Simulé 2 Seg Audit
Simulé 2 Seg Audit
confidentialité et intégrité. Sur cette base, reliez les concepts aux phrases, en utilisant les critères suivants : (D)
disponibilité, (C) confidentialité, (I) intégrité.
[___] Fait référence à la protection des informations contre des accès qui ne sont pas explicitement autorisés par le propriétaire de l'information.
[___] Fait référence à la protection des informations contre les modifications non autorisées, y compris des mécanismes permettant d'identifier
tais événements.
[___] Fait référence à garantir que des ressources ou des informations puissent être utilisées, à la demande, par des utilisateurs autorisés.
Indique l'alternative qui présente, RESPECTIVEMENT et CORRECTEMENT, les concepts pour les éléments I, II et III.
CAS 1 : un système gouvernemental, au Brésil, où toutes les informations doivent être accessibles à tous.
citoyens, via Internet, 24 heures sur 24, 7 jours sur 7. Pour ces informations, quel objectif de sécurité pourrait
être ignoré?
CASO 2 : Un système gouvernemental, au Brésil, d'usage militaire, lié à la sécurité nationale, où les informations
ne doivent être accessibles que par des personnes expressément autorisées, dans des environnements avec un contrôle restreint et sévère de
accès, dans des installations protégées par une sécurité armée. Pour ces informations, quel est l'objectif de sécurité
pourrait être classé comme moins important ?
Cochez l'alternative qui répond, RESPECTIVEMENT et CORRECTEMENT, aux questions de chaque CAS.
Disponibilité; Confidentialité.
Crédibilité; Disponibilité.
C) Disponibilité ; Crédibilité.
D) Confidentialité ; Disponibilité.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
4- Dans le contexte de la sécurité de l'information, on peut dire qu'un "logiciel est considéré comme sécurisé lorsqu'il fait
exactement ce qui est attendu de lui. Ni plus, ni moins. En d'autres termes, c'est un logiciel sans bugs" (DIAS,
2000 ; p. 59). Dans ce scénario, il existe un mécanisme qui peut être inséré de manière malveillante, par le concepteur, dans des logiciels qui
contrôlent l'accès aux ressources informatiques et permettent à celui qui connaît ce code malveillant de réussir
accéder à ces ressources sans nécessairement passer par les contrôles d'accès que le logiciel concerné devrait
faire, permettant donc à des personnes non autorisées par les propriétaires des ressources d'accéder à des informations contrôlées
pour eux. (DIAS, Claudia. Sécurité et audit des technologies de l'information. Éditeur Axcel Books du Brésil. 2000)
E) Virus.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
5- Une entreprise a présenté à un consultant en informatique les problèmes énumérés ci-dessous. On discutait d'une
politique de sécurité de l'information pour l'entreprise.
I. Le directeur de l'entreprise a dit qu'ils devaient stocker les fichiers de journaux de transactions et que
ils devraient définir des normes pour les mots de passe d'accès aux systèmes. Il a également demandé des niveaux de cryptage et des listes de
Le contrôle d'accès aux serveurs devrait être défini et suivi. À la fin, il a dit qu'il se préoccupait du fait
de quels utilisateurs partageaient des mots de passe.
II. Le directeur a informé que le cabinet de conseil devait résoudre les diverses questions qu'ils avaient concernant à quel étage
construire la salle des serveurs, car ils étaient préoccupés par les inondations. De plus, ils étaient aussi inquiet.
en ce qui concerne la possibilité d'incendie dans les installations. Enfin, il a dit que les solutions devraient prévoir un contrôle de
température et humidité.
III. Le directeur de l'entreprise a rapporté que tous les employés devaient porter un badge d'identification et que l'accès à la salle
Le coffre de l'entreprise devrait être contrôlé par identification biométrique. Il a également demandé une sécurité 24 heures sur 24 et
il a souligné que les responsables de la surveillance devraient porter des insignes spéciaux et recevoir une formation adéquate. Enfin,
il s'est montré préoccupé par des terminaux d'accès privilégiés sans l'assistance de l'employé responsable de leur
opération.
En ce qui concerne la politique de sécurité et en tenant compte de l'ordre dans lequel le responsable a présenté les problèmes,
identifiez l'alternative qui correspond le mieux aux préoccupations et aux demandes de ce gestionnaire.
A) I, II et IV.
B) II, III et IV.
C) I, II, III et IV.
D) I, II, et III.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
La sécurité de l'information repose sur plusieurs piliers. Parmi eux se trouve celui de la conformité. Garantir que la
le maintien de la conformité n'est pas une tâche triviale, car cela peut impliquer des informations dont l'accès n'est pas si simple.
I. Observez les lois et les règlements qui doivent être respectés par le processus.
II. Conformez-vous aux exigences posées par le client sponsor du projet, même si elles ne peuvent pas être réalisées.
III. Empêcher qu'un utilisateur nie la paternité d'une information donnée.
IV. Garantit que les informations proviennent d'une source fiable.
C'est correct ce qui est affirmé dans
A) Moi, juste.
A) I et IV, seulement.
A)III, seulement.
A)
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
8- Pour garantir la sécurité de l'information, certaines recommandations doivent être suivies. Certaines d'entre elles disent
en ce qui concerne le matériel, d'autres au logiciel et d'autres aux utilisateurs (êtres humains). Une politique de mots de passe, par exemple,
agit sur la catégorie d'utilisateurs.
Un utilisateur qui enregistre un mot de passe faible est plus susceptible de subir une attaque par force brute réussie. Le
Un attaquant, en découvrant le mot de passe d'un utilisateur, aura accès à toutes ses données.
Dans le scénario de l'attaque ci-dessus, lequel des attributs de la Sécurité de l'Information (SI) est violé ?
A)Intégrité.
B) Disponibilité.
C) Confidentialité.
D)Authenticité.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
9- Pour avoir une bonne politique de sécurité, l'un des éléments essentiels est le contrôle d'accès. Celui-ci est,
formé par des processus plus petits, l'authentification en étant un d'eux. Il existe actuellement plusieurs ressources qui peuvent être
utilisés pour garantir l'authentification d'un utilisateur dans un système informatisé. Le contrôle d'accès s'occupe
de permettre ou de refuser l'accès aux individus impliqués dans le système. Avec cette restriction d'accès, il est possible de réduire
considérablement le nombre d'incidents et de défaillances de la sécurité de l'information.
En se basant sur ce qui précède, il est possible d'affirmer que le contrôle d'accès aux systèmes informatisés est l'un des exemples de
utilisation de ressources d'authentification. Cependant, pour que le processus de connexion soit efficace, il est nécessaire
A) I, II, III, et V.
B) I, II, III, IV et V.
C)II, III, IV et V.
D) I, II, IV et V.
D) I, II, III et IV.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------