Вы находитесь на странице: 1из 7

1 de 40

Le terme donnes volumineuses (Big Data) est souvent utilis. Cependant, les donnes en soi ont peu, voire pas de
valeur pour une organisation. Quel processus ajoute de la valeur aux donnes et les transforme en information ?

A. Analyse
B. Archivage
C. Sauvegarde
D. Duplication

2 de 40
Un employ du service marketing envoie accidentellement un tableur contenant des coordonnes et les donnes
commerciales des clients de lentreprise une mauvaise adresse de courrier lectronique. Qui dtermine la valeur de
linformation contenue dans le tableur ?

A. Chaque partie dtermine indpendamment la valeur de linformation


B. La lgislation relative au respect de La vie prive dtermine les pnalits et donc la valeur.
C. Le destinataire, ce dernier pouvant lutiliser pour un vol didentit
D. Lmetteur, ce dernier utilisant linformation pour sa comptabilit

3 de 40
Un pirate informatique se procure laccs un serveur web efface se dernier un fichier contenant des numros de carte de
crdit. Parmi les principes suivants, lequel na pas t appliqu au fichier des cartes de crdit,

A. Disponibilit
B. Confidentialit
C. Intgrit

4 de 40
Lorsque nous travaillons, nous souhaitons que le systme dinformation et les informations ncessaires soient disponibles.
Nous voulons tre en mesure de travailler avec lordinateur et daccder eu rseau et nos fichiers.

Parmi les propositions suivantes, laquelle est la dfinition correcte de la disponibilit ?

A. La mesure dans laquelle la capacit du systme suffit pour permettre tous les utilisateurs dy travailler
B. La mesure dans laquelle la continuit dune organisation est garantie
C. La mesure dans laquelle un systme dinformation est disponible pour les utilisateurs
D. La priode de temps totale pendant laquelle un systme dinformation est accessible par les utilisateurs

5 de 40
Comment appelle-t-on la cause potentielle dun incident indsirable, susceptible de porter prjudice un systme ou
une organisation ?

A. Exposition
B. Risque
C. Menace
D. Vulnrabilit

6 de 40
Vous ts le /la propritaire dune socit en pleine croissance, SpeeDelivery , qui fournit des services de messagerie .vous
dcidez quil est temps deffectuer une analyse des risques pour votre systme dinformation .Cette analyse comprend un
inventaire des menaces et des risques

Quelle est la relation entre une menace, un risque et une analyse des risques ?

A. Une analyse risque identifie les menaces provenant de risque connus


B. Une analyse des risques est utilise pour identifier des menaces pertinentes et les risques quelles impliquent
C. Une analyse des risques est utilise pour supprimer le risque que pose une menace.
D. Une analyse des risques aide trouver un quilibre entre la menace et les risques
7 de 40
Parmi les propositions suivantes, laquelle dcrit le mieux une analyse des risque ?

A. Une analyse des risques est une mthode permettant de cartographier les risques sans prendre en compte les
processus dune socit.
B. Une analyse des risques aide estimer les risques et mettre au point les mesures de scurit appropries.
C. Une analyse des risque s permet de calcules les consquences financire exactes de prjudices

8 de 40
Il existe trois types de menaces humaines : la menace humaine s intentionnelle, les menaces humaines non
intentionnelles et un troisime type de menace humaine

A. Acte de stupidit
B. Menace humain intentionnelle
C. Ingnierie sociale
D. Menace humaine non intentionnelle

9 de 40
A quoi sert une analyse des risques ?

A. Pour exprimer la valeur des informations en termes montaires pour une organisation
B. Pour indiquer plus de clairement au personnel de direction ses responsabilits
C. Pour tenir chaque membre dune organisation inform de tous les risques
D. Pour garantir que les mesures de scurit sont dployes conformment au budget et aux dlais

10 de 40
Aprs avoir men une analyse pousse des risques et identifi les contrles de scurit approprie, Lquipe de direction
dcide que limpact dune menace spcifique devrait tre couvert par une assurance. De quel contrle de traitement du
risque sagit il dans ce cas ?

