CISA Questions Flashcards
(50 cards)
Par rapport au référentiel de sécurité informatique, l’auditeur des SI doit d’abord s’assurer :
A. De la mise en œuvre effective des contrôles
B. De la Suffisance (bonne conception)
C. De la conformité
D. Le processus
Réponse : B. Suffisance ExplicationUn auditeur des SI doit d’abord s’assurer de l’adéquation et de la suffisance de la base de référence
pour répondre aux exigences de sécurité de l’organisation. D’autres aspects, tels que la documentation, le processus
et la conformité, peuvent être déterminés une fois la suffisance évaluée
Une organisation propose d’utiliser sa base de données client existante pour promouvoir sa nouvelle gamme de
produits. Lequel des éléments suivants est un domaine de préoccupation pour un auditeur des SI ?
A. Existe-t-il des problèmes de confidentialité des données concernant ce processus ?
B. Si la base de données client existante est mise à jour
C. Est-ce conforme à la politique promotionnelle de l’organisation ?
D. Si la base de données client est correctement sécurisée contre les accès non autorisés
Réponse : A. Y a-t-il des problèmes de confidentialité des données concernant ce processus ? ExplicationIl est très important de s’assurer que les lois applicables en matière de confidentialité des données
sont respectées. Par exemple, l’un des principes de confidentialité exige que les organisations n’utilisent les
données des clients qu’aux fins pour lesquelles elles sont collectées. Le SI doit s’assurer que le consentement a été
obtenu des clients pour l’utilisation de leurs données à des fins promotionnelles.
Lors de la transmission de données PII à un fournisseur de services tiers via Internet, une organisation doit
s’assurer :
A. Le cryptage des données PII
B. Ils obtiennent le consentement du client
C. Les principes de confidentialité sont respectés
D. Une bonne gestion du changement
Réponse : C. Les principes de confidentialité sont respectés ExplicationIl est très important de s’assurer que les lois applicables en matière de confidentialité des données
sont respectées. Le cryptage et le consentement font partie des exigences de confidentialité, mais ils ne traitent
pas d’autres principes de confidentialité, tels que la gouvernance des fournisseurs de services tiers, l’interdiction
des informations transfrontalières, etc. La protection de la vie privée est nécessaire pour garantir que la partie
destinataire dispose du niveau approprié de protection des données personnelles.
- Lequel des éléments suivants est un risque majeur d’émission électromagnétique d’une salle informatique ?
A. Cela pourrait endommager le périphérique de stockage
B. Cela peut perturber la fonctionnalité du processeur
C. Cela peut avoir un impact sur la santé des employés
D. Il peut être détecté et affiché
Réponse : D. Il peut être détecté et affiché ExplicationUn risque majeur d’émission d’électroaimant est qu’il peut être détecté et affiché par l’utilisation
d’appareils sophistiqués et il existe donc la possibilité de données non autorisées. La plupart des émissions
électromagnétiques sont de basse fréquence, il n’y a donc aucun impact sur la santé du périphérique de stockage ou
du processeur
Le contrôle le plus efficace pour se protéger contre une rafale de courant à haute tension est :
A. Dispositifs de surtension
B. Alimentations alternatives
C. Un conditionneur de ligne électrique
D. Une alimentation sans interruption
Réponse : A. Dispositifs de surtension ExplicationLes dispositifs de surtension et de pointe aident à protéger contre les surtensions à haute tension. Un
support d’alimentation électrique alternatif (tel qu’un groupe électrogène) est plus efficace en cas d’indisponibilité de
l’alimentation à long terme. Un conditionneur de ligne électrique est un dispositif destiné à améliorer la qualité de
l’énergie fournie aux équipements électriques. Il compense les pics et les
creux de l’alimentation. Lorsqu’une alimentation électrique est faible, elle fournit sa propre énergie et maintient une
tension constante.
Quel est le risque lié à l’utilisation d’une carte d’accès pour entrer dans une salle informatique ?
A. Le risque qu’une personne non autorisée entre derrière la personne autorisée
B. Le risque d’utiliser des cartes d’accès en double
C. Le risque d’absence de piste d’audit
D. Le risque de retard dans la désactivation de l’accès d’un salarié licencié
Réponse : A. Le risque qu’une personne non autorisée entre derrière la personne autorisée ExplicationLe risque associé à l’utilisation d’une carte d’accès pour entrer dans une salle informatique est le risque de
talonnage ou de superposition. Dupliquer une carte d’accès n’est pas une tâche facile. Les journaux d’accès peuvent être
capturés en tant que piste d’audit. Une gestion appropriée du cycle de vie du contrôle d’accès garantit que les droits
d’accès sont résiliés en temps opportun.
