Attention, je tiens à signaler qu'il pourrait y avoir quelques erreurs, et que la correction n'est pas garantie à 100%.
E.M.S.I Année Scolaire : 2023-2024
Maarif 5IIR G12
SECURITE DES SYSTEMES D’INFORMATION
Contrôle
Durée : 1 h 00
Exercice 1 : QCM (10 points)
Encerclez la ou les bonnes réponses aux questions suivantes. Répondez dans cette feuille
d’examen.
1. Quelle est l'importance de la politique de sécurité des systèmes d'information dans le cadre
de la gouvernance ?
a. Établir des règles strictes pour l'utilisation des ordinateurs personnels.
b. Assurer la conformité aux réglementations en matière de sécurité.
c. Réduire les coûts de maintenance des systèmes informatiques.
d. Gérer les ressources humaines de l'entreprise.
2. Comment la gouvernance de la SSI contribue-t-elle à la gestion des incidents de sécurité ?
a. En limitant l'accès aux informations sensibles.
b. En établissant des procédures pour répondre aux incidents de sécurité.
c. En chiffrant toutes les communications sur le réseau.
d. En optimisant les performances des applications logicielles.
3. Pourquoi la sensibilisation à la sécurité est-elle un élément clé de la gouvernance de la
sécurité des systèmes d'information ?
a. Pour garantir une confidentialité totale des données.
b. Pour minimiser les coûts de formation des employés.
c. Pour réduire les risques liés aux comportements humains.
d. Pour établir des partenariats avec d'autres entreprises.
4. Quel est le rôle du responsable de la sécurité de l'information dans le cadre de la
gouvernance de la SSI ?
a. Superviser les opérations quotidiennes du service informatique.
b. Assurer la conformité aux normes comptables.
c. Mettre en œuvre et maintenir le Système de Management de la Sécurité de l'Information
(SMSI).
d. Gérer les ressources financières de l'entreprise.
5. Comment la gouvernance de la SSI contribue-t-elle à la continuité des activités en cas
d'incident majeur ?
a. En limitant l'accès aux informations confidentielles.
b. En développant des plans de réponse aux incidents.
c. En externalisant les services de sécurité.
d. En établissant des politiques strictes de gestion des ressources humaines.
6. Qu'est-ce que l'ethical hacking, également appelé "hacking éthique" ?
a. Un type de piratage malveillant
b. L'utilisation de techniques de piratage pour des activités illégales
c. L'autorisation légale d'exploiter les vulnérabilités d'un système pour en améliorer la sécurité
d. Le piratage de systèmes informatiques sans consentement
7. Quel est l'objectif principal de l'ethical hacking ?
a. Causer des dommages aux systèmes
b. Tester la sécurité d'un système de manière autorisée
c. Collecter des informations confidentielles sans autorisation
d. Interrompre les services en ligne
8. Quelle est la différence entre un hacker éthique et un hacker malveillant ?
a. Le hacker éthique utilise des techniques plus avancées
b. Le hacker malveillant opère sans autorisation, tandis que le hacker éthique a la permission
légale
c. Les deux termes sont interchangeables
d. Le hacker éthique vise à causer des dommages, contrairement au hacker malveillant
9. Qu'est-ce qu'une "vulnérabilité" dans le contexte de l'ethical hacking ?
a. Un type de malware
b. Une faiblesse ou une faille de sécurité dans un système
c. Un outil utilisé par les hackers éthiques
d. Un pare-feu
10. Quelle est l'étape initiale dans le processus d'ethical hacking?
a. Lancer des attaques sur le système
b. Identifier les vulnérabilités
c. Collecter des informations sur la cible
d. Contourner les mesures de sécurité
11. Qu'est-ce que la norme ISO 27001?
a. Une norme pour la gestion de la qualité
b. Une norme pour la sécurité des systèmes d'information
c. Une norme pour les télécommunications
d. Une norme pour la gestion des ressources humaines
12. Quel est l'objectif principal de l'ISO 27001?
a. Assurer la qualité des produits
b. Protéger la confidentialité, l'intégrité et la disponibilité de l'information
c. Gérer les ressources financières de l'entreprise
d. Établir des normes pour les télécommunications
13. Quelle est la structure de base d'un système de management de la sécurité de l'information
(SMSI) conforme à l'ISO 27001?
