Cybersécurité Flashcards
Existe-t-il une définition globalement reconnue pour la cybersécurité ?
Non, nous en avons vu 3 et les 3 sont bonnes
Compléter les termes manquants de cette définition de la cyber sécurité: Néologisme désignant le rôle de l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthode de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour ________ et les ________ matériels et immatériels (connectés directement ou indirectement à un réseau) des ______ et des organisations.
Compléter les termes manquants de cette définition de la cyber sécurité: Néologisme désignant le rôle de l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthode de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour PROTÉGER LES PERSONNES et les ACTIFS INFORMATIQUES matériels et immatériels (connectés directement ou indirectement à un réseau) des ÉTATS et des organisations.
La cybersécurité est l’état d’un système d’information qui… (compléter la phrase)
Résiste aux cyberattaques et aux pannes accidentelles survenants dans le cyber espace.
La cyber sécurité est un processus de protection des actifs informationnels fondé principalement sur quoi ? (2 éléments)
La prévention et la détection des cyber attaques
Quels sont les 4 objectifs de la cybersécurité ?
disponibilité, intégrité, confidentialité et irrévocabilité (ou non répudiation)
Lorsqu’on parle de disponibilité, on parle d’information accessible en temps voulu et de la manière requise par la personne autorisée. Donnez un exemple de risques touchant cet objectif.
Une interruption des opérations causée par une défaillance des systèmes ou un acte humain délibéré.
L’intégrité : Propriété d’une information de ne subir aucune altération ou destruction de façon erronée ou sans autorisation. Vrai ou faux ?
Vrai, on parle d’intégrité, de validité et d’exhaustivité
Qu’est-ce que l’irrévocabilité ?
Aucun utilisateur ne doit pouvoir contester les opérations qu’il a réalisées dans le cadre de ses actions autorisées et aucun tiers ne doit pouvoir s’attribuer les actions d’un autre utilisateur.
Quel exemple parmi les suivant ne représente pas des risques liés à la sécurité de l’information ?
a) Risque d’entrée une date inexistante
b) Risque d’utilisation illicite d’un accès après le départ d’un employé
c) Risque de fuite de données confidentielles
d) risque d’ursupation des accès par une personne autre que celle autorisée
a) Risque d’entrée une date inexistante
Si un administrateur de base de données a le privilège d’altérer les données sans qu’un contrôle soit effectué, il s’agit d’un risque ….
de destruction ou de modification de données sans autorisation
Quel type de menace informatique parmi les suivantes est lié au risque de fuite de données, par exemple lorsque des renseignements sont volés ?
a) Virus informatique
b) Ver informatique
c) Hameçonnage
d) Cheval de Troie
c) Hameçonnage
Le risque d’avoir un système paralysé (par exemple lorsqu’un accès à un système est indisponible ou bloqué), il y a souvent quel type de menace informatique impliquée?
Logiciel de rançon utilisé par des gens qui exige de l’argent en échange de la clé de débridage du système
Un maliciel affecte quoi en terme de risque lié à la cyber sécurité ?
Les données d’un système, leur intégrité. Le maliciel détruit ou modifie les données
Il existe plusieurs contrôles en cybersécurité pour protéger les actifs informationnels. Nommez en quelque-un
Surveillance pilotage, reddition de compte et suivi. Gouvernance. Gestion des identités, accès, authentification. Protection des pertes et fuites de données. Chiffrement. Gestion des RH, Pare-feu. Développement sécuritaire applicatif. Correctifs de sécurité. Anti-programme malicieux. Système de prévention et détection d’intrusions. Analyses et tests. Gestion des configurations. Journalisations et alertes. Gestion des incidents et problèmes. Plan de continuité et de reprise TI.