CISA Questions Flashcards
Par rapport au référentiel de sécurité informatique, l’auditeur des SI doit d’abord s’assurer :
A. De la mise en œuvre effective des contrôles
B. De la Suffisance (bonne conception)
C. De la conformité
D. Le processus
Réponse : B. Suffisance ExplicationUn auditeur des SI doit d’abord s’assurer de l’adéquation et de la suffisance de la base de référence
pour répondre aux exigences de sécurité de l’organisation. D’autres aspects, tels que la documentation, le processus
et la conformité, peuvent être déterminés une fois la suffisance évaluée
Une organisation propose d’utiliser sa base de données client existante pour promouvoir sa nouvelle gamme de
produits. Lequel des éléments suivants est un domaine de préoccupation pour un auditeur des SI ?
A. Existe-t-il des problèmes de confidentialité des données concernant ce processus ?
B. Si la base de données client existante est mise à jour
C. Est-ce conforme à la politique promotionnelle de l’organisation ?
D. Si la base de données client est correctement sécurisée contre les accès non autorisés
Réponse : A. Y a-t-il des problèmes de confidentialité des données concernant ce processus ? ExplicationIl est très important de s’assurer que les lois applicables en matière de confidentialité des données
sont respectées. Par exemple, l’un des principes de confidentialité exige que les organisations n’utilisent les
données des clients qu’aux fins pour lesquelles elles sont collectées. Le SI doit s’assurer que le consentement a été
obtenu des clients pour l’utilisation de leurs données à des fins promotionnelles.
Lors de la transmission de données PII à un fournisseur de services tiers via Internet, une organisation doit
s’assurer :
A. Le cryptage des données PII
B. Ils obtiennent le consentement du client
C. Les principes de confidentialité sont respectés
D. Une bonne gestion du changement
Réponse : C. Les principes de confidentialité sont respectés ExplicationIl est très important de s’assurer que les lois applicables en matière de confidentialité des données
sont respectées. Le cryptage et le consentement font partie des exigences de confidentialité, mais ils ne traitent
pas d’autres principes de confidentialité, tels que la gouvernance des fournisseurs de services tiers, l’interdiction
des informations transfrontalières, etc. La protection de la vie privée est nécessaire pour garantir que la partie
destinataire dispose du niveau approprié de protection des données personnelles.
- Lequel des éléments suivants est un risque majeur d’émission électromagnétique d’une salle informatique ?
A. Cela pourrait endommager le périphérique de stockage
B. Cela peut perturber la fonctionnalité du processeur
C. Cela peut avoir un impact sur la santé des employés
D. Il peut être détecté et affiché
Réponse : D. Il peut être détecté et affiché ExplicationUn risque majeur d’émission d’électroaimant est qu’il peut être détecté et affiché par l’utilisation
d’appareils sophistiqués et il existe donc la possibilité de données non autorisées. La plupart des émissions
électromagnétiques sont de basse fréquence, il n’y a donc aucun impact sur la santé du périphérique de stockage ou
du processeur
Le contrôle le plus efficace pour se protéger contre une rafale de courant à haute tension est :
A. Dispositifs de surtension
B. Alimentations alternatives
C. Un conditionneur de ligne électrique
D. Une alimentation sans interruption
Réponse : A. Dispositifs de surtension ExplicationLes dispositifs de surtension et de pointe aident à protéger contre les surtensions à haute tension. Un
support d’alimentation électrique alternatif (tel qu’un groupe électrogène) est plus efficace en cas d’indisponibilité de
l’alimentation à long terme. Un conditionneur de ligne électrique est un dispositif destiné à améliorer la qualité de
l’énergie fournie aux équipements électriques. Il compense les pics et les
creux de l’alimentation. Lorsqu’une alimentation électrique est faible, elle fournit sa propre énergie et maintient une
tension constante.
Quel est le risque lié à l’utilisation d’une carte d’accès pour entrer dans une salle informatique ?
A. Le risque qu’une personne non autorisée entre derrière la personne autorisée
B. Le risque d’utiliser des cartes d’accès en double
C. Le risque d’absence de piste d’audit
D. Le risque de retard dans la désactivation de l’accès d’un salarié licencié
Réponse : A. Le risque qu’une personne non autorisée entre derrière la personne autorisée ExplicationLe risque associé à l’utilisation d’une carte d’accès pour entrer dans une salle informatique est le risque de
talonnage ou de superposition. Dupliquer une carte d’accès n’est pas une tâche facile. Les journaux d’accès peuvent être
capturés en tant que piste d’audit. Une gestion appropriée du cycle de vie du contrôle d’accès garantit que les droits
d’accès sont résiliés en temps opportun.
Parmi les éléments suivants, lequel est le plus préoccupant pour un auditeur des SI qui examine les dispositifs de
sécurité incendie d’une organisation ?
A. L’utilisation d’un extincteur à tuyau humide dans la salle informatique
B. L’utilisation d’un extincteur à base de dioxyde de carbone dans l’usine de traitement
C. L’utilisation d’extincteurs portatifs dans la salle du conseil
D. Détecteur de fumée non testé tous les mois
Réponse : B. L’utilisation d’un extincteur à base de dioxyde de carbone dans l’usine de traitement ExplicationLes extincteurs à base de dioxyde de carbone ne doivent pas être utilisés en présence de personnes. Le CO 2
réduit le niveau d’oxygène de la zone et présente donc un risque pour l’homme. Les autres options ne sont pas aussi
importantes que l’utilisation du CO 2
Lequel des éléments suivants est un objectif principal pour un auditeur des SI qui examine le contrôle d’accès
logique ?
A. Assurer l’efficacité des logiciels de contrôle d’accès
B. S’assurer que l’accès est accordé conformément à un processus approuvé
C. Assurer la protection des logiciels informatiques
D. Assurer la protection du matériel informatique
Réponse : B. S’assurer que l’accès est accordé conformément à un processus approuvé ExplicationL’objectif de l’auditeur des SI qui examine le contrôle d’accès logique est de déterminer si l’accès est
accordé conformément à un processus approuvé. L’efficacité des logiciels de contrôle d’accès et la protection des
logiciels informatiques sont liées aux procédures d’un contrôle d’accès logique plutôt qu’aux objectifs. La
protection du matériel informatique est pertinente dans le cadre d’un examen du contrôle des accès physiques.
Un auditeur SI doit d’abord examiner laquelle des étapes suivantes du cycle de vie biométrique ?
A. Le processus de résiliation
B. La phase d’inscription
C. Le processus de stockage
D. Le processus d’identification
Réponse : B. L’étape d’inscription
Explication : Le processus de contrôle biométrique commence par l’inscription des utilisateurs, qui est suivie par les
processus de stockage, de vérification, d’identification et de résiliation. Les utilisateurs d’un appareil biométrique
doivent d’abord être inscrits sur l’appareil. Cela se produit par un processus itératif d’acquisition d’échantillons,
d’extraction de données à partir d’échantillons, de validation de l’échantillon et de développement du modèle final,
qui est stocké puis utilisé pour authentifier l’utilisateur.
Lequel des éléments suivants relève de la responsabilité des propriétaires des actifs informationnels ?
