Vous êtes sur la page 1sur 3

Exercice 5 : QCM : DESACRALISER LE SI

1. Les évolutions quant à l’utilisation des technologies de l’information dans une organisation sont habituellement liées :
A. Aux progrès des technologies Internet
B. Aux évolutions de la stratégie de l’organisation
C. Aux lois et règlements
D. Aux exigences des employés

2. Les systèmes d’information peuvent faire disparaître :


A. Les erreurs de saisie
B. Des métiers existants
C. La nécessité de remonter des informations
D. Les besoins de supervision

3. La mise en relation de plusieurs ordinateurs pour qu’ils partagent des données et / ou des ressources se fait par
l’intermédiaire :
A. Du système d’exploitation
B. Du réseau
C. Du système de gestion de bases de données
D. D’un navigateur

4. Les clients légers ont besoin de peu de mémoire, de peu de processeur et de peu d’espace de stockage. Ils sont conçus
pour fonctionner :
A. En parallèle du système informatique normal
B. Sur une seule station de travail
C. Sur des ordinateurs en réseau
D. Sans intervention humaine

5. Le stockage massif d’opérations avant leur traitement à un moment précis, ou à la survenance d’un événement donné est
associé à quel type de traitement ?
A. Le temps réel
B. Le temps partagé
C. Le traitement par lots
D. Le flux tendu

6. Les progiciels de gestion intégrés disposent d’un avantage majeur :


A. Ils sont mis à jour régulièrement
B. Ils demandent peu de maintenance
C. Ils permettent d’éviter les saisies redondantes
D. Ils ne sont pas sujets à des attaques logiques

7. Les logiciels qui permettent d’éliminer le développement d’applications internes spécifiques sont :
A. Des langages d’interrogation de données
B. Des générateurs d’états
C. Des programmes réutilisables,
D. Des progiciels de gestion intégrés

8. Les contrôles applicatifs :


A. Sont intégrés dans les programmes
B. Garantissent que les fichiers sont protégés contre les accès non autorisés
C. Fournissent un cadre de contrôle aux développements des applications informatiques
D. Sont constitués des règles et procédures qui régissent le fonctionnement d’une direction des Systèmes d’Information

9. Les mécanismes d’authentification peuvent se classer en trois catégories : "ce que je sais", "ce que je possède" et "ce que
je suis". Lequel des éléments suivants correspond à un mécanisme d’authentification relevant de la catégorie "ce que je
sais" ?
A. Une carte d’accès
B. Une empreinte digitale
C. Un mot de passe
D. Un certificat électronique
10. Une information qui permet de décrire une caractéristique une entité donnée est :
A. Un attribut
B. Un enregistrement
C. Un fichier
D. Une clef primaire

11. Le transfert direct d’opérations entre deux systèmes informatiques de deux organisations distinctes est appelé :
A. La facturation automatique
B. L’EDI (Echange de Données Informatisé)
C. Le transfert juste à temps
D. Le transfert automatique

12. La mise en place de systèmes informatiques peut échouer ou coûter très cher et ce principalement en raison :
A. D’une analyse des besoins défaillante
B. D’une mauvaise planification budgétaire
C. D’une documentation inadaptée
D. D’erreurs de programmation

13. Les outils d’audit assistés par ordinateur peuvent être mis en œuvre dans le cadre de diverses procédures d’audit,
parmi lesquelles on peut citer :
I. Les tests sur les informations détaillées concernant les transactions et les soldes
II. Les procédures de revue analytique
III. Les tests de conformité des contrôles informatiques généraux
IV. Les tests de conformité des contrôles d’application

A. III, IV uniquement
B. I, II, IV uniquement
C. I, II, III, IV
D. I et III uniquement

14. Pour préparer la mise en œuvre d’outils d’audit assistés par ordinateur, dans quel ordre l’auditeur doit-il réaliser les
étapes suivantes ?
1. Déterminer les ressources nécessaires en termes de personnel, d’outils d’audit assistés par ordinateur et
d’environnement de traitement (équipements informatiques de l’organisation ou spécifiques à l’audit)
2. Déterminer si les équipements informatiques, programmes/systèmes et données de l’organisation sont accessibles
et disponibles
3. Documenter les outils d’audit assistés par ordinateur à utiliser, notamment les objectifs, les organigrammes généraux et
les modes d’emploi
4. Définir les besoins en matière de données de sortie
5. Obtenir l’accès aux équipements informatiques, programmes/systèmes et données, y compris les définitions de fichiers, de
l’organisation
6. Définir les objectifs d’audit des outils d’audit assistés par ordinateur
7. Définir les procédures à mettre en œuvre (par exemple échantillonnage statistique, nouveau calcul, confirmation, etc.)

A. 1, 2, 7, 4, 5, 6, 3
B. 6, 2, 7, 4, 1, 5, 3
C. 6, 4, 1, 5, 3, 7, 2
D. 7, 5, 6, 3, 1, 2, 4

15. Les objectifs de l’audit d’une application informatique doivent être définis à partir des sept critères de qualité de
l’information. Ces critères proviennent notamment du cadre de contrôle COSO. Lequel des critères suivants provient
de ce cadre de contrôle ?
A. Intégrité
B. Confidentialité
C. Efficacité
D. Disponibilité
16. Les contrôles en environnement informatisé sont divisés en contrôles généraux et contrôles applicatifs ; lequel des
contrôles suivants fait partie des contrôles généraux ?
A. La sécurité physique
B. La distribution appropriée des états de sortie
C. Les contrôles de cohérence des informations saisies
D. Les contrôles visant à s’assurer de l’exhaustivité des pièces justificatives

17. Quand une organisation a recours à des prestataires informatiques, ces derniers deviennent un élément clé du
dispositif de contrôle de l’organisation. Si l’auditeur décide de revoir et de tester directement les contrôles en place
chez un prestataire, il doit procéder comme suit :
I. Coopérer avec les cadres dirigeants et, le cas échéant, avec le service d’audit interne du prestataire afin de planifier la mission,
de fixer les objectifs et l’étendue de la revue, et de préciser le calendrier, les besoins en termes d’effectifs et tout autre point
II. Examiner les questions telles que l’accès aux systèmes et aux actifs du prestataire, ainsi que la confidentialité
III.Élaborer un programme d’audit et un plan de mission et déterminer le budget
IV.Valider les objectifs de contrôle

A. I, IV uniquement
B. II, III uniquement
C. I, III, IV uniquement
D. I, II, III, IV

18. De meilleures pratiques d’analyse et de conception devraient réduire :


A. Les erreurs d’utilisation
B. Les exigences en matière de documentation
C. La maintenance
D. La formation des utilisateurs

19. Les dispositifs d’identification, d’authentification, et de gestion des accès logiques doivent garantir que :
I. Les applications informatiques et les informations sont protégées contre leur utilisation non autorisée
II. Les mécanismes d’identification et d’authentification sont et demeurent efficaces
III. Il existe une séparation des tâches appropriée entre le développement et la production
IV. Des exigences minimales en termes de sécurité sont spécifiées pour chaque application informatique

A. I, II, III, IV
B. I uniquement
C. I, II, IV uniquement
D. I, II uniquement

20. L’efficacité d’un dispositif de gestion des incidents en environnement informatisé devrait comprendre tous les
indicateurs suivants, sauf :
A. Le nombre d’heures de formation de chaque employé
B. Le délai entre la survenance d’un incident et son enregistrement dans le système
C. La périodicité de rencontres entre les équipes de développement et les équipes de production
D. Le délai entre l’enregistrement d’un incident et sa résolution

Vous aimerez peut-être aussi