Définitions Flashcards

1
Q

Quel modèle possède une architecture à 7 couches ?

A

Le modèle OSI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment fonctionne l’architectures VCS Locaux ?

A

Fonctionne de manière indépendante sur une machine . Il ne nécessite pas de réseau et ne gère les évolutions de fichiers que pour un utilisateur à la fois.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment fonctionne l’architectures VCS centralisé (CVCS) ?

A

Fonctionne pour permet le travail collaboratif sur un projet. Cette architecture s’appuie sur un serveur qui contient le dépôt avec tous les fichiers gérés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment fonctionnent l’architectures VCS décentralisé (DVCS) ?

A

Dans un DVCS, chaque développeur, dispose d’un dépôt local qui peut communiquer avec les dépôts des autres collaborateurs du projet ce qui permet entre autres aux développeurs de travailler “hors connexion”. (Créés pour pallier certains défauts des CVCS avec en ligne de mire la forte dépendance au serveur et l’impossibilité de travailler correctement en cas de panne ou d’indisponibilité de ce dernier)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles sont les principales défenses de sécurité d’un réseau ?

A
  • Pare-feu.
  • Système de détection et de prévention des intrusions (IPS / IDS).
  • VPN et système d’inspection de contenu comme les anti-virus.
  • Anti-malwares.
  • Antispams.
  • filtrage des URL.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est ce qu’une DMZ ?

A

“Zone démitilitarisé”.
C’est la séparation entre le réseau local et le réseau internet.

Voir : https://www.it-connect.fr/informatique-cest-quoi-une-dmz/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est ce qu’un broadcast ?

A

C’est un message qui est transmis à tout les participants d’un réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A quoi sert un VLAN ?

A

A diminuer le domaine d’un broadcast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce que le “zero trust” ?

A

C’est un moyen de mieux faire confiance en ne faisant pas confiance. C’est à dire qu’un organisme va utiliser et/ou mettre en place des solutions pour pouvoir sécurisé les données et les outils qu’ils proposent à ses employés (dans le cadre du télétravail)

(Ex : permettre l’accès à des données en posant des questions tels que l’identité de la personne, sa localisation mais également le type d’appareil utilisé et si il est reconnu par l’entreprise. Elle peut même permettre un accès qui est limité aux données)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que dois faire une entreprise pour réduire le risque de conséquences des cyberattaques ?

A

Il faut se protéger (règles, normes), anticiper, dissuader (mesures préventives), gérer (lors de cyberattaques), sensibiliser (les salariés) et s’informer (car les cyberattaques évoluent)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Donner l’acronyme d’ANSSI

A

Agence nationale de la sécurité des systèmes d’information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est ce qui n’est pas une menace réelle et directe pour la sécurité et la vie privée?

A

le spam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel est le rôle d’un pare-feu ?

A

filtrer les flux entrants et sortants et bloquer tous les flux entrants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les menaces capable de compromettre les données bancaires d’un utilisateur lors d’un paiement en ligne ?

A
  • Cheval de troie
  • Virus informatique
  • Vers informatique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelle phase du piratage réalise l’attaque réelle sur un réseau ou un système ?

A

L’obtention de l’accès

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est le but d’une attaque par déni de service ?

A

Surcharger un système pour qu’il ne soit plus opérationnel.

17
Q

Quelles sont les vulnérabilités les plus courantes qui existent dans un réseau ou un système ?

A

Fonctions supplémentaires non utilisées sur des progiciels commerciaux.

18
Q

La première phase du piratage d’un système informatique est la compromission de quel fondement de la sécurité ?

A

La confidentialité

19
Q

Quel est le port par défaut utilisé par SSH ?

A

22

20
Q

Par quoi les services fonctionnant sur un système sont reconnus?

A

le port attribué

21
Q

Quels sont les types d’analyse de sécurité (scan) ?

A

Réseau, vulnérabilité et port.

22
Q

Quel est le terme qui se réfère au fait de profiter d’une faiblesse dans la sécurité d’un système informatique ?

A

L’exploitation

23
Q

Quel est le terme qui se réfère à une faiblesse dans la sécurité d’un système informatique ?

A

La vulnérabilité

24
Q

Quel principe de cybersécurité stipule que les mécanismes de sécurité doivent être aussi simples et petits que possible ?

A

L’économie de mécanisme.