examen théorique partie 2 Flashcards

1
Q

Qu’est-ce que le partitionnement?

A

Le partitionnement est le principe qui dit qu’on peut virtuellement séparer un disque dur physique en plusieurs morceaux logiques, appelés partitions.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Méthodes de partitionnement?

A

– Méthode MBR : Méthode ancienne qui range l’information de partitionnement au début du disque dur. Très compatible, mais peu robuste.

– Méthode GPT : Méthode moderne qui range l’information de partitionnement à plusieurs endroits dans le disque. Cartes mères modernes seulement, plus robuste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Description des systèmes de fichiers?

A
  • Une fois qu’on a décidé la taille des morceaux qu’on désire avoir sur notre disque dur (partitions), on va vouloir y ranger des fichiers.
  • Chaque système d’exploitation a sa propre manière d’écrire l’information d’un fichier sur un disque dur.
  • Le système de fichiers spécifie l’information qui est conservée à propos de chaque fichier : emplacement, date de création/modification, droits d’accès, journal de sécurité, etc.
  • Les systèmes de fichiers les plus connus sont FAT, FAT32, exFAT, NTFS, ext2/3/4, swap, HFS+ et APFS.
  • Le système de fichiers définit la manière dont l’information est physiquement stockée sur le disque.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que veut dire RAID?

A

Redundant Array of Independant Drives

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Description de RAID et configurations multi-disques.

A
  • La technologie RAID permet de lier plusieurs disques.
  • Grâce au RAID, on peut soit améliorer la sécurité des données, soit améliorer la vitesse.
  • Plusieurs déclinaisons du RAID permettent d’optimiser ces améliorations à différents niveaux.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que la sécurité opaque?

A

● La sécurité opaque est une philosophie de sécurité dont le principal pilier est le secret.

● On prétend que si un attaquant potentiel ne connait pas les détails de notre infrastructure ou les méthodes de sécurité utilisées, on ne peut pas l’attaquer efficacement, et on est donc protégé.

● La « sécurité dans le concept lui-même » est une idée qui dit que même si la structure de notre stratégie de sécurité est connue, les éléments de sécurité eux-mêmes sont assez robustes pour résister à l’attaque.

● Une telle philosophie de sécurité s’assure que chaque maillon dans la chaîne de sa sécurité est robuste. Elle ne présume pas que la forme ou le nombre de maillons restera secret, qu’ils soient réellement robustes ou non.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

AAA?

A

Authentification, autorisation, audit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Explication de AAA?

A

On valide qui se connecte au système à l’aide d’une authentification.

On octroie ou refuse l’accès à certaines parties du système selon l’utilisateur authentifié.

On enregistre un journal des opérations effectuées par les utilisateurs pour surveillance ultérieure.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Facteurs de validation de la sécurité?

A

Ce que l’on sait: un mot de passe, une procédure.

Ce que l’on est: une empreinte digitale, une empreinte de visage.

Ce que l’on a: une carte d’accès, un générateur de nombres sécurisés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que l’authentification à double facteur?

A

● Une authentification peut être validée à l’aide d’un seul facteur, mais c’est une authentification faible. C’est ainsi qu’un compte utilisateur est volé suite à une fuite de mots de passe.

● Lorsqu’on ajoute des facteurs d’authentification, on renforce ainsi la résistance à un accès non-autorisé.

● L’authentification multi-facteurs est une pratique qui vise à augmenter la résistance en exploitant 2 ou 3 facteurs de sécurité pour les accès importants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Description du triangle de l’efficacité cryptographique?

A
  1. Difficile à déchiffrer
  2. Facile à se souvenir
  3. Unique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les terminologie et variétés de RAM?

A
  • RAM : Random Access Memory
  • DRAM : Dynamic RAM
  • SDRAM : Synchronous DRAM
  • DR-SDRAM / RDRAM : Direct Rambus SDRAM / Rambus DRAM.
  • DDR-SDRAM : Double Data Rate SDRAM
  • DDR2-SDRAM / DDR3-SDRAM…
  • PCXXXX : Indique le taux de transfert de la RAM en Mo/s.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Comment la RAM fonctionne-t-elle?

A
  • Une matrice de milliers de condensateurs en lignes et en colonnes.
  • Chaque condensateur contient de l’électricité (1) ou non (0), ce qui donne la valeur informatique d’une section de la mémoire.
  • Comme les condensateurs se déchargent, il faut les recharger à intervalle régulier. C’est aussi pourquoi l’information est perdue lorsqu’on ferme l’ordinateur.
  • Chaque point de la mémoire est référencé à l’aide de son numéro de ligne et son numéro de colonne.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Signification des 4 chiffres de la RAM?

