examen de sécurité informatique durée 1h30, aucun documents autorisés Exercice 1 généralités expliquez les termes suivants : intégrité, authentification,
Previous PDF | Next PDF |
[PDF] Exercice 1 généralités Exercice 2 domaines dapplication de la
examen de sécurité informatique durée 1h30, aucun documents autorisés Exercice 1 généralités expliquez les termes suivants : intégrité, authentification,
[PDF] TIW4 – Sécurité des Systèmes dInformations Livret dexercices
Cette société concourt pour de grands projets nationaux ou interna- tionaux ; elle s'appuie pour cela sur son système informatique qui lui permet de réagir
[PDF] Sécurité informatique: cours et exercices corrigés
Sécurité informatique: cours et exercices corrigés Author : Gildas Avoine Publisher : Vuibert, 2010 pages : 286 pages N° Class : 621/67 Les attaques
[PDF] Exercices sur : Sécurité des réseaux
Qu'est-ce qu'un ver informatique ? Il s'agit d'un virus qui se reproduit en se répliquant à travers un réseau de systèmes informatiques Un ver peut nuire à un
[PDF] Sécurité informatique
23 oct 2008 · des rappels de cours et des exercices corrigés, cette édition est un support à part entière pour un cours de sécurité informatique Notre ligne de
[PDF] Cybersécurité - Dunod
Chapitre 1 • Sécurité informatique et cybersécurité 1 1 1 Objectifs de 17 1 4 4 Architecture de sécurité et approche holistique 18 Exercices 21 Solutions 22
[PDF] Sécurité informatique et réseaux - UNIL
Sécurité informatique et réseaux cours avec plus de 100 exercices corrigés 3e édition Solange Ghernaouti-Hélie www dunod com 1 2 3 4 5 6 7 8 Solange
[PDF] Recueil dexercices corrigés en INFORMATIQUE I - USTO
Ce recueil d'exercices en Informatiques I est destiné aux 12) Le niveau de sécurité est plus élevé dans un réseau dit lourd par rapport à un réseau Peer to
[PDF] RÉSEAUX ET SÉCURITÉ INFORMATIQUE - Teluq
Le cours Réseaux et sécurité informatique (INF1165) vous prépare à faire face aux défis d'exercices, sous forme de questions de révision et de réflexion, qui
[PDF] exercice simplification d'équation logique
[PDF] exercice site donneur et accepteur d'électrons
[PDF] exercice solution espace vectoriel
[PDF] exercice son g et j ce1
[PDF] exercice spé maths terminale es type bac
[PDF] exercice spé maths terminale s arithmétique
[PDF] exercice spé maths terminale s divisibilité
[PDF] exercice spé maths terminale s matrice
[PDF] exercice spé physique bac 2015
[PDF] exercice spectre d une étoile
[PDF] exercice spectre rmn corrigé
[PDF] exercice spectre seconde qcm
[PDF] exercice spectroscopie rmn
[PDF] exercice spectroscopie uv visible
Licence pro GSI 20072008 session 1examen de sécurité informatique dur ée 1h30, aucun documents autorisésExercice 1 g énéralitésexpliquez les termes suivants : int
égrité, authentification, authentification forte et non répudiationExercice 2 domaines d'application de la s
écuritéDonner une d
éfinition succincte des 5 domaines d'application de la sécurité suivants : sécurité physique, sécurité de l'exploitation, sécurité logique, sécurité applicative, sécurité des
t élécommunications. Pour chacun d'eux, vous donnerez quelques points clefs sur lesquels ils reposent.Exercice 3 chiffrement
Question 1
Expliquez le fonctionnement et comparez le principe général du chiffrement symétrique et du
chiffremen asymétrique. Question 2
Citez au moins 4 services offerts par le chiffrement.Exercice 4 contr
ôle d'accès réseauQuestion 1
Après avoir expliqué brièvement en quoi ils consistaient, donnez les points forts et les points faibles
des 3 modes de contr ôle d'accès réseau suivant :brassage et activation de portsà la demandecontr
ôle des adresses MACutilisation d'un
équipement en coupureQuestion 2
Dans quel contexte et
à quoi sert 802.1X ? Quel couche estelle concernée. On ne vous demande une description d étaillée du fonctionnement du protocole.Question 3 Coupe feu, s écurité périmètriqueDans le cadre d'une architecture s écurités reposant notamment sur des coupes feux de niveau 3 et 4, expliquez ce que l'on entend par " s écurité périmétrique ». Quelles en sont les limitations ?Question 4
En vous appuyant sur l'exemple du proyx WeB, expliquer ce qu'est un mandataire (proxy). Indiquer l'intérêt d'un tel outil (proxy WeB) et dans quel contexte on l'utilise.Question 5 Qu'estce qu'un " reverse proxy » ? A quoi cela sertil ?Question 5
Expliquez ce que recouvrent les termes: surface d'attaque et sécurité en profondeur.Question 5
Qu'estce qu'un CSIRT ?
Question 5
qu'appelleton une analyse post mortem ?Exercice 5 contr
ôle d'accès réseaula soci
été thebest.com possède le domaine dns thebest.com. Elle a un unique serveur de courrier qui
fait office de serveur de courrier entrant, de courrier sortant et de serveur de boîtes aux lettres.
Apr ès avoir critiqué cette architecture, vous en proposerez une autre dans laquelle vous pouvez utiliser en autant d'exemplaire que n écesaire :serveur de courrier entrant (plusieurs peuvent être chaînés les uns aux autres)serveur de boîtes aux lettres (c'est là que finit par arriver le courriers entrant)serveur de courrier sortant (plusieurs peuvent
être chaînés les uns aux autres si nécessaire)routeur, coupe feu