Parmi les éléments suivants, lequel est le plus préoccupant pour un auditeur des SI qui examine les dispositifs de
sécurité incendie d’une organisation ?
A. L’utilisation d’un extincteur à tuyau humide dans la salle informatique
B. L’utilisation d’un extincteur à base de dioxyde de carbone dans l’usine de traitement
C. L’utilisation d’extincteurs portatifs dans la salle du conseil
D. Détecteur de fumée non testé tous les mois
Réponse : B. L’utilisation d’un extincteur à base de dioxyde de carbone dans l’usine de traitement ExplicationLes extincteurs à base de dioxyde de carbone ne doivent pas être utilisés en présence de personnes. Le CO 2
réduit le niveau d’oxygène de la zone et présente donc un risque pour l’homme. Les autres options ne sont pas aussi
importantes que l’utilisation du CO 2
Lequel des éléments suivants est un objectif principal pour un auditeur des SI qui examine le contrôle d’accès
logique ?
A. Assurer l’efficacité des logiciels de contrôle d’accès
B. S’assurer que l’accès est accordé conformément à un processus approuvé
C. Assurer la protection des logiciels informatiques
D. Assurer la protection du matériel informatique
Réponse : B. S’assurer que l’accès est accordé conformément à un processus approuvé ExplicationL’objectif de l’auditeur des SI qui examine le contrôle d’accès logique est de déterminer si l’accès est
accordé conformément à un processus approuvé. L’efficacité des logiciels de contrôle d’accès et la protection des
logiciels informatiques sont liées aux procédures d’un contrôle d’accès logique plutôt qu’aux objectifs. La
protection du matériel informatique est pertinente dans le cadre d’un examen du contrôle des accès physiques.
Un auditeur SI doit d’abord examiner laquelle des étapes suivantes du cycle de vie biométrique ?
A. Le processus de résiliation
B. La phase d’inscription
C. Le processus de stockage
D. Le processus d’identification
Réponse : B. L’étape d’inscription
Explication : Le processus de contrôle biométrique commence par l’inscription des utilisateurs, qui est suivie par les
processus de stockage, de vérification, d’identification et de résiliation. Les utilisateurs d’un appareil biométrique
doivent d’abord être inscrits sur l’appareil. Cela se produit par un processus itératif d’acquisition d’échantillons,
d’extraction de données à partir d’échantillons, de validation de l’échantillon et de développement du modèle final,
qui est stocké puis utilisé pour authentifier l’utilisateur.
Lequel des éléments suivants relève de la responsabilité des propriétaires des actifs informationnels ?
A.La mise en œuvre de la sécurité de l’information au sein des applications B.Attribution de niveaux de criticité aux données C.Mise en œuvre des règles d’accès aux données et aux programmes D.Sécurité physique et logique des données
B est la bonne réponse.
Justification
La mise en œuvre de la sécurité de l’information au sein d’une application relève de la responsabilité des responsables des données, sur la base des exigences définies par le propriétaire des données. Il incombe aux propriétaires de définir les niveaux de criticité (et de sensibilité) des actifs informationnels. La mise en œuvre des règles d’accès est une responsabilité des responsables des données sur la base des règles fixées par le propriétaire des données. L’administrateur de la sécurité est chargé d’assurer la sécurité physique et logique des données.
Du point de vue du contrôle, l’objectif PRINCIPAL de la classification des actifs informationnels est de :
A.établir des lignes directrices pour le niveau des contrôles d’accès qui devraient être attribués. B.s’assurer que des contrôles d’accès sont attribués à tous les actifs informationnels. C.aider la gestion et les auditeurs dans l’évaluation des risques. D.identifier les actifs qui doivent être assurés contre les pertes.
A est la bonne réponse.
