Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

INF4420 – Sécurité informatique Sécurité informatique Sécurité ...

De
4 pages

INF4420 – Sécurité informatique Sécurité informatique Sécurité ...

Publié par :
Ajouté le : 21 juillet 2011
Lecture(s) : 566
Signaler un abus
INF4420SécuritéinformatiqueExamen final - SOLUTIONS 10 décembre 2005 Professeur :José M. FernandezDirectives :- La durée de l’examen est de deux heures et demi  -*Aucune*documentation permise (quantité raisonnable)  -Calculatrice non programmable permise (mais ne sert à rien)  -6 questions (23 sous-questions) à répondre pour un total possible de 40 points  (lespoints sont entre crochets) 1.Questions de « réchauffement » [5 sous questions ; 5 points] Répondez de façon succincte (1 ou 2 phrases devraient suffire). a)[1 point]Donnez deux types d'attaque qui peuvent être faites contre la sécurité des couches 1, 2 et 3 du modèle OSI. Écoute sur les réseaux sans fils («war driving»), interception par falsification d’adresse MAC sur réseau filaire (« MAC spoofing »), ou falsification d’adresse IP sur réseau filaire « ARP cache poisoning ». b)[1 point] Pourquoi est-il désirable que le(s) responsable(s) de la sécurité informatique et le(s) responsable(s) de systèmes d'information ne soit pas la même personne ? Pour éviter le conflit d'intérêt, car une des tâches du responsable de la sécurité informatique et de s'assurer que la configuration des systèmes est le plus sécuritaire possible. c)[1 point] Que fait un « red team » ? Découvrir des vulnérabilités dans les systèmes en réalisant des tests de pénétration «clandestins »,en connivence avec les responsables de la sécurité informatique mais sans que les responsables des systèmes le sachent ou collaborent avec eux. d)[1 point] Que fait un « blue team » ?Quelle est la différence avec un red team ? Découvrir des vulnérabilités dans les systèmes en réalisant des tests de pénétration «annoncés », en connaissance des responsables des systèmes informatiques, qui peuvent collaborer de façon plus ou moins active dans ces tests. e)[1 point] Qu'est-ce qu'un HIPS ? (et non, ce n'est pas ce qui arrive quand on a trop bu...) Host-based Intrusion Prevention System.C'est un mécanisme de protection installé sur une machine, qui cherche de possibles intrusions en analysant le trafic réseau sur cette machine et prend des actions pour les prévenir, tel que filtrer des paquets, bloquer des ports, maintenir une liste noire d'adresse IP de sources, etc. 2.Analyse de risque [3 sous questions ; 5 points] f)Quels sont les trois facteurs qui influencent le calcul de la probabilité d'une occurrence de menace[1 point] délibérée. Capacité, motivation et opportunité.g)[2 point] La Caisse Populaire Desmarais offre des services bancaires par Internet à ses clients.Auparavant, ce service permettait seulement de consulter les transactions du compte et de payer des factures de services publics. À la demande de ses clients, la Caisse a ajouté la possibilité d’effectuer des transferts interbancaires sur des comptes de particulier via leur interface Internet.Si on considère la menace que des malfaiteurs puissent frauder la Caisse en se servant du service Internet, quel facteur de l'analyse de risque est modifié par ce changement de situation? Justifiervotre réponse.  SOLUTIONSEXAMEN FINAL INF4420 – AUTOMNE 20051 de 4
Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin