0 évaluation0% ont trouvé ce document utile (0 vote)
107 vues5 pages
La formation CISA disposée PAR IPL FORMATIONS Filiale de MTS GROUP AFRICA a pour but de vous donner la certification CISA qui démontre vos compétences et vos expériences en audit des systèmes d'information et internationalement reconnu
Titre original
dump QCM CISA CERTIFIED INFORMATION SYSTEM AUDITOR Domaine 1
La formation CISA disposée PAR IPL FORMATIONS Filiale de MTS GROUP AFRICA a pour but de vous donner la certification CISA qui démontre vos compétences et vos expériences en audit des systèmes d'information et internationalement reconnu
La formation CISA disposée PAR IPL FORMATIONS Filiale de MTS GROUP AFRICA a pour but de vous donner la certification CISA qui démontre vos compétences et vos expériences en audit des systèmes d'information et internationalement reconnu
20 QUESTIONS DOMAINE 1 1 - Lequel des périphériques suivants étend le réseau et a la capacité de stocker des trames et d'agir comme un périphérique de stockage et de transfert ? A. Routeur B. Pont C. Répéteur D. Passerelle 2- Lequel des types de contrôles d'édition de validation de données suivants est utilisé pour déterminer si un champ contient des données, et non des zéros ou des blancs ? A. Chiffre de contrôle B. Contrôle d'existence C. Contrôle d'intégralité D. Vérification du caractère raisonnable 3- Lequel des tests suivants un auditeur de SI effectue-t-il lorsqu'un échantillon de programmes est sélectionné pour déterminer si les versions source et objet sont les mêmes ? A. Un test de fond des contrôles de la bibliothèque de programmes B. Un test de conformité des contrôles de la bibliothèque de programmes C. Un test de conformité des contrôles du compilateur de programme D. Un test de fond des contrôles du compilateur de programme 4- Pour apposer une signature numérique sur un message, l'expéditeur doit d'abord créer un résumé de message en appliquant un algorithme de hachage cryptographique contre : A. l'intégralité du message, puis chiffrer le résumé du message à l'aide de la clé privée de l'expéditeur B. toute partie arbitraire du message et chiffrer ensuite le résumé du message à l'aide de la clé privée de l'expéditeur C. l'intégralité du message, puis chiffrer le message à l'aide de la clé privée de l'expéditeur D. l'intégralité du message, puis chiffrer le message avec le résumé du message à l'aide de la clé privée de l'expéditeur 5- Lequel des éléments suivants est un appareil de télécommunication qui convertit les données d'une forme numérique à une forme analogique et inversement ? A. Multiplexeur B. Modem C. Convertisseur de protocole D. Concentrateur 6- Laquelle des approches basées sur les systèmes suivantes une société de traitement financier utiliserait-elle pour surveiller les habitudes de dépenses afin d'identifier les habitudes anormales et les signaler ? A. Un réseau de neurones B. Logiciel de gestion de base de données C. Systèmes d'information de gestion D. Techniques d'audit assistées par ordinateur 7- Une organisation ayant un certain nombre de bureaux dans une vaste zone géographique a élaboré un plan de reprise après sinistre (PRA). En utilisant les ressources réelles, lesquelles des suivants est le test le PLUS rentable du PRA ? A. Test opérationnel complet B. Test de préparation C. Test papier D. Test de régression 8- Par rapport à la compréhension du processus informatique d'une organisation à partir de preuves directement collectées, quelle est la valeur des rapports d'audit antérieurs en tant que preuves ? A. La même valeur B. Une plus grande valeur C. Valeur moindre D. Les rapports d'audit antérieurs ne sont pas pertinents 9- Quel est le but PRINCIPAL des pistes d'audit ? A. Pour documenter les efforts d'audit B. Pour corriger les erreurs d'intégrité des données C. Établir l'imputabilité et la responsabilité des transactions traitées D. Pour empêcher l'accès non autorisé aux données 