examen 2 Flashcards
Nommez les trois (3) types de comptes utilisés dans la gestion des identités et donnez la vocation de chacun:
- Les comptes réguliers, qui sont assignés individuellement aux utilisateurs et utilisés pour les tâches quotidiennes, tels que l’accès au réseau interne et aux systèmes de courriels de l’entreprise.
- Les comptes administrateurs, qui ont des privilèges élevés et peuvent effectuer des changements dans les environnements et les systèmes informatiques.
- Les comptes fonctionnels ou spécifiques, qui identifient des systèmes, des ordinateurs, des processus ou un groupe d’utilisateurs. Ces comptes ne sont pas associés à un utilisateur en particulier et ont des accès et des privilèges limités à des tâches spécifiques.
Nommez les huit (8) étapes du cycle des accès:
1- Initier la demande
2- Les approbations
3- Approvisionne ment
4- Permissions
5- Modifications
6- Monitoring
7- Désactivation
8- Suppression
Qu’est-ce qu’un compte dormant?
C’est un compte qui n’a pas été authentifié par le propriétaire pendant une certaine période ou qui n’a pas été utilisé pour se connecter pendant une période donnée.
Nommez quatre (4) facteurs de robustesse des mots de passe.
La longueur du mot de passe
Combinaison de caractères alphanumériques
Utilisation de caractères spéciaux
Des expressions uniques
Quels sont les trois (3) niveaux de criticité des systèmes informatiques ?
- La criticite des systèmes et des applicaƟons se catégorise à trois niveaux :
● criticite (haut)
● Important (modéré)
● Régulier (bas)
Quel est l’objectif principal d’un balayage de vulnérabilité ?
Identifier des faiblesses pour éventuellement les remédier.