MARINE NAT 8 - BAT SITEL Flashcards

1
Q

CYBER :

5 grands domaines d’activité SSI de l’INFOSEC

A
  • COMPUSEC
  • TRANSEC COMSEC NETSEC
  • PERSEC
  • PHYSEC
  • EMSEC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CYBER :

COMPUSEC

A

Computer Security

Tous les moyens qui protègent un ordinateur en tant que machine individuelle (MDP, Verouillage, logiciel secu type antivirus … / Reglement de bonne conduite)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CYBER :

TRANSEC COMSEC NETSEC

A

Transmission Communication Network Security

Sécuriser les communications sur les différents réseaux informatiques (pare-feu, VPN …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CYBER :

PERSEC

A

Personnal Security

S’applique aux personnes susceptibles d’avoir accès à des infos, procédés, matériels ou installations protégés. Mise en place de moyens d’identification (badges, habilitation …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CYBER :

PHYSEC

A

Physical Security

Garantir l’intégrité des emprises traitants les informations classifiés. Mise en place de protection physiques (coffre fort, zonage, patrouille …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CYBER :

EMSEC

A

Emanation Security

Protection contre les signaux parasites (SPC) émis par les matériels et systèmes qui gèrent l’information. Utilisation de cages de Faraday.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CYBER :

INFOSEC

A

Information Security

regroupe les 5 domaines de cybersécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CYBER :

SPC

A

Signaux Parasites Compromettants

Signaux caractéristiques d’une activité spécifique menant à une menace TEMPEST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CYBER :

Menace TEMPEST

A

Interception et exploitation de SPC (signaux parasites compromettants) par des personnes qui n’ont pas le besoin d’en connaitre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CYBER :

PSSIA

A

Politique de Sécurité des Systèmes d’Information des Armées

Document inter-armées qui énonce les principes et règles relatives à l’organisation, l’utilisation et la protection des SI dont le CEMA à la responsabilité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CYBER :

qu’est ce que l’INFO 44 ?

A

Règles de la PSSIA relative au mot de passe utilisateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CYBER :

qu’est ce que l’INFO 42 ?

A

Règles de la PSSIA relative à l’authentification d’administration

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

CYBER :

INFO 44 : Règles MDP Utilisateur (5)

A
  • 9 caractères minimum
  • Majuscule, minuscule, chiffre, caractère spécial
  • rien en lien avec l’identifiant ou les infos utilisateur
  • différents des 6 derniers MDP
  • durée de vie minimale 7j
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CYBER :

INFO 42 : Règles MDP Administrateur

A

Idem INFO 44 (utilisateur) avec MDP 14 caractères

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CYBER :

Règles de la PSSIA concernant le verrouillage des comptes utilisateurs et administrateur

A
  • verrouillage compte utilisateur : BIENS 03

- verrouillage compte administrateur : RH 21

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CYBER :

Qu’est ce que le RH 05 ?

A

RH 05 fixe les règles PSSIA de l’ARR

Attestation de Reconnaissance de Responsabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CYBER :

Fréquence des séances de sensibilisation SSI ?

A

définit par le RH 07 de la PSSIA

périodiquement et après chaque chgt d’organisme pour chaque personnel

recommandé chaque année, obligatoire tous les 3 ans

PV de séance conservé 5 ans par OSSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CYBER :

Trois critères de sécurité définis par la PROJ 07 de la PSSIA

A

Confidentialité (accès aux seules personnes admises)

Intégrité (s’assurer qu’une info n’a pas été modifiée)

Disponibilité (info utilisable par une personne)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CYBER :

Mention de protection et niveaux de classification

A

Mention de protection = Diffusion Restreinte

Niveaux de classification = Secret / Très secret

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

CYBER :

Organisation Cyber / décomposition de la cybersécurité =

A

Cyberprotection ou SI + Cyberdéfense + Cyberrésilience

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CYBER :

Définition de la Cyberprotection

A

Ensemble des mesures techniques et non techniques de protection visant à protéger un SI. (Chiffre, SPC, Cryptographie …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CYBER :

Définition et composition de la Cyberdéfense

A

Ensemble des mesures techniques et non techniques permettant de défendre les systèmes vitaux susceptibles de porter atteinte aux intérêts des armées.

