Test Exam ISO 27002
Test Exam ISO 27002
Test Exam ISO 27002
Le terme donnes volumineuses (Big Data) est souvent utilis. Cependant, les donnes en soi ont peu, voire pas de
valeur pour une organisation. Quel processus ajoute de la valeur aux donnes et les transforme en information ?
A. Analyse
B. Archivage
C. Sauvegarde
D. Duplication
2 de 40
Un employ du service marketing envoie accidentellement un tableur contenant des coordonnes et les donnes
commerciales des clients de lentreprise une mauvaise adresse de courrier lectronique. Qui dtermine la valeur de
linformation contenue dans le tableur ?
3 de 40
Un pirate informatique se procure laccs un serveur web efface se dernier un fichier contenant des numros de carte de
crdit. Parmi les principes suivants, lequel na pas t appliqu au fichier des cartes de crdit,
A. Disponibilit
B. Confidentialit
C. Intgrit
4 de 40
Lorsque nous travaillons, nous souhaitons que le systme dinformation et les informations ncessaires soient disponibles.
Nous voulons tre en mesure de travailler avec lordinateur et daccder eu rseau et nos fichiers.
A. La mesure dans laquelle la capacit du systme suffit pour permettre tous les utilisateurs dy travailler
B. La mesure dans laquelle la continuit dune organisation est garantie
C. La mesure dans laquelle un systme dinformation est disponible pour les utilisateurs
D. La priode de temps totale pendant laquelle un systme dinformation est accessible par les utilisateurs
5 de 40
Comment appelle-t-on la cause potentielle dun incident indsirable, susceptible de porter prjudice un systme ou
une organisation ?
A. Exposition
B. Risque
C. Menace
D. Vulnrabilit
6 de 40
Vous ts le /la propritaire dune socit en pleine croissance, SpeeDelivery , qui fournit des services de messagerie .vous
dcidez quil est temps deffectuer une analyse des risques pour votre systme dinformation .Cette analyse comprend un
inventaire des menaces et des risques
Quelle est la relation entre une menace, un risque et une analyse des risques ?
A. Une analyse des risques est une mthode permettant de cartographier les risques sans prendre en compte les
processus dune socit.
B. Une analyse des risques aide estimer les risques et mettre au point les mesures de scurit appropries.
C. Une analyse des risque s permet de calcules les consquences financire exactes de prjudices
8 de 40
Il existe trois types de menaces humaines : la menace humaine s intentionnelle, les menaces humaines non
intentionnelles et un troisime type de menace humaine
A. Acte de stupidit
B. Menace humain intentionnelle
C. Ingnierie sociale
D. Menace humaine non intentionnelle
9 de 40
A quoi sert une analyse des risques ?
A. Pour exprimer la valeur des informations en termes montaires pour une organisation
B. Pour indiquer plus de clairement au personnel de direction ses responsabilits
C. Pour tenir chaque membre dune organisation inform de tous les risques
D. Pour garantir que les mesures de scurit sont dployes conformment au budget et aux dlais
10 de 40
Aprs avoir men une analyse pousse des risques et identifi les contrles de scurit approprie, Lquipe de direction
dcide que limpact dune menace spcifique devrait tre couvert par une assurance. De quel contrle de traitement du
risque sagit il dans ce cas ?
A. Acceptation
B. Evitement
C. Rduction
D. Transfert
11 de 40
Un employ est sur le point de perdre son emploi et dcide deffacer le plus possible de documents sur le serveur de
stockage en rseau. De quelle catgorie de menace cette menace relve-t-elle principalement ?
A. Employ mcontent
B. Menace humaine intentionnelle
C. Ingnierie sociale
12 de 40
Parmi les noncs suivants, lequel est un exemple de menace non-humaine pour lenvironnement physique ?
A. Transaction frauduleuse
B. Fichier corrompu
C. Tempte
D. Virus
13 de 40
La foudre frappe le centre de donnes et la surtension dtruit plusieurs serveurs. De quel type de menace sagait-t-il
A. Menace lectronique
B. Menace non humain
C. Menace sporadique
D. Menace non Intentionnelle
14 de 40
Quel concept dfinit par les mesures prises pour prserver un systme dinformation des attaques ?
15 de 40
Vous travaillez pour une grand organisation .vos vous rendez compte que vous accs des informations confidentielles
auxquelles vous ne devriez pas avoir accs, compte tenu de votre poste. Vous signalez cet incident de scurit au centre
dassistance .le cycle de lincident est initi. Quelle tape du cycle de vie incident poursuit ltape incidente ?
A. Menace
B. Prjudice
C. Reprise
16 de 40
Vous travaillez pour un employeur flexible, qui vous laisse travaillez depuis votre domicile ou en dplacement .Vous
emporter rgulirement des copies de documents avec vous sur une cl USB qui nest pas scurise. Quelles sont les
consquences pour la fiabilit de linformation si vous oubliez votre cl USB dans un train ?
17 de 40
Quel est lobjectif de la politique de scurit dune organisation ?
18 de 40
Vous travaillez depuis peu au sein dune vaste organisation .on vous a demand de signer un code de conduite en plus
dun contrat. Quels objectifs lorganisation cherche-t-elle atteindre en vous faisant signer de document ?
19 de 40
Un processus de gestion des incidents a plusieurs objectifs.Parmi les propositions suivantes, laquelle nest pas un objectif
du processus de gestion des incidents ?
A. Tirer les leons des faiblesses, de manire y remdier et viter de nouveaux incidents.
B. Sassurer que tous les employs et tout le personnel connaissent les procdures pour signaler des incidents.
C. Rprimander la personne lorigine dun incident.
D. Rsoudre lincident de manire adquate et aussi rapidement que possible.
20 de 40
Un incidents de scurit portant assure linformation prsents plusieurs niveau dont lensemble est appel cycle de vie
dun incident . Des mesures de scurit diffrentes sont mises en uvre diffrentes tapes de cycles
La mesure nomms ISD (systme de dtection dintrusion) est mise en place quelle tape du cycle de vie dun incident ?