Justification
Les informations sont plus ou moins sensibles et critiques pour la réalisation des objectifs commerciaux. En attribuant des classes ou des niveaux de sensibilité et de criticité aux ressources d’information, le manager peut établir des lignes directrices pour le niveau des contrôles d’accès qui devraient être attribués. La direction des utilisateurs et l’administrateur de la sécurité utiliseront ces classifications dans leur processus d’évaluation des risques pour attribuer une classe donnée à chaque ressource. Toutes les informations n’ont pas besoin d’être protégées par des contrôles d’accès. Surprotéger les données coûterait cher. La classification des informations est généralement basée sur l’évaluation des risques, et non l’inverse. Assurer les actifs est une bonne chose, mais ce n’est pas l’objectif premier de la classification des informations.
Laquelle des méthodes suivantes atténue le PLUS le risque de divulgation d’informations confidentielles par l’utilisation de sites de réseaux sociaux ?
A.Fournir une sensibilisation a sécurité B.L’acceptation d’une politique d’utilisation acceptable signée C.Contrôler l’utilisation des médias sociaux D.Bloquer l’accès aux médias sociaux
A est la bonne réponse.
Justification
La sensibilisation a la sécurité est la meilleure méthode pour atténuer le risque de divulgation d’informations confidentielles sur les sites de réseaux sociaux. Il est important de rappeler que les utilisateurs peuvent accéder à ces services par d’autres moyens, tels que les téléphones portables et les ordinateurs personnels ; c’est pourquoi la formation de sensibilisation est essentielle. L’acceptation d’une politique d’utilisation acceptable signée peut constituer un bon contrôle. Toutefois, si les utilisateurs ne sont pas conscients du risque, cette politique risque de ne pas être efficace. Le contrôle de l’utilisation des médias sociaux par le biais d’un serveur proxy qui suit les sites Web visités par les utilisateurs n’est pas un contrôle efficace, car les utilisateurs peuvent accéder à ces services par d’autres moyens, tels que les téléphones portables et les ordinateurs personnels. Le fait de bloquer l’utilisation des médias sociaux au moyen de contrôles du réseau ne constitue pas un contrôle efficace, car les utilisateurs peuvent accéder à ces services par d’autres moyens, tels que les téléphones mobiles et les ordinateurs personnels.
Une entreprise a créé une politique qui définit les types de sites Web dont l’accès est interdit aux utilisateurs. Quelle est la technologie la PLUS efficace pour appliquer cette politique ?
A.Un pare-feu à inspection dynamique. B.Filtre de contenu Web C.Serveur Web cache D.Serveur proxy
B est la bonne réponse.
Justification
Un pare-feu à inspection dynamique est peu utile pour filtrer le trafic Web car il n’examine pas le contenu du site Web et ne tient pas compte de la classification du site. Un filtre de contenu Web accepte ou refuse les communications Web en fonction des règles configurées. Pour aider l’administrateur à configurer correctement l’outil, les entreprises et les fournisseurs ont mis à disposition des listes noires de localisateurs de ressources uniformes et des classifications pour des millions de sites Web. Un serveur Web cache est conçu pour améliorer la vitesse de récupération des pages Web les plus courantes ou les plus récemment visitées. Un serveur proxy est incorrect car un serveur proxy répond aux demandes de ses clients en transmettant les requêtes à d’autres serveurs. De nombreuses personnes utilisent à tort serveur proxy comme synonyme de serveur Web proxy, même si tous les serveurs Web proxy ne disposent pas de fonctions de filtrage de contenu.
Les exigences des entreprises en matière de conformité aux normes de sécurité mondiales adoptées sont PRINCIPALEMENT déterminées par :
A.la conformité interne. B.la conformité légale. C.la conformité réglementaire. D.la conformité contractuelle.
A est la bonne réponse.
Justification
La conformité aux normes de sécurité mondiales adoptées est principalement déterminée par les exigences de conformité interne. La loi n’exige pas l’adoption de normes de sécurité globales. Certains organismes de réglementation peuvent exiger l’adoption de normes mondiales ; toutefois, cette exigence n’est pas applicable à l’échelle mondiale. Les parties contractantes peuvent exiger l’adoption de normes de sécurité mondiales, mais il ne s’agit pas d’une exigence mondiale
Question
Lequel des éléments suivants est le PLUS important pour définir un cadre de sécurité de l’information pour une entreprise ?
Options :
A.Les politiques de sécurité de l’information. B.Les exigences de conformité réglementaire C.Résultats d’une évaluation des risques D.Normes de sécurité globales
D est la bonne réponse.
