Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que Port Knocking 
  • Comment obtenir Fuzz nappe de la tab…
  • Quels sont les dispositifs de sécur…
  • AOL Opportunités majeures MenacesFo…
  • Comment étudier et de suivi d' un v…
  • Confidentialité sur Internet Consei…
  • Qu’est-ce qu’un environnement de men…
  • Qu’est-ce qu’une avance garantie ? 
  • Comment bloquer une URL avec Linksys…
  • Le Top 10 des scanners de vulnérabi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu’est-ce qui ne décrit pas une vulnérabilité du système d’information ?

    Une vulnérabilité du système d’information est une faiblesse qui peut être exploitée pour obtenir un accès ou une utilisation non autorisé à des informations.

    Caractéristiques d'une vulnérabilité du système d'information

    - Exploitable : Une vulnérabilité peut être exploitée par un attaquant pour obtenir un accès non autorisé ou une utilisation non autorisée des informations.

    - Accès privilégié accordé : Un attaquant peut utiliser cette vulnérabilité pour obtenir un accès privilégié au système d'information, lui permettant d'effectuer des actions normalement restreintes.

    - Indisponibilité des informations : Un attaquant peut utiliser cette vulnérabilité pour rendre le système d'information indisponible, empêchant ainsi les utilisateurs autorisés d'accéder aux informations dont ils ont besoin.

    - Perte d'intégrité : Un attaquant peut utiliser cette vulnérabilité pour modifier les informations du système d'information, les rendant ainsi inexactes ou trompeuses.

    - Perte de confidentialité : Un attaquant peut utiliser cette vulnérabilité pour accéder à des informations confidentielles, violant ainsi la vie privée des personnes dont les informations sont stockées dans le système.

    Option C :Non exploitable

    Cette caractéristique ne décrit pas une vulnérabilité car une vulnérabilité doit être exploitable pour être considérée comme un risque de sécurité. Si une vulnérabilité n’est pas exploitable, elle ne constitue pas une menace pour le système d’information.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu’est-ce qu’un environnement de menace ? 
  • Comment changer un mot de passe Internet sécurisé 
  • Comment faire pour dépanner une authentification Kerberos 
  • Comment mettre en place un modèle de sécurité dans Windows XP 
  • Comment faire pour modifier une liste de contrôle d'accès pour les bases de données Lotus Notes 
  • Comment choisir un fournisseur SSL 
  • Est-ce qu'un routeur arrêter un cheval de Troie 
  • Comment peut-on garantir que les transactions effectuées sur Internet sont sécurisées ? Expliquez…
  • Comment faire pour modifier les paramètres de sécurité sur le système de fichiers 32 
  • Comment définir des règles feu Windows 7 
  • Connaissances Informatiques © http://www.ordinateur.cc