D5 10 Questions

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 3

Questions

Domaine 5 - La Protection des Actifs Informationnels


Série 1

1- Un auditeur des SI qui passe en revue la configuration d'un système de détection


d'intrusion (IDS) fondé sur les signatures serait des PLUS inquiets si lequel des
éléments suivants était découvert ?
A. La mise à jour automatique est désactivée.
B. Le balayage des vulnérabilités de l'application est désactivé.
C. L'analyse des paquets de données chiffrés est désactivée.
D. L’IDS est placé entre la zone démilitarisée (DMZ) et le pare-feu.

2- Lequel des énoncés suivants fournit le MEILLEUR contrôle d'accès pour les
données salariales qui sont traitées sur un serveur local ?
A. La journalisation de l'accès aux informations personnelles
B. Utilisation de mots de passe séparés pour les transactions sensibles
C. Utilisation de logiciel qui restreint les règles d'accès au personnel autorisé
D. Restreindre l'accès aux systèmes aux heures d'opération

3- Un auditeur des SI vient juste de terminer la révision d'une entreprise qui possède
un ordinateur central et deux serveurs de base de données dans lesquels se trouvent
toutes les données de production. Laquelle des faiblesses suivantes serait considérée
comme étant la PLUS sérieuse ?
A. Le responsable de la sécurité joue aussi le rôle d'administrateur de la base
de données.
B. Les contrôles de mots de passe ne sont pas gérés sur les deux serveurs
de base de données.
C. On ne retrouve pas de plan de continuité des affaires pour les applications
non essentielles du système de l'ordinateur central.
D. La plupart des LAN ne sauvegardent pas les disques fixes des serveurs de
fichiers régulièrement.

4- Une entreprise propose d'installer une seule fonctionnalité d'ouverture de session


qui donne l'accès à tous les systèmes. L'entreprise doit être consciente que :
A. l'accès maximum autorisé serait possible si un mot de passe est divulgué.
B. les droits d'accès des utilisateurs seraient restreints avec des paramètres
de sécurité supplémentaires.
C. la charge de travail de l'administrateur de la sécurité serait augmentée.
D. les droits d'accès des utilisateurs seraient augmentés.

1
5- Un auditeur des SI qui passe en revue le journal des tentatives manquées
d'ouverture de session serait des PLUS inquiets si lequel des comptes suivants était
ciblé ?
A. Administrateur de réseau
B. Administrateur de système
C. Administrateur de données
D. Administrateur de base de données

6- Un site Web de commerce électronique de détail désire, en tant que partie de son
programme de sécurité de l'information, surveiller, détecter et prévenir les activités
des pirates informatiques et alerter l'administrateur du système lorsque surviennent
des activités douteuses. Lequel des composants d'infrastructure suivants pourraient
être utilisés à cette fin ?
A. Systèmes de détection d'intrusion
B. Les coupe-feux
C. Les routeurs
D. Encryptage asymétrique

7- Lequel des énoncés suivants présente la MEILLEURE façon de vérifier l'existence


de protocoles de chiffrement et d'authentification complets qui permettent la
protection des informations lors de la transmission ?
A. Une signature numérique a été créée à l'aide d'un algorithme RSA.
B. Le travail a été réalisé en mode tunnel avec les services sous programmés
imbriqués d'en-tête d'authentification et de l'ESP.
C. Des certificats d'utilisateurs à algorithme RSA sont utilisés.
D. Le travail est effectué en mode transport avec les services sous
programmés imbriqués de l'EA et de l'ESP.

8- Lequel des problèmes suivants touchant la sécurité d'un message électronique est
traité avec les signatures numériques ?
A. La lecture non autorisée
B. Le vol
C. La copie non-autorisée
D. L'altération

9- Lequel des éléments suivants caractérise une attaque par déni de service distribué
(DDoS) ?
2
A. Une commande centrale aux ordinateurs intermédiaires de diriger
simultanément du trafic de messages parasites vers un site ciblé.
B. Une commande locale aux ordinateurs intermédiaires de diriger
simultanément du trafic de messages parasites vers un site ciblé.
C. Une commande centrale à un ordinateur principal de diriger
simultanément du trafic de messages parasites vers de multiples sites
ciblés.
D. Une commande locale aux ordinateurs intermédiaires de diriger du trafic
de messages parasites décalés vers un site ciblé.

10- Lequel des éléments présente la mesure de contrôle des virus la PLUS efficace ?
A. Le balayage des pièces jointes sur le serveur de courriel
B. La récupération des systèmes à partir de copies saines
C. L’inhibition des ports USB
D. Un scanneur antivirus en ligne comprenant des descriptions à jour des
nouveaux virus

Vous aimerez peut-être aussi