A.La mise en œuvre de la sécurité de l’information au sein des applications B.Attribution de niveaux de criticité aux données C.Mise en œuvre des règles d’accès aux données et aux programmes D.Sécurité physique et logique des données
B est la bonne réponse.
Justification
La mise en œuvre de la sécurité de l’information au sein d’une application relève de la responsabilité des responsables des données, sur la base des exigences définies par le propriétaire des données. Il incombe aux propriétaires de définir les niveaux de criticité (et de sensibilité) des actifs informationnels. La mise en œuvre des règles d’accès est une responsabilité des responsables des données sur la base des règles fixées par le propriétaire des données. L’administrateur de la sécurité est chargé d’assurer la sécurité physique et logique des données.
Du point de vue du contrôle, l’objectif PRINCIPAL de la classification des actifs informationnels est de :
A.établir des lignes directrices pour le niveau des contrôles d’accès qui devraient être attribués. B.s’assurer que des contrôles d’accès sont attribués à tous les actifs informationnels. C.aider la gestion et les auditeurs dans l’évaluation des risques. D.identifier les actifs qui doivent être assurés contre les pertes.
A est la bonne réponse.
Justification
Les informations sont plus ou moins sensibles et critiques pour la réalisation des objectifs commerciaux. En attribuant des classes ou des niveaux de sensibilité et de criticité aux ressources d’information, le manager peut établir des lignes directrices pour le niveau des contrôles d’accès qui devraient être attribués. La direction des utilisateurs et l’administrateur de la sécurité utiliseront ces classifications dans leur processus d’évaluation des risques pour attribuer une classe donnée à chaque ressource. Toutes les informations n’ont pas besoin d’être protégées par des contrôles d’accès. Surprotéger les données coûterait cher. La classification des informations est généralement basée sur l’évaluation des risques, et non l’inverse. Assurer les actifs est une bonne chose, mais ce n’est pas l’objectif premier de la classification des informations.
Laquelle des méthodes suivantes atténue le PLUS le risque de divulgation d’informations confidentielles par l’utilisation de sites de réseaux sociaux ?
A.Fournir une sensibilisation a sécurité B.L’acceptation d’une politique d’utilisation acceptable signée C.Contrôler l’utilisation des médias sociaux D.Bloquer l’accès aux médias sociaux
A est la bonne réponse.
Justification
La sensibilisation a la sécurité est la meilleure méthode pour atténuer le risque de divulgation d’informations confidentielles sur les sites de réseaux sociaux. Il est important de rappeler que les utilisateurs peuvent accéder à ces services par d’autres moyens, tels que les téléphones portables et les ordinateurs personnels ; c’est pourquoi la formation de sensibilisation est essentielle. L’acceptation d’une politique d’utilisation acceptable signée peut constituer un bon contrôle. Toutefois, si les utilisateurs ne sont pas conscients du risque, cette politique risque de ne pas être efficace. Le contrôle de l’utilisation des médias sociaux par le biais d’un serveur proxy qui suit les sites Web visités par les utilisateurs n’est pas un contrôle efficace, car les utilisateurs peuvent accéder à ces services par d’autres moyens, tels que les téléphones portables et les ordinateurs personnels. Le fait de bloquer l’utilisation des médias sociaux au moyen de contrôles du réseau ne constitue pas un contrôle efficace, car les utilisateurs peuvent accéder à ces services par d’autres moyens, tels que les téléphones mobiles et les ordinateurs personnels.
Une entreprise a créé une politique qui définit les types de sites Web dont l’accès est interdit aux utilisateurs. Quelle est la technologie la PLUS efficace pour appliquer cette politique ?
A.Un pare-feu à inspection dynamique. B.Filtre de contenu Web C.Serveur Web cache D.Serveur proxy
B est la bonne réponse.
Justification
Un pare-feu à inspection dynamique est peu utile pour filtrer le trafic Web car il n’examine pas le contenu du site Web et ne tient pas compte de la classification du site. Un filtre de contenu Web accepte ou refuse les communications Web en fonction des règles configurées. Pour aider l’administrateur à configurer correctement l’outil, les entreprises et les fournisseurs ont mis à disposition des listes noires de localisateurs de ressources uniformes et des classifications pour des millions de sites Web. Un serveur Web cache est conçu pour améliorer la vitesse de récupération des pages Web les plus courantes ou les plus récemment visitées. Un serveur proxy est incorrect car un serveur proxy répond aux demandes de ses clients en transmettant les requêtes à d’autres serveurs. De nombreuses personnes utilisent à tort serveur proxy comme synonyme de serveur Web proxy, même si tous les serveurs Web proxy ne disposent pas de fonctions de filtrage de contenu.
Les exigences des entreprises en matière de conformité aux normes de sécurité mondiales adoptées sont PRINCIPALEMENT déterminées par :
A.la conformité interne. B.la conformité légale. C.la conformité réglementaire. D.la conformité contractuelle.
A est la bonne réponse.
Justification
La conformité aux normes de sécurité mondiales adoptées est principalement déterminée par les exigences de conformité interne. La loi n’exige pas l’adoption de normes de sécurité globales. Certains organismes de réglementation peuvent exiger l’adoption de normes mondiales ; toutefois, cette exigence n’est pas applicable à l’échelle mondiale. Les parties contractantes peuvent exiger l’adoption de normes de sécurité mondiales, mais il ne s’agit pas d’une exigence mondiale
Question
Lequel des éléments suivants est le PLUS important pour définir un cadre de sécurité de l’information pour une entreprise ?
Options :
A.Les politiques de sécurité de l’information. B.Les exigences de conformité réglementaire C.Résultats d’une évaluation des risques D.Normes de sécurité globales
D est la bonne réponse.
Justification
Les politiques de sécurité de l’information font partie d’un cadre et sont définies ultérieurement. La définition d’un cadre de sécurité peut ne pas être spécifiée par les autorités de réglementation. Effectuer une évaluation des risques fait partie d’un cadre et ne contribue pas à le définir. Les normes de sécurité mondiales fournissent des contrôles de sécurité essentiels de haut niveau. Elles aident les entreprises à définir un cadre de sécurité qui réponde aux exigences.
Lequel des éléments suivants est le PLUS important à prendre en considération lors de l’audit des systèmes de l’information (SI) lorsqu’une organisation externalise un système d’évaluation de la solvabilité des clients auprès d’un fournisseur de services tiers ? Le fournisseur :
A.prétend respecter ou dépasser les normes de sécurité du secteur. B.accepte d’être soumis à des contrôles de sécurité externes. C.a une bonne réputation sur le marché en termes de service et d’expérience. D.respecte les politiques de sécurité de l’organisation.
B est la bonne réponse.
Justification
La conformité aux normes de sécurité est importante, mais il n’y a aucun moyen de vérifier ou de prouver que c’est le cas sans un examen indépendant. Un examen indépendant de la sécurité d’un fournisseur de sous-traitance est essentiel parce que les informations de crédit des clients seront conservées par le fournisseur. Bien qu’une longue expérience commerciale et une bonne réputation soient des facteurs importants dans l’évaluation de la qualité du service, l’entreprise ne peut pas externaliser auprès d’un fournisseur dont le contrôle de sécurité est faible. La conformité aux politiques de sécurité de l’organisation est importante, mais il n’existe aucun moyen de vérifier ou de prouver que c’est le cas sans un examen indépendant.
