Date : Classe : MPCGF2a JOUR Nom : Prénoms : TEST à 60% NOTE sur 20 Durée : X h
Date : Classe : MPCGF2a JOUR Nom : Prénoms : TEST à 60% NOTE sur 20 Durée : X heures Y mn AUDIT DE LA SECURITE DU SYSTEME D'INFORMATION TOUS DOCUMENTS AUTORISES ------------------------------------------------------------------------------------------------------------------------ 1- L'entreprise ABC fournit un certain nombre de services à travers son site web. Un jour, le Directeur constate avec surprise que des données sensibles et critiques sur leurs serveurs sont piratées (volées) à partir d'internet par des individus non autorisés. Des investigations post incident révèlent que les serveurs clés de l'entreprise sont infectés par un « Trojan ». Cet incident est survenu après l'installation d'un module logiciel acquis auprès d'un fournisseur. Ce logiciel ayant été auparavant testé sur des serveurs de test conformément aux spécifications. L'incident est passé inaperçu pendant environ quatre (04) semaines. La cause potentielle de la fuite était un programme malveillant intégré dans le nouveau module. Laquelle des mesures suivantes pourraient prévenir la communication à partir d'un hôte (ordinateur) douteux ? A) Crypter les données sur le serveur B) Mettre à jour le logiciel anti-virus C) Implémenter un système de détection et de prévention d'intrusion (IDS/IPS) D) Implémenter un protocole sécurisé tel que le SSL ou TSL. 2- Laquelle des options suivantes serait le meilleur moyen pour un auditeur des SI de déterminer l'efficacité d'un programme de sensibilisation et de formation à la sécurité ? A) Examen du programme de formation à la sécurité B) Questionner l'administrateur de sécurité C) Interroger (interviewer) un échantillon d'employé D) Examiner les souvenirs des employés 3 - Les procédures d'administration de la sécurité requiert l'accès uniquement en lecture : a) des tables (ou fichier) de contrôle d'accès. b) des fichiers journaux (ou fichier log) de sécurité. c) des options de connexion. d) des profils utilisateurs. 4 – Lequel des énoncés suivants fournit le meilleur contrôle d'accès pour les données salariale qui sont traitées sur un serveur local ? a) La journalisation de l'accès aux informations personnelles. b) Utilisation de mots de passe séparés pour les transactions sensibles. c) Utilisation de logiciel qui restreint les règles d'accès au personnel autorisé. d) Restreindre l'accès aux systèmes aux heures d'opération. 5 – Un auditeur des SI vient juste de terminer la révision d'une entreprise qui possède un ordinateur central et deux (02) serveurs de base de données dans lesquels se trouvent toutes les données de production. Laquelle des faiblesses suivantes seraient considérées comme étant la plus sérieuse ? a) Le responsable de la sécurité joue aussi le rôle d'administrateur de la base de données. b) Les contrôles de mots de passe ne sont pas gérés sur les deux serveurs de base de données. c) On ne retrouve pas de plan de continuité des affaires pour les applications non essentielles du système de l'ordinateur central. d) La plupart des LAN (réseaux locaux) ne sauvegardent pas les disques fixe des serveurs de fichiers régulièrement. 6 - Laquelle des techniques d'audit suivantes seraient la plus efficace pour identifier les violations de séparation de tâches dans la mise en place (implémentation) d'un ERP ? a) Examiner un rapport sur les droits de sécurité dans le système b) Examiner les complexités des objets ou motifs d'autorisation c) Elaborer un programme pour identifier les conflits dans l'autorisation d) Examiner les cas récents de violation de droits d'accès. 