TI Flashcards

1
Q

Qu’est-ce que l’intelligence artificielle ?

A

L’IA est une technologie qui permet aux machines d’imiter les capacités cognitives de l’esprit humain, telles que l’apprentissage, le raisonnement, la perception, la décision.

L’IA repose sur des algorithmes, des programmes informatiques, et des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les deux types d’intelligence artificielle ?

A

L’IA faible et l’IA forte.

L’IA faible se limite à une tâche spécifique, tandis que l’IA forte vise à reproduire l’intelligence générale humaine.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les domaines d’application de l’intelligence artificielle ?

A
  • Santé
  • Commerce
  • Sécurité
  • Éducation
  • Art

L’IA est utilisée pour améliorer la performance, l’efficacité, la qualité, et l’innovation dans ces domaines.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les impacts de l’intelligence artificielle sur le monde ?

A
  • Croissance économique
  • Création d’emplois
  • Réduction de la pauvreté
  • Amélioration de la qualité de vie
  • Risques éthiques, sociaux, juridiques, environnementaux

L’IA nécessite une gouvernance responsable impliquant les parties prenantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel est un exemple de menace informatique ?

A

Virus informatique.

Segment d’un code exécutable inséré dans un programme qui se réplique automatiquement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce qu’un ransomware ?

A

Type de logiciel malveillant qui empêche l’accès aux fichiers en demandant une rançon.

Les ransomwares utilisent le chiffrement pour verrouiller les fichiers infectés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles sont les trois catégories principales de menaces informatiques ?

A
  • Logiciels malveillants
  • Attaques par réseau
  • Menaces internes

Les menaces internes proviennent de personnes ayant un accès légitime à un système.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vrai ou Faux : L’IA peut contribuer à la réduction de la pauvreté.

A

Vrai.

L’IA offre des opportunités qui peuvent contribuer à la croissance économique et à la création d’emplois.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En quoi consiste l’hameçonnage ?

A

Méthode qui consiste à envoyer des courriels ou textos en prétendant provenir d’une partie légitime pour solliciter des renseignements personnels.

Cela implique souvent le remplissage d’un formulaire sur une page web référée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Remplissez le blanc : Un _______ est un programme qui collecte les renseignements personnels de manière clandestine.

A

logiciel espion

Les logiciels espions partagent ces informations avec autrui sans autorisation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce qu’un Cheval de Troie ?

A

Jeu d’instructions pouvant accorder à leur auteur la possibilité de contrôler l’ordinateur à distance.

Il s’agit d’un type de logiciel malveillant.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les recommandations pour se protéger contre les ransomwares ?

A
  • Utiliser un logiciel de sécurité de qualité
  • Mettre à jour régulièrement ses logiciels
  • Faire des sauvegardes de ses données

Ces mesures aident à réduire le risque de perte de données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel incident a impliqué le groupe REvil ?

A

Cyberattaque contre Kaseya.

Cette attaque a bloqué les caisses enregistreuses de supermarchés en Suède et a touché de nombreuses entreprises.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel est le maximum de rabais d’entreprise dont on peut bénéficier?

A

75 %

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelles sont les conséquences potentielles d’une intrusion dans l’environnement numérique?

A

Compromission d’informations stratégiques et atteinte à la réputation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est l’objectif de la formation et de la sensibilisation du personnel à la cybersécurité?

A

Reconnaître et éviter les attaques potentielles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Pourquoi est-il important de sauvegarder régulièrement les données?

A

Pour pouvoir les restaurer en cas de perte, de vol ou de corruption

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est-ce que la gestion des accès aux données?

A

Restreindre les privilèges d’accès aux informations

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’est-ce que la cyberassurance?

A

Couverture des frais et des dommages liés à une atteinte à la sécurité du réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Pourquoi est-il important de consigner les politiques de cybersécurité?

A

Pour montrer comment l’entreprise gère les renseignements confidentiels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quel est l’objectif de la surveillance des points terminaux?

A

Localiser et contrôler tous les appareils connectés au réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Pourquoi est-il crucial de mettre à jour régulièrement les logiciels?

A

Pour bénéficier des dernières corrections de sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quelles sont les activités de contrôle de nature préventive?

A

Contrôles généraux

24
Q

Quels sont les objectifs des contrôles d’applications?

A

Assurer l’exactitude et la complétude des données d’entrée, de traitement et de sortie