10- Comment le processus d'audit des systèmes bénéficie-t-il de l'utilisation d'une approche basée sur les risques pour la planification de l'audit ? A. Les tests de contrôle commencent plus tôt B. Les ressources d'audit sont affectées aux domaines les plus préoccupants C. Le risque d'audit est réduit D. Les tests de contrôle sont plus approfondis 11- L'un des principaux locataires d'une stratégie SI est qu'elle doit : A. Être bon marché B. Être protégés en tant qu'informations confidentielles sensibles C. Protéger la confidentialité, l'intégrité et la disponibilité des informations D. Soutenir les objectifs commerciaux de l'organisation 12- Le rapprochement des contrôles par lots est un contrôle _____________________ (remplir l'espace vide) pour atténuer le risque d'une séparation inadéquate des tâches. A. Détectif B. Correctif C. Préventif D. Compensation 13- Quelle topologie offre la plus grande redondance de routes et la plus grande tolérance aux pannes du réseau ? A. Une topologie de réseau en étoile B. Une topologie de réseau maillé avec transfert de paquets activé sur chaque hôte C. Une topologie de réseau en bus D. Une topologie de réseau en anneau 14- Quel avantage l'utilisation d'un logiciel de surveillance de la capacité pour surveiller les modèles et les tendances d'utilisation apporte-t-elle à la direction ? Choisissez la meilleure réponse. A. Le logiciel peut réajuster dynamiquement les capacités de trafic réseau en fonction de l'utilisation actuelle. B. Le logiciel produit de beaux rapports qui impressionnent vraiment les managers C. Il permet aux utilisateurs d'allouer correctement les ressources et d'assurer une efficacité continue du fonctionnement D. Il permet à la direction d'allouer correctement les ressources et d'assurer une efficacité continue des opérations 15- Qu'est-ce qui augmente la surcharge de chiffrement et coûte le plus cher ? A. Une longue clé de chiffrement symétrique B. Une longue clé de chiffrement asymétrique C. Une longue clé AES (Advance Encryption Standard) D. Une longue clé Data Encryption Standard (DES) 16- Quelle est la première étape de la création d'une stratégie de pare-feu appropriée ? A. Attribuer l'accès aux utilisateurs selon le principe du moindre privilège B. Détermination du matériel et des logiciels de pare-feu appropriés C. Identification des applications réseau telles que les serveurs de messagerie, Web ou FTP D. Configuration des règles d'accès au pare-feu 17- Quel type de système cryptographique se caractérise par le fait que les données sont chiffrées par l'expéditeur à l'aide de la clé publique du destinataire, et que les données sont ensuite déchiffrées à l'aide de la clé privée du destinataire ? A. Avec chiffrement à clé publique ou chiffrement symétrique B. Avec chiffrement à clé publique ou chiffrement asymétrique C. Avec chiffrement à clé partagée ou chiffrement symétrique D. Avec chiffrement à clé partagée ou chiffrement asymétrique 18- Quelles sont souvent les principales protections pour les logiciels et les données des systèmes ? A. Contrôles d'accès administratifs B. Contrôles d'accès logiques C. Contrôles d'accès physique D. Contrôles d'accès des détectives 19- Lequel des énoncés suivants caractérise le MIEUX un sas ou une porte d'homme mort, qui est utilisé comme un contrôle dissuasif pour la vulnérabilité du ferroutage ? A. Un système d'entrée à double porte surveillé B. Un système d'entrée de tourniquet surveillé C. Un système d'entrée de porte surveillé D. Une porte à sens unique qui ne permet pas de sortir après l'entrée 20- Que peuvent utiliser les FAI pour implémenter le filtrage du trafic entrant comme contrôle pour identifier les paquets IP transmis à partir de sources non autorisées ? Choisissez la meilleure réponse. A. Commutateurs OSI de couche 2 avec filtrage de paquets activé B. Réseaux privés virtuels C. Listes de contrôle d'accès (ACL) D. Protocole de tunnellisation point à point