Un auditeur des systèmes de l’information (SI) constate que tous les employés ne connaissent pas la politique de sécurité de l’information de l’entreprise. L’auditeur SI doit conclure que :
A.ce manque de connaissance peut conduire à la divulgation involontaire d’informations sensibles. B.la sécurité de l’information n’est pas essentielle pour toutes les fonctions. C.L’audit des SI devrait fournir une formation à la sécurité aux employés. D.les conclusions de l’audit amèneront le manager à fournir une formation continue au personnel.
A est la bonne réponse.
Justification
Tous les employés doivent connaître la politique de sécurité de l’information de l’entreprise afin d’éviter la divulgation involontaire d’informations sensibles. La formation est un contrôle préventif. Les programmes de sensibilisation des employés à la sécurité peuvent empêcher la divulgation involontaire d’informations sensibles à des personnes extérieures. La sécurité de l’information est l’affaire de tous, et l’ensemble du personnel devrait être formé à la manipulation correcte des informations. Fournir une sensibilisation à la sécurité n’est pas une fonction de l’audit des systèmes de l’information (SI). Le manager peut accepter ou rejeter une conclusion d’audit. L’auditeur SI ne peut être assuré que la direction donnera suite à une conclusion d’audit si elle n’est pas consciente de son impact ; par conséquent, l’auditeur doit signaler le risque associé au manque de sensibilisation à la sécurité.
Un auditeur des systèmes de l’information (SI) examine l’infrastructure réseau d’un centre d’appel et constate que le système téléphonique interne est basé sur la technologie du protocole VoIP (Voice-over Internet Protocol) (VoIP). Parmi les préoccupations suivantes, quelle est la PLUS IMPORTANTE ?
A.La communication vocale utilise le même équipement que celui utilisé pour la communication de données. B.Les commutateurs Ethernet ne sont pas protégés par des unités d’alimentation sans interruption. C.Les communications vocales ne sont pas chiffrées sur le réseau local. D.L’équipe qui prend en charge le réseau de données est également responsable du système téléphonique.
B est la bonne réponse.
Justification
Les systèmes téléphoniques du protocole VoIP (Voice-over Internet Protocol) utilisent l’infrastructure du réseau local (LAN) d’une entreprise pour la communication, ce qui permet d’économiser sur le coût du câblage et de simplifier l’installation et le support du système téléphonique. Cette utilisation d’une infrastructure partagée est un avantage de la VoIP et n’est donc pas un sujet de préoccupation. Les systèmes téléphoniques VoIP utilisent l’infrastructure LAN d’une entreprise pour la communication, en utilisant généralement la connectivité Ethernet pour connecter les téléphones individuels au système. La plupart des entreprises disposent d’une alimentation électrique de sauvegarde pour les serveurs et les systèmes principaux, mais n’ont généralement pas de blocs d’alimentation ininterrompue pour les commutateurs LAN. En cas de panne de courant, même brève, l’absence d’alimentation de secours sur tous les périphériques du réseau rend impossible l’envoi ou la réception d’appels téléphoniques, ce qui est préoccupant, en particulier dans un centre d’appel. En règle générale, les appareils VoIP ne chiffrent pas le trafic vocal sur le réseau local, ce qui n’est donc pas un problème. En général, un système téléphonique VoIP se connecte à un circuit vocal de l’entreprise téléphonique, qui n’est normalement pas chiffré. Si le système utilise Internet pour la connectivité, le chiffrement est alors nécessaire. Les systèmes téléphoniques VoIP utilisent l’infrastructure LAN d’une entreprise pour communiquer, de sorte que le personnel qui assure le support et la maintenance de cette infrastructure est désormais responsable du réseau de données et du réseau vocal par défaut. Il n’y a donc pas lieu de s’inquiéter.
Question
Parmi les préoccupations suivantes, quelle est LAquelle des préoccupations suivantes devrait être la PLUS IMPORTANTE pour l’auditeur des systèmes de l’information (SI) ?
A.Les disques durs sont écrasés plusieurs fois au niveau des secteurs mais ne sont pas reformatés avant de quitter l’entreprise. B.Tous les fichiers et dossiers des disques durs sont supprimés séparément et les disques durs sont formatés avant de quitter l’entreprise. C.Les disques durs sont rendus illisibles en perforant les plateaux à des endroits spécifiques avant de quitter l’entreprise. D.Le transport des disques durs est escorté par le personnel de sécurité interne jusqu’à une entreprise de recyclage des métaux située à proximité, où les disques durs sont enregistrés puis déchiquetés.
B est la bonne réponse.
Justification
L’écrasement d’un disque dur au niveau du secteur efface complètement les données, les répertoires, les index et les tables de fichiers maîtres. Le reformatage n’est pas nécessaire, car tout le contenu est détruit. L’écrasement à plusieurs reprises rend inutiles certaines mesures médico-légales, qui sont capables de reconstruire le contenu antérieur des secteurs nouvellement écrasés en analysant les caractéristiques magnétiques spéciales de la surface du plateau. La suppression et le formatage ne marquent que les secteurs qui contenaient des fichiers comme étant libres. Des outils accessibles au public sont suffisants pour permettre à quelqu’un de reconstituer les données des disques durs ainsi préparés. Bien que la perforation ne supprime pas le contenu des fichiers, le disque dur ne peut plus être utilisé, en particulier lorsque les zones de stationnement des têtes de ligne et les informations relatives à la voie zéro sont touchées. La reconstruction des données serait extrêmement coûteuse car toutes les analyses doivent être effectuées dans une atmosphère de salle blanche et ne sont possibles que dans un court délai ou jusqu’à ce que la surface soit corrodée. La reconstitution des données à partir de disques durs déchiquetés est impossible, en particulier lorsque la ferraille est mélangée à d’autres pièces métalliques. Si le transport peut être sécurisé et que la destruction peut être prouvée comme décrit dans l’option, il s’agit d’une méthode d’élimination valable.
Lequel des éléments suivants est le PLUS préventif grâce à un plancher surélevé dans la salle des machines informatiques ?
A.L’endommagement des câbles autour des ordinateurs et des serveurs B.Une panne de courant due à l’électricité statique C.Chocs dus aux tremblements de terre D.Dégâts des eaux
A est la bonne réponse.
Justification
La principale raison d’avoir un plancher surélevé est de permettre aux systèmes de ventilation, aux câbles d’alimentation et aux câbles de données d’être installés sous le plancher. Cela permet d’éliminer le risque de sécurité et d’endommagement posé par l’éparpillement des câbles sur un sol ouvert. L’électricité statique doit être évitée dans la salle des machines ; par conséquent, des mesures telles qu’une moquette ou des chaussures spécialement fabriquées sont plus appropriées pour la prévention de l’électricité statique qu’un plancher surélevé. Les planchers surélevés n’adressent pas les chocs dus aux tremblements de terre. Pour l’adresse des tremblements de terre, une architecture antisismique est nécessaire pour établir un cadre structurel résistant aux tremblements de terre. Le matériel informatique doit être protégé contre l’eau. Cependant, un plancher surélevé n’empêche pas les machines d’être endommagées en cas de fuite d’une conduite d’eau aérienne.
