Domaine 5 - Protection des actifs informationnels Flashcards

1
Q

Quelle est la base pour concevoir et développer des
contrôles d’accès logiques ?

A

La politique de sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qui est responsable du maintien approprié des contrôles de sécurité sur les actifs informationnels ?

A

Propriétaires de données et de systèmes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelle est la première étape de la classification des données ?

A

Établir la propriété

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qui est chargé de vérifier les droits d’accès des utilisateurs ?

A

Le propriétaire des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle est la première étape lors de l’examen d’une ligne de base de sécurité informatique ?

A

Pour déterminer la suffisance et l’adéquation de la ligne de base

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel est le contrôle le plus efficace pour se prémunir contre l’indisponibilité à long terme de l’énergie électrique ?

A

Une alimentation alternative.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel est le contrôle le plus efficace pour se prémunir contre la réduction à court terme de la puissance électrique ?

A

Un conditionneur de ligne électrique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel est le contrôle le plus efficace pour se protéger contre une surtension à haute tension ?

A

Un dispositif de surtension

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est le risque du dioxyde de carbone et du gaz halon ?

A

Suffocation dans une pièce fermée (le dioxyde de carbone et le gaz halon réduisent l’oxygène dans
l’atmosphère)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel est le contrôle le plus efficace sur les visiteurs ?

A

Accompagnement des visiteurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quel est l’objectif d’avoir un plancher surélevé dans une salle informatique ?

A

Sécurité des câbles d’alimentation et de données (le plancher est surélevé pour accueillir le système de ventilation, les câbles d’alimentation et de données
sous le plancher, les protégeant ainsi des divers risques et événements)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel est le gaz le plus sûr à utiliser comme extincteur ?

A

FM-200

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel est le risque majeur des comptes d’utilisateurs
partagés ?

A

La responsabilité individuelle des utilisateurs peut ne
pas être établie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel est l’objectif d’un auditeur SI qui examine le
contrôle d’accès logique ?

A

Déterminer si l’accès est accordé et contrôlé
conformément aux autorisations approuvées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelle est la première étape de la classification des
données ?

A

Établir les propriétaires des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Comment garantir au mieux le respect d’une politique de
mot de passe ?

A

Avec des outils de gestion de mots de passe automatisés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelle est la considération la plus importante lors de l’examen des contrôles du système ?

A

L’alignement des exigences de sécurité et de performance.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelle est la meilleure façon d’effacer les données ?

A

Destruction physique. Démagnétisation ou
démagnétisation si le support doit être réutilisé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel est l’objectif de l’utilisation d’une convention de nommage ?

A

La mise en place de règles d’accès efficaces et la simplification de l’administration de la sécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelle est la première étape de la mise en œuvre des contrôles d’accès logiques ?

A

Etablir un état des lieux des ressources SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quel est le contrôle le plus important pour SSO ?

A

La mise en place d’une politique de mot de passe fort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est-ce qu’un risque majeur du SSO ?

A

Il agit comme un point d’authentification unique pour plusieurs applications

19
Q

Quel est le contrôle le plus efficace contre le vol d’identité ?

A

Authentification à deux facteurs

20
Q

Comment assurer la confidentialité des messages dans le
chiffrement asymétrique ?

A

Utilisation de la clé publique du destinataire pour le chiffrement et
utilisation de la clé privée du destinataire pour le déchiffrement

21
Q

Comment assurer l’authentification des messages dans le
chiffrement asymétrique ?

A

Utilisation de la clé privée de l’expéditeur pour chiffrer le
message/hachage et utilisation de la clé publique de l’expéditeur
pour déchiffrer le message/hachage

22
Q

Comment assurer la non-répudiation des messages dans le
chiffrement asymétrique ?

A

Utilisation de la clé privée de l’expéditeur pour chiffrer le
message/hachage et utilisation de la clé publique de l’expéditeur
pour déchiffrer le message/hachage

23
Q

Comment garantir l’intégrité des messages dans le chiffrement
asymétrique ?

A

Utilisation de la clé privée de l’expéditeur pour chiffrer le hachage et
utilisation de la clé publique de l’expéditeur pour déchiffrer le
hachage

24
Q

Qu’est-ce qui augmente le coût de la cryptographie ?

