Вы находитесь на странице: 1из 2

Questions de Cours : (5 points)

1. Quelle est la différence entre l’authentification de transaction,


l’authentification de messages et l’authentification d’entité ?
2. Quelle est la différence entre la mode de chiffrement ECB et CBC?
3. Quelle est la différence entre une attaque à force brute et une attaque par
rejeu ?
4. Citez les différents types d’attaquants ainsi que leurs motivations ?
5. Peut on parler de systèmes sécuritaires à 100% ? Pourquoi ?
Exercice 1 : QCM (5 points)
Encerclez la ou les bonnes réponses aux questions suivantes. Répondez dans votre
feuille d’examen.
1. Un spyware
a. Est un logiciel malveillant qui est doté de l’autonomie et se duplique à
travers un réseau
b. Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner
2. Avoir un ____ est important pour aider les grandes organisations à continuer à
fonctionner jusqu'à ce que les opérations informatiques normales soient restaurées.

a. Régime de protection pare-feu


b. Processus de cryptage du codage
c. Plan de reprise après sinistre
d. Programme de cryptage de virus
3. Une vulnérabilité dans un programme est :
a. Un ver;
b. Une erreur de programmation non voulue;
c. Une erreur de programmation voulue.
4. Le DDOS est une attaque contre :
a. la confidentialité
b. l’intégrité
c. la disponibilité
5. Le chiffrement symétrique assure :
a. La non-répudiation
b. L’intégrité
c. La confidentialité, l’authentification et l’intégrité
d. La confidentialité
6. Un keylogger est :
a. Un programme installé sur le poste d'un utilisateur pour enregistrer à son
insu ses frappes clavier
b. Une technique essayant d’extraire des informations confidentielles sur un
client
c. Une technique qui tente d'entraîner un client d'une banque vers un site web
qui ressemble très fort à celui de sa banque
7. Un ordinateur muni d’un firewall est protégé contre tous types d’attaques:
a. Vrai ;
b. Faux ;
8. L’attaque ARP poisonning consiste en :
a. Usurpation de l’adresse Mac de l’émetteur;
b. Pollution du cache ARP par des fausses résolutions;
c. Usurpation de l’adresse IP de l’émetteur.
9. Quel type de logiciel malveillant apparaît à l'utilisateur comme légitime, mais
permet effectivement d'ouvrir des accès non autorisés à l'insu de son utilisateur ?
a. Virus
b. Ver
c. Bombe logique
d. Cheval de Troie
10. L’art de déchiffrer un message sans connaitre la clé est :
a. La cryptographie;
b. La cryptologie;
c. La cryptanalyse.

Exercice 2 (5 points)
Répondez à la question suivante après l’avoir déchiffré :

I’FUWJX-ATZX, VZJQ NRUTWYFSHJ ITNY-TS FHHTWIJW FZ KFHYJZW MZRFNS JS XJHZWNYJ


NSKTWRFYNVZJ?

N.B : Donnez le message clair, la réponse, la clé de chiffrage ainsi que la table
de chiffrage
Exercice 2 (5 points)
Répondez à la question suivante après l’avoir déchiffré :

I’FUWJX-ATZX, VZJQ NRUTWYFSHJ ITNY-TS FHHTWIJW FZ KFHYJZW MZRFNS JS XJHZWNYJ


NSKTWRFYNVZJ?

N.B : Donnez le message clair, la réponse, la clé de chiffrage ainsi que la table
de chiffrage