ESBAT cours 5 sécurité Sécurité des applications et des contenus Question Title * 1. Est-ce que le protocole TCP permet de pallier le défaut de sécurité du protocole IPv4 ? Question Title * 2. A quel besoin répond la version 6 du protocole IP ? Question Title * 3. Quelles sont les principales caractéristiques du protocole IPv6 ? 1 2 3 Question Title * 4. Comment garantir l'authentification des paquets IP et leurs intégrités ? 1 2 Question Title * 5. Comment s'effectue la gestion des clés de chiffrement dans le protocole IPSec ? Question Title * 6. A quels besoins répondent les modes opératoires mode de transport et tunnel du protocole IPSec ? 1 2 3 Question Title * 7. Quels sont les risques sécuritaires liés au routage dans un réseau internet ? 1 2 3 Question Title * 8. Pourquoi doit-on particulièrement bien protéger des serveurs de noms DNS dans une infrastructure de réseau ? Question Title * 9. Comment doit-on faire pour protéger ses serveurs de noms ? Question Title * 10. Quelles sont les limites des certificats numériques utilisés pour le contrôle d'accès ? 1 2 3 Question Title * 11. Quelles sont les limites de l'usage des données biométriques pour le contrôle d'accès ? 1 2 3 4 Question Title * 12. Quelle relation existe-t-il entre la gestion des identités et le contrôle d'accès ? 1 2 Question Title * 13. Quel protocole permet de créer un réseau privé virtuel ? Question Title * 14. A partir de quel type de données biométriques peut-on développer un mécanisme de contrôle d'accès ? Question Title * 15. Qu'est-ce qu'un mot de passe robuste ? Question Title * 16. Quels sont les différents niveaux de sécurisation d'une infrastructure de télécommunication ? 1 2 3 Question Title * 17. Votre nom Terminé