Domaine
Lors de l’audit de la sécurité d’un centre de traitement de l’information, un auditeur des systèmes de l’information (SI) devrait rechercher la présence d’un régulateur de tension pour s’assurer que le matériel est protégé contre les surtensions :
A.le matériel est protégé contre les surtensions. B.l’intégrité est maintenue en cas d’interruption de l’alimentation principale. C.une alimentation immédiate est disponible en cas de perte de l’alimentation principale. D.le matériel est protégé contre les fluctuations de puissance à long terme.
A est la bonne réponse.
Justification
Un régulateur de tension protège contre les fluctuations de puissance à court terme. Un régulateur de tension ne maintient pas l’intégrité si l’alimentation est interrompue ou perdue. Une alimentation non interruptible (UPS) est utilisée pour fournir une alimentation constante même en cas de perte de l’alimentation principale. Un régulateur de tension protège contre les fluctuations de puissance à court terme.
Un auditeur des systèmes de l’information (SI) examine les mesures de sécurité physique d’une entreprise. En ce qui concerne le système de cartes d’accès, l’auditeur SI devrait être le PLUS préoccupé par les points suivants :
A.des cartes d’accès non personnalisées sont remises au personnel de nettoyage, qui utilise une feuille d’émargement mais ne présente aucune preuve d’identité. B.les cartes d’accès ne portent pas le nom et l’adresse de l’entreprise afin de faciliter le retour d’une carte perdue. C.L’émission des cartes et l’administration des droits relatifs aux cartes sont effectuées par différents services, ce qui entraîne des délais inutiles pour l’obtention de nouvelles cartes. D.le système informatique utilisé pour la programmation des cartes ne peut être remplacé qu’après trois semaines en cas de défaillance du système.
A est la bonne réponse.
Justification
La sécurité physique est censée contrôler qui entre dans une zone sécurisée, l’identification de toutes les personnes est donc de la plus haute importance. Il n’est pas adéquat de faire confiance à des personnes extérieures inconnues en leur permettant d’inscrire leur prétendu nom sans preuve (carte d’identité ou permis de conduire, par exemple). Le fait que le nom et l’adresse de l’entreprise figurent sur la carte peut poser problème, car une personne malveillante peut utiliser une carte perdue ou volée pour pénétrer dans les locaux de l’entreprise. La séparation de l’émission des cartes et de la gestion des droits techniques permet d’assurer une bonne séparation des tâches, de sorte qu’aucune personne ne puisse produire une carte fonctionnelle pour une zone restreinte dans les locaux de l’entreprise. Le long délai de production est un inconvénient mais ne constitue pas un risque d’audit sérieux. Une défaillance du système de programmation des cartes ne signifie normalement pas que les lecteurs ne fonctionnent plus. Cela signifie qu’aucune nouvelle carte ne peut être émise. Cette option est donc mineure par rapport à la menace d’une identification incorrecte.
Lequel des éléments suivants est le PLUS préventif grâce à un plancher surélevé dans la salle des machines informatiques ?
A.L’endommagement des câbles autour des ordinateurs et des serveurs B.Une panne de courant due à l’électricité statique C.Chocs dus aux tremblements de terre D.Dégâts des eaux
A est la bonne réponse.
Justification
La principale raison d’avoir un plancher surélevé est de permettre aux systèmes de ventilation, aux câbles d’alimentation et aux câbles de données d’être installés sous le plancher. Cela permet d’éliminer le risque de sécurité et d’endommagement posé par l’éparpillement des câbles sur un sol ouvert. L’électricité statique doit être évitée dans la salle des machines ; par conséquent, des mesures telles qu’une moquette ou des chaussures spécialement fabriquées sont plus appropriées pour la prévention de l’électricité statique qu’un plancher surélevé. Les planchers surélevés n’adressent pas les chocs dus aux tremblements de terre. Pour l’adresse des tremblements de terre, une architecture antisismique est nécessaire pour établir un cadre structurel résistant aux tremblements de terre. Le matériel informatique doit être protégé contre l’eau. Cependant, un plancher surélevé n’empêche pas les machines d’être endommagées en cas de fuite d’une conduite d’eau aérienne.
Lors de l’examen de la sécurité de l’accès logique d’une entreprise à ses systèmes distants, laquelle des préoccupations suivantes est la PLUS IMPORTANTE pour un auditeur des systèmes de l’information (SI) ?
A.Les mots de passe sont partagés. B.Des mots de passe non chiffrés sont utilisés. C.Il existe des identifiants de connexion redondants. D.Des utilisateurs tiers disposent d’un accès administrateur.
B est la bonne réponse.
Justification
Les mots de passe ne doivent pas être partagés, mais cela est moins important que de s’assurer que les fichiers de mots de passe sont chiffrés. Lors de l’évaluation des aspects techniques de la sécurité logique, les mots de passe non cryptés représentent le plus grand risque, car on suppose que l’accès à distance se fait via un réseau non fiable où les mots de passe peuvent être découverts. Le contrôle par redondance des (SI) est essentiel, mais il est moins important que de s’assurer que les mots de passe sont chiffrés. Il peut y avoir des exigences commerciales, telles que le recours à des sous-traitants, qui nécessitent qu’ils aient accès au système, de sorte que cela peut ne pas être une préoccupation.
Question
En raison de contraintes de ressources, un développeur a besoin d’un accès complet aux données de production pour résoudre certains problèmes signalés par les utilisateurs de la production. Lequel des choix suivants est un bon contrôle compensatoire pour contrôler les modifications non autorisées dans la production ?
A.Fournir et surveiller des identifiants de connexion distincts pour les développeurs pour la programmation et pour le support de la production. B.Saisissez les activités du développeur dans l’environnement de production en mettant en place des pistes d’audit détaillées. C.Sauvegardez tous les enregistrements concernés avant d’autoriser le développeur à effectuer des modifications en production. D.Veillez à ce que toutes les modifications soient approuvées par le manager du changement avant leur mise en œuvre.
A est la bonne réponse.
Justification
La mise à disposition d’identifiants de connexion distincts permettant à un développeur de bénéficier d’un accès privilégié uniquement en cas de besoin est un bon contrôle compensatoire, mais il doit également s’accompagner d’un suivi et d’une supervision de l’activité du développeur. Bien que la capture des activités du développeur via des pistes d’audit ou des journaux soit une bonne pratique, le contrôle n’est pas efficace si ces pistes d’audit ne sont pas examinées périodiquement. La création d’une sauvegarde des enregistrements concernés avant de procéder à la modification permet un retour arrière en cas d’erreur, mais n’empêche ni ne détecte les modifications non autorisées. Même si les modifications sont approuvées par le manager du changement, un développeur disposant d’un accès complet peut facilement contourner ce contrôle.
Un auditeur des systèmes de l’information (SI) examinant les contrôles d’accès pour un environnement client/serveur devrait PREMIÈREMENT :
A.évaluer la technique de chiffrement. B.identifier les points d’accès au réseau. C.revoir le système de gestion des identités. D.examiner les contrôles d’accès au niveau de l’application.
B est la bonne réponse.