Justification
Les politiques de sécurité de l’information font partie d’un cadre et sont définies ultérieurement. La définition d’un cadre de sécurité peut ne pas être spécifiée par les autorités de réglementation. Effectuer une évaluation des risques fait partie d’un cadre et ne contribue pas à le définir. Les normes de sécurité mondiales fournissent des contrôles de sécurité essentiels de haut niveau. Elles aident les entreprises à définir un cadre de sécurité qui réponde aux exigences.
Lequel des éléments suivants est le PLUS important à prendre en considération lors de l’audit des systèmes de l’information (SI) lorsqu’une organisation externalise un système d’évaluation de la solvabilité des clients auprès d’un fournisseur de services tiers ? Le fournisseur :
A.prétend respecter ou dépasser les normes de sécurité du secteur. B.accepte d’être soumis à des contrôles de sécurité externes. C.a une bonne réputation sur le marché en termes de service et d’expérience. D.respecte les politiques de sécurité de l’organisation.
B est la bonne réponse.
Justification
La conformité aux normes de sécurité est importante, mais il n’y a aucun moyen de vérifier ou de prouver que c’est le cas sans un examen indépendant. Un examen indépendant de la sécurité d’un fournisseur de sous-traitance est essentiel parce que les informations de crédit des clients seront conservées par le fournisseur. Bien qu’une longue expérience commerciale et une bonne réputation soient des facteurs importants dans l’évaluation de la qualité du service, l’entreprise ne peut pas externaliser auprès d’un fournisseur dont le contrôle de sécurité est faible. La conformité aux politiques de sécurité de l’organisation est importante, mais il n’existe aucun moyen de vérifier ou de prouver que c’est le cas sans un examen indépendant.
Un auditeur des systèmes de l’information (SI) constate que tous les employés ne connaissent pas la politique de sécurité de l’information de l’entreprise. L’auditeur SI doit conclure que :
A.ce manque de connaissance peut conduire à la divulgation involontaire d’informations sensibles. B.la sécurité de l’information n’est pas essentielle pour toutes les fonctions. C.L’audit des SI devrait fournir une formation à la sécurité aux employés. D.les conclusions de l’audit amèneront le manager à fournir une formation continue au personnel.
A est la bonne réponse.
Justification
Tous les employés doivent connaître la politique de sécurité de l’information de l’entreprise afin d’éviter la divulgation involontaire d’informations sensibles. La formation est un contrôle préventif. Les programmes de sensibilisation des employés à la sécurité peuvent empêcher la divulgation involontaire d’informations sensibles à des personnes extérieures. La sécurité de l’information est l’affaire de tous, et l’ensemble du personnel devrait être formé à la manipulation correcte des informations. Fournir une sensibilisation à la sécurité n’est pas une fonction de l’audit des systèmes de l’information (SI). Le manager peut accepter ou rejeter une conclusion d’audit. L’auditeur SI ne peut être assuré que la direction donnera suite à une conclusion d’audit si elle n’est pas consciente de son impact ; par conséquent, l’auditeur doit signaler le risque associé au manque de sensibilisation à la sécurité.
Un auditeur des systèmes de l’information (SI) examine l’infrastructure réseau d’un centre d’appel et constate que le système téléphonique interne est basé sur la technologie du protocole VoIP (Voice-over Internet Protocol) (VoIP). Parmi les préoccupations suivantes, quelle est la PLUS IMPORTANTE ?
A.La communication vocale utilise le même équipement que celui utilisé pour la communication de données. B.Les commutateurs Ethernet ne sont pas protégés par des unités d’alimentation sans interruption. C.Les communications vocales ne sont pas chiffrées sur le réseau local. D.L’équipe qui prend en charge le réseau de données est également responsable du système téléphonique.
B est la bonne réponse.