A. Acceptation
B. Evitement
C. Rduction
D. Transfert

11 de 40
Un employ est sur le point de perdre son emploi et dcide deffacer le plus possible de documents sur le serveur de
stockage en rseau. De quelle catgorie de menace cette menace relve-t-elle principalement ?

A. Employ mcontent
B. Menace humaine intentionnelle
C. Ingnierie sociale

12 de 40
Parmi les noncs suivants, lequel est un exemple de menace non-humaine pour lenvironnement physique ?

A. Transaction frauduleuse
B. Fichier corrompu
C. Tempte
D. Virus

13 de 40
La foudre frappe le centre de donnes et la surtension dtruit plusieurs serveurs. De quel type de menace sagait-t-il

A. Menace lectronique
B. Menace non humain
C. Menace sporadique
D. Menace non Intentionnelle

14 de 40
Quel concept dfinit par les mesures prises pour prserver un systme dinformation des attaques ?

A. Analyse des risques


B. Gestion des risques
C. Contrles de scurit

15 de 40
Vous travaillez pour une grand organisation .vos vous rendez compte que vous accs des informations confidentielles
auxquelles vous ne devriez pas avoir accs, compte tenu de votre poste. Vous signalez cet incident de scurit au centre
dassistance .le cycle de lincident est initi. Quelle tape du cycle de vie incident poursuit ltape incidente ?

A. Menace
B. Prjudice
C. Reprise

16 de 40
Vous travaillez pour un employeur flexible, qui vous laisse travaillez depuis votre domicile ou en dplacement .Vous
emporter rgulirement des copies de documents avec vous sur une cl USB qui nest pas scurise. Quelles sont les
consquences pour la fiabilit de linformation si vous oubliez votre cl USB dans un train ?

A. Lintgrit des donnes sur la cl USB nest plus garantie


B. La disponibilit des donnes sur lUSB nest plus garantie
C. La confidentialit des donnes sur la cl USB nest pas garantie

17 de 40
Quel est lobjectif de la politique de scurit dune organisation ?

A. Fournir des directives et une solution la scurit de linformation


B. Dfinir toutes les menaces la scurit de linformation et toutes les mesures visant garantir la scurit de
linformation
C. Documenter tous les incidents qui menacent la fiabilit de linformation
D. Documenter tous les procdures requises pour prserver la scurit de linformation

18 de 40
Vous travaillez depuis peu au sein dune vaste organisation .on vous a demand de signer un code de conduite en plus
dun contrat. Quels objectifs lorganisation cherche-t-elle atteindre en vous faisant signer de document ?

A. Un code de conduite aide prvenir le mauvais usage des installations informatiques.


B. Un code de conduite est une obligation lgale que les organisations doivent satisfaire.
C. Un code de conduite permet dviter une attaque virale.
D. Un code de conduite donne au personnel des directives relatives la procdure de signalement de mauvais
usages suspects des installations informatiques.

19 de 40
Un processus de gestion des incidents a plusieurs objectifs.Parmi les propositions suivantes, laquelle nest pas un objectif
du processus de gestion des incidents ?

A. Tirer les leons des faiblesses, de manire y remdier et viter de nouveaux incidents.
B. Sassurer que tous les employs et tout le personnel connaissent les procdures pour signaler des incidents.
C. Rprimander la personne lorigine dun incident.
D. Rsoudre lincident de manire adquate et aussi rapidement que possible.

20 de 40
Un incidents de scurit portant assure linformation prsents plusieurs niveau dont lensemble est appel cycle de vie
dun incident . Des mesures de scurit diffrentes sont mises en uvre diffrentes tapes de cycles

La mesure nomms ISD (systme de dtection dintrusion) est mise en place quelle tape du cycle de vie dun incident ?