Justification
L’évaluation des techniques de chiffrement sera effectuée à un stade ultérieur de l’examen. Un environnement client/serveur contient généralement plusieurs points d’accès et utilise des techniques distribuées, ce qui augmente le risque d’accès non autorisé aux données et aux traitements. Pour évaluer la sécurité de l’environnement client/serveur, il convient d’identifier tous les points d’accès au réseau. L’examen du système de gestion des identités sera effectué à un stade ultérieur de l’évaluation. L’examen des contrôles d’accès au niveau de l’application sera effectué à un stade ultérieur de l’examen
Parmi les conclusions suivantes, laquelle est la PLUS IMPORTANTE pour un auditeur des systèmes de l’information (SI) lors d’un examen de l’accès logique à une application ?
A.Certains développeurs ont un accès de mise à jour aux données de production. B.Les développeurs peuvent utiliser un outil de débogage dans l’environnement de production. C.L’équipe chargée du contrôle des modifications a connaissance du mot de passe de l’identifiant de l’application. D.L’application n’impose pas l’utilisation de mots de passe forts.
B est la bonne réponse.
Justification
Les développeurs peuvent avoir besoin d’un accès limité aux mises à jour des données de production pour effectuer leur travail, et cet accès, lorsqu’il est approuvé et revu par le manager, est acceptable même s’il présente un risque. Un outil de débogage affiche l’exécution d’un programme étape par étape et permet à l’utilisateur de modifier les données pendant l’exécution. L’utilisation d’un tel outil en production peut entraîner une modification non autorisée des données de production. La connaissance du mot de passe de l’identifiant de l’application par l’équipe chargée du contrôle des modifications ne pose pas de problème majeur s’il existe une séparation des tâches adéquate entre les activités de contrôle des modifications et les activités de développement. Il peut arriver que l’identifiant de l’application doive être utilisé par le contrôle des modifications dans l’environnement de production. Bien que l’absence d’une politique et d’une configuration de mots de passe forts puisse entraîner la compromission de comptes, le risque est moindre que si le mot de passe de l’identifiant de l’application est compromis, car le mot de passe de l’identifiant de l’application ne permet pas d’assurer la traçabilité.
Quelle étape de l’exploitation d’un système de biométrie l’auditeur des systèmes de l’information (SI) doit-il examiner PREMIÈREMENT ?
A.L’enrôlement B.Identification C.Vérification D.Stockage
A est la bonne réponse.
Justification
Les utilisateurs doivent d’abord être enrôlés pour pouvoir utiliser un dispositif biométrique ; l’auditeur des systèmes de l’information (SI) doit donc examiner cette étape en premier lieu. Le dispositif capture une image physique ou comportementale de l’être humain, identifie les caractéristiques uniques et utilise un algorithme pour les convertir en une chaîne de chiffres stockée sous forme de modèle à utiliser dans les processus de mise en correspondance. L’utilisateur qui demande l’accès est vérifié par rapport à la valeur enregistrée. La biométrie stocke des informations personnelles sensibles, le stockage doit donc être sécurisé.
Un auditeur des systèmes de l’information (SI) qui évalue les contrôles d’accès logiques doit PREMIÈREMENT :
A.documenter les contrôles appliqués aux chemins d’accès potentiels au système. B.tester les contrôles des chemins d’accès pour déterminer s’ils sont fonctionnels. C.évaluer l’environnement de sécurité par rapport aux politiques et pratiques écrites. D.obtenir une compréhension du risque de sécurité pour le traitement de l’information.
D est la bonne réponse.
Justification
La documentation et l’évaluation constituent la deuxième étape de l’évaluation de l’adéquation, de l’efficience et de l’efficacité des contrôles, et sont basées sur le risque pour le système qui nécessite les contrôles. La troisième étape consiste à tester les chemins d’accès pour déterminer si les contrôles sont fonctionnels. Ce n’est qu’après avoir déterminé le risque et documenté les contrôles que l’auditeur des systèmes de l’information (SI) peut évaluer l’environnement de sécurité pour en apprécier l’adéquation en examinant les politiques écrites, en observant les pratiques et en les comparant aux bonnes pratiques en matière de sécurité. Lors de l’évaluation des contrôles d’accès logiques, l’auditeur SI doit d’abord se faire une idée du risque de sécurité auquel est confronté le traitement de l’information en examinant les documents pertinents, en s’informant et en procédant à une évaluation des risques. Cela est nécessaire pour que l’auditeur SI puisse s’assurer que les contrôles sont adéquats pour faire face au risque.
Lequel des contrôles suivants est le MEILLEUR pour empêcher la suppression des journaux d’audit par des personnes non autorisées dans une entreprise ?
A.Les actions effectuées sur les fichiers journaux doivent être consignées dans un journal distinct. B.L’accès en écriture aux journaux d’audit doit être désactivé. C.Seules des personnes sélectionnées doivent avoir le droit de consulter ou de supprimer les journaux d’audit. D.Les sauvegardes des journaux d’audit doivent être effectuées périodiquement.
C est la bonne réponse.
Justification
Le fait de disposer de copies supplémentaires de l’activité des fichiers journaux n’empêche pas la suppression des fichiers journaux d’origine. Pour que les serveurs et les applications fonctionnent correctement, l’accès en écriture ne peut pas être désactivé. Le fait d’accorder l’accès aux journaux d’audit uniquement aux administrateurs système et aux administrateurs de sécurité réduit le risque de suppression de ces fichiers. Des sauvegardes préventives des journaux d’audit n’empêchent pas leur suppression.
Une nouvelle application commerciale a été conçue dans une grande entreprise complexe, et le propriétaire de l’entreprise a demandé que les différents rapports soient consultés selon le principe du « besoin de savoir ». Parmi les méthodes de contrôle d’accès suivantes, laquelle est la MEILLEURE pour répondre à cette exigence ?
A.Obligatoire B.Base sur les rôles C.Discrétionnaire D.Signature unique (SSO)
B est la bonne réponse.
Justification
Un système de contrôle d’accès basé sur le contrôle d’accès obligatoire est coûteux et difficile à mettre en œuvre et à maintenir dans une grande entreprise complexe. Le contrôle d’accès basé sur les rôles limite l’accès en fonction des rôles et des responsabilités professionnelles et constitue la meilleure méthode pour permettre aux seuls utilisateurs autorisés de consulter des rapports en fonction du besoin d’en connaître. Avec le contrôle d’accès discrétionnaire (DAC), le propriétaire des ressources décide qui doit avoir accès à ces ressources. La plupart des systèmes de contrôle d’accès sont une implémentation du DAC. Ce contrôle n’est pas assez spécifique pour ce scénario. L’authentification unique (SI) est une technologie de contrôle d’accès utilisée pour manager l’accès à plusieurs systèmes, réseaux et applications. Ce contrôle n’est pas assez spécifique pour cette question.
Un auditeur des systèmes de l’information (SI) découvre que les paramètres de configuration des contrôles des mots de passe sont plus stricts pour les utilisateurs commerciaux que pour les développeurs TI. Laquelle des actions suivantes est la MEILLEURE pour l’auditeur SI ?