Cyberdéfense = LID + LIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CYBER :

Définition de la Cyberrésilience

A

Capacité d’une organisation à poursuivre au mieux sa mission tout en contenant les effets d’une panne ou cyberattaque avant de restaurer ses fonctions normales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CYBER :

LID

A

Lutte informatique Défensive

Défense active des SI faisant partie de la cyberdéfense.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

CYBER :

LIA

A

Lutte Informatique Active

Capacité de lutte dans le cyberespace faisant partie de la cyberdéfense.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

CYBER :

ALID

A

Adjoint de Lutte Informatique Défensive

Rôle assuré par le COMOPS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

CYBER :

Agents de la SSI dans une unité (3)

A
  • Commandant en second = Adjoint Cyber
  • COMOPS / Officier SIC = Adjoint Lutte Informatique Défensive (ALID)
  • Tout l’équipage = Utilisateurs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

CYBER :

Rôle de l’Administrateur de Sécurité (RH 17 / IGI 1300)

A

Chargé des mesures de sécu à appliquer à tout SI contenant des infos classifiés SECRET ou TRES SECRET.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CYBER :

Rôle de l’Administrateur Système (IGI 1300)

A

Chargé de la mise au point, de l’exploitation, de la maintenance, du ctrl et des évolutions du SI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

CYBER :

3 grandes fonctions de l’administrateur Sécurité (IGI 1300)

A
  • Mises à jour (MCS, veille techno, antivirus, logiciels …)
  • Administration (gestion des comptes, droits …)
  • Organisationnel (séance sensibilisation, ARR …)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

CYBER :

2 types de menaces SSI

A
  • involontaires / accidentelles (origines naturelles/matérielles/humaines)
    volontaires / intentionnelles (ludique, avide, stratégique, terroriste)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

CYBER :

Différents types de cyberattaques

A
  • cybercriminalité
  • cyberespionnage
  • cyberterrorisme
  • cyberguerre
  • cyberhacktivisme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

CYBER :

3 fonctions de la station blanche

A
  • Scanner des supports amovibles
  • Détecter les virus
  • Transférer des données sur un autre support amovible
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

CYBER :

Procédure en cas de détection antivirale pour un utilisateur (4)

A

1- Suivre la fiche réflexe propre à chaque unité

2- Ne rien toucher, ne pas eteindre

3- Rendre compte supérieur et OSSI

4- Condamner le PC par affichage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

CYBER :

Procédure en cas de détection antivirale pour un administrateur (5)

A

1- Vérifier les actions de l’utilisateur sur place

2- Se connecter en admin-local sur ordre

3- Récupération des logs (journaux d’événements)

4- Récupération des éléments (captures d’écran …)

5- Restauration du PC sur ordre (formatage …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

HSCT :

2 chaines de l’organisation prévention sous la responsabilité du commandant ou chef d’organisme

A
  • chaine d’expertise

- chaine de mise en œuvre (chargée de faire appliquer les dispositions)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

HSCT :

Composition de la chaine d’expertise (5)

A
  • CPRP > Bureau PREV > Assistant prévention > Expert dans le domaine prévention
  • Médecin de prévention
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

HSCT :

Composition de la chaine de mise en œuvre (3)

A
  • Commandant en second
  • Personnel d’encadrement
  • Personnel exécutant
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

HSCT :

Rôle du Commandant

A

Responsable en toutes circonstances de son unité et de l’application des règles de prévention

  • désigne le chargé de prévention des risques pro (CPRP)
  • constitue la CCHPA
  • élabore le recueil des dispositions de prévention
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

HSCT :

Rôle du commandant en second

A
  • a connaissance des travaux de tous les services de l’unité et veille qu’il n’y ait pas d’interférences entre eux
  • fait appliquer les principes généraux de prévention
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

HSCT :

Définition et rôle du CPRP

A

Chargé de prévention des risques professionnels

est le conseiller du commandant en matière de prévention

  • désigné par le cdt, il peut être OM, OMS Off ou civil
  • responsable du bureau prévention
  • assure le suivi de la formation SST
42
Q

HSCT :

Rôle de l’assistant prévention

A

OM désigné par le CDT, il est adjoint du CPRP. Il s’occupe :

  • de suivre règlementairement le matériel et les installations soumises a visites periodiques
  • Surveiller quotidiennement les actions de prev
  • concourir à la gestion des coactivités du batiment
  • anime la politique SST par des campagnes de sensibilisation
43
Q

HSCT :

Rôle du bureau prévention (3)

A
  • Renseigne et centralise les BTR (bons de travaux a risque)
  • Coordonne les différents travaux avec les entreprises ext
  • Effectue les rondes de prévention dans le bord
44
Q

HSCT :

Rôle du médecin de prévention

A

Conseiller du CDT en matière

  • d’hygiène générale des locaux (cuisines …)
  • d’amélioration des conditions de travail
  • d’information sanitaire
45
Q

HSCT :

Rôle du personnel d’encadrement

A

A la responsabilité de veiller, dans son domaine de compétence et pour le personnel placé sous ses ordres, à l’application des mesures se rapportant à la SST.
Rôle essentiel dans les actions de prévention (formation des personnels …)

46
Q

HSCT :

Rôle du personnel exécutant

A

Personnel exposé aux risques

Respecte les consignes, règles et procédures en vigueur dans l’organisme.

