Agriculture

Disponible uniquement sur Etudier
  • Pages : 5 (1098 mots )
  • Téléchargement(s) : 0
  • Publié le : 3 avril 2011
Lire le document complet
Aperçu du document
« CISA Domaine 5» Questions Durée : 20 minutes
NOM : …………………………………………………………………………………………

1. Questions à Choix Simple
Les QCS sont notés de la manière suivante : • Réponse juste : 1 point • Pas de réponse ou réponse fausse : 0 point Pour se rapprocher le plus possible des conditions de l’examen, il est conseillé de respecter le temps indiqué. En cas d’hésitation, vous pouvez argumenter votreréponse en 2 lignes maximum après la question concernée.

1. Concernant les mots de passe, quelle proposition suivante n’est pas correcte ? Les mots de passe devraient : A. Ne pas s’afficher à l’écran B. Ne jamais être partagé avec d'autres utilisateurs C. Ne pas être changés par les utilisateurs D. Etre changés périodiquement ……………………………………………………………………………………………………………………………………………………………………………………………………

2. Dans l’inspection de la sécurité des données, l’auditeur informatique vérifie typiquement les points suivants sauf : A. Le statut et l’étendue des responsabilités B. La documentation des contrôles d’édition de l’application C. Les procédures pour les accès automatisés D. Les contrôles d’accès généraux aux ressources informatiques …………………………………………………………………………………………………………………………………………………………………… ……………………………… 3. Lesquels des contrôles suivants font partie de la vérification de l’environnement ? I. Les labels externes des fichiers II. Les détecteurs de feux et de fumées III. Les énergies de secours IV. Les procédures de bon entretien A. I et IV B. II et III C. II, III et IV D. I, II, III et IV …………………………………………………………………………………………………………………………………………………

4. L’authentification est le processus parlequel : A. Le système vérifie que l’utilisateur est autorisé à entrer des demandes de transaction B. Le système vérifie l’identité de l’utilisateur C. L’utilisateur s’identifie lui même au système D. L’utilisateur indique au système que la transaction s’est correctement passée …………………………………………………………………………………………………………………………………………………

5. Dans un système d’encryptage à clé publique, la connaissance dequelle clé est nécessaire pour décoder le message reçu ? I. Privée II. Publique A. I B. II C. I et II D. Ni I ni II ………………………………………………………………………………………………………………………………………………… 6. Toutes les propositions suivantes font partie des objectifs d’un audit de sécurité sauf : A. Faire des recommandations pour corriger les manques B. Identifier les risques potentiels C. Evaluer la politique de sécuritéactuelle D. Confirmer l’exactitude des enregistrements de contrôle du fichier principal …………………………………………………………………………………………………………………………………………………

7. Les contrôles destinés à assurer que des changements non autorisés ne peuvent pas être faits sur une information lorsqu’elle est stockée sur un fichier sont connus comme : A. Des contrôles de sécurité des données B. Des contrôles de mise en œuvre C. Descontrôles de sécurité des programmes D. Des contrôles sur l’exploitation informatique …………………………………………………………………………………………………………………………………………………

8. Lequel des objectifs suivants n’est pas un objectif de vérification de la sécurité physique : A. Seulement le personnel autorisé peut faire des dépôts ou des retraits d’un lieu extérieur de stockage de sauvegardes B. Le contrôle des changements sontadéquats pour prévenir les modifications non autorisées sur le code source des programmes système C. Les contrôles sont adéquats pour prévenir l’utilisation non autorisée des cartes du lecteur de carte perdue ou volée D. Les responsables des opérations sont entraînés dans le maniement des sorties de secours …………………………………………………………………………………………………………………………………………………

9. Pendant les transmissions dedonnées, quelle technique est la plus efficace pour la sécurité ? A. La trace de la communication B. La trace du logiciel système C. L’encryptage D. Le protocole standard …………………………………………………………………………………………………………………………………………………

10 . Les demandes d’accès aux données de production doivent être approuvées par : A. Le propriétaire des données B. L’officier de sécurité C. Le...
tracking img