Domaine 5 - Protection des actifs informationnels Flashcards
Quelle est la base pour concevoir et développer des
contrôles d’accès logiques ?
La politique de sécurité
Qui est responsable du maintien approprié des contrôles de sécurité sur les actifs informationnels ?
Propriétaires de données et de systèmes
Quelle est la première étape de la classification des données ?
Établir la propriété
Qui est chargé de vérifier les droits d’accès des utilisateurs ?
Le propriétaire des données
Quelle est la première étape lors de l’examen d’une ligne de base de sécurité informatique ?
Pour déterminer la suffisance et l’adéquation de la ligne de base
Quel est le contrôle le plus efficace pour se prémunir contre l’indisponibilité à long terme de l’énergie électrique ?
Une alimentation alternative.
Quel est le contrôle le plus efficace pour se prémunir contre la réduction à court terme de la puissance électrique ?
Un conditionneur de ligne électrique
Quel est le contrôle le plus efficace pour se protéger contre une surtension à haute tension ?
Un dispositif de surtension
Quel est le risque du dioxyde de carbone et du gaz halon ?
Suffocation dans une pièce fermée (le dioxyde de carbone et le gaz halon réduisent l’oxygène dans
l’atmosphère)
Quel est le contrôle le plus efficace sur les visiteurs ?
Accompagnement des visiteurs
Quel est l’objectif d’avoir un plancher surélevé dans une salle informatique ?
Sécurité des câbles d’alimentation et de données (le plancher est surélevé pour accueillir le système de ventilation, les câbles d’alimentation et de données
sous le plancher, les protégeant ainsi des divers risques et événements)
Quel est le gaz le plus sûr à utiliser comme extincteur ?
FM-200
Quel est le risque majeur des comptes d’utilisateurs
partagés ?
La responsabilité individuelle des utilisateurs peut ne
pas être établie.
Quel est l’objectif d’un auditeur SI qui examine le
contrôle d’accès logique ?
Déterminer si l’accès est accordé et contrôlé
conformément aux autorisations approuvées
Quelle est la première étape de la classification des
données ?
Établir les propriétaires des données.
Comment garantir au mieux le respect d’une politique de
mot de passe ?
Avec des outils de gestion de mots de passe automatisés.
Quelle est la considération la plus importante lors de l’examen des contrôles du système ?
L’alignement des exigences de sécurité et de performance.
Quelle est la meilleure façon d’effacer les données ?
Destruction physique. Démagnétisation ou
démagnétisation si le support doit être réutilisé
Quel est l’objectif de l’utilisation d’une convention de nommage ?
La mise en place de règles d’accès efficaces et la simplification de l’administration de la sécurité.
Quelle est la première étape de la mise en œuvre des contrôles d’accès logiques ?
Etablir un état des lieux des ressources SI
Quel est le contrôle le plus important pour SSO ?
La mise en place d’une politique de mot de passe fort
Qu’est-ce qu’un risque majeur du SSO ?
Il agit comme un point d’authentification unique pour plusieurs applications
Quel est le contrôle le plus efficace contre le vol d’identité ?
Authentification à deux facteurs
Comment assurer la confidentialité des messages dans le
chiffrement asymétrique ?
Utilisation de la clé publique du destinataire pour le chiffrement et
utilisation de la clé privée du destinataire pour le déchiffrement