Expliquez les avantages du routage dynamique.
Question 3
Mettre en place de la QoS (Quality of Service, La Qualité de Service en français) nécessite la reconnaissance
des différents services selon des critères.
Quels sont ces critères ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 3/5
UC D31 - Informatique, réseaux et sécurité - Sujet
Question 4
Une ACL (Access Control List) de système de fichiers est une table qui informe un système d'exploitation
informatique des privilèges d'accès d'un utilisateur à un objet système, y compris un fichier unique ou un
répertoire de fichiers. Chaque objet possède une propriété de sécurité qui le connecte à sa liste de contrôle
d'accès. La liste a une entrée pour chaque utilisateur ayant des droits d'accès au système.
Les listes de contrôle d'accès réseau sont installées dans les routeurs ou les commutateurs, où elles
agissent comme des filtres de trafic. Chaque liste de contrôle d'accès réseau contient des règles prédéfinies
qui contrôlent les paquets ou les mises à jour de routage dont l'accès à un réseau est autorisé ou refusé.
On distingue principalement trois catégories d’Access Control Lists.
Expliquez ces catégories.
Question 1
Quelles sont les menaces les plus critiques de sécurité des bases de données ?
Question 2
Un serveur de base de données ORACLE 11g a été installé dans le réseau de l’entreprise. Pour les questions
suivantes, utilisez l’annexe 1.
a) Donnez le code SQL permettant de créer un utilisateur « user_DBA » avec le mot de
passe « pwd_DBA » avec le rôle DBA.
b) Créez un second utilisateur « user_CB » avec le mot de passe « pwd_CB » avec des droits
en lecture sur la table « Client » du schéma de user_DBA (cet utilisateur pourra
transmettre ses droits à un autre utilisateur).
c) On demande à « user_CB» de réaliser un export de la base de « user_DBA» en utilisant
l’utilitaire datapump (utilitaire qui permet d'effectuer des exports et des imports sous
Oracle depuis la 10g).
Donnez les étapes et la commande pour réaliser un full export par un utilisateur.
« Nom_Utilisateur / Pwd_Utilisateur » sur le répertoire « S1 » dans le fichier
exportS1.dump
Question 3
Définissez le terme PKI (services attendus, entités concernées).
Question 4
Donnez un nom d’algorithme pour chacun des types de chiffrement.
Question 5
Quelles sont les caractéristiques du Big Data ?
Question 1
En cas de vol des informations sur les serveurs base de données d’une entreprise, quelle est la
responsabilité du chef de l’entreprise et de l’employeur ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 4/5
UC D31 - Informatique, réseaux et sécurité - Sujet
Annexe 1
Commandes SQL
Connect as SYSTEM.
--Provide roles
--Provide privileges
GRANT CREATE SESSION GRANT ANY PRIVILEGE TO <USER NAME>; GRANT UNLIMITED TABLESPACE TO
<USER NAME>;
--Provide access to tables.
GRANT CREATE SESSION TO <<username>> WITH ADMIN OPTION; --Give admin option to user GRANT
UNLIMITED TABLESPACE TO <<username>>; -- give unlimited tablespace grant
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 5/5
UC D31 - Informatique, réseaux et sécurité - Sujet