0% ont trouvé ce document utile (0 vote)
27 vues3 pages

Simulé 2 Seg Audit

Le document discute des concepts de sécurité de l'information tels que la disponibilité, la confidentialité et l'intégrité. Il aborde également les menaces, les vulnérabilités et les ressources dans les systèmes, ainsi que les objectifs de sécurité dans différents scénarios.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
27 vues3 pages

Simulé 2 Seg Audit

Le document discute des concepts de sécurité de l'information tels que la disponibilité, la confidentialité et l'intégrité. Il aborde également les menaces, les vulnérabilités et les ressources dans les systèmes, ainsi que les objectifs de sécurité dans différents scénarios.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1- Dans le contexte de la sécurité de l'information, il est important d'analyser, entre autres, les concepts suivants : disponibilité,

confidentialité et intégrité. Sur cette base, reliez les concepts aux phrases, en utilisant les critères suivants : (D)
disponibilité, (C) confidentialité, (I) intégrité.

[___] Fait référence à la protection des informations contre des accès qui ne sont pas explicitement autorisés par le propriétaire de l'information.
[___] Fait référence à la protection des informations contre les modifications non autorisées, y compris des mécanismes permettant d'identifier
tais événements.
[___] Fait référence à garantir que des ressources ou des informations puissent être utilisées, à la demande, par des utilisateurs autorisés.

La séquence CORRECTE est :


A) D,C,I
B) D,I,C
C) J,D,C
D) C,I,D
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
En sécurité de l'information, il est important de considérer les composants d'un système et d'évaluer la relation entre eux.
Dans ce contexte, reliez les phrases suivantes aux concepts listés dans les alternatives.
I. Événement pouvant potentiellement endommager des composants d'un système.
II. Faiblesse ou déficience qui peut être exploitée dans un système.
III. Composant d'un système, qui peut être physique ou logique.

Indique l'alternative qui présente, RESPECTIVEMENT et CORRECTEMENT, les concepts pour les éléments I, II et III.

Menace; vulnérabilité; ressource.


Vulnérabilité; ressource; Menace.
C) Menace; vulnérabilité; ressource.
D) Menace; vulnérabilité; disponibilité.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
3- Considérant la confidentialité, l'intégrité et la disponibilité des informations comme objectifs de sécurité,
Analyse les cas suivants et identifiez ce qui est demandé dans chacun d'eux.

CAS 1 : un système gouvernemental, au Brésil, où toutes les informations doivent être accessibles à tous.
citoyens, via Internet, 24 heures sur 24, 7 jours sur 7. Pour ces informations, quel objectif de sécurité pourrait
être ignoré?

CASO 2 : Un système gouvernemental, au Brésil, d'usage militaire, lié à la sécurité nationale, où les informations
ne doivent être accessibles que par des personnes expressément autorisées, dans des environnements avec un contrôle restreint et sévère de
accès, dans des installations protégées par une sécurité armée. Pour ces informations, quel est l'objectif de sécurité
pourrait être classé comme moins important ?

Cochez l'alternative qui répond, RESPECTIVEMENT et CORRECTEMENT, aux questions de chaque CAS.
Disponibilité; Confidentialité.
Crédibilité; Disponibilité.
C) Disponibilité ; Crédibilité.
D) Confidentialité ; Disponibilité.

-----------------------------------------------------------------------------------------------------------------------------------------------------------------
4- Dans le contexte de la sécurité de l'information, on peut dire qu'un "logiciel est considéré comme sécurisé lorsqu'il fait
exactement ce qui est attendu de lui. Ni plus, ni moins. En d'autres termes, c'est un logiciel sans bugs" (DIAS,
2000 ; p. 59). Dans ce scénario, il existe un mécanisme qui peut être inséré de manière malveillante, par le concepteur, dans des logiciels qui
contrôlent l'accès aux ressources informatiques et permettent à celui qui connaît ce code malveillant de réussir
accéder à ces ressources sans nécessairement passer par les contrôles d'accès que le logiciel concerné devrait
faire, permettant donc à des personnes non autorisées par les propriétaires des ressources d'accéder à des informations contrôlées
pour eux. (DIAS, Claudia. Sécurité et audit des technologies de l'information. Éditeur Axcel Books du Brésil. 2000)

Indique l'option qui identifie CORRECTEMENT ce mécanisme.


A) Force brute.
B) Détournement DNS.
C) Porte dérobée.
D) Cheval de Troie.

E) Virus.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
5- Une entreprise a présenté à un consultant en informatique les problèmes énumérés ci-dessous. On discutait d'une
politique de sécurité de l'information pour l'entreprise.

I. Le directeur de l'entreprise a dit qu'ils devaient stocker les fichiers de journaux de transactions et que
ils devraient définir des normes pour les mots de passe d'accès aux systèmes. Il a également demandé des niveaux de cryptage et des listes de
Le contrôle d'accès aux serveurs devrait être défini et suivi. À la fin, il a dit qu'il se préoccupait du fait
de quels utilisateurs partageaient des mots de passe.
II. Le directeur a informé que le cabinet de conseil devait résoudre les diverses questions qu'ils avaient concernant à quel étage
construire la salle des serveurs, car ils étaient préoccupés par les inondations. De plus, ils étaient aussi inquiet.
en ce qui concerne la possibilité d'incendie dans les installations. Enfin, il a dit que les solutions devraient prévoir un contrôle de
température et humidité.
III. Le directeur de l'entreprise a rapporté que tous les employés devaient porter un badge d'identification et que l'accès à la salle
Le coffre de l'entreprise devrait être contrôlé par identification biométrique. Il a également demandé une sécurité 24 heures sur 24 et
il a souligné que les responsables de la surveillance devraient porter des insignes spéciaux et recevoir une formation adéquate. Enfin,
il s'est montré préoccupé par des terminaux d'accès privilégiés sans l'assistance de l'employé responsable de leur
opération.