A. A ltape de la menace
B. Entre les tapes de menace et de lincident
C. A ltape de lincident
D. Entre les tapes dincident et de prjudice

21 de 40
Parmi les mesures suivantes laquelle nest pas mesure de scurit ?

A. Mesures correctives
B. Mesures dinvestigation
C. Mesures prventives
D. Mesures rductrices

22 de 40
A laquelle catgorie de mesures de scurit appartient un dtecteur de fume ?

A. Correctives
B. De dtection
C. Prventive
D. Rpressive

23 de 40
Quobtient-on si une classification approprie est galement attribue aux rapports ?

A. Les couts dautomatisation sont plus faciles imputer au dpartement responsable.


B. Il est possible de dterminer quel rapport doit tre imprim en premier et quels rapports peuvent tre traits
ultrieurement.
C. Chacun peut facilement voir le niveau de sensibilit des rapports en consultant ltiquette de classification.
D. Les rapports peuvent tre labors plus facilement et contenir mois derreurs

24 de 40
Vous tes le propritaire dun magasin et de largent disparait rgulirement de la caisse vous allez y mettre fin en mettant
en place une mesure de dtection.

Parmi les propositions en place une mesure de dtection ?

A. fermer le magasin et engager un dtective


B. coller u signe davertissement sur la caisse enregistreuse.
C. Installer une camra cache.

25 de 40
Parmi les noncs suivants, lequel et un exemple de mesure de scurit physique ?

A. Un code de conduite qui impose aux employs de respecter une politique du bureau rang garantissant que les
informations confidentielles ne soient pas laisses en vidence sur les bureaux la fin dune journe de travail
B. Une politique de contrles daccs, utilisant des cartes daccs qui doivent tre portes de faon visible
C. Le cryptage des informations confidentielles
D. Des exciteurs dincendie spciaux contenant du gaz inerte comme largon

26 de 40
Quel est lquivalent physique des mesures de scurit de linformation logique (IDS) systme de Dtection
dintrusion ?

A. Camras
B. Climatisation
C. Extincteurs
D. UPS (alimentation sans interruption)

27 de 40
La scurit physique doit protger une entreprise de toute personne susceptible daccder facilement aux actifs de
lentreprise. Ce principe est illustr de cercles de protection. Quel cercle de protection concerne la protection de laccs
aux locaux ?

A. Btiment
B. Object
C. Anneau
D. Espace de travail

28 de 40
Quelle menace peut se concrtiser suite labsence de scurit physique ?

A. Un employ perde une cl USB contenant des informations confidentielles


B. Un ver infect plusieurs serveurs cause dun filtrage insuffisant au niveau du port
C. Le logiciel ne fonctionne plus, car la licence a expir
D. Les systmes fonctionnent nt ma cause de surtension dalimentation

29 de 40

Dans une entreprise, plusieurs employs travaillent gnralement lextrieur des locaux de lentreprise.

Ces employs utilisent des ordinateurs portables sur lesquels sont conserves indsirable dans le cas ou un employ perd
son ordinateur portable ?

A. Un cble antivol
B. Des prsentations de sensibilisations des employs
C. La classification de linformation
D. Le cryptage du disque

30 de 40
Deux amis souhaitaient changer un document confidentiel .ils dcident la cryptographie pour protger la
confidentialit de leur document. Afin d permettre le cryptage et le dcryptage du document, ils changent
pralablement la cl utilise la fois pour le cryptage et le dcryptage.

Quel systme de cryptage est utilis par les deux amis ?

A. Systme asymtrique
B. Infrastructure cl publique (ICP)
C. Systme symtrique

31 de 40
Les consultants travaillant chez jonnes consulatants INC .utilisent des ordinateurs portables protgs par cryptographie
asymtrique .pour rduire les couts de gestion de cls les consultants utilisent la mme paire de cls.

A quel risque la socit sexpose-t-elle n adoptant une telle pratique ?

