Académique Documents
Professionnel Documents
Culture Documents
Réponse : Vrai.
Question 5. Lequel des éléments suivants n'est pas une exigence de la norme
ISO/IEC 27001 ?
(Sélectionnez la meilleure réponse)
a) Les objectifs de sécurité de l'information sont communiqués.
b) Documenter le plan de traitement des risques.
c) L'encadrement supérieur doit promouvoir l'amélioration continue.
d) Jouer un rôle spécifique en tant que responsable de la sécurité de l'information.
Question 6. Un contrôle physique a été mis en place dans le SGSI d'un hôpital. Ils
ont déterminé que leur contrôle particulier doit être mesuré et veillent à ce qu'il le
soit. Les charges de travail et les agendas étant en constante évolution, ils n'ont pas
désigné une seule personne pour effectuer les mesures. Ceci est conforme à la
norme ISO/IEC 27001 :
a) C'est vrai.
b) Faux.
Réponse : Vrai.
Réponse : Faux.
Question 10. Selon la norme ISO/IEC 27001, une évaluation des risques doit
comprendre : (Sélectionnez la meilleure réponse)
a) Options de traitement du risque de sécurité.
b) Résultat des mesures de contrôle.
c) Possibilité de survenance d'un risque.
d) Les parties prenantes de l'IMS.
Question 12. Le SMSI d'un hôpital est soumis à des exigences légales. Du point de
vue du système de gestion, l'évaluation de la conformité juridique comprendra :
(Sélectionnez la meilleure réponse).
a) Examiner une déclaration du conseil d'administration de l'hôpital stipulant qu'il
respectera les exigences légales.
b) Confirmer qu'il existe un processus en place au sein de l'hôpital pour maintenir la
conformité avec les exigences légales et réglementaires.
c) Contacter le service juridique pour s'assurer qu'il n'y a pas de problèmes
juridiques en suspens.
d) Aucune autre mesure n'a été prise, car les normes ISO ne traitent que de la
conformité.
Question 13. Une organisation qui a identifié les exigences réglementaires comme un
facteur externe et le maintien de la conformité réglementaire comme un objectif de
sécurité de l'information aura besoin de quoi dans son évaluation des risques ?
a) Le risque associé au non-respect des obligations contractuelles.
b) La possibilité d'être pris en flagrant délit de non-respect des exigences
réglementaires.
c) Les conséquences potentielles liées au non-respect des exigences réglementaires.
d) Un processus documenté pour maintenir la conformité avec les exigences légales
et réglementaires.
Question 16. Le SMSI d'une organisation peut être considéré comme efficace si :
(Sélectionnez la meilleure réponse)
a) La direction a donné au responsable informatique une autorité absolue en matière
de sécurité et a doté le département informatique d'un budget limité.
b) Le service d'assistance a réduit son personnel et continue d'atteindre ses
objectifs.
c) Tous les domaines du processus ont fait l'objet de plans, d'objectifs et de mesures
d'amélioration.
d) Les équipes d'audit interne et de conformité ont identifié de nombreuses
Réponse : Il a été démontré que tous les domaines du processus ont ...
Question 18. Une organisation a défini un processus d'évaluation des risques. Il est
utilisé chaque année dans ses installations locales et dans toutes ses implantations à
l'étranger. Cela permet-il d'obtenir des résultats cohérents et comparables ?
a) Faux.
b) C'est vrai.
Réponse : Vrai.
Réponse : Faux.
Question 20. Les objectifs de sécurité de l'information doivent être cohérents avec :
(Veuillez sélectionner la meilleure réponse)
a) La méthodologie d'évaluation des risques.
b) Politique de sécurité de l'information.
c) La déclaration d'applicabilité
d) Le plan de traitement des risques.
Réponse : Cryptage.
Question 3. Le champ d'application d'un audit est toujours le même que le champ
d'application du système de gestion.
a) C'est vrai.
b) Faux.
Réponse : Faux.
Réponse : IPR.
Question 5. L'évaluation des risques liés à la sécurité de l'information doit être
effectuée : (Sélectionnez la meilleure réponse).
a) Semestrielle
b) À intervalles réguliers.
c) Annuellement.
d) Uniquement selon les instructions de l'auditeur.
Question 7. Parmi les facteurs suivants, lesquels seraient pris en compte pour
déterminer la faisabilité d'un audit ? (Sélectionnez la meilleure réponse).
a) Lignes directrices de l'agent d'admission.
b) Disponibilité d'informations suffisantes pour planifier l'audit.
c) Coopération adéquate de l'équipe d'audit.
d) Questions relatives au rapport d'audit.
Réponse : Liste de contrôle, plans et formats ...Question 10. Les informations acceptées
comme preuves d'audit doivent être : (Sélectionnez la meilleure réponse).
a) Documenté.
b) Identifier au moins deux fois.
c) Vérifiable.
d) Confirmé par le guide.
Réponse : vérifiable.