7 – Une entreprise propose d'installer une seule fonctionnalité d'ouverture de session qui donne l'accès à tous les systèmes. L'entreprise doit être consciente que : a) l'accès maximum autorisé serait possible si un mot de passe est divulgué. b) les droits d'accès des utilisateurs seraient restreints avec des paramètres de sécurité supplémentaires. c) la charge de travail de l'administrateur de la sécurité serait augmentée. d) les droits d'accès des utilisateurs seraient augmentés. 8 - Laquelle des options ci-dessous assureraient la confidentialité des informations envoyées à travers internet ? a) une contrainte d’intégrité. b) un certificat numérique. c) un anti-virus. d) un système de clé de cryptage (ou de chiffrement). 9 – Laquelle des options suivantes un auditeur des SI devrait utiliser pour détecter des enregistrements en double des factures dans un fichier maître des factures ? a) échantillonnage par attribut b) logiciel d'audit généralisé c) les données de test d) Implémentation d'essai intégré (ITF) 10 – Laquelle des options suivantes un auditeur des SI utiliserait pour déterminer si des modifications non autorisées ont été effectuées sur les programmes de production ? A) – l'analyse des journaux système B) – les tests de conformité C) – l'analyse judiciaire ou légale D) – l'examen analytique. 11 – Lequel des composants ci-après permettraient de limiter ou bloquer des tentatives d'intrusion sur le réseau ? a) un routeur b) un anti-virus. c) une DMZ. d) un firewall ou pare-feux 12 – Un auditeur des SI qui passe en revue le journal des tentatives manquées d'ouverture de session serait des plus inquiets si lequel des comptes suivants étaient ciblés ? a) Administrateur de réseau. b) Administrateur de système. c) Administrateur de données. d) Administrateur de base de données. 13 – L'on voudrait savoir à partir d'une grande base de données qui stocke des formulaires de demande d'accès aux applications (parfaitement renseignés ou non) si oui ou non les procédures en la matière sont respectées. On veut procéder par échantillonnage (ou sondage). Quel genre de sondage serait pertinent ? a) Sondage par variable. b) Sondage par découverte. c) Sondage par attribut. d) Sondage statistique. 14 – Lors de la réalisation d'un audit, un auditeur des SI détecte la présence d'un virus. Quel est l'étape suivante qu'il devrait entreprendre ? A) – observer le mécanisme de réponse B) – éliminer le virus du réseau C) – informer immédiatement le personnel approprié D) – s'assurer de la suppression du virus. 15 – Au cours de la réalisation d'une analyse de risque, un auditeur des SI a identifié les menaces et les impacts potentiels. La prochaine étape pour l'audit sera : A) Identifier et évaluer le processus d'évaluation des risques utilisé par le management B) Identifier les actifs informationnels ainsi que que systèmes sous-jacents C) divulguer les menaces et les impacts au management D) identifier et évaluer les contrôles existants. 16 - Un auditeur des SI entreprend un examen de la configuration d'un système. Quel serait la meilleure preuve qui correspondra aux paramètres de la configuration actuelle du système ? A) Les valeurs (paramètres) de la configuration du système importées dans une feuille de calcul (de tableur comme excel) B) rapport standard contenant les valeurs de configuration récupérer dans le système par l'auditeur C) une capture d'écran, datée, des paramètres de configuration du système effectuée et fournie par l'administration du système D) une révision annuelle des valeurs de configuration du système approuvées par le chef d'entreprise. 17 – Lequel des problèmes suivants touchant à la sécurité d'un message électronique est traité avec les signatures numériques ? a) la lecture non autorisée. b) le vol. c) la copie non autorisée. d) l'altération. 