Vous êtes sur la page 1sur 5

FÉDÉRATION EUROPÉENNE DES ÉCOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D – EXPERTISE PROFESSIONNELLE

Bachelor européen Informatique, réseaux et sécurité

UC D31 - Épreuve écrite - Informatique, réseaux, sécurité

Aucun document autorisé

Type d’épreuve : Étude de cas

Durée : 6 heures

Session : Juin 2022

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022
UC D31 - Informatique, réseaux et sécurité - Sujet
UC D31 - ÉPREUVE ÉCRITE - INFORMATIQUE, RÉSEAUX, SÉCURITÉ

BARÈME DE NOTATION

Dossier 1 - Concepts et fondamentaux de la sécurité informatique 20 points

Dossier 2 - Sécurité des systèmes d’exploitation 20 points

Dossier 3 - Sécurité des réseaux 20 points

Dossier 4 - Sécurité des bases de données et du Web 40 points

Dossier 5 - Droit informatique 20 points

Total 120 points

LISTE DES ANNEXES

Annexe 1 Commandes SQL .................................................................................................................... Page 5

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 2/5
UC D31 - Informatique, réseaux et sécurité - Sujet
 Dossier 1 - Concepts et fondamentaux de la sécurité informatique

Question 1
Quelles sont les personnes représentatives impliquées dans la création et la révision de la
politique de sécurité pour une grande organisation ? (donnez 5 réponses)

Question 2
Quelles sont les 4 classes des vers informatiques ?

Question 3
Quelles sont les pratiques à observer lors de l’élaboration de votre politique de sécurité
informatique ?

Question 4
Expliquez 5 étapes concernant les cycles de vie d’un virus informatique.

 Dossier 2 - Sécurité des systèmes d’exploitation

Question 1
Quel est le rôle de la base annuaire Active Directory ?

Question 2
Quels sont les quatre principaux clients DHCP sous Linux ?

Question 3
Quelles sont les opérations permettant le contrôle et la surveillance de l’accès au système ?

Question 4
Quelles sont les solutions pour contrer le piratage de votre iPhone ?

Question 5
Expliquez 3 contrôles utilisés pour la sécurisation des bases de données.

 Dossier 3 - Sécurité des réseaux

Question 1
Expliquez comment se protéger contre la technique d’attaque DNS Spoofing.

Question 2
Les protocoles de routage dynamique permettent aux routeurs de partager des informations sur le réseau
avec d'autres routeurs pour leur permettre de sélectionner le meilleur chemin pour atteindre une
destination.
Expliquez les avantages du routage dynamique.

Question 3
Mettre en place de la QoS (Quality of Service, La Qualité de Service en français) nécessite la reconnaissance
des différents services selon des critères.
Quels sont ces critères ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 3/5
UC D31 - Informatique, réseaux et sécurité - Sujet
Question 4
Une ACL (Access Control List) de système de fichiers est une table qui informe un système d'exploitation
informatique des privilèges d'accès d'un utilisateur à un objet système, y compris un fichier unique ou un
répertoire de fichiers. Chaque objet possède une propriété de sécurité qui le connecte à sa liste de contrôle
d'accès. La liste a une entrée pour chaque utilisateur ayant des droits d'accès au système.
Les listes de contrôle d'accès réseau sont installées dans les routeurs ou les commutateurs, où elles
agissent comme des filtres de trafic. Chaque liste de contrôle d'accès réseau contient des règles prédéfinies
qui contrôlent les paquets ou les mises à jour de routage dont l'accès à un réseau est autorisé ou refusé.
On distingue principalement trois catégories d’Access Control Lists.
Expliquez ces catégories.

 Dossier 4 - Sécurité des bases de données et du Web

Question 1
Quelles sont les menaces les plus critiques de sécurité des bases de données ?

Question 2
Un serveur de base de données ORACLE 11g a été installé dans le réseau de l’entreprise. Pour les questions
suivantes, utilisez l’annexe 1.
a) Donnez le code SQL permettant de créer un utilisateur « user_DBA » avec le mot de
passe « pwd_DBA » avec le rôle DBA.
b) Créez un second utilisateur « user_CB » avec le mot de passe « pwd_CB » avec des droits
en lecture sur la table « Client » du schéma de user_DBA (cet utilisateur pourra
transmettre ses droits à un autre utilisateur).
c) On demande à « user_CB» de réaliser un export de la base de « user_DBA» en utilisant
l’utilitaire datapump (utilitaire qui permet d'effectuer des exports et des imports sous
Oracle depuis la 10g).
Donnez les étapes et la commande pour réaliser un full export par un utilisateur.
« Nom_Utilisateur / Pwd_Utilisateur » sur le répertoire « S1 » dans le fichier
exportS1.dump

Question 3
Définissez le terme PKI (services attendus, entités concernées).

Question 4
Donnez un nom d’algorithme pour chacun des types de chiffrement.

Question 5
Quelles sont les caractéristiques du Big Data ?

 Dossier 5 - Droit informatique

Question 1
En cas de vol des informations sur les serveurs base de données d’une entreprise, quelle est la
responsabilité du chef de l’entreprise et de l’employeur ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 4/5
UC D31 - Informatique, réseaux et sécurité - Sujet
Annexe 1

Commandes SQL

Connect as SYSTEM.

CREATE USER username IDENTIFIED BY password;

GRANT CONNECT TO username;

GRANT EXECUTE on schema.procedure TO username;

You may also need to:

GRANT SELECT [, INSERT] [, UPDATE] [, DELETE] on schema.table TO username;

CONNECT <USER-NAME>/<PASSWORD>@<DATABASE NAME>;

--Create user query

CREATE USER <USER NAME> IDENTIFIED BY <PASSWORD>;

--Provide roles

GRANT CONNECT,RESOURCE,DBA TO <USER NAME>;

--Provide privileges

GRANT CREATE SESSION GRANT ANY PRIVILEGE TO <USER NAME>; GRANT UNLIMITED TABLESPACE TO
<USER NAME>;
--Provide access to tables.

GRANT SELECT,UPDATE,INSERT ON <TABLE NAME> TO <USER NAME>;

CONNECT <<username>>/<<password>>@<<DatabaseName>>; -- connect db with username and


password, ignore if you already connected to database.
CREATE USER <<username>> IDENTIFIED BY <<password>>; -- create user with password
GRANT CONNECT,RESOURCE,DBA TO <<username>>; -- grant DBA,Connect and Resource permission to this
user(not sure this is necessary if you give admin option)

GRANT CREATE SESSION TO <<username>> WITH ADMIN OPTION; --Give admin option to user GRANT
UNLIMITED TABLESPACE TO <<username>>; -- give unlimited tablespace grant

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 5/5
UC D31 - Informatique, réseaux et sécurité - Sujet

Vous aimerez peut-être aussi