Vous êtes sur la page 1sur 3

ITIL Questions – Security Management

1. Data provided for the financial administration of XYZ must only be


accessible to authorized users. Security Management takes steps to
ensure this.

By taking these steps, which aspect of data can be ensured?

A Availability
B Integrity
C Stability
D Confidentiality

2. How does Availability Management work with Security


Management?

A By making agreements on the availability of the Security Database


B By making agreements on the security of the Availability Database
C By establishing the security boundaries based on the availability
requirements
D By implementing the measures specified by Security Management for
securing the data

3. Salesmen are able to use their laptops from hotels to obtain


information on travel routes and traveling times. On several occasions
they have found that when a certain modem had been installed,
communication was unsatisfactory. A temporary solution to this fault
has been identified. Which processes other than Incident Management
are involved in achieving a structural solution?

A Change, Configuration, Release & Problem Management


B Only Configuration, Problem & Release Management
C Only Change & Release Management
D Only Change, Release & Configuration Management
E Only Problem & Release Management
ITIL Questions – Security Management

Answers Page

1) D - Confidentiality
2) D - By implementing the measures specified by Security Management for
securing the data
3) A - Change, Configuration, Release & Problem Management

1- Les données fournies pour la gestion financière de XYZ ne doit être


accessible aux utilisateurs autorisés. Gestion de la sécurité prend des
mesures pour veiller à ce sujet

En prenant ces mesures, quel aspect de données peut être assurée?

A- Disponibilité
B- intégrité
C- de stabilité
D -Confidentialité

2. Comment gestion de la disponibilité de travailler avec gestion de la sécurité?

A- en passant des accords sur la disponibilité de la base de données de sécurité

B- en passant des accords sur la sécurité de la base de données de disponibilité

C- En établissant les limites de sécurité sur la base des exigences de


disponibilité

D-En mettant en œuvre les mesures prévues par la gestion de la sécurité pour
sécuriser les données
ITIL Questions – Security Management

3. Les vendeurs sont en mesure d'utiliser leurs ordinateurs portables des hôtels
pour obtenir des informations sur les itinéraires et les temps de voyage Voyage.
A plusieurs reprises, ils ont constaté que quand un modem certaines avaient été
installés, la communication n'était pas satisfaisante. Une solution temporaire à ce
défaut a été identifié. Quels sont les processus autres que la gestion des
incidents sont impliqués dans la réalisation d'une solution structurelle?

a-Un des changements, configurations, les sorties et la gestion des problèmes

B -Configuration Seulement, problème de gestion et de sortie

C -Seuls les changements et la gestion des versions

D- Seuls les changements, les sorties et la gestion de configuration


Seul problème, E & Release Management