Définitions Flashcards
Quel modèle possède une architecture à 7 couches ?
Le modèle OSI.
Comment fonctionne l’architectures VCS Locaux ?
Fonctionne de manière indépendante sur une machine . Il ne nécessite pas de réseau et ne gère les évolutions de fichiers que pour un utilisateur à la fois.
Comment fonctionne l’architectures VCS centralisé (CVCS) ?
Fonctionne pour permet le travail collaboratif sur un projet. Cette architecture s’appuie sur un serveur qui contient le dépôt avec tous les fichiers gérés.
Comment fonctionnent l’architectures VCS décentralisé (DVCS) ?
Dans un DVCS, chaque développeur, dispose d’un dépôt local qui peut communiquer avec les dépôts des autres collaborateurs du projet ce qui permet entre autres aux développeurs de travailler “hors connexion”. (Créés pour pallier certains défauts des CVCS avec en ligne de mire la forte dépendance au serveur et l’impossibilité de travailler correctement en cas de panne ou d’indisponibilité de ce dernier)
Quelles sont les principales défenses de sécurité d’un réseau ?
- Pare-feu.
- Système de détection et de prévention des intrusions (IPS / IDS).
- VPN et système d’inspection de contenu comme les anti-virus.
- Anti-malwares.
- Antispams.
- filtrage des URL.
Qu’est ce qu’une DMZ ?
“Zone démitilitarisé”.
C’est la séparation entre le réseau local et le réseau internet.
Voir : https://www.it-connect.fr/informatique-cest-quoi-une-dmz/
Qu’est ce qu’un broadcast ?
C’est un message qui est transmis à tout les participants d’un réseau.
A quoi sert un VLAN ?
A diminuer le domaine d’un broadcast.
Qu’est ce que le “zero trust” ?
C’est un moyen de mieux faire confiance en ne faisant pas confiance. C’est à dire qu’un organisme va utiliser et/ou mettre en place des solutions pour pouvoir sécurisé les données et les outils qu’ils proposent à ses employés (dans le cadre du télétravail)
(Ex : permettre l’accès à des données en posant des questions tels que l’identité de la personne, sa localisation mais également le type d’appareil utilisé et si il est reconnu par l’entreprise. Elle peut même permettre un accès qui est limité aux données)
Que dois faire une entreprise pour réduire le risque de conséquences des cyberattaques ?
Il faut se protéger (règles, normes), anticiper, dissuader (mesures préventives), gérer (lors de cyberattaques), sensibiliser (les salariés) et s’informer (car les cyberattaques évoluent)
Donner l’acronyme d’ANSSI
Agence nationale de la sécurité des systèmes d’information.
Qu’est ce qui n’est pas une menace réelle et directe pour la sécurité et la vie privée?
le spam
Quel est le rôle d’un pare-feu ?
filtrer les flux entrants et sortants et bloquer tous les flux entrants.
Quelles sont les menaces capable de compromettre les données bancaires d’un utilisateur lors d’un paiement en ligne ?
- Cheval de troie
- Virus informatique
- Vers informatique
Quelle phase du piratage réalise l’attaque réelle sur un réseau ou un système ?
L’obtention de l’accès