LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Questions et réponses sur l'informatique

Mémoires Gratuits : Questions et réponses sur l'informatique. Recherche parmi 299 000+ dissertations

Par   •  16 Octobre 2014  •  529 Mots (3 Pages)  •  554 Vues

Page 1 sur 3

A partir de vos connaissances personnelles, de votre livre F2, des documents polycopiés et de vos recherches sur Internet, vous répondrez aux questions qui suivent :

Vous tiendrez compte des remarques suivantes :

o Vos réponses devront figurer dans un document Word.

o Le texte devra être justifié.

o Les sigles devront être expliqués en note de bas de page.

o L’en-tête devra comporter votre nom et le titre du dossier.

o Le n° de page ainsi que la date devront être placés en pied de page.

o Les marges seront les suivantes :

 Haut et bas : 2 cm

 Gauche et droite : 2 cm.

Questions :

a) Qu’est ce que le système d’information ?

Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information dans un environnement donné

Source : Wikipedia

b) Quels sont les grands objectifs de la mise en place d’une politique de sécurité informatique ?

Les objectifs : Proteger l’information

• L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;

• La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;

• La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;

• La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;

• L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Source : http://xenod.free.fr/0_La_securite_informatique.htm#Introduction

c) Citez quelques programmes malveillants .

Les virus,

d) Traduisez en anglais : ver, cheval de Troie.

Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante.

Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.

e) Vous avez reçu un

...

Télécharger au format  txt (3.8 Kb)   pdf (73.6 Kb)   docx (9.8 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com