0% found this document useful (0 votes)
58 views3 pages

Exercice Vocabulaire

Uploaded by

farouk
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
0% found this document useful (0 votes)
58 views3 pages

Exercice Vocabulaire

Uploaded by

farouk
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
laire & Pr is ISO 2 Question & choix simple : (Durée de lexercice : 30 minutes) Question 1 — Quel est le lien entre les données et l'information ? ‘A. Les données sont des informations structurées, 8. Linformation est la signification et la valeur affectées & un ensemble de données. Question 2 — Un pirate informatique se procure l'accés & un serveur web et peut consulter, sur le serveur, un fichier contenant des numéros de carte de crédit. Lequel des principes de Confidentialité, Intégrité, Disponibilité (CID) appliqués au fichier des cartes de crédit a-t-il été enfreint ? A. Disponibilité B. Confidentialité C. intégrité Question 3 — Dans l'entreprise o¥ vous travaillez, il y a une imprimante réseau dans le couloir. De nombreux employés ne collectent pas immédiatement leurs documents imprimés et les laissent sur limprimante. Quelles en sont les conséquences pour la fiabilité de l'information ? A. Lintégrité de information n’est plus garantie. 8. La disponibilité de l'information n'est plus garantie. C. La confidentialité de information n'est plus garantie. Question 4 — Un bureau d'administration s'appréte & déterminer les dangers auxquels il est exposé. Comment appelle-t-on un événement susceptible de se produlre ef de Borer atfeinte & la lablifé de l'information ? A. dépendance B. menace C. wuinérabilité D. risque ‘Question 5 — Quel est l'objectif de la gestion des risques ? A. Déterminer Ia probabilité selon laquelle un risque peut se produire. B. Déterminer le préjudice causé par d'éventuels incidents de sécurité. C. Identifier, dans les grandes lignes, des menaces auxquelles les ressources informatiques sont exposees. ©. Mettre en ceuvre des mesures visant & réduire les risques 4 un niveau acceptable. Question 6 — Parmi les exemples suivants, lequel constitue une menace humaine ‘A. Une clé USB transmet un virus au réseau. B. Une quantité excessive de poussiére accumulée dans le local du serveur. C. Une fuite entraine une panne de l'alimentation électrique. Question 7 — Parmi les exemples suivants, lequel constitue une menace humaine ? ‘A. un impact de foudre B. un incendie C. !hamegonnage (phishing) Question 8 — Vous travaillez dans les bureaux d'une grande entreprise. Vous recevez un appel d'une personne prétendant étre du Centre d’assistance. Cette Personne vous demande votre mol de passe. De quel type de menace sagit-ll 7 ‘A. Menace naturelle 8. Menace organisationnelle C. Ingénierie sociale Question 9 — Quelle est la meilleure manlére de décrire objectif de la politique de sécurité de l'information ? A. Une politique de sécurité de linformation documente lanalyse des risques et lo recherche de contre-mesures, B. Une politique de sécurité de l'information fournit 4 Ia direction un cadre en matiére de sécurité de linformation. C. Une politique de sécurité de lintormation concrétise le plan de sécurité en y apportant les détails requis D. Une politique de sécurité de information fournit une meilleure compréhension des menaces et des conséquences éventuelles. Question 10 — Laquelle des mesures ci-dessous constitue une mesure préventive 7 A. Linstallation d'un systéme de journalisation qui permet de reconnattre les changements apportés & un systéme. 8. La coupure de tout le trafic Internet aprés qu'un pirate informatique ait accédé aux systémes de l'entreprise. C. Le stockage des informations sensibles dans un coffre. Question 12 — Qui est autorisé & modifier Ia classification d'un document ? A. Lauteur du document B. Ladministrateur du document C. Le propriétaire du document D. Le manager du propriétaire du document Question 13 — L’accés a Ia salle des ordinateurs est protégé par un lecteur de carte. Seul le service de Gestion des Systémes dispose d'une carte d'accés. De quel type de mesure de sécurité s'agit-ll ? A. une mesure de sécurité corrective B. une mesure de sécurité physique C. une mesure de sécurité logique D. une mesure de sécurité répressive Question 15 — Des mesures de sécurité ci-dessous, laquelle constitue une mesure technique ? ‘ A. Lattribution dintormations 4 un propriétaire B. Le cryptage des fichiers C. Lélaboration d'une politique définissant ce que les courriels peuvent contenir ou non. D. Lentreposage des mots de passe de gestion des systémes dans un coffre Question 18 — Comment s'appelle le processus selon lequel "exactitude de Videntité d'une personne est déterminée" ? A. Authentification B. Autorisation C. Identification Question 16 — Les sauvegardes du serveur central sont conservées dans le méme local fermé a clé que le serveur. A quel risque organisation est-elle confrontée ? A. Si le serveur se plante, cela prendra beaucoup de temps avant quil ne soit & nouveau opérationnel. B. En cas dincendie, il sera impossible de rétablir le systeme dans son état premier. C. Personne n’est responsable des sauvegardes. D. Des personnes non autorisées ont facilement accés aux sauvegardes Question 19 — Pourquoi est-il nécessaire d'actualiser un plan de reprise apres sinistre et de le tester réguliérement ? ‘A. Ain de toujours avoir acces & des sauvegardes récentes qui sont situées & lextérieur du bureau. B. Afin de pouvoir faire face aux anomalies rencontrées quotidienniement. C. Parce que dans le cas contraire, et en cas de perturbation 4 répercutions profondes, les mesures prises et les procédures de gestion des incidents prévues peuvent s'avérer inadéquates ou obsolétes. D. Parce que Ia loi sur la protection des données personnelles Impose.

You might also like