Chapitre 6 - Technologie Flashcards

1
Q

Quelle est la distinction entre fraude et malversation ?

A

Fraude généralement on veut en profiter. Malversation c’est une manoeuvre pour porter atteinte aux données (comme un virus)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Segment d’un code exécutable inséré dans le programme d’un logiciel qui se fait répliquer automatiquement afin de se propager dans le système ?

a) Logiciel espion
b) Cheval de troie
c) Virus informatique
d) Ver informatique

A

c) Virus informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Prend la forme d’un programme entier greffé à un programme hôte plutôt qu’à un segment de code ? Qui suis-je ?

a) Ver informatique
b) Publiciel
c) Virus informatique
d) Cheval de Troie

A

a) Ver informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qui suis-je ? Je permet à mon auteur de contrôleur l’ordinateur d’autrui à distance.

A

Cheval de Troie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’Est-ce qu’un logiciel espion?

A

Programme qui collecte de façon clandestine les renseignements personnels de ses victimes pour les partager avec autrui sans permission.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Forme spéciales d’un cheval de Troie qui hiberne dans un programme licite jusqu’à l’avènement d’un déclencheur prédéfini.

A

Bombe logique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Je me base sur des publicités qui s’affiche sur l’écran des menus contextuels au moment ou un utilisateur navigue sur internet, qui suis-je ?

A

Publiciel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La trousse administrateur est un ______ souvent utilisé pour dissimuler la présence d’un ______. Il permet au pirate le contrôle de certaines composantes du systèmes d’exploitation. Il ne ________ pas, mais peut causer un déni de service ou une attaque de pourriels.

A

La trousse administrateur est un MALICIEL souvent utilisé pour dissimuler la présence d’un PIRATE INFORMATIQUE. Il permet au pirate le contrôle de certaines composantes du systèmes d’exploitation. Il ne S’AUTORÉPLIQUE pas, mais peut causer un déni de service ou une attaque de pourriels.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce qui permet de voler une liste de contact ou des données stocker sur un téléphone via le bluetooth ?

A

Maliciel de vol de données Bluetooth

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Décrivez l’hameçonnage

A

Méthode qui consiste à envoyer massivement des courriels ou textos soi-disant en provenance d’une partie légitime (banque) et sollicitant l’envoi de renseignement personnels ou le remplissage d’un formulaire en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Donnez 3 exemples de menaces informatiques

A

Hameconnage, maliciel de vol de données bluetooth, virus, ver informatique, etc…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommer les 5 familles de risques technologiques.

A
  1. fraude et malversation
  2. désastre naturel
  3. confidentialité des renseignements.
  4. disponibilité des données
  5. changement technologique.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nommer les 4 objectifs reliés aux TI

A
  1. Assurer un fonctionnement efficient
  2. Avoir des données sécuritaires
  3. Respecter les lois
  4. Maintenir la continuité de l’exploitation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Dites si les risques suivants sont en lien direct ou indirect avec l’objectif : Assurer un fonctionnement efficient.

  1. Disponibilité des données
  2. Confidentialité des renseignement
  3. Changement technologique
A
  1. Disponibilité des données = DIRECT
  2. Confidentialité des renseignement = INDIRECT
  3. Changement technologique = DIRECT
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Lequel ou lesquelles des risques suivant n’est pas en lien(direct ou indirect) avec le maintien de la continuité d’exploitation (objectif) :

  1. Fraude et malversation
  2. Confidentialité des données
  3. Changement technologique
  4. Désastres naturel
A
  1. Confidentialité des données

3. Changement technologique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est le seul risque lié à l’objectif de respect de lois ? Est-il un risque direct ou indirect ?

A

Confidentialité des renseignement, risque direct

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quel est le synonyme de contrôle général informatisé ?

A

Activité de contrôle général

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Les activités de contrôle visent ____ à l’intérieur duquel les TI sont utilisés.

A

L’environnement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CGI ou contrôle d’application ? Lequel est plus global, large ?

