0% ont trouvé ce document utile (0 vote)
549 vues2 pages

Sécurisation des Réseaux : Types d'Attaques

Le document contient des questions sur la sécurité des réseaux notamment sur les attaques passives et actives, les différents types d'attaques réseaux, les vulnérabilités et menaces ainsi que les moyens de protection d'un réseau.

Transféré par

Mustapha Oulcaid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
549 vues2 pages

Sécurisation des Réseaux : Types d'Attaques

Le document contient des questions sur la sécurité des réseaux notamment sur les attaques passives et actives, les différents types d'attaques réseaux, les vulnérabilités et menaces ainsi que les moyens de protection d'un réseau.

Transféré par

Mustapha Oulcaid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

OFPPT

DR CS
Filière : TMSIR 2A ISTA MIDELT
Module : Sécurisation d’un réseau

Nom Prénom :……………………………………………….


1- Quel est la différence entre attaque passive et attaque active? donner des exemples.
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
2- il existe trois types t'attaques réseau:
a. Attaque directe
b. Attaque indirecte par réponse
c. Attaque indirecte par rebande
Quel est la différence entre eux?
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
3- Qu'est-ce qu'une attaque de sécurité réseau?
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
4- Dans un réseau local de l'entreprise, Quels sont les points vulnérables à prendre en compte
lors de la mise en point d'une politique sécurité ?
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
5- Compléter le tableau suivant :
Menace Vulnérabilité
Virus informatique
Ver informatique
cheval deux trois
Attaque DDoS
navigation sur internet non sécurisé
Utilisation de Telnet pour un accès distant
6- Examinez l'illustration suivante:

Donnez les risques qui menacent les données sur


l'ordinateur? Données des exemples

..................................................................................................
..................................................................................................
..................................................................................................
..................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................

7- Comment se protégé contre les attaques de ramonage ?


...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................

8- Quel est le prince de l'attaque arp poisoning


...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................

9- Quel est la différence entre menace risque et vulnérabilité?


...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
10- Parmi les attaques suivantes:
a. Coupure de l'électricité
b. Attaque Dos
c. Mot de passe faible
d. vol disque dur externe
e. soofing IP
f. erreur de mise ajour
Citez les menaces physiques sur le réseau informatique
...............................................................................................................................................................
...............................................................................................................................................................

Vous aimerez peut-être aussi