47
Q

HSCT :

Définition du droit d’alerte

A

Constitue le devoir pour le personnel de signaler immédiatement toute situation de travail dont il a un motif raisonnable de penser qu’elle présente un danger grave et imminent.

  • stopper les travaux et faire évacuer la zone
  • prévenir immédiatement le CPRP
48
Q

HSCT :

Définition du droit de retrait

A

Possibilité donnée à un travailleur de se retirer d’une situation de travail lorsqu’il a des motifs raisonnables de penser qu’elle présente pour sa vie ou sa santé un danger grave et imminent.

49
Q

HSCT :

définition et rôle de la CCHPA

A

Commission Consultative d’Hygiène et de Prévention des Accidents

assiste le chef de l’organisme concerné (CDT) dans sa mission de prévention

50
Q

HSCT :

Composition de la CCHPA (4)

A
  • CDT
  • CPRP chargé de prev des risques pro
  • Medecin prev
  • toute personne qualifiée convoquée par le CDT
51
Q

HSCT :

Quand se reunit la CCHPA ? (3)

A
  • une fois tous les trimestres
  • 24h à l’issue d’un droit de retrait non résolu
  • après un accident grave ou non grave mais répétitif
52
Q

HSCT :

6 points à mettre en place avant travail en hauteur

A
  • BTR (bon de travaux a risques) pour travaux en hauteur
  • s’équiper avec les EPI (casque, combinaison, chaussures secu, gants, harnais)
  • Minimum 2 (1 exécutant et 1 surveillant)
  • Ctrl de l’état du matériel / EPI
  • Aptitude medicale
  • Vérification Générale Persiodique (VRP) de 1 an pour le harnais
53
Q

HSCT :

5 points essentiels de manutention

A
  • se rapprocher du centre de gravité de l’objet
  • position pied à plat
  • avoir de bonnes prises, bras en traction simple
  • garder le dos droit en fixant la colonne
  • fléchir et soulever avec les jambes
54
Q

HSCT :

limites de charges autorisées par article R4541-9

A

masculin -18 = 20kg
masculin +18 = 55kg
féminin -18 = 10kg
féminin +18 = 25kg

55
Q

COMSEC :

Composition d’un système de chiffrement

A

E/S (élément secret) / clé de chiffrement + équipement chiffrant

56
Q

COMSEC :

Définition de la periodicité d’une clé de chiffrement

A

Durée normale pendant laquelle la clé reste en service

57
Q

COMSEC :

Définition de la cryptoperiode d’une clé de chiffrement

A

Durée d’utilisation d’un troncon de clé de chiffrement

58
Q

COMSEC :

Différents procédés de chiffrement (3 ppaux)

A
  • Cryptomod (chiffrement de messages protégés ou classifiés)
  • Saville (chiffrement de la voie de communication)
  • Vallor (OTAN, stations trans a terre ou bâtiments en mer)
  • Ipsec (sur réseau IP)
59
Q

COMSEC :

2 types de chiffrement

A
  • chiffrement de voie

- chiffrement de bout en bout (messages et paquets) = de message

60
Q

COMSEC :

2 méthodes d’exploitation du chiffrement de message

A
  • chiffrement hors ligne

- chiffrement en ligne

61
Q

COMSEC :

Fonctionnement du chiffrement hors ligne

A

Dissocier les opérations de chiffrement/déchiffrement (au crytpocentre) des opérations de transmission/réception (via PC Maxime)

Méthode utilisée pour les messages très secret ou équivalent OTAN

62
Q

COMSEC :

Fonctionnement du chiffrement en ligne

A

Le moyen de chiffrement est lié au moyen de transmission. Les deux opérations sont faites simultanément. Plus rapide mais trop facilement accessible.