A

– CAS Delay/Latency (Column Address Strobe) : C’est le nombre de cycles d’horloge pour lire une information lorsque la ligne est déjà active.
– RAS Precharge Time, noté tRP (Row Address Strobe) : C’est le nombre de cycles d’horloge pour passer d’une ligne à une autre.
– RAS to CAS delay, noté tRCD : Nombre de cycles d’horloge entre l’activation d’une ligne et la disponibilité de l’accès aux colonnes de cette ligne.
– RAS Active Time, noté tRAS : Le temps à attendre jusqu’au moment où le prochain accès mémoire pourra être initié.

  • Très technique, il suffit par contre de savoir que plus les nombres sont bas, plus la mémoire est rapide, mais elle coûte généralement plus cher.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que la capacité de correction d’erreur de la RAM?

A
  • La mémoire moderne peut contenir des bits supplémentaires pour chaque octet stocké pour permettre la détection et/ou la correction d’erreurs.
  • On a la détection d’erreur à l’aide des bits de parité, qui permettent de déterminer si l’information est correcte à 1 erreur près.
  • On a également la correction d’erreurs à l’aide de l’ECC (Error Correction Coding). Ces barrettes de mémoire possèdent plusieurs bits de contrôle des erreurs qui permettent de corriger les erreurs, avec plus de tolérance que les bits de parité.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelles sont les terminologie de ROM?

A
  • ROM : Read-Only Memory
  • PROM : Programmable ROM
  • EPROM : Erasable PROM
  • EEPROM : Electrically EPROM
  • FLASH : Variante des mémoires ROM moins fiable mais beaucoup plus dense (plus de stockage par unité de volume)
  • Flasher ou Flashage : L’action flasher une puce de ROM caractérise l’action de la reprogrammer ou de changer son information.
17
Q

Utilisation de la ROM en informatique?

A
  • On utilise principalement les puces de ROM non-Flash dans les usages les plus bas-niveau.
  • Le BIOS par exemple est stocké sur une puce EEPROM.
  • Le firmware de plusieurs pièces matérielles est également contenu sur de l’EEPROM.
18
Q

Utilisation de la mémoire Flash en informatique?

A
  • La densité exceptionnelle des puces de mémoire flash les rend populaires dans les utilisations où la taille importe plus que la rapidité d’écriture.
  • Toutes les clés USB sont pourvues d’au moins une puce de mémoire flash contenant l’information.
  • Les téléphones portables font aussi usage de cette technologie pour une grande part.
  • De plus en plus, comme la rapidité de ces puces se développe, on les voit être utilisées pour les disques durs, ce qu’on appelle les fameux SSD (Solid State Drives). Ces disques sont composés de dizaines de puces de mémoire flash très rapide travaillant ensemble pour donner espace et rapidité.
19
Q

Exemples de cartes mémoires (utilisé avec mémoire ROM)?

A

– Compact Flash
– Secure Digital (SD, miniSD et microSD)
– Memory Stick (et ses déclinaisons)
– SmartMedia
– MMC
– xD Cards

20
Q

Qu’est-ce que la représentation de l’information en mémoire?

A
  • Toute information en informatique n’est composée que de 1 et de 0.
  • Pour représenter les différents types de données (Nombres, texte, images, etc.), on doit se doter de conventions.
  • Représentation Int
  • Représentation Float
  • Représentation String
  • Représentation Bitmap
21
Q

Qu’est-ce que l’importance du Binaire?

A
  • De la représentation de l’information en mémoire aux adresses réseau, en passant par les masques de sous-réseau et les masques de bits, le binaire est omniprésent, mais sous-jacent.
  • C’est très bon pour votre compréhension d’être agile au niveau de la conversion
    décimale<->binaire et des puissances de 2
22
Q

Description du cycle de déplacement de l’information dans la mémoire?

A
  • L’information doit être stockée, mais on a différents besoins selon principalement deux facteurs :
    – Temps d’accès et rapidité de transfert
    – Taille de stockage et permanence des données
  • En ordre croissant de rapidité : Web(Nuage), HDD/SSD, Mémoire, CPU.
  • Cet ordre s’applique en sens inverse au niveau de la taille du stockage et de la permanence des données.