Vous êtes sur la page 1sur 2

Mp1srt

EOT2018

TD2
(Admin & Sécurité Réseaux)
Cocher la(es) réponses juste(s).Aucune justification n’est demandée.

Q1 – Citer les trois notions de base de sécurité des systèmes d’informations :

A. Confidentialité, Intégrité, Disponibilité


B. Authentification, Autorisation, Intégrité.
C. Confidentialité, Intégrité, Authentification.
D. Disponibilité, Traçabilité, Confidentialité

Q2-Quel est l’objectif de la gestion des risques ?


A. Mettre en œuvre des mesures visant à traduire les risques à un niveau acceptable.
B. Déterminer la probabilité selon laquelle un risque peut se produire.
C. Déterminer le préjudice causé par d’éventuels incidents de sécurité.
D. Identifier, dans les grandes lignes, des menaces auxquelles les ressources informatiques sont exposées.
Q3-Un risque de sécurité de l’information est souvent exprimé en termes de :

A. Combinaison des conséquences d’un évènement de sécurité de l’information et de sa vraisemblable.


B. Combinaison des conséquences d’un évènement de sécurité de l’information et de son impact.
C. Combinaison des conséquences d’un évènement de sécurité de l’information et de sa gravité.
D. A, B,C.

Q4 - Lequel ne fait pas partie des recommandations de base pour la conception d’architectures firewall.

A. Avoir systématiquement une imprimante connectée au firewall.


B. Interdire par défaut, autoriser au cas par cas.
C. Ouvrir seulement depuis l’interne vers l’externe.
D. Mettre en place une DMZ.

Q5 - Parmi les propositions suivantes, le quel ne pourra pas être une vulnérabilité :

A. Absence de processus de gestion documentaire.


B. Absence de politique de sécurité.
C. Sensibilité à l’humidité.
D. Vol d’équipement

Q6-Le seuil d’acceptation des risques doit être déterminé par :

A. La direction de l’audit interne


B. La direction informatique.
C. La direction générale.
D. La direction de gestion des risques

Q7- Les conséquences d’une dégradation subie par un actif doivent être analysées :

A. Uniquement au niveau du périmètre technique de l’analyse.


B. Uniquement au niveau du système d’information.
C. Uniquement au niveau de l’organisme.
D. Uniquement au niveau du département informatique.
Mp1srt
EOT2018

Q8- Selon le processus de gestion des risques proposé par L’ISO 27005, et lors de l’identification du risque ,l’organisme
doit :

A. Identifier les actifs.


B. Identifier les menaces auxquelles les actifs sont exposés.
C. Identifier les vulnérabilités qui pourraient être exploitées par les menaces .
D. A , B ,C .

Q9- Parmi les éléments suivants lequel n’est pas un actif de support :

A. Le matériel.

B. L’information.

C. Le logiciel.

D. les réseaux

Q10- Le plan de traitement du risque sert à :

A. Analyser les risques.


B. Identifier et planifier les activités de traitement des risques.
C. Evaluer les risques.
D. Identifier les risques

Q11- Un PCA est basé sur un ensemble de :

A. Moyens technique.
B. Moyens organisationnels.
C. Moyen humains
D. A, B, C

Q12- La PMDT est:

A. La perte Maximale de Données Tolérables.


B. La perte Minimale de Données Tolérable
C. La perte Moyenne de Données Tolérable.
D. La perte mesurable de Données Tolérable

Q13- Le PGC (Plan de Gestion de Crise) :

A. Permet de de détecter, de prendre en charge un sinistre puis de piloter la crise jusqu’à dénouement
B. Est l’ensemble des actions, processus et organisations permettant la continuité des activités critique de
l’entreprise.
C. Se focalise sur les actions à conduire par le métier pour la poursuivre de leurs activités vitales.
D. Définit les procédures et moyens permettant, en cas de sinistre majeur

Vous aimerez peut-être aussi