Exercices 1 Et 2
Exercices 1 Et 2
Exercices 1 Et 2
Q2: Un pirate informatique se procure l’accès à un serveur web et peut consulter, sur
le serveur, un fichier contenant des numéros de carte de crédit. Lequel des principes
CID appliqués au fichier de crédit a-t-il été enfreint?
A. Disponibilité.
B. Confidentialité.
C. Intégrité
Q3: Dans l’entreprise où vous travaillez, il y a une imprimante réseau dans le couloir.
De nombreux employés ne collectent pas immédiatement leurs documents imprimés
et les laissent sur l’imprimante, Quelles en sont les conséquences pour la fiabilité de
l’information?
A. L’intégrité de l’information n’est pas garantie.
B. La disponibilité de l’information n’est pas garantie.
C. La confidentialité de l’information n’est pas garantie.
1
Q4: Un bureau d’administration s’apprête à déterminer les dangers auxquels il est
exposé. Comment appelle-t-on un événement susceptible de se produire et de porter
atteinte à la fiabilité de l’information?
A. dépendance.
B. menace.
C. vulnérabilité.
D. risque.
Q6: Parmi les exemples suivants, lequel constitue une menace humaine?
A. Une clé USB transmet un virus au réseau.
B. Une quantité excessive de poussière accumulée dans le local du serveur.
C. Une fuite entraîne une panne de l’alimentation électrique.
2
Q7: Parmi les exemples suivants, laquelle constitue une menace humaine?
A. Un impact de foudre.
B. Un incendie.
C. L’hameçonnage (phishing).
Q8: Vous travaillez dans les bureaux d’une grande entreprise. Vous recevez un appel
d’une personne prétendant être du Centre d’assistance. Cette personne vous demande
votre mot de passe. De quel type de menace s’agit-il?
A. Menace naturelle.
B. Menace organisationnelle.
C. Ingénierie sociale.
3
Q10: Laquelle des mesures ci-dessous constitue une mesure préventive?
A. L ’installation d’un système de journalisation qui permet de reconnaître les changements
apportés à un système.
B. La coupure de tout le trafic internet après qu’un pirate informatique ait accédé aux
systèmes de l’entreprise.
C. Le stockage des informations sensibles dans un coffre.
Q12: L ’accès à la salle des ordinateurs est protégé par un lecteur de carte. Seul le
Service de Gestion des Systèmes dispose d’une carte d’accès. De quel type de mesure
de sécurité s’agit-il?
A. Une mesure de sécurité corrective.
B. Une mesure de sécurité physique.
C. Une mesure de sécurité logique.
D. Une mesure de sécurité répressive.
4
Q13: Des mesures de sécurité ci-dessous, laquelle constitue une mesure technique?
A. L ’attribution d’informations à un propriétaire.
B. Le cryptage des fichiers.
C. L’élaboration d’une politique définissant ce que les courriels peuvent contenir ou non.
D. L'entreposage des mots de passe de gestion des systèmes dans un coffre.
Q14: Les sauvegardes du serveur central sont conservées dans le même local fermé à
clé que le serveur. A quel risque l’organisation est-t-elle confrontée?
A. Si le serveur se plante, cela prendra beaucoup de temps avant qu’il ne soit à nouveau
opérationnel.
B. En cas d’incendie, il sera impossible de rétablir le système dans son état premier.
C. Personne n’est responsable des sauvegardes.
D. Des personnes non autorisées ont facilement accès aux sauvegardes.
6
Exercice 2
Sélection des mesures ISO 27002
Pour chacune des situations suivantes, identifier les vulnérabilités ainsi que les contrôles
de sécurité avec lesquels l’organisme devra être conforme (les numéros des mesures de
sécurité nécessaires de l’annexe A de la norme ISO 27001):
Situation1:
Les utilisateurs de deux départements
distincts se trouvent sur le même VLAN.
Situation2:
Lors du contrôle des droits d’accès du
département d’étude et de
développement, les droits d’un ancien
développeur, passé à l’exploitation, sont
toujours actifs.
Situation3:
Un disque amovible contenant les
sauvegardes des codes sources des
applications est introuvable au siège de
l’organisme.
7