A.Déterminer s’il s’agit d’une violation de la politique et la documenter. B.Documentez l’observation comme une exception. C.Recommandez que tous les paramètres de configuration des mots de passe soient identiques. D.Recommandez que les journaux d’accès des développeurs TI soient examinés périodiquement.
A est la bonne réponse.
Justification
Si la politique documente l’objectif et l’approbation des différentes procédures, l’auditeur des systèmes de l’information (SI) n’a plus qu’à documenter les observations et les tests relatifs au respect des procédures. Cette condition n’est pas considérée comme une exception si les procédures sont suivies conformément aux politiques approuvées. Il peut y avoir des raisons valables pour que ces paramètres soient différents ; par conséquent, l’auditeur ne recommande normalement pas de changements avant d’avoir fait des recherches sur les politiques et procédures de l’entreprise. Bien que l’examen des journaux puisse constituer un bon contrôle compensatoire, l’approche la plus importante consiste à déterminer si les politiques sont respectées.
Un système d’application commerciale accède à une base de données d’entreprise à l’aide d’un identifiant et d’un mot de passe uniques intégrés dans un programme. Laquelle des mesures suivantes permettrait d’assurer un contrôle d’accès efficace aux données de l’entreprise ?
A.Introduire une méthode d’authentification secondaire telle que le lecteur de cartes. B.Appliquez des autorisations basées sur les rôles au sein du système d’application. C.Demandez aux utilisateurs de saisir l’identifiant et le mot de passe pour chaque transaction dans la base de données. D.Fixez un délai d’expiration pour le mot de passe de la base de données intégré au programme.
B est la bonne réponse.
Justification
Le problème réside dans les autorisations des utilisateurs et non dans l’authentification ; par conséquent, l’ajout d’une authentification plus forte n’améliore pas la situation. Il s’agit d’un processus normal permettant à l’application de communiquer avec la base de données. Par conséquent, le meilleur contrôle consiste à contrôler l’accès à l’application et aux procédures pour s’assurer que l’accès aux données est accordé en fonction du rôle de l’utilisateur. Le fait qu’un utilisateur saisisse son identifiant et son mot de passe pour accéder à la base de données permet un meilleur contrôle, car le journal de la base de données identifie l’initiateur de l’activité. Toutefois, cette solution peut s’avérer inefficace, car chaque transaction nécessiterait un processus d’authentification distinct. C’est une bonne pratique que de fixer une date d’expiration pour un mot de passe. Toutefois, cela peut ne pas être pratique pour un identifiant connecté automatiquement à partir du programme. Souvent, ce type de mot de passe est configuré pour ne pas expirer.
Un auditeur des systèmes de l’information (SI) examine les contrôles d’accès d’une organisation de production. Au cours de cet examen, l’auditeur SI découvre que les propriétaires des données peuvent modifier les contrôles d’accès pour une application à faible risque. La MEILLEURE approche pour l’auditeur SI est de :
A.recommander la mise en place d’un contrôle d’accès obligatoire. B.Faites part de cette conclusion à la direction générale. C.le signaler aux propriétaires des données afin de déterminer s’il s’agit d’une exception. D.ne pas signaler ce problème parce que des contrôles d’accès discrétionnaires sont en place.
D est la bonne réponse.
Justification
Recommander un contrôle d’accès obligatoire n’est pas correct car il est plus approprié pour les propriétaires des données d’avoir un contrôle d’accès discrétionnaire (DAC) dans une application à faible risque. L’utilisation du contrôle d’accès discrétionnaire n’est peut-être pas une exception et, tant qu’elle n’est pas confirmée, elle ne doit pas être signalée comme un problème. Bien qu’un auditeur des systèmes de l’information (SI) puisse consulter les propriétaires des données pour savoir si cet accès est autorisé normalement, l’auditeur SI ne doit pas se fier à l’audité pour déterminer s’il s’agit d’un problème. Le DAC permet aux propriétaires des données de modifier l’accès, ce qui est une procédure normale et constitue une caractéristique du DAC.
. Lequel des éléments suivants est considéré comme une faiblesse dans un processus d’infrastructure à clé publique :
A. L’emplacement centralisé de l’autorité de certification
B. Une transaction peut être exécutée depuis n’importe quel appareil
C. L’organisation de l’utilisateur est également propriétaire de l’autorité de certification
D. La disponibilité de plusieurs centres de données pour gérer le certificat
La bonne réponse est : A. L’emplacement centralisé de l’autorité de certification.
Explication :
Dans une infrastructure à clé publique (PKI), un emplacement centralisé de l’autorité de certification (CA) représente une faiblesse potentielle pour les raisons suivantes :
Point de défaillance unique (SPOF) : Si la CA centralisée tombe en panne, cela peut perturber l'émission, la gestion et la vérification des certificats. Cible pour les attaques : Une CA centralisée est une cible attrayante pour les cyberattaques, car toute la confiance du système repose sur sa sécurité. Risque de compromission : Si la clé privée de la CA est compromise, cela compromet tous les certificats émis.
Lequel des contrôles suivants serait le MEILLEUR contrôle global pour une entreprise Internet qui recherche la confidentialité, la fiabilité et l’intégrité des données ?
A.Protocole de transport sécurisé des échanges (TLS) B.Système de détection d’intrusion C.Infrastructure à clé publique D.Réseau privé virtuel (VPN)
A est la bonne réponse.
Justification
Le protocole Transport Layer Security (TLS) est utilisé dans de nombreuses applications de commerce électronique pour établir un canal de communication sécurisé qui assure la confidentialité grâce à une combinaison de chiffrement à clé publique et symétrique et l’intégrité grâce à un code d’authentification des messages par hachage. Un système de détection d’intrusion [SI]) enregistre l’activité du réseau mais n’est pas utilisé pour protéger le trafic sur Internet. L’infrastructure à clé publique est utilisée en conjonction avec le protocole de sécurisation des échanges (SSL) ou pour sécuriser les communications telles que le commerce électronique et l’e-mail. Un réseau privé virtuel (VPN) est un terme générique désignant un tunnel de communication capable d’assurer la confidentialité, l’intégrité et l’authentification (fiabilité). Un VPN peut fonctionner à différents niveaux du système d’interconnexion des systèmes ouverts et n’est pas toujours utilisé en conjonction avec le chiffrement. Le protocole SSL peut être considéré comme un type de VPN.
L’équipe TI d’une entreprise informe l’auditeur des systèmes de l’information (SI) qu’elle craint que certains utilisateurs ne chargent des logiciels illégaux sur un réseau. Lequel des éléments suivants l’auditeur SI devrait-il recommander pour déterminer si cette inquiétude est fondée ?
A.Utilisation de postes de travail sans disque B.Contrôle périodique des disques durs C.Utilisation d’un logiciel antivirus à jour D.Politiques entraînant un licenciement immédiat en cas de violation
B est la bonne réponse.
Justification
Les postes de travail sans disque agissent comme un contrôle préventif et ne sont pas totalement efficaces pour empêcher les utilisateurs d’accéder à des logiciels illégaux sur le réseau. Le contrôle périodique des disques durs serait la méthode la plus efficace pour identifier les logiciels illégaux chargés sur le réseau. Les logiciels antivirus n’identifient pas nécessairement les logiciels illégaux, sauf s’ils contiennent un virus. Les règles constituent un contrôle préventif permettant d’énoncer les règles relatives au chargement des logiciels, mais elles ne permettent pas de détecter l’infraction proprement dite.
