Sécurité des applications et des contenus

Question Title

* 1. Est-ce que le protocole TCP permet de pallier le défaut de sécurité du protocole IPv4 ?

Question Title

* 2. A quel besoin répond la version 6 du protocole IP ?

Question Title

* 3. Quelles sont les principales caractéristiques du protocole IPv6 ?

Question Title

* 4. Comment garantir l'authentification des paquets IP et leurs intégrités ?

Question Title

* 5. Comment s'effectue la gestion des clés de chiffrement dans le protocole IPSec ?

Question Title

* 6. A quels besoins répondent les modes opératoires mode de transport et tunnel du protocole IPSec ?

Question Title

* 7. Quels sont les risques sécuritaires liés au routage dans un réseau internet ?

Question Title

* 8. Pourquoi doit-on particulièrement bien protéger des serveurs de noms DNS dans une infrastructure de réseau ?

Question Title

* 9. Comment doit-on faire pour protéger ses serveurs de noms ?

Question Title

* 10. Quelles sont les limites des certificats numériques utilisés pour le contrôle d'accès ?

Question Title

* 11. Quelles sont les limites de l'usage des données biométriques pour le contrôle d'accès ?

Question Title

* 12. Quelle relation existe-t-il entre la gestion des identités et le contrôle d'accès ?

Question Title

* 13. Quel protocole permet de créer un réseau privé virtuel ?

Question Title

* 14. A partir de quel type de données biométriques peut-on développer un mécanisme de contrôle d'accès ?

Question Title

* 15. Qu'est-ce qu'un mot de passe robuste ?

Question Title

* 16. Quels sont les différents niveaux de sécurisation d'une infrastructure de télécommunication ?

Question Title

* 17. Votre nom

T