Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
bloc3s1:menacepc [2022/02/03 22:14] techer.charles_educ-valadon-limoges.fr créée |
bloc3s1:menacepc [2022/02/04 11:00] (Version actuelle) techer.charles_educ-valadon-limoges.fr [Question 5 :] |
||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
==== Question 1 : ==== | ==== Question 1 : ==== | ||
- | A partir des documents fournis sur la configuration de 3 PC (document 1, 2 et 3) , répondez aux questions suivantes : | + | A partir des documents fournis sur la **configuration de 3 PC** (document 1, 2 et 3) , répondez aux questions suivantes : |
- | * précisez la fonction de chacune des configurations présentées : | + | * précisez la **fonction** de chacune des configurations présentées : |
- | * identifier l' | + | |
- | * précisez son rôle, | + | |
- | * indiquez et justifiez si la configuration choisie vous semble adaptée aux bonnes pratiques pour : | + | * indiquez et **justifiez** si la configuration choisie vous semble adaptée aux bonnes pratiques pour : |
- | * limiter les failles de sécurité | + | * limiter les **failles de sécurité**, |
- | * ne pas faciliter des attaques éventuelles. | + | * ne pas faciliter des **attaques éventuelles**. |
==== Question 2 : ==== | ==== Question 2 : ==== | ||
- | A partir de vos connaissance ou de vos recherches précisez les principes de fonctionnement du filtre Windows Defender SmartScreen | + | A partir de vos connaissance ou de vos recherches précisez les principes de fonctionnement du filtre Windows Defender |
+ | |||
+ | |||
+ | ==== Question 3 : ==== | ||
+ | Le document 4 présente différents outils de sécurisation du poste de travail. Pour chacun de ces outils, indiquez : | ||
+ | * sa **fonction** (son rôle), | ||
+ | * les **risques** qu'ils permettent **d' | ||
+ | * s'il est **indispensable** ou conseillé (justifiez vos réponses). | ||
+ | |||
+ | ==== Question 4 : ==== | ||
+ | Prenez connaissance de la solution **Antispam** de la société **Mailinblack** pour | ||
+ | * expliquer la fonctionnalité du **système d’authentification des utilisateurs**, | ||
+ | * le rôle de la liste blanche de ce logiciel. | ||
+ | |||
+ | Lien : https:// | ||
+ | |||
+ | |||
+ | ==== Question 5 : ==== | ||
+ | Le document 5 présente des outils que le responsable de la sécurité du réseau souhaite mettre en œuvre, en complément des outils précédents, | ||
+ | |||
+ | * Lequel des deux outils présentés répond le mieux au besoin exprimé ? | ||