Les responsables des systèmes de l’information (SI) d’une entreprise multinationale envisagent de mettre à niveau le réseau privé virtuel (VPN) existant pour prendre en charge la communication via le protocole VoIP (Voice-over Internet Protocol) au moyen d’un tunnel. Parmi les considérations suivantes, laquelle doit être PRINCIPALEMENT adressée ?
A.Fiabilité et qualité du service B.Moyens d’authentification C.Confidentialité des transmissions vocales D.Confidentialité des données transmises
A est la bonne réponse.
Justification
La fiabilité et la qualité du service (QoS) sont les principales considérations à prendre en compte. Les communications vocales nécessitent des niveaux de service constants, qui peuvent être fournis par des contrôles de qualité du service et de classe de service. L’entreprise dispose actuellement d’un réseau privé virtuel (VPN) ; l’authentification a été mise en œuvre par le VPN à l’aide d’un tunnel. La confidentialité des transmissions vocales est fournie par le protocole VPN. L’entreprise dispose actuellement d’un VPN ; la confidentialité des données et du trafic du protocole VoIP (Voice-over Internet Protocol) a été mise en œuvre par le VPN à l’aide d’un tunnel.
Quel est le risque de sécurité le PLUS courant lorsqu’une organisation met en place un accès à distance à son réseau privé virtuel (VPN) ?
A.Des code malicieux peuvent être diffusés sur le réseau. B.La connexion au VPN peut être mystifiée. C.Le trafic peut être reniflé et décrypté. D.La passerelle VPN peut être compromise.
A est la bonne réponse.
Justification
Le réseau privé virtuel (VPN) est une technologie mature ; les dispositifs VPN sont difficiles à casser. Toutefois, lorsque l’accès à distance est activé, le code malicieux d’un client distant peut se propager au réseau de l’entreprise. Un problème se pose lorsque le VPN se termine à l’intérieur du réseau et que le trafic VPN chiffré passe par le pare-feu. Cela signifie que le pare-feux ne peut pas examiner le trafic de manière adéquate. Une solution VPN sécurisée utilise une authentification à deux facteurs pour empêcher la mystification. Le reniflage du trafic chiffré ne fournit généralement pas de vecteur d’attaque pour son déchiffrement non autorisé. Une passerelle VPN mal configurée ou mal mise en œuvre peut faire l’objet d’une attaque, mais si elle est située dans un sous-réseau sécurisé, le risque est réduit.
Parmi les types de supports de transmission suivants, lequel offre la MEILLEURE sécurité contre les accès non autorisés ?
A.Le fil de cuivre B.Paire torsadée blindée C.Câbles à fibres optiques D.Câbles coaxiaux
C est la bonne réponse.
Justification
Le trafic des paires torsadées, des fils coaxiaux et des fils de cuivre peut être surveillé à l’aide d’un équipement peu coûteux. La paire torsadée blindée est une forme de fil de cuivre et, bien que le blindage offre un certain degré de protection contre les interférences, il n’améliore pas la sécurité contre les accès non autorisés. Les câbles à fibre optique se sont révélés plus sûrs et plus difficiles à exploiter que les autres supports. Les câbles coaxiaux peuvent être surveillés assez facilement.
Lequel des éléments suivants renforce le PLUS efficacement la sécurité d’un système d’authentification basé sur la réponse à un défi ?
A.La sélection d’un algorithme plus robuste pour générer les chaînes d’interrogation. B.Mettre en œuvre des mesures pour prévenir les attaques par détournement de session C.Augmenter la fréquence des changements de mots de passe associés D.Augmenter la longueur des chaînes d’authentification
B est la bonne réponse.
Justification
La sélection d’un algorithme plus robuste renforce la sécurité ; cependant, cela peut ne pas être aussi important en termes d’atténuation des risques par rapport aux attaques de type « homme du milieu » (Man-In-The-Middle). L’authentification basée sur la réponse à un défi est sujette à des attaques de détournement de session ou de type « homme du milieu » (Man-In-The-Middle). Les directions de la sécurité doivent en être conscientes et s’engager dans l’évaluation des risques et la conception de contrôles tels que l’authentification périodique lorsqu’elles emploient cette technologie. Le changement fréquent des mots de passe est une bonne pratique de sécurité ; toutefois, les expositions aux risques qui se cachent dans les voies de communication peuvent représenter un risque plus important. L’augmentation de la longueur des chaînes d’authentification n’empêchera pas les attaques de type « homme du milieu » (Man-In-The-Middle) ou de détournement de session.
Une entreprise stocke et transmet des informations sensibles sur ses clients au sein d’un réseau câblé sécurisé. Il a mis en place un réseau local sans fil (WLAN) supplémentaire pour répondre aux besoins informatiques généraux du personnel. Quelques employés disposant d’un accès au réseau local sans fil ont des raisons commerciales légitimes d’accéder également à des informations sur les clients. Lequel des éléments suivants représente le MEILLEUR contrôle pour assurer la séparation des deux réseaux ?
A.Établissez deux réseaux physiquement séparés. B.Mettez en œuvre la segmentation du réseau local virtuel (VLAN). C.Installez un routeur dédié entre les deux réseaux. D.Installez un pare-feu entre les réseaux
D est la bonne réponse.
Justification
Bien que l’existence de deux réseaux physiquement séparés garantisse la sécurité des données des clients, elle rend impossible l’accès à ces données par les utilisateurs sans fil autorisés. Bien qu’un réseau local virtuel (VLAN) fournisse une séparation entre les deux réseaux, il est possible, avec suffisamment de connaissances, pour un pirate d’accéder à un VLAN à partir de l’autre. Un routeur dédié entre les deux réseaux les séparerait, mais il serait moins sûr qu’un pare-feu. Dans ce cas, un pare-feu peut être utilisé comme un contrôle fort pour permettre aux utilisateurs autorisés du réseau sans fil d’accéder au réseau câblé.
Une organisation envisage de connecter un système PC critique à Internet. Lequel des éléments suivants offre la MEILLEURE protection contre la piraterie informatique ?
A.Passerelle au niveau de l’application B.Serveur d’accès à distance C.Serveur proxy D.La scanérisation des points d’accès
A est la bonne réponse.
