Vous êtes sur la page 1sur 1

DEVOIR-M204

NOM : PRENOM : GROUPE :

ACTIVITE-1 : Défense des systèmes et des appareils


Faites correspondre chaque terme à sa description exacte
TERME DESCRIPTION
1) É tiquettes RFID A. Ces appareils utilisent des satellites et des ordinateurs pour déterminer
l'emplacement d'un appareil
2) Suivi GPS B. Utilisé pour limiter le contenu auquel un utilisateur peut accéder sur
Internet à l'aide d'un navigateur web
3) Délais avant C. Ces petits émetteurs utilisent très peu d'énergie et peuvent automatiser
déconnexion l'inventaire des ressources
4) Deep Freeze D. Utilisés pour restaurer un système
5) Contrô le du E. Crée un double des données à des fins de restauration
contenu
6) Chiffrement de F. Appareils physiques simples utilisés pour sécuriser les ordinateurs
fichier portables et les terminaux mobiles
7) Sauvegardes G. Utilisé pour transformer les données à l'aide d'un algorithme complexe
afin de les rendre illisibles.
8) Câ bles et H. Utilisé pour déconnecter des utilisateurs après une période d'inactivité.
dispositifs de
verrouillage

REPONSE :
1)…………… ; 2)…….…… ; 3)…………. ; 4)………….. ; 5) …………. ; 6)……….. ; 7) …….…… ; 8)……………..

ACTIVITE-2 : Renforcer la sécurité des appareils sans fil et mobiles


Cochez les champs relatifs aux normes de sécurité Wi-Fi appropriées en fonction de chaque description
des mesures:
Description des mesures pour la protection des WEP WPA/WPA2 Authentification
connexions sans fil mutuelle
Norme de sécurité Wi-Fi qui exigeait l'utilisation des
algorithmes de chiffrement AES
Cette mesure a été élaborée pour contrer les problèmes
posés par les points d'accès non autorisés
L'une des premières normes de sécurité Wi-Fi pour
l'authentification et le chiffrement
Type de mesure de sécurité Wi-Fi qui comprenait des
messages Integrity Check (MIC)
Type de mesure de sécurité Wi-Fi qui comportait de
nombreuses failles de sécurité
Type de mesure de sécurité Wi-Fi qui nécessite une
authentification bidirectionnelle par laquelle les deux
entités impliquées dans une communication
s'authentifient mutuellement

ACTIVITE-3 :
Un administrateur de réseau a besoin d’un accès pour gérer les routeurs et les commutateurs localement
et à distance. Faites correspondre la description à la méthode d’accès. (Toutes les options ne doivent pas
être utilisées.)
DESCRIPTION METHODE D'ACCES
1) L'accès à distance via une connexion A. SSH
commutée
2) Méthode d'accès hors bande préférée B. Console
3) Méthode d'accès à distance qui utilise le C. FTP
chiffrement
4) Accès à distance non sécurisé D. AUX
E. Telnet
1)…………… ; 2)…….…… ; 3)…………. ; 4)………….. ;

Vous aimerez peut-être aussi