Méthode utilisée pour les messages DR et Secret

63
Q

COMSEC :

Liste de matériels chiffrants (6)

A
  • DCS 100
  • DCS 100.10
  • KIV 7M
  • KW 46
  • ELECTRODAT 4.2
  • PC MAXIME
64
Q

COMSEC :

Type / Procédé / Méthode / Liaison de chiffrement :

KW 46

A
  • Type de chiffrement : VOIE
  • Procédé de chiffrement : VALLOR
  • Méthode de chiffrement : EN LIGNE
  • Liaison : TRAM HF
65
Q

COMSEC :

Type / Procédé / Méthode / Liaison de chiffrement :

DCS 100

A
  • Type de chiffrement : VOIE
  • Procédé de chiffrement : SAVILLE
  • Méthode de chiffrement : EN LIGNE
  • Liaison : NAVITER / LICOP
66
Q

COMSEC :

Type / Procédé / Méthode / Liaison de chiffrement :

KIV 7M

A
  • Type de chiffrement : VOIE
  • Procédé de chiffrement : EMULATION SAVILLE OU VALOR
  • Méthode de chiffrement : EN LIGNE
  • Liaison : NAVITER / LICOP
67
Q

COMSEC :

Type / Procédé / Méthode / Liaison de chiffrement :

ELECTRODAT 4.2

A
  • Type de chiffrement : VOIE
  • Procédé de chiffrement : VINSON
  • Méthode de chiffrement : EN LIGNE
  • Liaison : CRYPTOPHONIE UHF
68
Q

COMSEC :

Type / Procédé / Méthode / Liaison de chiffrement :

DCS 100.10

A
  • Type de chiffrement : MESSAGE
  • Procédé de chiffrement : CRYPTOMOD
  • Méthode de chiffrement : EN LIGNE (DR et SECRET) / HORS LIGNE (TRES SECRET)
  • Liaison : CRT / CRA
69
Q

COMSEC :

3 moyens anti-intrusion des DCS 100 ou DCS 100.10

A
  • Appui simultané sur les 2 boutons clés en face avant
  • Déconnexion de la prise J5
  • Retrait du capot (2 connecteurs)
70
Q

COMSEC :

3 paramètres pour établir une liaison via DCS 100 et DCS 100.10

A
  • avoir la même configuration
  • avoir la même clé
  • sélectionner “chiffre” dans le menu MODE
71
Q

COMSEC :

3 états du voyant parité des DCS 100 et DCS 100.10

A
  • Fixe : aucune clé dans DCS
  • Éteint : au moins une clé dans DCS
  • Clignotant : en attente de chargement (via DTC …)
72
Q

COMSEC :

Chargement et format des clés dans DCS via DTC

A
  • X pour OTAN 32 caractères - DTC OTAN

- N pour nationale 42 caractères - DTC National

73
Q

COMSEC :

Types de chargeurs de clés pour les DCS

A
  • DTC dispositif de transfert de clé
  • KYK 13 (n’accepte que le format OTAN)
  • KOI 18 (chargeur de clé universel à segment)
74
Q

COMSEC :

Composition et 2 types de chiffreur KW46

A

BIC boitier interface codeur + KW46 (chiffreur)

KW46 R sur bateau (position bypass)
KW46 T à terre (position 32)

75
Q

COMSEC :

3 clés du KW 46 et composition BAV mélangée

A
  • CV1 : définit la positram (station à terre)
  • UV : propre à chaque bâtiment
  • BAV (mélangée) : définit la zone géographique

BAV mélangée = BAV pure + UV

76
Q

COMSEC :

Horaire de ré-incrémentation du KW 46

A

08h00 Zulu

9h en hiver / 10h en été en France

77
Q

SELTIC :

Signification SELTIC

A

Système d’ELaboration de Transport et de gestion des Clés

Système global interarmées chargé des taches de production, distribution et gestion des E/S éléments secrets (clés de chiffrement)

78
Q

SELTIC :

2 échellons de gestion

A
  • échelon national (Maison Lafitte)

- échelon local (cellules locales (ALFAN, CECMED …)

79
Q

SELTIC :

Composition et rôle de l’échelon national

A
  • CEC : centre d’élaboration de clés (hors réseau) - génère les aléas pour filières nationale et projetée
  • STN : Station technique nationale - personnalise et distribue ces aléas via réseau SECRET
80
Q

SELTIC :

Composition et rôle de l’échelon local

A

STL : Station technique locale (dans les unités ayant une forte dotation ACSSI)

Permet de recevoir et préparer les ES utilisateur avant chargement dans DTC

81
Q

SELTIC :

2 entités SELTIC

A
  • PROCLE : processeur de clé (production, chargement et gestion des clés)
  • DTC : dispositif de transfert de clé (prise en compte des E/S sur PORCLE pour les distribuer aux matériels chiffrant)
82
Q

SELTIC :

4 configurations algorithmiques (logiques) des DTC

A

A (France / Otan / Alliés / Seltic)
B (France / Alliés / Seltic)
C (Otan / Seltic)
D (Alliés / Seltic)

83
Q

SELTIC :

Composants de l’armure numérique du DTC

E/S de gestion

A
  • MCPO (Motif de contrôle de Preuve d’origine)
  • KB (clé de base de gestion)
  • KR (clé de réseau de gestion)
84
Q

SELTIC :

Rôle du MCPO

A

Motif de Contrôle de Preuve d’Origine

algorithme dérivé du niveau supérieur qui permet à l’entité (DTC) d’être reconnu dans le monde SELTIC.