A. A ltape de la menace
B. Entre les tapes de menace et de lincident
C. A ltape de lincident
D. Entre les tapes dincident et de prjudice
21 de 40
Parmi les mesures suivantes laquelle nest pas mesure de scurit ?
A. Mesures correctives
B. Mesures dinvestigation
C. Mesures prventives
D. Mesures rductrices
22 de 40
A laquelle catgorie de mesures de scurit appartient un dtecteur de fume ?
A. Correctives
B. De dtection
C. Prventive
D. Rpressive
23 de 40
Quobtient-on si une classification approprie est galement attribue aux rapports ?
24 de 40
Vous tes le propritaire dun magasin et de largent disparait rgulirement de la caisse vous allez y mettre fin en mettant
en place une mesure de dtection.
25 de 40
Parmi les noncs suivants, lequel et un exemple de mesure de scurit physique ?
A. Un code de conduite qui impose aux employs de respecter une politique du bureau rang garantissant que les
informations confidentielles ne soient pas laisses en vidence sur les bureaux la fin dune journe de travail
B. Une politique de contrles daccs, utilisant des cartes daccs qui doivent tre portes de faon visible
C. Le cryptage des informations confidentielles
D. Des exciteurs dincendie spciaux contenant du gaz inerte comme largon
26 de 40
Quel est lquivalent physique des mesures de scurit de linformation logique (IDS) systme de Dtection
dintrusion ?
A. Camras
B. Climatisation
C. Extincteurs
D. UPS (alimentation sans interruption)
27 de 40
La scurit physique doit protger une entreprise de toute personne susceptible daccder facilement aux actifs de
lentreprise. Ce principe est illustr de cercles de protection. Quel cercle de protection concerne la protection de laccs
aux locaux ?
A. Btiment
B. Object
C. Anneau
D. Espace de travail
28 de 40
Quelle menace peut se concrtiser suite labsence de scurit physique ?
29 de 40
Dans une entreprise, plusieurs employs travaillent gnralement lextrieur des locaux de lentreprise.
Ces employs utilisent des ordinateurs portables sur lesquels sont conserves indsirable dans le cas ou un employ perd
son ordinateur portable ?
A. Un cble antivol
B. Des prsentations de sensibilisations des employs
C. La classification de linformation
D. Le cryptage du disque
30 de 40
Deux amis souhaitaient changer un document confidentiel .ils dcident la cryptographie pour protger la
confidentialit de leur document. Afin d permettre le cryptage et le dcryptage du document, ils changent
pralablement la cl utilise la fois pour le cryptage et le dcryptage.
A. Systme asymtrique
B. Infrastructure cl publique (ICP)
C. Systme symtrique
31 de 40
Les consultants travaillant chez jonnes consulatants INC .utilisent des ordinateurs portables protgs par cryptographie
asymtrique .pour rduire les couts de gestion de cls les consultants utilisent la mme paire de cls.
A. Si la cl prive est rvles de nouvelles cls doivent tre fournies pour tous les ordinateurs portables s
B. Si linfrastructure cls publique (ICP) est rvle. de nouvelles cls doits tres fournies pour tous les ordinateurs
portables.
C. Si la cl publique est rvle, de nouvelles cls doivent tre fournies pour tous les ordinateurs portables
32 de 40
Quelle types de logiciel malveillant est un programme qui , outre la taches quil semble excuter , a pour objectif
dexucuter des taches secondaires ?
34 de 40
A. La sparation des taches permet didentifier clairement qui est responsable de quoi
B. La sparation des taches garantit que, lorsquune personne est absente, il est possible denquter suer le fait que
cette personne ai commis dune fraude ou non
C. Les taches et les responsabilits doivent tre spars afin de minimiser les possibilit de mauvais usage dune
modification, non autorises ou involontaire , des biens de lentreprise
D. La sparation des taches permet une personne ayant achev sa part de travail de prendre des congs ou de
prendre en charge le travail dune autre personne
35 de 40
Quel est lobjectif de lauthentification ?
A. Vous rvlez votre identit, ce qui signifie que lon vous donne accs au systme
B. Ltape dauthentification vrifie lidentifiant par rapport une liste dutilisateur qui on accs au systme
C. Le systme dtermine si laccs peut tre accord en dterminant si le jeton utilis est authentique
D. Durant ltape dauthentification, le systme vous accorde les droits dont vous avez besoin, par exemple celui de
lire des donnes dans le systme
36 de 40
Quel est le but dun plan de reprise aprs (DRP, Disaster Recovery plan) ?
37 de 40
Quelle lgislation rglement le stockage et la destruction des archives ?
38 de 40
Une entreprise nerlandaise traite des informations concernant des citoyens nerlandais ; ceci entraine lapplication des
certains lgislation nerlandaise relatives la vie priv de ses citoyens entreprise est mandate pour mettre en uvre
des mesures de scurit Quelles mesures aide le plus lentreprise prouver a conformit a la rglementation en vigueur ?
39 de 40
Quelle rglementation est uniquement applicable aux entreprises nord-amricaines cotes la bourse de-new-york
A. BS ISO 22301.2012
B. ISO/IEC 27001
C. Payement card industry compilance (conformit du secteur des payements par carte )
D. La loi sarbanes-oxley
40 de 40
Votre socit doit sassurer quelle respecte les exigences de la rglementation relative la protection des donnes
personnelles. Quelle est la premire chose que vous deviez faire ?