a. Planifier, exécuter, vérifier, agir
b. Politique, responsabilités, processus, surveillance
c. Contexte de l'organisation, leadership, planification, support
d. Contexte de l'organisation, planification, support, exploitation
14. Quelle est la principale différence entre l'ISO 27001 et l'ISO 27002?AUCUNE
a. L'ISO 27001 est axée sur les contrôles de sécurité, tandis que l'ISO 27002 est axée sur la
gestion du risque.
b. L'ISO 27001 est axée sur la gestion du risque, tandis que l'ISO 27002 est axée sur les contrôles
de sécurité.
c. Les deux normes sont identiques et peuvent être utilisées de manière interchangeable.
d. L'ISO 27001 est une norme obsolète par rapport à l'ISO 27002.
15. Qu'est-ce que l'évaluation des risques dans le contexte de l'ISO 27001?
a. Identifier les actifs informationnels
b. Classer les incidents de sécurité
c. Évaluer l'impact et la probabilité des menaces
d. Mettre en place des politiques de sécurité strictes
16. Qu'est-ce qu'une attaque de phishing ?
a. Une attaque visant à saturer un réseau de trafic
b. Une attaque exploitant des failles de sécurité pour obtenir des informations sensibles
c. Une attaque par déni de service (DDoS)
d. Une attaque utilisant des logiciels malveillants
17. Quel est le rôle d'un pare-feu dans la cybersécurité ?
a. Protéger contre les attaques par déni de service (DDoS)
b. Filtrer le trafic réseau pour prévenir les accès non autorisés
c. Chiffrer les communications sur le réseau
d. Détecter et éliminer les virus informatiques
18. Qu'est-ce que le chiffrement dans le contexte de la cybersécurité ?
a. Le masquage de l'adresse IP
b. La conversion de données en un code illisible pour protéger leur confidentialité
c. La suppression de logiciels malveillants
d. L'analyse des journaux d'activité
19. Que signifie l'acronyme VPN en cybersécurité ?
a. Virus Protection Network
b. Virtual Private Network
c. Very Private Network
d. Visual Processing Node
20. Quelle est la principale raison d'utiliser des logiciels antivirus en cybersécurité ?
a. Améliorer les performances du système
b. Détecter et éliminer les logiciels malveillants
c. Optimiser les connexions réseau
d. Gérer les ressources financières de l’entreprise
Exercice 2 : (10 points)
Répondez par vrai ou faux . Entourez la bonne réponse.
1. La gouvernance de la sécurité des systèmes d'information (SSI) concerne principalement la
gestion quotidienne des incidents de sécurité.
- Vrai / Faux
2. Un pare-feu est un dispositif de sécurité qui permet de chiffrer les communications sur le
réseau.
- Vrai / Faux
3. La classification des actifs informationnels est une étape importante dans la gestion des
risques en sécurité des systèmes d'information.
- Vrai / Faux
4. L'utilisation de l'authentification multifactorielle est une mesure de sécurité recommandée
pour renforcer l'accès aux systèmes d'information.
- Vrai / Faux
5. L'ISO 27001 est une norme qui définit les exigences pour un système de management de la
sécurité de l'information (SMSI).
- Vrai / Faux
6. La gouvernance de la SSI implique la prise de décisions stratégiques liées à la sécurité de
l'information au niveau de la direction.
- Vrai / Faux
7. Les logiciels antivirus sont principalement conçus pour optimiser les performances des
systèmes informatiques.
- Vrai / Faux
8. Le chiffrement des données est principalement utilisé pour protéger la disponibilité des
informations.
- Vrai / Faux
9. Un hacker éthique a la permission légale d'exploiter les vulnérabilités d'un système dans le
but d'en améliorer la sécurité.
- Vrai / Faux
10. La sensibilisation à la sécurité est une composante importante de la gouvernance de la
sécurité des systèmes d'information.
- Vrai / Faux