A. Si la cl prive est rvles de nouvelles cls doivent tre fournies pour tous les ordinateurs portables s
B. Si linfrastructure cls publique (ICP) est rvle. de nouvelles cls doits tres fournies pour tous les ordinateurs
portables.
C. Si la cl publique est rvle, de nouvelles cls doivent tre fournies pour tous les ordinateurs portables

32 de 40
Quelle types de logiciel malveillant est un programme qui , outre la taches quil semble excuter , a pour objectif
dexucuter des taches secondaires ?

A. Une bombe logique


B. Storm Worm
C. Un programme troyen
D. Un logiciel espion
33 de 40
Laquelle des mesures ci-dessous est une mesures organisationnelle ?

A. Cration de procdures pour la slection du nouveau personnel


B. Mise en uvre dun contrle daccs sur les portes pour scuriser certaines zones
C. Installation dun logiciel antivirus sur tous les systmes
D. Passage un systme dexploitation plus rcent dans toute lentreprise

34 de 40

Quel le principal objectif de la sparation des taches ?

A. La sparation des taches permet didentifier clairement qui est responsable de quoi
B. La sparation des taches garantit que, lorsquune personne est absente, il est possible denquter suer le fait que
cette personne ai commis dune fraude ou non
C. Les taches et les responsabilits doivent tre spars afin de minimiser les possibilit de mauvais usage dune
modification, non autorises ou involontaire , des biens de lentreprise
D. La sparation des taches permet une personne ayant achev sa part de travail de prendre des congs ou de
prendre en charge le travail dune autre personne

35 de 40
Quel est lobjectif de lauthentification ?

A. Vous rvlez votre identit, ce qui signifie que lon vous donne accs au systme
B. Ltape dauthentification vrifie lidentifiant par rapport une liste dutilisateur qui on accs au systme
C. Le systme dtermine si laccs peut tre accord en dterminant si le jeton utilis est authentique
D. Durant ltape dauthentification, le systme vous accorde les droits dont vous avez besoin, par exemple celui de
lire des donnes dans le systme

36 de 40
Quel est le but dun plan de reprise aprs (DRP, Disaster Recovery plan) ?

A. Identification la vulnrabilit associe a un sinistre


B. Limiter la consquence si un sinistre se produit
C. Rduire le risque dun sinistre produise
D. Rtabli la situation telle tait avant le sinistre

37 de 40
Quelle lgislation rglement le stockage et la destruction des archives ?

A. La loi sur le document public


B. La loi sur la protection des donnes personnelles
C. La loi sur la criminalit informatique
D. LA Lgislation sur (laccs publics) aux informations gouvernementales

38 de 40
Une entreprise nerlandaise traite des informations concernant des citoyens nerlandais ; ceci entraine lapplication des
certains lgislation nerlandaise relatives la vie priv de ses citoyens entreprise est mandate pour mettre en uvre
des mesures de scurit Quelles mesures aide le plus lentreprise prouver a conformit a la rglementation en vigueur ?

A. Fournir les accords de non-divulgation sign par tous les employs


B. Fournir les rsultats dun audit de scurit
C. Installer un par feu afin de limiter laccs au serveur
D. La ralisation de pntration sur le serveur traitant les informations sensible

39 de 40
Quelle rglementation est uniquement applicable aux entreprises nord-amricaines cotes la bourse de-new-york

A. BS ISO 22301.2012
B. ISO/IEC 27001
C. Payement card industry compilance (conformit du secteur des payements par carte )
D. La loi sarbanes-oxley

40 de 40
Votre socit doit sassurer quelle respecte les exigences de la rglementation relative la protection des donnes
personnelles. Quelle est la premire chose que vous deviez faire ?

A. Rendre les employs responsables de la transmission de leurs donnes personnelles.


B. Traduire la rglementation relative la protection des donnes personnelles en une politique de confidentialit
adapte la socit et aux contrats conclus avec ses clients.
C. Nommer u e personne charge daider les directeurs observer cette politique
D. Interdire la mise disposition dinformations personnelles.

Вам также может понравиться