Catégorie : CBK #3

CBK #3 – Question n°13

Quelle affirmation décrit le mieux la propriété de sécurité étoile (star security property) du modèle de sécurité de Bell-LaPadula ? [A] Les sujets peuvent lire des informations correspondant à leur niveau de classification ou...

En savoir plus

CBK #3 – Question n°11

Lorsque l’on stocke les mots de passe d’un utilisateur dans un annuaire ou une base de données, il est fortement recommandé d’utiliser une fonction cryptographique non réversible. Une des techniques utilisées pour lutter contre...

En savoir plus

CBK #3 – Question n°09

Deux équipements administrables via https doivent communiquer entre eux de façon sécurisée via un chiffrement symétrique. Pour cela, vous devez paramétrer une clé pré-partagée (pre-shared key) statique sur les 2 systèmes. Quel...

En savoir plus

CBK #3 – Question n°08

Certaines attaques exploitent le décalage temporel entre le moment où une application vérifie la valeur d’une variable et le moment où elle l’exploite. On parle alors d’une «race condition». Parmi les propositions suivantes,...

En savoir plus

CBK #3 – Question n°06

Le minage est un procédé par lequel de nouveaux bitcoins sont mis en circulation par la validation d’un bloc de transactions. Pour cela, les mineurs doivent effectuer d’importants calculs mathématiques. Ce mécanisme, appelé...

En savoir plus

CBK #3 – Question n°04

Développé par Kenneth Biba en 1977, le modèle de sécurité Biba décrit des règles de contrôle d’accès afin de garantir : [A] La confidentialité [B] L’intégrité [C] La confidentialité et l’intégrité [D] L’authenticité...

En savoir plus
Chargement