Justification
Une passerelle au niveau de l’application est le meilleur moyen de se protéger contre la piraterie informatique car elle peut être configurée avec des règles détaillées qui décrivent le type d’utilisateur ou de connexion autorisé ou non. Il analyse en détail chaque paquet, non seulement dans les couches un à quatre du modèle d’interconnexion des systèmes ouverts, mais aussi dans les couches cinq à sept, ce qui signifie qu’elle examine les commandes de chaque protocole de niveau supérieur (protocole de transmission hypertexte, protocole de transfert de fichiers, protocole de gestion de réseau simple, etc.) Pour un serveur d’accès à distance, il existe un dispositif (serveur) qui demande un nom d’utilisateur et un mot de passe avant d’entrer dans le réseau. C’est une bonne chose pour accéder à des réseaux privés, mais il peut être cartographié ou scanné à partir d’Internet, ce qui crée une exposition aux risques. Les serveurs proxy peuvent fournir une excellente protection, mais selon le type de proxy, ils peuvent ne pas être en mesure d’examiner le trafic aussi efficacement qu’une passerelle d’application. Les serveurs proxy doivent être gérés par un personnel expérimenté. Les applications peuvent utiliser différents ports pour les différentes sections du programme. La scanérisation des points d’accès est utilisée pour détecter les vulnérabilités ou les ports ouverts sur un réseau, mais pas lorsqu’on essaie de contrôler ce qui vient d’Internet ou lorsqu’il faut contrôler tous les ports disponibles. Par exemple, le port de Ping (demande d’écho) peut être bloqué et les adresses de protocole internet (IP) seront disponibles pour l’application et la navigation, mais ne répondront pas à Ping.
Lequel des éléments suivants fournit les informations les PLUS pertinentes pour renforcer de manière proactive les paramètres de sécurité ?
A.L’hôte bastion internet B.Système de détection d’intrusion C.Pot de miel D.Système de prévention d’intrusion
C est la bonne réponse.
Justification
Un bastion Internet est un système durci utilisé pour héberger des services. Il ne fournit pas d’informations sur une attaque. Les systèmes de détection d’intrusion (IDS) sont conçus pour détecter et adresser une attaque en cours et la stopper dès que possible. Un pot de miel est conçu de manière à attirer le pirate informatique et à lui fournir des indices sur ses méthodes et ses stratégies, ainsi que sur les ressources nécessaires pour faire face à de telles attaques. Un pot de miel permet de poursuivre l’attaque afin d’obtenir des informations sur la stratégie et les méthodes du pirate informatique. Les systèmes de prévention d’intrusion (TI) sont conçus pour détecter et adresser une attaque en cours et la stopper dès que possible.
Les applets Java et les contrôles Active X sont des programmes distribués qui s’exécutent en arrière-plan du navigateur Web d’un client. Cette pratique est considérée comme raisonnable lorsque :
A.un pare-feu existe. B.une connexion Web sécurisée est utilisée. C.la source du fichier exécutable est certaine. D.le site Web hôte fait partie de l’entreprise.
C est la bonne réponse.
Justification
Il devrait toujours y avoir un pare-feu sur une connexion Internet ; toutefois, l’autorisation des modèles actifs est une décision qui dépend de la source du module. Sur certaines plateformes, les invités peuvent interagir les uns avec les autres. Ni une connexion Web sécurisée ni un pare-feu ne peuvent identifier un fichier exécutable comme étant amical. L’acceptation de ces mécanismes doit reposer sur une confiance établie. Le contrôle est fourni en ne connaissant que la source et en autorisant ensuite l’acceptation des applets. Les applets hostiles peuvent être reçues de n’importe où. Il n’est pas pratique d’héberger le site Web dans le cadre de l’entreprise. Le client acceptera le programme si les paramètres sont établis à cet effet.
L’entreprise XYZ a externalisé l’assistance à la production auprès du fournisseur de services ABC situé dans un autre pays. Le personnel du fournisseur de services ABC se connecte à distance au réseau de l’entreprise XYZ via Internet. Lequel des éléments suivants offrirait la MEILLEURE garantie que seuls les utilisateurs autorisés d’ABC se connectent sur Internet pour l’assistance à la production de XYZ ?
A.Authentification par signature unique (SSO) B.Exigences en matière de complexité des mots de passe C.Authentification multifactorielle (MFA) D.Restrictions concernant les adresses de protocole internet (IP)
C est la bonne réponse.
Justification
L’authentification par signature unique (SSO) fournit un point d’accès unique aux ressources du système. Il n’est pas la meilleure solution dans cette situation. Bien que les exigences en matière de complexité des mots de passe contribueraient à empêcher les accès non autorisés, l’authentification à deux facteurs est un contrôle plus efficace pour ce scénario. L’authentification multifactorielle (MFA) est la meilleure méthode pour fournir une connexion sécurisée car elle utilise plusieurs facteurs, généralement ce que vous avez (p. ex. : un dispositif pour générer des mots de passe à usage unique), ce que vous êtes (p. ex. : des caractéristiques biométriques) ou ce que vous savez (p. ex. : un numéro d’identification personnel ou un mot de passe). L’utilisation d’un mot de passe sans recours à un ou plusieurs des autres facteurs n’est pas la meilleure méthode pour ce scénario. Les adresses de protocole internet (IP) peuvent toujours changer ou être mystifiées et ne constituent donc pas la meilleure forme d’authentification pour ce scénario.
Pour prévenir les attaques par mystification du protocole internet (IP), un pare-feu doit être configuré de manière à laisser tomber un paquet pour lequel l’expéditeur du paquet :
A.spécifie la route qu’un paquet doit emprunter à travers le réseau (le champ de routage de la source est activé). B.met plusieurs hôtes de destination (le champ de destination a une adresse de diffusion). C.indique que l’ordinateur doit immédiatement cesser d’utiliser la connexion du protocole de contrôle de transport (TCP) (un drapeau de réinitialisation est activé). D.permet d’utiliser le routage dynamique au lieu du routage statique (le protocole Open Shortest Path First est activé).
A est la bonne réponse.
Justification
La mystification du protocole internet (IP) tire parti de l’option de routage de la source dans l’IP. Lorsque cette option est activée, un pirate peut insérer une adresse IP source mystifiée. Le paquet voyagera sur le réseau en fonction des informations contenues dans le champ de routage de la source, en contournant la logique de chaque routeur, y compris le routage dynamique et statique. Si un paquet a une adresse de destination diffusée, il est suspect et, s’il est autorisé à passer, il sera envoyé à toutes les adresses du sous-réseau. Cela n’a rien à voir avec la mystification de l’IP. L’activation du drapeau de réinitialisation fait partie de la procédure normale pour mettre fin à une connexion de protocole de contrôle de transport (TCP). L’utilisation du routage dynamique ou statique ne constitue pas une attaque par mystification.
La MEILLEURE règle de filtre pour protéger un réseau contre l’utilisation d’un amplificateur dans le cadre d’une attaque par déni de service consiste à refuser tout :
A.le trafic sortant avec des adresses sources externes au réseau. B.le trafic entrant dont l’adresse source du protocole internet (IP) est manifestement mystifiée. C.le trafic entrant qui inclut des options définies dans le protocole internet. D.le trafic entrant dont l’adresse de destination appartient à des hôtes critiques.
A est la bonne réponse.
Justification
Le trafic sortant dont l’adresse source du protocole internet (SI) est différente de la plage IP interne du réseau n’est pas valide. Dans la plupart des cas, cela signale une attaque par deni de service lancée par un utilisateur interne ou par une machine interne précédemment compromise ; dans les deux cas, l’application de ce filtre empêchera la machine infectée de participer à l’attaque. Refuser le trafic entrant n’empêche pas une machine interne de participer à une attaque contre une cible extérieure. Le trafic entrant a les options IP définies en fonction du type de trafic. Il s’agit d’une situation normale. Le fait de refuser le trafic entrant aux hôtes internes empêche le trafic légitime.