A

CGI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

La différence entre gouvernance et gestion des TI est fondamentale. Associez la bonne définition au bon terme :

  1. Assure l’exploitation des systèmes pour la bonne marche des affaires.
  2. Déterminer l’orientation générale de la fonction des TI, ainsi que d’en assurer la surveillance et le contrôle.
A
  1. Assure l’exploitation des systèmes pour la bonne marche des affaires. = GESTION DES TI
  2. Déterminer l’orientation générale de la fonction des TI, ainsi que d’en assurer la surveillance et le contrôle. = GOUVERNANCE
21
Q

La gestion des TI se fait via _____. La gouvernance est fait par ______

A

La gestion des TI se fait via le service des TI. La gouvernance est fait par la haute direction (imputabilité par le CA).

22
Q

C’est au niveau de ______ que se situent les CGI.

A

LA GOUVERNANCE

23
Q

En terme de sécurité, les contrôle généraux d’application regroupe 3 type de “sécurité”, lesquels ?

A

Limite physique aux lieux, caméra de surveillance, carte d’accès

24
Q

Dans la création d’un profil d’utilisateur, on parle de 4 aspect important des CGI lesquels ?

A

Nom d’usager, MD, distribution des droits, séparation des fonctions incompatibles

25
Q

Donner un exemple de distribution des droits

A

Usager qui entre dans un système à des droits qui lui sont associés. QUelqu’un peut avoir le droit de mettre à jour une fiche client, amis pas de la supprimer par exemple.

26
Q

Les préférences générales constitue le coeur du progiciel. Cela permet de créer, le profil de l’entreprise, le code de taxes, les termes de paiement, la comptabilisation des coûts et… (manque 2)

A

Code de devise et cheminement de l’information

27
Q

Donner quelques exemples de logiciels d’application

A

système de la paie, des comptes clients, des stocks…

28
Q

Nommer les 3 catégories dans lesquelles il est possible de diviser les mesures de contrôle des applications

A
  1. entré
  2. traitement
  3. sorties
29
Q

Quels sont les 3 objectifs en matière de contrôle d’entrées ?

A

Validité, exactitude, exhaustivité

30
Q

Pour l’objectif de contrôle de la validité, laquelle des mesure suivante n’est pas approprié ?

  1. Incrémentation
  2. Utiliser des contrôles d’Équilibre
  3. Imposer des liste déroulante
  4. Masque de saisie.
A
  1. Utiliser des contrôles d’Équilibres (lié à l’Objectif d’exactitude). Revient à valider que débit=crédit quand je fais une écriture par exemple.
31
Q

Identifier les 2 mesures de contrôles associées à l’objectif d’exhaustivité

  1. Masque de saisie
  2. calcul automatique de certains montant à partir d’autres sommes
  3. champs de saisie obligatoire
  4. masque de saisie.
  5. case à cocher et interconnexion
A
  1. champs de saisie obligatoire

5. case à cocher et interconnexion.

32
Q

Nommer une amélioration possible pour :

  1. Entrée d’une date inexistante
  2. Entrée d’un compte inexistant
  3. Erreur de calcul
  4. Écart entre l’auxiliaire et le compte contrôle
A
  1. Entrée d’une date inexistante : Masque de saisie (objectif de validité)
  2. Entrée d’un compte inexistant : Liste déroulante (objectif de validité)
  3. Erreur de calcul : Calcul automatique de certains montant (Objectif d’exactitude)
  4. Écart entre l’auxiliaire et le compte contrôle : Case à cocher et interconnexion (Objectif d’exhaustivité)
33
Q

Donner un exemple de forcer des champs de saisie obligatoire, en lien avec l’objectif d’exhaustivité

A

Par exemple, forcer l’entré d’une adresse courriel avant de pouvoir passer à la page suivante

34
Q

Quels sont les 3 contrôles de traitement les plus répandues ?

A
  1. Intégrité des BD (base de donnée)
  2. Contrôle des lots de saisie
  3. Contrôle de l’appariement des données
35
Q

Nommer les 2 AC en lien avec la mesure de contrôle de l’intégrité de la base de données

A
  1. Bloquer l’acces de MAJ base de données (empêche qu’un même fichier soit mis à jour par 2 utilisateurs simultanément)
  2. Utiliser le dictionnaire de données (assure la cohérence de la définition des données)
36
Q

Le calcul des totaux de lot et le comptage des renseignement est lié à quelle mesure de contrôle ?