En ce qui concerne la politique de sécurité et en tenant compte de l'ordre dans lequel le responsable a présenté les problèmes,
identifiez l'alternative qui correspond le mieux aux préoccupations et aux demandes de ce gestionnaire.

A) Contrôles d'accès physique ; contrôles environnementaux ; contrôles d'accès logique.


B) Contrôles d'accès logique ; contrôles internes ; contrôles d'accès physique.
C) Contrôles d'accès logique ; contrôles environnementaux ; contrôles d'accès physique.
D) Contrôles d'accès internes ; contrôles physiques ; contrôles d'accès logique.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
6- Des contrôles efficaces des systèmes d'information assurent la sécurité des systèmes d'information, visant
minimiser les erreurs, les fraudes et la destruction dans les systèmes d'information interconnectés qui relient aujourd'hui les utilisateurs finaux
des organisations. Des contrôles efficaces fournissent une assurance qualité pour les systèmes d'information. Sur les exigences
de sécurité pour le commerce électronique, jugez les éléments suivants.

I. Capacité de contrôler qui voit les informations et sous quelles conditions.


II. Capacité de connaître les identités des parties dans la communication.
III. Garantie que les informations stockées ou transmises ne soient pas modifiées.
IV. Garantie que les systèmes seront disponibles lorsque nécessaire et qu'ils fonctionneront efficacement dans un
niveau acceptable de qualité.

Il est correct ce qui est affirmé dans

A) I, II et IV.
B) II, III et IV.
C) I, II, III et IV.
D) I, II, et III.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
La sécurité de l'information repose sur plusieurs piliers. Parmi eux se trouve celui de la conformité. Garantir que la
le maintien de la conformité n'est pas une tâche triviale, car cela peut impliquer des informations dont l'accès n'est pas si simple.

En ce qui concerne le pilier de la Conformité, évaluez les affirmations suivantes.

I. Observez les lois et les règlements qui doivent être respectés par le processus.
II. Conformez-vous aux exigences posées par le client sponsor du projet, même si elles ne peuvent pas être réalisées.
III. Empêcher qu'un utilisateur nie la paternité d'une information donnée.
IV. Garantit que les informations proviennent d'une source fiable.
C'est correct ce qui est affirmé dans

A) Moi, juste.
A) I et IV, seulement.
A)III, seulement.
A)
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
8- Pour garantir la sécurité de l'information, certaines recommandations doivent être suivies. Certaines d'entre elles disent
en ce qui concerne le matériel, d'autres au logiciel et d'autres aux utilisateurs (êtres humains). Une politique de mots de passe, par exemple,
agit sur la catégorie d'utilisateurs.
Un utilisateur qui enregistre un mot de passe faible est plus susceptible de subir une attaque par force brute réussie. Le
Un attaquant, en découvrant le mot de passe d'un utilisateur, aura accès à toutes ses données.
Dans le scénario de l'attaque ci-dessus, lequel des attributs de la Sécurité de l'Information (SI) est violé ?

A)Intégrité.
B) Disponibilité.
C) Confidentialité.
D)Authenticité.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
9- Pour avoir une bonne politique de sécurité, l'un des éléments essentiels est le contrôle d'accès. Celui-ci est,
formé par des processus plus petits, l'authentification en étant un d'eux. Il existe actuellement plusieurs ressources qui peuvent être
utilisés pour garantir l'authentification d'un utilisateur dans un système informatisé. Le contrôle d'accès s'occupe
de permettre ou de refuser l'accès aux individus impliqués dans le système. Avec cette restriction d'accès, il est possible de réduire
considérablement le nombre d'incidents et de défaillances de la sécurité de l'information.

En se basant sur ce qui précède, il est possible d'affirmer que le contrôle d'accès aux systèmes informatisés est l'un des exemples de
utilisation de ressources d'authentification. Cependant, pour que le processus de connexion soit efficace, il est nécessaire

I. établir une quantité maximale de tentatives de connexion infructueuses.


II. limiter un temps maximum pour que l'utilisateur tente de se connecter.
III. valider la connexion uniquement lorsque toutes les informations nécessaires ont été saisies.
IV. éviter la divulgation d'informations sur le système qui sera accessible avant que la connexion ait été effectuée avec
succès.
V. établir un délai pendant lequel l'utilisateur devra attendre avant d'essayer une nouvelle connexion, après avoir dépassé les tentatives
sans succès.
Est-il correct ce qui est affirmé en

A) I, II, III, et V.
B) I, II, III, IV et V.
C)II, III, IV et V.
D) I, II, IV et V.
D) I, II, III et IV.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------

Vous aimerez peut-être aussi