D5 10 Questions
D5 10 Questions
D5 10 Questions
2- Lequel des énoncés suivants fournit le MEILLEUR contrôle d'accès pour les
données salariales qui sont traitées sur un serveur local ?
A. La journalisation de l'accès aux informations personnelles
B. Utilisation de mots de passe séparés pour les transactions sensibles
C. Utilisation de logiciel qui restreint les règles d'accès au personnel autorisé
D. Restreindre l'accès aux systèmes aux heures d'opération
3- Un auditeur des SI vient juste de terminer la révision d'une entreprise qui possède
un ordinateur central et deux serveurs de base de données dans lesquels se trouvent
toutes les données de production. Laquelle des faiblesses suivantes serait considérée
comme étant la PLUS sérieuse ?
A. Le responsable de la sécurité joue aussi le rôle d'administrateur de la base
de données.
B. Les contrôles de mots de passe ne sont pas gérés sur les deux serveurs
de base de données.
C. On ne retrouve pas de plan de continuité des affaires pour les applications
non essentielles du système de l'ordinateur central.
D. La plupart des LAN ne sauvegardent pas les disques fixes des serveurs de
fichiers régulièrement.
1
5- Un auditeur des SI qui passe en revue le journal des tentatives manquées
d'ouverture de session serait des PLUS inquiets si lequel des comptes suivants était
ciblé ?
A. Administrateur de réseau
B. Administrateur de système
C. Administrateur de données
D. Administrateur de base de données
6- Un site Web de commerce électronique de détail désire, en tant que partie de son
programme de sécurité de l'information, surveiller, détecter et prévenir les activités
des pirates informatiques et alerter l'administrateur du système lorsque surviennent
des activités douteuses. Lequel des composants d'infrastructure suivants pourraient
être utilisés à cette fin ?
A. Systèmes de détection d'intrusion
B. Les coupe-feux
C. Les routeurs
D. Encryptage asymétrique
8- Lequel des problèmes suivants touchant la sécurité d'un message électronique est
traité avec les signatures numériques ?
A. La lecture non autorisée
B. Le vol
C. La copie non-autorisée
D. L'altération
9- Lequel des éléments suivants caractérise une attaque par déni de service distribué
(DDoS) ?
2
A. Une commande centrale aux ordinateurs intermédiaires de diriger
simultanément du trafic de messages parasites vers un site ciblé.
B. Une commande locale aux ordinateurs intermédiaires de diriger
simultanément du trafic de messages parasites vers un site ciblé.
C. Une commande centrale à un ordinateur principal de diriger
simultanément du trafic de messages parasites vers de multiples sites
ciblés.
D. Une commande locale aux ordinateurs intermédiaires de diriger du trafic
de messages parasites décalés vers un site ciblé.
10- Lequel des éléments présente la mesure de contrôle des virus la PLUS efficace ?
A. Le balayage des pièces jointes sur le serveur de courriel
B. La récupération des systèmes à partir de copies saines
C. L’inhibition des ports USB
D. Un scanneur antivirus en ligne comprenant des descriptions à jour des
nouveaux virus