1.
Le DSI d’une entreprise souhaite recevoir un contrat par email de la part d’un de ses fournisseurs et lui demande que le contrat soit signé électroniquement. En demandant explicitement une signature numérique du document, quel est le principal objectif de sécurité recherché par le DSI ?
2.
Parmi les protocoles de sécurité réseau suivants, lequel ne permet pas d’assurer la confidentialité des données en transit ?
3.
Lorsque nous travaillons, nous souhaitons que le système d'information et les informations nécessaires soient disponibles. Nous voulons être en mesure de travailler avec l'ordinateur et d'accéder au réseau et à nos fichiers. Parmi les propositions suivantes, laquelle est la définition correcte de la disponibilité ?
4.
Quelles sont les trois phases de la "gestion des problèmes" ?
5.
Le terme « threat agent » qui signifie littéralement agent de menace est souvent traduit en français par source de risque ou source de menace. Cependant, beaucoup de personnes confondent les notions de vulnérabilité, menace et source de menace. Parmi les propositions suivantes, laquelle constitue une menace ?
6.
Parmi les propositions suivantes, laquelle décrit le mieux une analyse des risques ?
7.
Quel est le but d'un plan de reprise après un sinistre (DRP, Disaster Recovery Plan) ?
8.
La DSI de votre entreprise vous sollicite car elle a identifié plusieurs usages de services Cloud non approuvés (shadow IT) de la part des employés. En tant que RSSI, vous préconisez l’installation d’une solution en mode proxy permettant d’effectuer une analyse granulaire des services Cloud utilisés dans l’entreprise. La solution que vous avez retenue offre la possibilité de définir de très nombreux critères d’analyse sur des milliers d’applications Cloud. A quelle catégorie de produits de sécurité Cloud appartient cette solution ?
9.
Quels tactiques et techniques reposent sur la science de la motivation humaine ?
10.
Une des activités les plus importantes pour un RSSI est de s’assurer que les mesures de sécurité sont correctement mises en œuvre, qu’elles fonctionnent comme prévu et qu’elles produisent les résultats escomptés. Comment appelle-t-on cette activité ?
11.
Quelle législation règlement le stockage et la destruction des archives
12.
Votre entreprise a entamé un processus de certification ISO 27001 depuis bientôt un an et s’apprête désormais à faire auditer son SMSI par un organisme de certification accrédité. De quel type d’audit s’agit-il ?
13.
Parmi les mesures suivantes laquelle n'est pas une mesure de sécurité ?
14.
Un utilisateur de votre entreprise a reçu un email avec en pièce jointe un programme exécutable. Ce programme a été signalé comme malveillant et placé en quarantaine par votre système antimalware. Afin d’examiner ce logiciel, vous avez décidé de l’exécuter dans un environnement virtuel permettant de l’isoler. Comment appelle-t-on ce type d’environnement ?
15.
A laquelle des catégories de mesure de sécurité appartient un détecteur de fumée
16.
En tant que RSSI d’un fournisseur SaaS, vous avez mis en place un programme de réponse aux incidents de sécurité. Le service Cloud de votre entreprise subit actuellement une attaque par déni de service distribué (DDoS) et l’équipe de réponse à incident vient d’être informée que le service est désormais inaccessible pour vos clients. Selon les recommandations du NIST, quelle est l’action la plus prioritaire à effectuer par l’équipe de réponse à incident ?
17.
Qu'est-ce qui est important pour un "registre d'amélioration continue" ?
18.
Votre entreprise a développé une application bancaire. Afin de tester et de débuguer l’application, un développeur a créé un point d’entrée accessible à distance via une API. Si cette fonctionnalité n’est pas documentée et n’est pas désactivée avant la mise en production de l’application, elle sera alors considérée comme malveillante. Dans quelle catégorie de code malveillant peut-on classer cette fonctionnalité ?
19.
Vous venez de télécharger Keepass un gestionnaire de mots de passe open-source et vous souhaitez vérifier que le programme reçu est bien l’original développé par Dominik Reichl. Pour cela vous avez récupéré l’empreinte cryptographique du programme sur le site officiel de Keepass (https://keepass.info/integrity.html). Pour une sécurité optimale, quelle fonction de hachage devez-vous utiliser ?
20.
Afin de protéger son centre de données contre une éventuelle intrusion physique, une entreprise a déployé un ensemble de caméras de vidéo-surveillance tout autour du périmètre. Les caméras sont dissimulées dans le décor afin qu’un éventuel intrus ne puisse pas les identifier, les masquer ou les contourner. Toutes les caméras sont placées sous le contrôle d’une équipe de gardiens opérant 24h/24 7J/7. Dans quelles catégories peut-on classer cette mesure de sécurité ?
21.
Un administrateur réseau a défini le sous réseau 194.100.100.0/28. Sur ce réseau, un équipement reçoit sur une de ses interfaces un datagramme IP à destination de l’adresse 194.100.100.15. Parmi les équipements suivants, lequel est le plus susceptible d’ignorer ce paquet ?
22.
Quelle cercle de protection concerne la protection de l'accès aux locaux ?
23.
Scrum est l’une des pratiques Agile les plus connues de nos jours. Parmi les affirmations suivantes, laquelle est inexacte à propos de Scrum ?
24.
Votre entreprise vient de mettre en production une application de e-commerce dans laquelle les utilisateurs peuvent enregistrer leurs informations bancaires afin de faciliter de futurs achats. Très rapidement vous constatez que certains utilisateurs exploitent une vulnérabilité de l’application pour accéder à des numéros de compte banquaire d’autres clients. Dans ce contexte, quel type de test logiciel aurait du être effectué avant la mise en production pour éviter ce genre de problème ?
25.
Quel est l'équivalent physique des mesures de sécurité de l'information logique (IDS-Système de Détection d'Intrusion)