Vous êtes sur la page 1sur 5

Mr Najah Idrissi Moulay Rachid / +212 6 68 97 65 62

https://www.iplformations.mtsgroup.ma

QCM CISA CERTIFIED INFORMATION SYSTEM AUDITOR- FR


20 QUESTIONS DOMAINE 1
1 - Lequel des périphériques suivants étend le réseau et a la capacité de stocker des trames et
d'agir comme un périphérique de stockage et de transfert ?
A. Routeur
B. Pont
C. Répéteur
D. Passerelle
2- Lequel des types de contrôles d'édition de validation de données suivants est utilisé pour
déterminer si un champ contient des données, et non des zéros ou des blancs ?
A. Chiffre de contrôle
B. Contrôle d'existence
C. Contrôle d'intégralité
D. Vérification du caractère raisonnable
3- Lequel des tests suivants un auditeur de SI effectue-t-il lorsqu'un échantillon de programmes est
sélectionné pour déterminer si les versions source et objet sont les mêmes ?
A. Un test de fond des contrôles de la bibliothèque de programmes
B. Un test de conformité des contrôles de la bibliothèque de programmes
C. Un test de conformité des contrôles du compilateur de programme
D. Un test de fond des contrôles du compilateur de programme
4- Pour apposer une signature numérique sur un message, l'expéditeur doit d'abord créer un
résumé de message en appliquant un algorithme de hachage cryptographique contre :
A. l'intégralité du message, puis chiffrer le résumé du message à l'aide de la clé privée de
l'expéditeur
B. toute partie arbitraire du message et chiffrer ensuite le résumé du message à l'aide de la clé
privée de l'expéditeur
C. l'intégralité du message, puis chiffrer le message à l'aide de la clé privée de l'expéditeur
D. l'intégralité du message, puis chiffrer le message avec le résumé du message à l'aide de la clé
privée de l'expéditeur
5- Lequel des éléments suivants est un appareil de télécommunication qui convertit les données
d'une forme numérique à une forme analogique et inversement ?
A. Multiplexeur
B. Modem
C. Convertisseur de protocole
D. Concentrateur
6- Laquelle des approches basées sur les systèmes suivantes une société de traitement financier
utiliserait-elle pour surveiller les habitudes de dépenses afin d'identifier les habitudes anormales et
les signaler ?
A. Un réseau de neurones
B. Logiciel de gestion de base de données
C. Systèmes d'information de gestion
D. Techniques d'audit assistées par ordinateur
7- Une organisation ayant un certain nombre de bureaux dans une vaste zone géographique a
élaboré un plan de reprise après sinistre (PRA). En utilisant les ressources réelles, lesquelles des
suivants est le test le PLUS rentable du PRA ?
A. Test opérationnel complet
B. Test de préparation
C. Test papier
D. Test de régression
8- Par rapport à la compréhension du processus informatique d'une organisation à partir de
preuves directement collectées, quelle est la valeur des rapports d'audit antérieurs en tant que
preuves ?
A. La même valeur
B. Une plus grande valeur
C. Valeur moindre
D. Les rapports d'audit antérieurs ne sont pas pertinents
9- Quel est le but PRINCIPAL des pistes d'audit ?
A. Pour documenter les efforts d'audit
B. Pour corriger les erreurs d'intégrité des données
C. Établir l'imputabilité et la responsabilité des transactions traitées
D. Pour empêcher l'accès non autorisé aux données
10- Comment le processus d'audit des systèmes bénéficie-t-il de l'utilisation d'une approche basée
sur les risques pour la planification de l'audit ?
A. Les tests de contrôle commencent plus tôt
B. Les ressources d'audit sont affectées aux domaines les plus préoccupants
C. Le risque d'audit est réduit
D. Les tests de contrôle sont plus approfondis
11- L'un des principaux locataires d'une stratégie SI est qu'elle doit :
A. Être bon marché
B. Être protégés en tant qu'informations confidentielles sensibles
C. Protéger la confidentialité, l'intégrité et la disponibilité des informations
D. Soutenir les objectifs commerciaux de l'organisation
12- Le rapprochement des contrôles par lots est un contrôle _____________________ (remplir
l'espace vide) pour atténuer le risque d'une séparation inadéquate des tâches.
A. Détectif
B. Correctif
C. Préventif
D. Compensation
13- Quelle topologie offre la plus grande redondance de routes et la plus grande tolérance aux
pannes du réseau ?
A. Une topologie de réseau en étoile
B. Une topologie de réseau maillé avec transfert de paquets activé sur chaque hôte
C. Une topologie de réseau en bus
D. Une topologie de réseau en anneau
14- Quel avantage l'utilisation d'un logiciel de surveillance de la capacité pour surveiller les modèles
et les tendances d'utilisation apporte-t-elle à la direction ? Choisissez la meilleure réponse.
A. Le logiciel peut réajuster dynamiquement les capacités de trafic réseau en fonction de
l'utilisation actuelle.
B. Le logiciel produit de beaux rapports qui impressionnent vraiment les managers
C. Il permet aux utilisateurs d'allouer correctement les ressources et d'assurer une efficacité
continue du fonctionnement
D. Il permet à la direction d'allouer correctement les ressources et d'assurer une efficacité continue
des opérations
15- Qu'est-ce qui augmente la surcharge de chiffrement et coûte le plus cher ?
A. Une longue clé de chiffrement symétrique
B. Une longue clé de chiffrement asymétrique
C. Une longue clé AES (Advance Encryption Standard)
D. Une longue clé Data Encryption Standard (DES)
16- Quelle est la première étape de la création d'une stratégie de pare-feu appropriée ?
A. Attribuer l'accès aux utilisateurs selon le principe du moindre privilège
B. Détermination du matériel et des logiciels de pare-feu appropriés
C. Identification des applications réseau telles que les serveurs de messagerie, Web ou FTP
D. Configuration des règles d'accès au pare-feu
17- Quel type de système cryptographique se caractérise par le fait que les données sont chiffrées
par l'expéditeur à l'aide de la clé publique du destinataire, et que les données sont ensuite
déchiffrées à l'aide de la clé privée du destinataire ?
A. Avec chiffrement à clé publique ou chiffrement symétrique
B. Avec chiffrement à clé publique ou chiffrement asymétrique
C. Avec chiffrement à clé partagée ou chiffrement symétrique
D. Avec chiffrement à clé partagée ou chiffrement asymétrique
18- Quelles sont souvent les principales protections pour les logiciels et les données des systèmes ?
A. Contrôles d'accès administratifs
B. Contrôles d'accès logiques
C. Contrôles d'accès physique
D. Contrôles d'accès des détectives
19- Lequel des énoncés suivants caractérise le MIEUX un sas ou une porte d'homme mort, qui est
utilisé comme un contrôle dissuasif pour la vulnérabilité du ferroutage ?
A. Un système d'entrée à double porte surveillé
B. Un système d'entrée de tourniquet surveillé
C. Un système d'entrée de porte surveillé
D. Une porte à sens unique qui ne permet pas de sortir après l'entrée
20- Que peuvent utiliser les FAI pour implémenter le filtrage du trafic entrant comme contrôle pour
identifier les paquets IP transmis à partir de sources non autorisées ?
Choisissez la meilleure réponse.
A. Commutateurs OSI de couche 2 avec filtrage de paquets activé
B. Réseaux privés virtuels
C. Listes de contrôle d'accès (ACL)
D. Protocole de tunnellisation point à point

Vous aimerez peut-être aussi