18 – Parmi les référentiels suivants, quels sont ceux qui seraient pertinents à retenir pour un audit du système d’information d’une entreprise commerciale locale. (Plusieurs choix sont permis pour cette question) a. COBIT b. SYSCOA c. ISO 27001 d. ISO 9001 e. Sarbane Oxley's Act (SOX) f. ISO 27002 g. BALE II 19 – Un auditeur des SI examine les accès au système et découvre un nombre excessif d'utilisateurs à haut privilèges d'accès (qui peuvent presque tout faire sur le système ou l'application). L'auditeur discute de la situation avec l'administrateur système, qui indique que certaines personnes appartenant à d'autres départements ont besoin des accès à haut privilèges et que les Directeurs ont approuvé ces attributions d'accès. Quel serait la meilleure action à entreprendre par l'auditeur ? A) – Déterminer si des contrôles compensatoires sont en place. B) – Documenter ou en faire cas dans le rapport d'audit. C) – Recommander une mise à jour des procédures. D) – Discuter du problème avec la direction. 20- Lequel des énoncés suivants devraient être le plus gros sujet d'inquiétude d'un auditeur des SI ? A) Absence de reporting (rapport) sur une attaque réussie du réseau B) Défaut d'adressage de tentative d'intrusion par une politique C) Absence de d'examen périodique des droits d'accès D) Défaut de notification des intrusions au public 21- Lequel des média de transmission fourni la meilleure de sécurité contre les accès non autorisés ? A) Le fil de cuivre B) La paire torsadée C) La fibre optique D) Le câble coaxial 22 - Quelles sont les qualités des preuves devant soutenir les conclusions d'une mission d'audit ? A) – Pertinent, suffisant, durée de vie adéquat B) – Suffisant, durée de vie adéquate, fiable C) – Pertinent, fiable, durée de vie adéquat D) – Pertinent, suffisant, fiable 23 – Pour s'assurer de la conformité de la politique de sécurité, qui exige que les mots de passe soient des combinaisons de lettre et de nombre, un auditeur des SI devrait recommander que : A) – La politique de l'entreprise soit modifiée. B) – Les mots de passe soient périodiquement changés (modifiés) C) – Un outil de gestion automatisé de uploads/Management/ 40-et-60-audit-de-la-securite-informatique.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/9sH74unKsw2tayZv0a6obJrkxgc6HUPriToglLnbhSq3hVHD2wRgNf696fGVAT7b5lQnIHwZNtvIc08V2UH0VxU1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ErZjonJE8d6R90GrNCm6hlwU45VBHdhqdVg1BGknCge8Tj0Igm7C7veD4AujU8Sbic3bjxXfeAb5sT5Mraodmo2s.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DOHytuOuz2jXqAAHLS59fBWocISyYdSoRwkraaN8HywnET6ypVhUObVMHiHO5KTGAcjgFkDE36BC72Gj1y6tVkf6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tnqjLIQlmHjG2YSRoapmjze6q0wNhiULP99AQZVJqgZrSLYnGLZMF8xc7Ua7S0fDGmf5j5jqVb2awc4HTsiQMhNt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/C7cgawzaBs35lQZEiSjlFmvdg86dbOwDvjdBKraNSFK6mMc4DX1mcRIFYyBMtax0SCnUr9uoaSzKlIu6nRWghxiI.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7s5koJHcIElLrTUnMKIMVwUERYuswH11LFcCTXTqXfiTip0MXlv5e3E8E4g8jNZV081K8M35XeDClmxKAjSAY6PR.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/msMNSlfTqKpNNBifNIiiSCfMHJZvyzwvFXVtc2Bf1ziIHZRrbSfVgRnLDU4qUMuvk1ccFyGpofDDGB1DF9IW9kUo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tkByS4r40Fo9Ub2jIcNRUzTMjhawn1koZLVAqpxM6oaqeap6yUmN0ueccvZlyKu74Da6DgAXGTt901qeWYTHABK4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/AQKuLX2FC03rZRMcPJZio07XiKJmPuf1NttjjM6fzIjo372CX4SyoPVvgyJRs1sXuRfegF8Y2KncKXDtg0Pm3cMi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/dWxOiPVbZFxJClE0wEibYMzTRKQqimzg7Mb6msVvJErtPvowhKxcYAyfxMGZxIqMdI2b8x9tBjGzLIiNJEyeTIg7.png)
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 02, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.1363MB