25
Vrai ou faux: Les contrôles d'applications s'appliquent à tous les cycles comptables.
Faux
26
Qu'est-ce que l'acronyme C I A signifie dans le contexte de la sécurité de l'information?
Confidentialité, Intégrité, Accessibilité
27
Quels sont les menaces à la confidentialité des données?
Piratage, intrusions malveillantes, vol de données
28
Qu'est-ce qui constitue l'intégrité des données?
L'exactitude et la complétude de l'information
29
Comment la disponibilité des données est-elle définie?
L'information est accessible au moment où on en a besoin
30
Quels niveaux de gravité existent pour la disponibilité, intégrité et confidentialité?
Niveau 1 à Niveau 4
31
Quelles sont les sections couvertes par la norme ISO 27002-2013?
* Politique de sécurité de l'information * Organisation de la sécurité de l'information * Gestion des actifs * Cryptographie * Sécurité physique et environnementale
32
Pourquoi rédiger une politique de sécurité de l'information?
Pour encadrer les décisions et s'assurer de la mise en place des contrôles
33
Quelles mesures organisationnelles peuvent avoir un lien avec la sécurité de l'information?
* Répartition des rôles et responsabilités * Séparation des tâches * Mobilité et télétravail
34
Quels sont les critères pour la gestion des mots de passe?
* Difficile à deviner * Minimum de 8 caractères * Combinaison de caractères variés
35
Qu'est-ce que la gestion des actifs informationnels implique?
* Dresser l'inventaire des actifs * Identifier les actifs sensibles * Catégoriser les données
36
Qu'est-ce que le chiffrement?
Processus de protection des informations en les rendant illisibles sans clé
37
Quelles sont les deux méthodes de chiffrement?
* Chiffrement à clef privée * Chiffrement à clef publique
38
Quelles protections sont mises en place contre les intrusions malveillantes?
* Câblage réseau protégé * Technologies d'accès avec journalisation * Contrôle des accès
39
Quels matériaux sont recommandés pour la protection contre les désastres naturels?
Matériaux non combustibles, plancher rehaussé (salle des serveurs) ## Footnote Ces mesures visent à limiter les dommages causés par des catastrophes physiques.
40
Quels systèmes doivent être conformes pour la protection contre les pannes?
Systèmes de chauffage, ventilation et climatisation; système d’alimentation électrique sans interruption ## Footnote Ces systèmes garantissent la continuité des opérations en cas de défaillance.
41
Comment peut-on se protéger contre les intrusions malveillantes?
Câblage réseau protégé des interceptions de flux ## Footnote Cela permet de sécuriser les données lors de leur transmission.
42
Quelles technologies peuvent aider à protéger contre les intrusions physiques?
Technologies d’accès avec journalisation (ex: biométrie), mesures de contrôle des accès du personnel de maintenance ## Footnote Ces mesures permettent de surveiller et de contrôler l'accès aux installations sensibles.
43
Quelles sont les étapes de la gestion des changements?
Plan, évaluation des risques, mise en œuvre, retours en arrière, approbations, urgences ## Footnote Ces étapes sont cruciales pour assurer la sécurité lors de modifications des systèmes.
44
Quelle est l'importance de la séparation des environnements?
Production vs développement, pas d’informations sensibles dans les bases de données de tests ## Footnote Cela réduit le risque de fuites de données et de compromissions.
45
Quelles mesures doivent être prises pour assurer la gestion des sauvegardes?
Test d’efficacité, tests de restauration ## Footnote Ces tests garantissent que les sauvegardes sont fiables et récupérables en cas de besoin.
46
Quelle est la stratégie de sauvegarde recommandée?
Doit refléter les besoins d’affaires, être liée à la catégorisation de l’information, conforme aux exigences légales ## Footnote La stratégie de sauvegarde est essentielle pour protéger les actifs informationnels.
47
Quels sont les aspects cruciaux de la sécurité des communications?
Capacité des réseaux, continuité, filtrage, chiffrement, contrôle d’accès ## Footnote Ces éléments assurent la sécurité des informations échangées.
48
Vrai ou Faux: Les environnements de développement doivent être isolés de la production.
Vrai ## Footnote Cela permet de protéger les systèmes de production des erreurs et des tests non validés.
49
Quels dispositifs doivent être prévus pour la gestion des incidents?
Dispositifs pour détecter et signaler les incidents, journalisation des événements importants ## Footnote Cela permet une réponse rapide et efficace aux incidents de sécurité.
50
Quelle doit être la fréquence des tests de recouvrement des sauvegardes?
Régulièrement ## Footnote Cela assure que les sauvegardes sont toujours prêtes à être utilisées en cas de besoin.
51
Quelles sont les conséquences d'une non-conformité aux lois et règlements?
Poursuites judiciaires, sanctions ## Footnote La conformité est essentielle pour éviter des conséquences légales graves.
52
Quelles mesures doivent être prises après un sinistre majeur?
Maintenir des mesures de sécurité, établir un plan de reprise ou de continuité, le tester régulièrement ## Footnote Cela garantit que l'organisation peut continuer à fonctionner après un incident grave.
53
Quelles sont les caractéristiques des droits de propriété intellectuelle à respecter?
Gestion des licences, éviter les installations illicites ## Footnote Cela est crucial pour assurer le respect des droits des créateurs et des entreprises.
54
Complétez: Un incident est une _______.
[Intrusion ou accès non autorisé, interruption de service, attaque] ## Footnote Les incidents peuvent avoir des impacts significatifs sur la sécurité de l'information.
55
Quels problèmes techniques ont été signalés lors du démarrage du nouveau système à la SAAQ?
Problèmes fonctionnels, problèmes de données, problèmes d’intégration ## Footnote Ces problèmes ont été exacerbés par un manque d'implication des parties prenantes.