QCM2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

QCM2

1. Dans un environnement cloud, _______ signifie que les systèmes actifs informatique ne
peuvent être modifiés que par les personnes autorisées.
a) La confidentialité
b) L’intégrité
c) La disponibilité
d) L’authenticité

2. Dans un environnement cloud, _______ signifie que les informations contenues dans un
système informatique ne sont accessibles en lecture que par les personnes autorisées.
a) La confidentialité
b) L’intégrité
c) La disponibilité
d) L’authenticité

3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont
_______ ?
a) Interruption
b) Interception
c) Modification
d) Création
e) Fabrication

4. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?


a) Couche de session
b) Couche réseau
c) Couche de transport
d) Couche de présentation

5. Les pare-feu sont utilisés pour __________


a) Le routage
b) La sécurité
c) Le tunneling
d) Le contrôle de congestion

6. Lorsque vous vous connectez à un Data Center, vous êtes invité à fournir une sorte
d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le
nom donné à ce bref dialogue?
a) Procédure de sécurité
b) Procédure de connexion
c) Procédure de sauvegarde
d) Procédure d’identification

7. Parmi les services suivants, lesquels doivent être négociés dans les contrats?
a) Journalisation
b) Audit
c) Conformité
d) Toutes les réponses sont vrais
8. Lequel des éléments suivants fournit des frameworks de développement et des
structures de contrôle?
a) IaaS
b) SaaS
c) PaaS
d) Toutes les réponses sont vrais
9. Entourer la (ou les) bonne(s) mesure(s) de sécurisation de l’administration dans un
environnement cloud:
a) Rendre les interfaces d’administration disponibles à tous depuis Internet
b) Tous les administrateurs doivent utiliser le même compte pour se connecter
c) Utiliser un réseau dédié pour l’administration
d) Authentifier mutuellement les postes des administrateurs et les serveurs à
administrer.
10. Comment pouvez-vous protéger la confidentialité de vos données ?
a) En les chiffrant
b) En calculant leur empreinte de manière à vérifier leur intégrité
c) En les envoyant vers des supports externes ou vers le Cloud
d) En les publiant sur Internet.

11. Choisir la (ou les) bonne(s) réaction(s) face à un incident de sécurité dans un
environnement Cloud:
a) Désactiver/désinstaller son antivirus
b) Appliquer les règles/consignes reçues par exemple dans la charte informatique
c) Chercher à identifier la cause de l’incident
d) Désactiver son pare-feu (personnel par exemple).
12. Sélectionner la (ou les) raison(s) pour laquelle (ou lesquelles) les audits de sécurité
peuvent être effectués :
a) Pour obtenir une certification ou un agrément
b) Pour trouver des faiblesses et les corriger
c) Pour évaluer le niveau de sécurité
d) Provoquer des incidents de sécurité.

13. Sélectionner la phrase qui résume le plus la démarche d’analyse de risques pour un
Cloud:
a) Identifier les agents menaçants et les neutraliser
b) Identifier les acteurs importants du projet
c) Inventorier les biens
d) Déterminer les risques et les traiter.
14. Choisir la (les) proposition(s) correcte(s). La création d’un environnement Cloud doit
prendre en compte :
a) Les exigences légales relatives aux données hébergées
b) Les mécanismes de sécurité tels que le chiffrement des données stockées proposés
par le fournisseur du service
c) Le devenir des données hébergées à la fin du contrat
d) Les certifications dont dispose le fournisseur du service Cloud.

Vous aimerez peut-être aussi