Exercices d’application
Exercices 2
1. Un administrateur réseau ne doit pas partager les tâches de lequel des rôles
suivants ?
A. Assurance qualité
B. Administrateur système
C. Programmeur d'applications
D. Analyste de systèmes
3. Quel niveau du CMMI se caractérise par sa capacité à mesurer les résultats par
des mesures qualitatives ?
A. Niveau 1
B. Niveau 2
C. Niveau 3
D. Niveau 4
4. Lequel des postes suivants peut être combiné pour créer le moins de risques
ou d'opportunités d'actes malveillants ?
A. Analyste de systèmes et assurance qualité
B. Opérateur informatique et programmeur de systèmes
C. Administrateur de sécurité et programmeur d'applications
D. Administrateur de bases de données et analyste de systèmes
7. Laquelle des lacunes suivantes serait considérée comme la PLUS sérieuse pour
un logiciel de planification des ressources d'entreprise (ERP) utilisé par une
banque?
D. Une copie de secours de la base de données est effectuée une fois par
jour.
A. Assurance-Qualité
B. Exigences
C. Développement
D. Formation de l'utilisateur
11. Lors de l'introduction d'une architecture client léger, lequel des risques
suivants, en ce qui concerne les serveurs, est augmenté de façon significative?
A. L’intégrité
B. La concurrence
C. La confidentialité
D. La disponibilité
M14 : Audit de la Sécurité des Systèmes d’Information
Exercices d’application
1. Lequel des éléments suivants d'un plan de continuité des opérations relève
PRINCIPALEMENT d'un service des SI d'une organisation?
2. La duplication des données doit être mise en œuvre comme stratégie de reprise des
opérations lorsque:
5. Laquelle des méthodes suivantes est la PLUS efficace pour qu'un auditeur des SI
puisse tester le processus de gestion des modifications apportées aux programmes?
tests de corroboration ?
contenu réel.
3. Une organisation effectue une copie de sauvegarde des données critiques chaque
jour à 17h et externalise les bandes de sauvegarde au niveau d’un autre bâtiment. La
copie de sauvegarde est utilisée pour restaurer les fichiers en cas d’incident. Quel type
de contrôle s’agit-il ?
A. Un contrôle préventif.
B. Un contrôle de gestion.
C. Un contrôle correctif.
D. Un contrôle de détection.
4. Lequel des types de risques d'audit suivants présume une absence de contrôle
compensatoire dans le domaine examiné?
A. Risque d'échec des contrôles
B. Risque de contrôle
C. Risque inhérent
D. Risque de détection
5. Lors de l'élaboration d'un programme d'audit axé sur le risque, sur lequel des
éléments suivants un auditeur des SI porterait- il probablement le PLUS son attention?
7. Lequel des énoncés suivants décrit le mieux cette déclaration : Ce risque peut être
causé par la défaillance des contrôles internes et peut entraîner une erreur
matérielle.
A. Risque d'audit
B. Risque inhérent
C. Risque de détection
D. Risque de contrôle
8. Lequel des éléments suivants constitue une autorisation pour mener un audit des
SI?
9. Lequel des éléments suivants serait le MIEUX adapté pour que la direction fasse un
suivi efficace du respect des processus et des applications?
10. Lequel des éléments suivants est juge le PLUS critique pour l'implantation réussie
d'un programme de sécurité de l'information (SI)?
11. Laquelle des tâches suivantes peut être effectuée par la même personne dans un
centre informatique de traitement de l’information bien contrôlé?
12. Lorsqu'une séparation complète des tâches ne peut être réalisée dans un
environnement de système en direct, laquelle des fonctions suivantes doit être
séparée des autres?
A. Émission
B. Autorisation
C. Enregistrement
D. Correction
13. Dans une petite entreprise, où la séparation des tâches n'est pas pratique, un
employé effectue la fonction d'opérateur d'ordinateur et de programmeur
d'application. Lequel des contrôles suivants un auditeur des SI doit-il recommander?
A. Ne pas tenir compte de ces faiblesses, puisque l'examen des logiciels systèmes
dépasse la portée de cet examen.
B. Mener un examen détaillé des logiciels systèmes et faire état des faiblesses de
contrôle.
C. Inclure dans le rapport une déclaration que la vérification se limitait à
l'examen des contrôles de l'application.
D. Examiner les contrôles des logiciels systèmes, ceux-ci étant pertinents, et
recommander un examen détaillé́ des logiciels systèmes.
15. Lequel des éléments suivants feront partie d'un plan stratégique des SI?