A

Touches longues asymétriques

25
Q

Comment combiner les méthodes symétriques et asymétriques pour
un chiffrement fort au meilleur coût ?

A

Utilisation d’une clé symétrique pour chiffrer le message complet
Utilisation de la clé publique du destinataire pour chiffrer la clé
symétrique

26
Q

Comment assurer la confidentialité des messages dans le
chiffrement asymétrique ?

A

Utilisation de la clé publique du destinataire pour le chiffrement et
utilisation de la clé privée du destinataire pour le déchiffrement

27
Q

Comment assurer l’authentification des messages dans le
chiffrement asymétrique ?

A

Utilisation de la clé privée de l’expéditeur pour chiffrer le
message/hachage et utilisation de la clé publique de l’expéditeur
pour déchiffrer le message/hachage

28
Q

Comment assurer la non-répudiation des messages dans le
chiffrement asymétrique ?

A

Utilisation de la clé privée de l’expéditeur pour chiffrer le
message/hachage et utilisation de la clé publique de l’expéditeur
pour déchiffrer le message/hachage

29
Q

Comment garantir l’intégrité des messages dans le chiffrement
asymétrique ?

A

Utilisation de la clé privée de l’expéditeur pour chiffrer le hachage et
utilisation de la clé publique de l’expéditeur pour déchiffrer le
hachage

30
Q

Qu’est-ce qui augmente le coût de la cryptographie ?

A

Touches longues asymétriques

31
Q

Comment combiner les méthodes symétriques et asymétriques pour
un chiffrement fort au meilleur coût ?

A

Utilisation d’une clé symétrique pour chiffrer le message complet
Utilisation de la clé publique du destinataire pour chiffrer la clé
symétrique

32
Q

Quelle autorité gère le cycle de vie des certificats numériques ?

A

Autorité de certification

33
Q

Quelles sont les fonctions d’une Autorité
d’Enregistrement ?

A

Vérifier et valider les informations fournies par le demandeur.

Pour vérifier que le demandeur est en possession de la clé privée et qu’elle correspond à la clé publique
demandée pour un certificat.C’est ce qu’on appelle la preuve de possession(POP).

Pour distribuer des jetons physiques contenant des clés privées

Pour générer des clés secrètes partagées lors de l’initialisation et de la phase d’enregistrement du certificat

34
Q

Quel est le nom du document de procédure qui détaille comment traiter les clés privées compromises?

A

Énoncé des pratiques de certification

35
Q

Quelle technique est utilisée pour obtenir les mots de passe sans outils ou programmes techniques ?

A

Ingénierie sociale

36
Q

Quel est le moyen le plus efficace de minimiser l’impact des attaques d’ingénierie sociale ?

A

Formation de sensibilisation à la sécurité

37
Q

Le risque d’attaque par hameçonnage peut être mieux traité en

A

Formation des utilisateurs

38
Q

Dans quel type d’attaque, le trafic Internet semble provenir de l’adresse IP interne de
l’organisation?

A

Usurpation d’adresse IP

39
Q

Dans quel type d’attaque, aucun outil technique ni technique n’est nécessaire pour extraire des informations?

A

Ingénierie sociale

40
Q

Quelle est la meilleure façon de réduire le risque de surf à l’épaule?

A

L’écran du mot de passe doit être masqué

41
Q

Quels sont les exemples d’attaques passives?

A

Analyse du trafic/analyse du réseau/écoute clandestine

42
Q

Dans quel type d’attaque, les ordinateurs sont utilisés comme zombies pour effectuer des attaques DDOS, spam ou autres?

A

Réseau de zombies

43
Q

Quel IDS a la capacité de mettre à jour sa base de données et d’auto-apprentissage?

A

IDS basé sur un réseau de neurones

44
Q

Composant d’IDS qui collecte les données

45
Q

Quel IDS a le plus grand nombre de fausses alarmes?

A

IDS basé sur les statistiques

46
Q

Une configuration pour capturer des informations relatives à l’intrus afin de renforcer de manière proactive les contrôles de sécurité est connue sous le nom de:

A

Pot de miel