Examen finall3 sesionseptembre2017
Nom Prénom LICENCE SRS NOTE sur Examen N Sécurité Informatique PREMIERE PARTIE QCM IMPORTANT principe vous répondez juste vous avez les points vous répondez mail vous avez moins les points Vous ne savez pas vous ne répondez pas Qu'est-ce qu'un virus informatique pts Un message électronique comportant des informations erronées Un ?chier contenant des informations enregistrées à l'insu de l'utilisateur Une tentative de connexion par un utilisateur non autorisé Un message électronique porteur d'une pièce jointe endommagée Un programme susceptible d'endommager les ressources d'un ordinateur et ou de perturber son fonctionnement Un Ver informatique plusieurs réponses possibles pts C'est un logiciel malveillant nécessitant des connexions réseaux pour se propager N'a pas besoin d'un programme hôte pour se reproduire Exploite les di ?érentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction Me permet de formater l'ordinateur C Je suis un programme prétendant faire une certaine action mais en réalité je fais une autre action plus malveillante Je suis pt Le virus polymorphe Le ver Cheval de Troie Trojan Horse Macrovirus Le spam pt C'est un antivirus C'est une communication électronique non sollicitée C'est un ?rewall pare-feu C'est un plug-in Un mail frauduleux qui ressemble à celui d'une banque a ?n de voler des informations au destinataire pt C'est le virus C'est l'antivirus C'est le Phishing Hameçonnage C'est le dumping C'est un sapm Qu'assure la con ?dentialité des données pt Que les données ne puissent être lues que par des personnes habilitées Que les données ne contiennent pas d'informations erronées Qu'aucune copie illicite des données ne puisse être faite Que les données ne puissent pas être altérées suite à une intrusion dans le système informatique Qu'est-ce que le protocole HTTPS pt Le protocole HTTP en version multiposte Une ancienne version du protocole sécurisé HTTP La version sécurisée du protocole HTTP CUn protocole d'accès aux vidéos numériques Un langage de description de page comme le format HTML Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur que doit-on installer pt Un antivirus Un logiciel de contrôle parental Un espion Un plan antipirate Un pare-feu Pour un système informatique en quoi consiste la procédure d'authenti ?cation d'un utilisateur pt Véri ?er l'identité de l'utilisateur Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en change CB DEUXIEME PARTIE Questions de cours Expliquez les objectifs que vise la sécurité informatique pts Quelles sont les composantes de la sécurité informatique et donner la dé ?nition de chacune d ? elle pts Qu ? est ce qu ? une attaque par déni de service pts Qu ? est ce que l ? ARP Poisoning ? Expliquez pts Durée de l ? épreuve heures NB Soignez vos écritures Les réponses illisibles et raturées sont considérées comme nulles C
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705178233tctp6nndriimt6nwrflujeoatwui7z1gaytqntzvx1q64jhznmvgvsdvwmnptxwq7pzomdzowikztxdgkqhtdxyfslucycdw1ovf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051737653gyob6p4qzll8yiuhh4dvgmvf134wft9wfdy66ioxwoztj0mbouu8gnce1jspyccoc6kjpym6urecntswyobyxxpgcanemxnaorp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051926510hwgs4ehjhlt41fn2cvpkfrg0ebqexionr3rfw9chfmq88obycmr9k4zyilnaiwtpt3rpcyrktxvebfn6zgwc5phvgwl6ssfnkw7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/fFurA2w2Ma4QQ5AV9FRpJ3J1hdMUfU0qO9E0ThZBJGaeGzCGmZx7xycVubNrXUHWCr5Wn9NagcDuodcqapmcJDlz.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Qy839F7so3zwGC6Ur97adt7EhEPdP4go2PVzsRpfhFSeQKYO3vR49tsvtAmZNAjmbQfH78SSQapQm4GKfZkwdYSI.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/m1zjFlKmK85h616TL3YEpMLLPjLfPGTVTHKj5PhVIXT67Gwu4hqr3KuxEokLBlitMlfdbPLwtMhDERtPxBDK1R5F.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/CCZs1Rd803QM58PgZpQ30zxFAzxI7cXpK0ozAhzXaCTdNRMYLsWl8WIe4hNHM0apTS0H7chVo1qtL0CAq61ahWg9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vERVwAeBUUUMC9vGMFbfNa8fRAsOnGBfSxDSBrFCL8ywiXxtwe8jENO7wIl0iybNlK13eKpQEmmXxMqCqYRDypAU.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/sJ6lQnfI1t8dKYzkB7vO4oqUz3AgmkPXUbOji7K3QJ6LxkLqSQKvEQZzCi5jH7qAr3QEMzpzG5bESDAithjqZzna.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vR17DX2uynKdzcbf2IzjJyZe7UBLBezcuRqvtKfwgCO0PfujFDBuC5PZcwKswL6lFCy6al047bDdpWo4kWViqccP.png)
-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 23, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 26kB