You are on page 1of 2

EMSI - Rabat Nom : Prnom : Contrle continu dure : 1h15 mn Scurit des rseaux 4GIR

A.U. : 2003-2004

Exercice N1 Cochez la rponse juste 1. Quelle technique ou lment ne fait pas partie de la scurit des systmes et rseaux? Antivirus cls publiques de chiffrement cryptanalyse Authentification 2. Quel service n'entre pas en jeu dans la gestion de la scurit des systmes d'informations? Protger les donnes d'une lecture par des personnes non autorises Empcher des personnes non autorises d'insrer des messages ou d'en dtruire Vrifier l'identit de l'metteur de chaque message
Formater les disques durs

3. Quelle est lattaque intrus parmi les diffrents types d'attaques sur Internet ? Attaques sur les protocoles de communication et de routage Attaques sur les applications standards et sur vos donnes informatiques Attaques sur machines et systmes Attaques spatiales 4. Quel composant de la scurit s'impose pour des entreprises ayant choisi l'accs par l'I nternet ? Un pare-feu, mais renforc par des mcanismes de contrle incorpors ou fournis par un serveur d'authentification forte Une procdure de rappel Un simple pare-feu 5. Une attaque de type troyen est plutt : Un type de ver qui se propage par rseau Un type de virus qui cre une faille dans un systme Une attaque de type DOS 6. Le cryptage est un mcanisme de scurit permettant dassurer la confidentialit des donnes dassurer la confidentialit, lintgrit et lauthentification dassurer lintgrit et lauthentification 7. Un ver peut infecter des milliers de machine en se propageant par : un programme introduit dans un serveur pour sactiver par e-mail par infection des serveurs 8. Un hoax se propage par : par e-mail par des programmes excutables

par rseau 9. La scurit informatique dfinit lensemble de moyens mis en uvre pour : minimiser la vulnrabilit dun systme contre les attaques liminer toutes les menaces contre un systme liminer les menaces intentionnelles 10. Le service de disponibilit permet de : sassurer que les ressources sont accessibles aux usagers lgitimes sassurer que le rseau est fonctionnel protger les donnes contre une divulgation non autorise

Questions (10 pts)


1/ Dans quelle mesure une attaque de type ver est-elle dangereuse ? Pour dsinfecter un ordinateur, il est recommand de le redmarrer et de booter depuis une disquette. Pourquoi ? 2/ Dfinir le problme de non rpudiation ? Par quel mcanisme peut-on y rmadier ? 3/ Expliquer comment fonctionne une attaque de type TCP Syn flooding/spoofing ? 4/ Imaginez une mthode pour attaquer un serveur de bases de donnes dune entreprise X, qui est reli Internet ? (les tapes suivre) 5/ Dcrire les diffrentes parties dun programme de type virus ?

You might also like