Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 1

Travaux dirigés n° 7 Sécurité 2 pages

1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses ?

■Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
□Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
■ Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité.
□ Plus le système est simple, plus il est facile de le sécuriser.2. Quelles attaques sont considérées
comme des dénis de service ?
□Le spoofing
■ Le flooding
□Les virus
□Le phishing
□Le spamming
3. Le « social engineering» ou le « phishing»
consistent le plus souvent à :
□ Inonder une machine cible d'applications inutiles
■ Récupérer les informations confidentielles pour pénétrer dans un réseau
□ Installer un programme caché dans un autre programme
□Utiliser un analyseur de réseau pour capturer des trames4. Le but du DNS
spoofing
est :
□ De falsifier l'adresse IP d'un utilisateur
□ De rediriger un utilisateur vers un site falsifié
■ De falsifier un serveur DNS5. Dans une attaque de type DDOS
■Une machine maître contrôle d'autres machines qui pourront réaliser uneattaque distribuée sur la cible
□ Une machine maître inonde des machines cible à l'aide d"applicationsdistribuées
■ L'objectif est de paralyser la machine cible6. Le rôle d'un Firewall est :
□ De créer des connexions sécurisées entre les machines internes et externes
□ D'empêcher l'accès à certaines ressources du réseau interne
□De détecter les virus accompagnant les messages
■De filtrer les accès entre l'Internet et le réseau local

You're reading a preview. Unlock full access with a free trial.


Pages 2 to 3 are not shown in this preview.

You might also like