Chapitre 8 - Sécurité Des SI Flashcards

0
Q

Qu’est-ce que les contrôles ?

A

Ils consistent en des méthodes, des mesures et des procédures organisationnelles garantissant la protection des actifs d’une organisation, la précision et la fiabilité de ses enregistrements et la conformité de ses opérations aux normes de gestion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

Qu’est-ce que la sécurité ?

A

Elle comprend les politiques, les procédures et les mesures techniques visant à prévenir tout accès non autorisé et toute altération de données, ainsi que les vols et les dommages

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelles sont les 4 causes de la vulnérabilité d’un système ?

A
  1. Mauvais fonctionnement du matériel informatique 2.Mauvais fonctionnement des logiciels 3. Désastres. 4. Impartition
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vrai ou Faux : Les contrôles des applications regroupent des procédures uniquement automatisées

A

Faux. Les contrôles des applications regroupent des procédures automatisées et manuelles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelles sont les catégories de contrôles d’applications ?

A

À l’entrée , en cours de traitement, à la sortie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

L’élaboration de plans assurant la restauration des services informatiques et des communications après un sinistre . De quoi s’agit-il ?

A

Planification de la reprise sur sinistre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Porte sur les moyens par lesquels l’entreprise peut reprendre ses opérations après un sinistre. De quoi s’agit-il ?

A

Planification de la continuité des affaires

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Combinaison de matériel informatique et de logiciels qui contrôlent le trafic qui arrive dans un réseau et qui en sort, de quoi s’agit-il ?

A

Pare-Feux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Outils qui effectuent une surveillance continuelle dans les zones ou les points d’accès des réseaux les plus vulnérables, de manière à repérer et à dissuader les intrus, de quoi s’agit-il?

A

Systèmes de détection d’intrusion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly