Catégorie : CBK #3

CBK #3 – Question n°18

Parmi les règles suivantes, laquelle n’est pas utilisée pour appliquer les mécanismes de contrôle d’accès dans le modèle de sécurité Bell-LaPadula ? [A] Simple Security Property [B] Star Property [C] Separation of Duties...

En savoir plus

CBK #3 – Question n°16

Quelle est la seule affirmation exacte à propos des empreintes cryptographiques issues de fonctions de hachage et des sommes de contrôle (checksums) ? [A] Une somme de contrôle assure l’intégrité, une empreinte cryptographique...

En savoir plus

CBK #3 – Question n°15

Un technicien informatique a transféré le disque dur chiffré avec Bitlocker de l’ordinateur d’un utilisateur vers un autre système suite à une défaillance technique. Malgré la connaissance du mot de passe de l’utilisateur, le...

En savoir plus

CBK #3 – Question n°13

Quelle affirmation décrit le mieux la propriété de sécurité étoile (star security property) du modèle de sécurité de Bell-LaPadula ? [A] Les sujets peuvent lire des informations correspondant à leur niveau de classification ou...

En savoir plus

CBK #3 – Question n°11

Lorsque l’on stocke les mots de passe d’un utilisateur dans un annuaire ou une base de données, il est fortement recommandé d’utiliser une fonction cryptographique non réversible. Une des techniques utilisées pour lutter contre...

En savoir plus

CBK #3 – Question n°09

Deux équipements administrables via https doivent communiquer entre eux de façon sécurisée via un chiffrement symétrique. Pour cela, vous devez paramétrer une clé pré-partagée (pre-shared key) statique sur les 2 systèmes. Quel...

En savoir plus

CBK #3 – Question n°08

Certaines attaques exploitent le décalage temporel entre le moment où une application vérifie la valeur d’une variable et le moment où elle l’exploite. On parle alors d’une «race condition». Parmi les propositions suivantes,...

En savoir plus
Chargement