et 60 audit de la securite informatique
Date Nom TEST à Classe Prénoms NOTE sur Durée X heures Y mn MPCGF a JOUR AUDIT DE LA SECURITE DU SYSTEME D'INFORMATION TOUS DOCUMENTS AUTORISES - L'entreprise ABC fournit un certain nombre de services à travers son site web Un jour le Directeur constate avec surprise que des données sensibles et critiques sur leurs serveurs sont piratées volées à partir d'internet par des individus non autorisés Des investigations post incident révèlent que les serveurs clés de l'entreprise sont infectés par un Trojan ? Cet incident est survenu après l'installation d'un module logiciel acquis auprès d'un fournisseur Ce logiciel ayant été auparavant testé sur des serveurs de test conformément aux spéci ?cations L'incident est passé inaperçu pendant environ quatre semaines La cause potentielle de la fuite était un programme malveillant intégré dans le nouveau module Laquelle des mesures suivantes pourraient prévenir la communication à partir d'un hôte ordinateur douteux A Crypter les données sur le serveur B Mettre à jour le logiciel anti-virus C Implémenter un système de détection et de prévention d'intrusion IDS IPS D Implémenter un protocole sécurisé tel que le SSL ou TSL - Laquelle des options suivantes serait le meilleur moyen pour un auditeur des SI de déterminer l'e ?cacité d'un programme de sensibilisation et de formation à la sécurité A Examen du programme de formation à la sécurité B Questionner l'administrateur de sécurité C Interroger interviewer un échantillon d'employé D Examiner les souvenirs des employés - Les procédures d'administration de la sécurité requiert l'accès uniquement en lecture a des tables ou ?chier de contrôle d'accès b des ?chiers journaux ou ?chier log de sécurité c des options de connexion d des pro ?ls utilisateurs ?? Lequel des énoncés suivants fournit le meilleur contrôle d'accès pour les données salariale qui sont traitées sur un serveur local a La journalisation de l'accès aux informations personnelles b Utilisation de mots de passe séparés pour les transactions sensibles c Utilisation de logiciel qui restreint les règles d'accès au personnel autorisé Cd Restreindre l'accès aux systèmes aux heures d'opération ?? Un auditeur des SI vient juste de terminer la révision d'une entreprise qui possède un ordinateur central et deux serveurs de base de données dans lesquels se trouvent toutes les données de production Laquelle des faiblesses suivantes seraient considérées comme étant la plus sérieuse a Le responsable de la sécurité joue aussi le rôle d'administrateur de la base de données b Les contrôles de mots de passe ne sont pas gérés sur les deux serveurs de base de données c On ne retrouve pas de plan de continuité des a ?aires pour les applications non essentielles du système de l'ordinateur central d La plupart des LAN réseaux locaux ne sauvegardent pas les disques ?xe des serveurs de ?chiers régulièrement - Laquelle des techniques d'audit suivantes seraient la plus e ?cace pour identi ?er les violations de séparation de t? ches dans la mise en place implémentation d'un ERP a Examiner un rapport sur les droits de sécurité dans le système
Documents similaires
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 10, 2022
- Catégorie Management
- Langue French
- Taille du fichier 57.1kB