Quiz scéance 11: Cyber risques et securité informationelle Flashcards
Vrai ou faux. La gestion des risques dépend de la façon dont l’entreprise supporte les risques (« l’appétit des risques »).
Vrai
Trouver l’intrus. La gestion des risques aide à déterminer:
A. Les risques sur lesquels se concentrer
B. Le positionnement de la haute direction
C. Ce qui devrait être protégé
D. Quels risques sont acceptables
B. Le positionnement de la haute direction
Trouver l’intrus. Parmi les avantages d’utiliser un cadre de référence de gestion des risques, on retrouve :
A. La stabilité concernant la nature du risque
B. Le langage et les termes communs permettant les commentaires des experts en la matière
C. Permet l’inclusion du cyber-risque dans les risques commerciaux
D. Les « bonnes » personnes devenant les responsables des décisions concernant les cyber-risques
A. La stabilité concernant la nature du risque
Parmi les principes clés d’un cadre de référence de gestion des cyber-risques, on retrouve :
A. Mettre le focus sur les risques commerciaux: comprendre la nature et l’ampleur des cyber-risques
B. Mettre le focus sur les données: la protection des données est cruciale
C. Permettre la priorisation: de nombreux cyber-risques sont importants en raison d’un financement limité
D. Permettre une représentation interfonctionnelle: pour évaluer les risques et créer des plans de gestion
E. Toutes ces réponses
E. Toutes ces réponses
Vrai ou faux. Les objectifs de sécurité traditionnels cherchent à protéger les applications, le matériel et les données en limitant l’accès et en fournissant des défenses.
Vrai
Trouver l’intrus. Afin d’améliorer la gestion des cyber-risques, il faut :
A. Aligner l’entreprise et la gestion des risques informatiques
B. Prioriser la gouvernance et la gestion des opérations
C. Changer le discours et les mentalités sur le cyber-risque
D. Communiquer sur les investissements nécessaires pour la gestion des cyber-risques
B. Prioriser la gouvernance et la gestion des opérations
Trouver l’intrus. Les risques surviennent si l’entreprise a des pratiques de sécurité incohérentes, ou n’a pas inclus la sécurité dans la planification et le développement informatiques. Parmi les incohérences courantes, on retrouve:
A. La définition claire des éléments à surveiller
B. L’implication inadéquate dans de nouveaux projets
C. L’absence des revues de fournisseurs pour les applications externes
D. La sélection et gestion incohérente des outils de sécurité
E. Les contrôles de sécurité incohérents en réponse aux menaces identifiées
A. La définition claire des éléments à surveiller
Trouver l’intrus. Parmi les principaux problèmes de sécurité, on retrouve :
A. L’authentification
B. Les outils de sécurité de production
C. Le contrôle d’accès
D. L’accès et l’utilisation des données
E. L’accès physique
B. Les outils de sécurité de production
Trouver l’intrus. Afin d’améliorer la sécurité de l’information, il faut en tenir compte dès les premières réflexions sur un nouveau projet, pas seulement dans les opérations. En particulier, il faut :
A. Construire en couches
B. Planifier de manière autoritaire
C. Protéger les données
D. Commencer par un dialogue avec les parties prenantes et les métiers
E. Utiliser le prototypage ou le développement agile (DevSecOps)
B. Planifier de manière autoritaire
Trouver l’intrus. Les gestionnaires doivent :
A. Se concentrer sur l’éducation
B. Travailler à un niveau inférieur
C. Soutenir l’innovation
D. Développer des mécanismes de confiance
B. Travailler à un niveau inférieur