et 60 audit de la securite informatique

Date Nom TEST à Classe Prénoms NOTE sur Durée X heures Y mn MPCGF a JOUR AUDIT DE LA SECURITE DU SYSTEME D'INFORMATION TOUS DOCUMENTS AUTORISES - L'entreprise ABC fournit un certain nombre de services à travers son site web Un jour le Directeur constate avec surprise que des données sensibles et critiques sur leurs serveurs sont piratées volées à partir d'internet par des individus non autorisés Des investigations post incident révèlent que les serveurs clés de l'entreprise sont infectés par un Trojan ? Cet incident est survenu après l'installation d'un module logiciel acquis auprès d'un fournisseur Ce logiciel ayant été auparavant testé sur des serveurs de test conformément aux spéci ?cations L'incident est passé inaperçu pendant environ quatre semaines La cause potentielle de la fuite était un programme malveillant intégré dans le nouveau module Laquelle des mesures suivantes pourraient prévenir la communication à partir d'un hôte ordinateur douteux A Crypter les données sur le serveur B Mettre à jour le logiciel anti-virus C Implémenter un système de détection et de prévention d'intrusion IDS IPS D Implémenter un protocole sécurisé tel que le SSL ou TSL - Laquelle des options suivantes serait le meilleur moyen pour un auditeur des SI de déterminer l'e ?cacité d'un programme de sensibilisation et de formation à la sécurité A Examen du programme de formation à la sécurité B Questionner l'administrateur de sécurité C Interroger interviewer un échantillon d'employé D Examiner les souvenirs des employés - Les procédures d'administration de la sécurité requiert l'accès uniquement en lecture a des tables ou ?chier de contrôle d'accès b des ?chiers journaux ou ?chier log de sécurité c des options de connexion d des pro ?ls utilisateurs ?? Lequel des énoncés suivants fournit le meilleur contrôle d'accès pour les données salariale qui sont traitées sur un serveur local a La journalisation de l'accès aux informations personnelles b Utilisation de mots de passe séparés pour les transactions sensibles c Utilisation de logiciel qui restreint les règles d'accès au personnel autorisé Cd Restreindre l'accès aux systèmes aux heures d'opération ?? Un auditeur des SI vient juste de terminer la révision d'une entreprise qui possède un ordinateur central et deux serveurs de base de données dans lesquels se trouvent toutes les données de production Laquelle des faiblesses suivantes seraient considérées comme étant la plus sérieuse a Le responsable de la sécurité joue aussi le rôle d'administrateur de la base de données b Les contrôles de mots de passe ne sont pas gérés sur les deux serveurs de base de données c On ne retrouve pas de plan de continuité des a ?aires pour les applications non essentielles du système de l'ordinateur central d La plupart des LAN réseaux locaux ne sauvegardent pas les disques ?xe des serveurs de ?chiers régulièrement - Laquelle des techniques d'audit suivantes seraient la plus e ?cace pour identi ?er les violations de séparation de t? ches dans la mise en place implémentation d'un ERP a Examiner un rapport sur les droits de sécurité dans le système

Documents similaires
QUE SAIS-JE ? Sociologie des organisations CATHERINE BALLE Huitième édition mis 0 0
INTRODUCTION Depuis qu'internet et le multimédia se sont développés dans les an 0 0
Lettre de motivation ideale 1 0 0
Nom Prénom : NEJI RACEM Adresse : Rte saltania km2.5 Code postal / Ville : 3002 0 0
Carrieres juridiques Département Carrières Juridiques de Narbonne BUT Carrières Juridiques CJ Formation pluridisciplinaire de juristes ouverts aux métiers de la gestion et de l ? entreprise Présentation La formation universitaire technologique passe au gr 0 0
Nrj group dossier eleve NRJ GROUP UN PATRON ENERGIQUE ? Ce document est composé principalement de données réelles dont certaines ont été néanmoins modi ?ées Composition du cas DOSSIER je fais connaissance avec l ? organisation NRJ GROUP DOSSIER Quel style 0 0
Jci local guide Formation JCI Guides d ? Action Locale JCI Les Guides JCI pour l ? Administration Locale Version Edition O ?cielle JCI CGuides d ? Action Locale JCI Mission JCI ??O ?rir des opportunités de développement aux jeunes en leur donnant la capac 0 0
Revue d'économie financière La cartographie du risque opérationnel : outil régl 0 0
Management general 2 UNIVERSITE CADI AYYAD Faculté des Sciences Juridiques Economiques et Sociales Marrakech FILIERE SCIENCES ECONOMIQUES ET GESTION Professeurs Farid CHAOUKI Mohamed BENMOUSSA Premier semestre Filière Sciences Economiques et Gestion page 0 0
L x27 audit interne 1 SOMMAIRE - OBJECT DU RAPPORT - EXPOSE SYNTHETIQUE ET SUCCINCT DE L ? ACTIVITE PROFESSIONNELLE DURANT LE TRIMESTRE I- Le contrôle interne et l ? audit I- - Le contrôle interne - Historique du contrôle interne - Les di ?érentes dé ?nit 0 0
  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jui 10, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 57.1kB