Dès l’injection d’un MCPO, création de KPL (clés de protection locale) propre à sa logique (A B C D). Assure la protection des E/S utilisateurs pendant 1 an.

85
Q

SELTIC :

Rôle de la KB

A

Clé de Base de gestion

Assurer la protection du transit de la KR lors de son injection dans l’entité.
Validité 1an

86
Q

SELTIC :

Rôle de la KR

A

Clé de Réseau de gestion

Assurer la protection des réseaux de gestion de type R1/R2/R3/R4
Validité 6 mois.

87
Q

SELTIC :

Différentes filières du monde SELTIC (3) et réseaux associés (2)

A
  • Filière nationale / interarmées
  • Filière projetée / théâtre d’opération extérieure
  • Filière OTAN
  • Réseaux Intrafilière (R1 et R2)
  • Réseaux Interfilière (R3 et R4)
88
Q

SELTIC :

Rôle et composition d’un DTC

A

Dispositif de Transfert de Clé

  • terminal d’injection dédié au stockage, transport et injection d’E/S dans les équipements chiffrants.
  • Saccoche
  • 2 batterie ALI 124 ou 142
  • 1 cordon de base 1m
  • 4 cordons adaptateurs (30cm)
  • 2 CIK (Crypto Ignition Key)
89
Q

SELTIC :

Classification DTC

A

classé DR ACSSI sans bouchon CIK à poste sinon prend le niv de conf des E/S transportés.

90
Q

SELTIC :

Rôle et différents types de bouchons CIK

A

Crypto Ignition Key

Bouchons mémoire de stockage de clés.

  • Administrateur (bleu) : responsable de la sécu du DTC
  • Injecteur (rouge) : opérateur pour manipuler les E/S
  • Injecteur (noir) : Manipuler des E/S hors monde SELTIC

2 CIK admin par DTC ou PROCLE

91
Q

SELTIC :

3 méthodes de réalisation d’un EFFURG sur DTC

A
  • Appuyer 8sec bouton EFF
  • Appuyer 2 fois bouton EFF
  • Retrait Batterie > 2 min
92
Q

Tul&Max :

Description du procédé CRYPTOMOD

A

Procédé de chiffrement électronique numérique de tous les messages protégés ou classifiés. Chiffrement de type message par DCS 100.10.

93
Q

Tul&Max :

Présentation des clés marine pour le DR et SECRET

A
  • périodicité 2mois
  • ruban perforé enroulé dans canister
  • comporte 2 parties (identification par baptême et indice puis 10 segments perforés)
94
Q

Tul&Max :

Présentation des clés marine pour le TRES SECRET

A
  • périodicité de 1 mois
  • bloc comportant 4 feuillets qui donnent la clé pour une cryptopériode
  • clé composée du GIS, d’une suite de 25 caractères et du mot de ctrl
95
Q

Tul&Max :

Indicateurs de procédés de chiffrement CRYPTOMOD et TULIPE

A
  • BBBB = CRYPTOMOD

- TTTT = TULIPE

96
Q

Tul&Max :

Description du procédé TULIPE

A

Procédé de chiffrement électronique numérique hors ligne de tous les messages TS. Chiffrement de type message PC MAX.

97
Q

Tul&Max :

Description PC MAXIME

A

Machine Acp d’eXtraction et d’Insertion de Messages sEcrets

Système permettant le traitement des messages de niveau TS après chiffrement/déchiffrement dans un DCS 100.10.
Action a lieu au crypto-centre du PC SIC.

Système MAXIME = PC MAX + DCS 100.10 + Imprimante

98
Q

Tul&Max :

2 modes de fonctionnement du système MARIE / MAXIME

A
  • mode maintenance (fonctionnalités de configuration)

- mode exploitation (fonctionnalités d’utilisation)

99
Q

Tul&Max :

2 groupes d’indicatifs de télécommunications

A
  • indicatifs internationaux (combinaisons de 3 à 8 caractères)
  • groupes adresses (spé armées pour identifier autorités, cdt …)
100
Q

Tul&Max :

Documents de référence pour les indicatifs (3)

A
  • docs nationaux : PMN 6.1.2 INDIGRA / D240 indicatifs codés

- docs OTAN : ACP 100 FR/AN