A

Contrôle sur les lots de saisie

37
Q

Le contrôle des sorties comprend 4 objectifs : Exactitude, caractère raisonnable…..(complétez)

A

Exhaustivité et confidentialité des informations

38
Q

L’exhaustivité est un objectif des contrôle d’entré et de sortie, est-ce que cela veut dire qu’une information exhaustive à l’entré l’est à la sortie ?

A

Non.

39
Q

Regrouper les objectifs à leur activité de contrôle correspondante :

  1. Exhaustivité
  2. Exactitude des informations
  3. Caractère raisonnable
  4. Confidentialité informations
    a. Comparer les totaux provenant de 2 rapports.
    b. Crypter les données
    c. Faire des rapprochement avec d’autres sources
    d. Revoir visuellement les sorties.
A
  1. Exhaustivité - c. Faire des rapprochement avec d’autres sources
  2. Exactitude des informations - a. Comparer les totaux provenant de 2 rapports.
  3. Caractère raisonnable - d. Revoir visuellement les sorties.
  4. Confidentialité informations - b. Crypter les données
40
Q

Est-ce que d’avoir plusieurs mesures de contrôle des applications peut compenser pour un manque de mesures de contrôles généraux ?

A

Non. Par exemple, avoir un coffre fort numérique muni d’un système de verrouillage sophistiqué et placé dans un placard de chambre n’est pas très utile si le système de surveillance de la maison est non sécuritaire.

41
Q

Quels sont les 3 objectifs associés à la sécurité de l’information ?

A
  1. Confidentialité des renseignements
  2. Intégrité des données
  3. Disponibilité des renseignements
42
Q

L’intégrité des données affecte les relations avec les parties prenantes comment ?

A

Pour obtenir de l’information utile, des données brutes ont dû être compilées à divers point du SI et ont donc pu faire l’objet de modification tout au long du traitement. Il est important d’offrir des données intègres aux parties prenantes pour avoir le lien de confiance.

43
Q

Comment l’objectif de confidentialité des renseignements peut affecter la rentabilité de l’entreprise ?

A

Si un client n’a plus confiance en l’entreprise en raison de son manque de confidentialité et qu’il va voir ailleurs (compétiteur), ça peut créer des pertes importantes

44
Q

La sécurité de l’information repose sur un large éventail d’activités de contrôle interne qui, ultimement, permettent d’atteindre les niveaux de confidentialité, d’intégrité de traitement et de disponibilité désirés par la haute direction. Ces activités sont souvent classées en 3 catégories, lesquelles ?

A

Mesure de contrôle préventif, de détection et de correction.

45
Q

Nommer quelques exemples de contrôle de prévention (autant que possible)

A

Contrôle d’accès, contrôle d’authentification et d’autorisation, contrôle physique, contrôle de l’accès logique, cryptage et signature numérique, sauvegarde des données, contrôle de la continuité des activité et plant antisinistre

46
Q

Quelles des activités suivantes n’est PAS une activité de contrôle de détection ?

  1. Logiciel de détection d’intrus
  2. Logiciel de détection de la fraude
  3. Sauvegarde des données
  4. plateforme de dénonciation
  5. Contrôle de l’accès logique
  6. Génération de pistes d’audit
  7. Authentification
  8. Contrôle physique
A
  1. Sauvegarde des données
  2. Contrôle de l’accès logique
  3. Authentification
  4. Contrôle physique
47
Q

Les activité de contrôle _____ sont mis en oeuvre après la découverte d’anomalies.

A

CORRECTIF

48
Q

Les contrôles correctifs visent 2 choses, quoi ?

A
  1. corriger les anomalies détectées
  2. renforcer les mesures de contrôle préventifs à la lumière de l’apprentissage acquis en conséquence des incidents survenus.
49
Q

Les activités mis ne place dans le contrôle correctif sont : Modification du code de programmation (patch), la désignation d’une équipe d’alerte et… (manque 1 AC)

A

Activité de pilotage.