Академический Документы
Профессиональный Документы
Культура Документы
INFO4
TD N° 1 : SECURITE INFORMATIQUE I
Q1 : Comment est-ce que la cybercriminalité peut affecter l’intégrité morale et physique d’un individu?
Q5 : Quels sont les points communs entre un virus, un cheval de Troie, une bombe logique et un logiciel
espion?
Q6 : Parmi les infrastructures qui composent un système d’information laquelle ne peut être concernée par
une cyberattaque?
A) Matérielle
B) Réseau
C) Logicielle
D) Humaine
E) Organisationnelle
Q7 : Parmi les attaques informatiques suivantes quelle est celle qui peut être qualifiée d’attaque passive?
A) Modification
B) Interception
C) Fabrication
D) Interruption
E) Destruction
Q9 : Est-il possible d’attribuer avec certitude la source d’une cyberattaque? Expliquez pourquoi, comment et
quels problèmes cela cause?
.
Q10 : Quels sont les facteurs et les acteurs qui contribuent à déterminer le niveau de protection des
ressources informatiques d’une organisation?
Q11 : Expliquer comment le concept de «séparation des tâches» contribue à la sécurité informatique d’une
organisation.
Q12 : Pourquoi pour une organisation, la stratégie de sécurité de l’information est fonction de la stratégie
générale de celle-ci?
Q13 : Parmi les propositions suivantes quelle est celle qui correspond le mieux au besoin de gérer la
sécurité ?
1
A) Traiter la sécurité comme une exigence du business.
B) Appréhender et traiter la sécurité comme un processus continu.
C) Appréhender et traiter la sécurité comme un processus discontinu.
D) Appréhender et traiter la sécurité comme un processus connu.
Q14 : Parmi les assertions suivantes quelle est celle qui ne caractérise pas la sécurité informatique d’une
organisation ?
A) Une vision à long terme
B) Un mal nécessaire
C) Un compromis
D) Du bon sens
Q15 : Quel type de contrôle interne doit être mis en place pour empêcher la survenue d'un incident?
A. Préventif
B. Détectif
C. Compensatoire
D. Correctif
2
.
Q19 : Comment peut-on calculer la «valeur de l’actif» du risque?
A. Probabilité Impact
B. Vulnérabilité + Menace
C. (Menace Impact) -Sécurité
D. Menace Vulnérabilité Impact
Q20 : Quelle est la première étape à effectuer lors du développement d'un plan de continuité et d'un plan de
secours pour une organisation?
A. Analyse de l’impact d’une catastrophe sur les affaires
B. Sélection de site alternatif
C. Classification des informations
D. Test des procédures implémentées
Q22 : Pourquoi faut-il utiliser un environnement informatique de test avant de passer un logiciel développé
en production?
A. Afin de sécuriser l’accès aux environnements de production.
B. Afin de faciliter la séparation des développeurs et des utilisateurs
C. Afin de garantir l’intégrité et la disponibilité de l’environnement de production
D. Afin de garantir la stabilité de l’environnement de test
Q23 : Décrire les différentes classes d’attaques possibles en informatique tel que :
a. Hijacking
b. Snifing
c. DoS (Denial of Service)
d. DDoS
e. Spoofing
f. Attaques par rebond
g. Balayage de port
Q25 : Quelle(s) technique(s) utilise un antivirus pour détecter les programmes malveillants ?
Q26 : Citez le cycle de vie d’un virus informatique.
Q27 : Quels sont les différents types de virus informatique ?
Q28 : Quels sont les modes d’infections
Q29 : Catégorisez les différentes attaques d’un site web ? d’une application, d’un mot de passe et à
caractère social
3
Q30 : Quels sont les différents types de pirate informatique ?
Q31 : Quels sont les défauts de la sécurité informatique ?
Exercice 3 : Antivirus
En général, les produits antivirus des grandes marques sont tous capables de reconnaître l’ensemble des
virus connus
1. Pour quelle raison une machine équipée d’un tel produit peut tout de même se faire infecter ?
2. S’ils reconnaissent tous les mêmes virus, quel peut être l’avantage d’utiliser des produits de différentes
marques ?