Question 11. Une organisation a inclus les opérations de vente dans le champ
d'application de son SMSI. L'évaluation des risques liés aux informations sur les
ventes d'une organisation doit comprendre : (Veuillez sélectionner la meilleure
réponse)
a) Le risque lié au fait que les vendeurs transportent des informations sur les ventes
sur leurs ordinateurs portables.
b) Valeur financière associée à la perte de confidentialité des informations sur les
ventes.
c) Cryptage des noms et adresses des clients.
d) Une politique sur l'utilisation acceptable des biens de l'entreprise.
Réponse : Risque associé aux fournisseurs qui transportent les informations ....
Question 14. Une grande chaîne nationale de distribution veut s'assurer que les
clients peuvent accéder aux informations relatives à leur compte au moins 98 % du
temps. L'évaluation des risques doit : (Sélectionnez la meilleure réponse)
a) Inclure le risque associé à la disponibilité des informations.
b) Inclure le risque associé au fait que le logiciel du client soit développé par une
société de développement externalisée.
c) A remplir par le service informatique qui est le dépositaire des fichiers de
comptes clients.
d) Veiller à ce que l'accès aux clients soit conforme aux exigences réglementaires.
Question 15. Une personne ou une organisation qui demande un audit est appelée :
(Sélectionnez la meilleure réponse).
a) Auditeur.
b) Équipe d'audit.
c) Audité.
d) Client de l'audit.
Réponse : Audit Client.
Réponse : Faux.
Réponse : Risque.
Question 18. Quel contrôle de l'annexe A serait sélectionné pour atténuer le risque
que les salariés utilisent à des fins personnelles des équipements de formation
appartenant à l'organisation ? (Sélectionnez la meilleure réponse)
a) A.18.2.2 - Respect des politiques et des normes de sécurité.
b) A.72.3 - Procédure disciplinaire.
c) A.8.13 - Utilisation acceptable des actifs.
d) 1.7.1.2 - Conditions d'emploi.
Question 19. Quel contrôle pourrait être sélectionné pour atténuer le risque lié à la
mise à jour des logiciels sur les serveurs de l'entreprise ? (Sélectionnez la meilleure
réponse)
a) A.12.1.2- Gestion du changement.
b) A.14.2.2 - Procédure de contrôle des modifications des systèmes.
c) A.9.4.5 - Contrôle de l'accès au code source du programme.
d) A.12.7.1 - Contrôles d'audit des systèmes d'information.
Question 2. Lorsque des objectifs de sécurité de l'information sont fixés, ils doivent
l'être :
a) Cohérent avec la politique de sécurité de l'information et mesurable.
b) être communiquées et mises à jour le cas échéant.
c) Tenir compte des exigences applicables en matière de sécurité de l'information et
des résultats de l'évaluation et du traitement des risques.
d) Toutes les réponses ci-dessus.
Réponse : Confidentialité.
Réponse : Seulement A et B !
Réponse : Vrai.
Réponse : Vrai.
Réponse : CIA
Réponse : Seulement A et B ! !!
Réponse : Disponibilité
Question 14. Sélectionnez parmi les options suivantes quelques-unes des exigences
de la norme ISO 27001.
a) Leadership et travail d'équipe
b) Contexte organisationnel, leadership et planification
c) Travail d'équipe, fonctionnement et amélioration
d) Toutes les réponses ci-dessus.
Réponse : Vrai
Question 17. Les compétences des personnes visées à l'exigence 7.2 de la norme
ISO/IEC 27001 sont les suivantes :
a) Compétences et aptitudes.
b) Éducation, formation ou expérience appropriées
c) Études de troisième cycle
d) Aucune de ces réponses.
Réponse : L'éducation, la formation ou l'exp...
Réponse : PDCA
Réponse : Vrai.
Question 20. Un engagement qui "doit" être inclus dans la politique de sécurité de
l'information est l'engagement d'améliorer continuellement le système de gestion de
la sécurité de l'information ?
a) Vrai
b) Faux
Réponse : Vrai.
Réponse : A et C uniquement.
Réponse : Oui
Réponse : Assurer la protection des informations sur les réseaux et les ressources de
traitement de l'information.
Réponse : Faux.
Question 14. Faut-il conserver des informations documentées sur les résultats du
traitement des risques liés à la sécurité de l'information ?
a) Oui
b) Non.
Réponse : Oui
Question 15. Sélectionnez le terme associé à la définition : "un besoin ou une attente
déclarée, généralement implicite ou obligatoire".
a) Exigence.
b) Conformité
c) Processus.
d) Confidentialité.
Réponse : Exigence.
Question 16. Quel est l'objectif du contrôle A.12 sur la sécurité des opérations ?
a) Assurer le fonctionnement correct et sécurisé des installations de traitement des
données.
b) Garantir la sécurité du télétravail et de l'utilisation des appareils mobiles.
c) Assurer la protection des données d'essai.
d) Prévenir les dommages ou les pertes d'informations.