[PDF] [PDF] Exercice 1 généralités Exercice 2 domaines dapplication de la

examen de sécurité informatique durée 1h30, aucun documents autorisés Exercice 1 généralités expliquez les termes suivants : intégrité, authentification, 



Previous PDF Next PDF





[PDF] Exercice 1 généralités Exercice 2 domaines dapplication de la

examen de sécurité informatique durée 1h30, aucun documents autorisés Exercice 1 généralités expliquez les termes suivants : intégrité, authentification, 



[PDF] TIW4 – Sécurité des Systèmes dInformations Livret dexercices

Cette société concourt pour de grands projets nationaux ou interna- tionaux ; elle s'appuie pour cela sur son système informatique qui lui permet de réagir 



[PDF] Sécurité informatique: cours et exercices corrigés

Sécurité informatique: cours et exercices corrigés Author : Gildas Avoine Publisher : Vuibert, 2010 pages : 286 pages N° Class : 621/67 Les attaques 



[PDF] Exercices sur : Sécurité des réseaux

Qu'est-ce qu'un ver informatique ? Il s'agit d'un virus qui se reproduit en se répliquant à travers un réseau de systèmes informatiques Un ver peut nuire à un  



[PDF] Sécurité informatique

23 oct 2008 · des rappels de cours et des exercices corrigés, cette édition est un support à part entière pour un cours de sécurité informatique Notre ligne de 



[PDF] Cybersécurité - Dunod

Chapitre 1 • Sécurité informatique et cybersécurité 1 1 1 Objectifs de 17 1 4 4 Architecture de sécurité et approche holistique 18 Exercices 21 Solutions 22



[PDF] Sécurité informatique et réseaux - UNIL

Sécurité informatique et réseaux cours avec plus de 100 exercices corrigés 3e édition Solange Ghernaouti-Hélie www dunod com 1 2 3 4 5 6 7 8 Solange



[PDF] Recueil dexercices corrigés en INFORMATIQUE I - USTO

Ce recueil d'exercices en Informatiques I est destiné aux 12) Le niveau de sécurité est plus élevé dans un réseau dit lourd par rapport à un réseau Peer to



[PDF] RÉSEAUX ET SÉCURITÉ INFORMATIQUE - Teluq

Le cours Réseaux et sécurité informatique (INF1165) vous prépare à faire face aux défis d'exercices, sous forme de questions de révision et de réflexion, qui 

[PDF] exercice simplexe minimisation

[PDF] exercice simplification d'équation logique

[PDF] exercice site donneur et accepteur d'électrons

[PDF] exercice solution espace vectoriel

[PDF] exercice son g et j ce1

[PDF] exercice spé maths terminale es type bac

[PDF] exercice spé maths terminale s arithmétique

[PDF] exercice spé maths terminale s divisibilité

[PDF] exercice spé maths terminale s matrice

[PDF] exercice spé physique bac 2015

[PDF] exercice spectre d une étoile

[PDF] exercice spectre rmn corrigé

[PDF] exercice spectre seconde qcm

[PDF] exercice spectroscopie rmn

[PDF] exercice spectroscopie uv visible

Licence pro GSI 20072008 session 1examen de sécurité informatique dur ée 1h30, aucun documents autorisésExercice 1 g énéralitésexpliquez les termes suivants : int

égrité, authentification, authentification forte et non répudiationExercice 2 domaines d'application de la s

écuritéDonner une d

éfinition succincte des 5 domaines d'application de la sécurité suivants : sécurité physique, s

écurité de l'exploitation, sécurité logique, sécurité applicative, sécurité des

t élécommunications. Pour chacun d'eux, vous donnerez quelques points clefs sur lesquels ils reposent.

Exercice 3 chiffrement

Question 1

Expliquez le fonctionnement et comparez le principe g

énéral du chiffrement symétrique et du

chiffremen asym

étrique. Question 2

Citez au moins 4 services offerts par le chiffrement.

Exercice 4 contr

ôle d'accès réseauQuestion 1

Apr

ès avoir expliqué brièvement en quoi ils consistaient, donnez les points forts et les points faibles

des 3 modes de contr ôle d'accès réseau suivant :brassage et activation de ports

à la demandecontr

ôle des adresses MACutilisation d'un

équipement en coupureQuestion 2

Dans quel contexte et

à quoi sert 802.1X ? Quel couche estelle concernée. On ne vous demande une description d étaillée du fonctionnement du protocole.Question 3 Coupe feu, s écurité périmètriqueDans le cadre d'une architecture s écurités reposant notamment sur des coupes feux de niveau 3 et 4, expliquez ce que l'on entend par " s écurité périmétrique ». Quelles en sont les limitations ?

Question 4

En vous appuyant sur l'exemple du proyx WeB, expliquer ce qu'est un mandataire (proxy). Indiquer l'intérêt d'un tel outil (proxy WeB) et dans quel contexte on l'utilise.Question 5 Qu'estce qu'un " reverse proxy » ? A quoi cela sertil ?

Question 5

Expliquez ce que recouvrent les termes: surface d'attaque et s

écurité en profondeur.Question 5

Qu'estce qu'un CSIRT ?

Question 5

qu'appelleton une analyse post mortem ?

Exercice 5 contr

ôle d'accès réseaula soci

été thebest.com possède le domaine dns thebest.com. Elle a un unique serveur de courrier qui

fait office de serveur de courrier entrant, de courrier sortant et de serveur de bo

îtes aux lettres.

Apr ès avoir critiqué cette architecture, vous en proposerez une autre dans laquelle vous pouvez utiliser en autant d'exemplaire que n écesaire :serveur de courrier entrant (plusieurs peuvent être chaînés les uns aux autres)serveur de bo

îtes aux lettres (c'est là que finit par arriver le courriers entrant)serveur de courrier sortant (plusieurs peuvent

être chaînés les uns aux autres si nécessaire)routeur, coupe feu

Pour les coupes feux, vous pourrez pr

éciser en français quel service sur quel serveur est accessible à partir de quel(lles) sources et ce qui est interdit.quotesdbs_dbs1.pdfusesText_1