Justification
Les systèmes téléphoniques du protocole VoIP (Voice-over Internet Protocol) utilisent l’infrastructure du réseau local (LAN) d’une entreprise pour la communication, ce qui permet d’économiser sur le coût du câblage et de simplifier l’installation et le support du système téléphonique. Cette utilisation d’une infrastructure partagée est un avantage de la VoIP et n’est donc pas un sujet de préoccupation. Les systèmes téléphoniques VoIP utilisent l’infrastructure LAN d’une entreprise pour la communication, en utilisant généralement la connectivité Ethernet pour connecter les téléphones individuels au système. La plupart des entreprises disposent d’une alimentation électrique de sauvegarde pour les serveurs et les systèmes principaux, mais n’ont généralement pas de blocs d’alimentation ininterrompue pour les commutateurs LAN. En cas de panne de courant, même brève, l’absence d’alimentation de secours sur tous les périphériques du réseau rend impossible l’envoi ou la réception d’appels téléphoniques, ce qui est préoccupant, en particulier dans un centre d’appel. En règle générale, les appareils VoIP ne chiffrent pas le trafic vocal sur le réseau local, ce qui n’est donc pas un problème. En général, un système téléphonique VoIP se connecte à un circuit vocal de l’entreprise téléphonique, qui n’est normalement pas chiffré. Si le système utilise Internet pour la connectivité, le chiffrement est alors nécessaire. Les systèmes téléphoniques VoIP utilisent l’infrastructure LAN d’une entreprise pour communiquer, de sorte que le personnel qui assure le support et la maintenance de cette infrastructure est désormais responsable du réseau de données et du réseau vocal par défaut. Il n’y a donc pas lieu de s’inquiéter.
Question
Parmi les préoccupations suivantes, quelle est LAquelle des préoccupations suivantes devrait être la PLUS IMPORTANTE pour l’auditeur des systèmes de l’information (SI) ?
A.Les disques durs sont écrasés plusieurs fois au niveau des secteurs mais ne sont pas reformatés avant de quitter l’entreprise. B.Tous les fichiers et dossiers des disques durs sont supprimés séparément et les disques durs sont formatés avant de quitter l’entreprise. C.Les disques durs sont rendus illisibles en perforant les plateaux à des endroits spécifiques avant de quitter l’entreprise. D.Le transport des disques durs est escorté par le personnel de sécurité interne jusqu’à une entreprise de recyclage des métaux située à proximité, où les disques durs sont enregistrés puis déchiquetés.
B est la bonne réponse.
Justification
L’écrasement d’un disque dur au niveau du secteur efface complètement les données, les répertoires, les index et les tables de fichiers maîtres. Le reformatage n’est pas nécessaire, car tout le contenu est détruit. L’écrasement à plusieurs reprises rend inutiles certaines mesures médico-légales, qui sont capables de reconstruire le contenu antérieur des secteurs nouvellement écrasés en analysant les caractéristiques magnétiques spéciales de la surface du plateau. La suppression et le formatage ne marquent que les secteurs qui contenaient des fichiers comme étant libres. Des outils accessibles au public sont suffisants pour permettre à quelqu’un de reconstituer les données des disques durs ainsi préparés. Bien que la perforation ne supprime pas le contenu des fichiers, le disque dur ne peut plus être utilisé, en particulier lorsque les zones de stationnement des têtes de ligne et les informations relatives à la voie zéro sont touchées. La reconstruction des données serait extrêmement coûteuse car toutes les analyses doivent être effectuées dans une atmosphère de salle blanche et ne sont possibles que dans un court délai ou jusqu’à ce que la surface soit corrodée. La reconstitution des données à partir de disques durs déchiquetés est impossible, en particulier lorsque la ferraille est mélangée à d’autres pièces métalliques. Si le transport peut être sécurisé et que la destruction peut être prouvée comme décrit dans l’option, il s’agit d’une méthode d’élimination valable.
Lequel des éléments suivants est le PLUS préventif grâce à un plancher surélevé dans la salle des machines informatiques ?
A.L’endommagement des câbles autour des ordinateurs et des serveurs B.Une panne de courant due à l’électricité statique C.Chocs dus aux tremblements de terre D.Dégâts des eaux
A est la bonne réponse.
Justification
La principale raison d’avoir un plancher surélevé est de permettre aux systèmes de ventilation, aux câbles d’alimentation et aux câbles de données d’être installés sous le plancher. Cela permet d’éliminer le risque de sécurité et d’endommagement posé par l’éparpillement des câbles sur un sol ouvert. L’électricité statique doit être évitée dans la salle des machines ; par conséquent, des mesures telles qu’une moquette ou des chaussures spécialement fabriquées sont plus appropriées pour la prévention de l’électricité statique qu’un plancher surélevé. Les planchers surélevés n’adressent pas les chocs dus aux tremblements de terre. Pour l’adresse des tremblements de terre, une architecture antisismique est nécessaire pour établir un cadre structurel résistant aux tremblements de terre. Le matériel informatique doit être protégé contre l’eau. Cependant, un plancher surélevé n’empêche pas les machines d’être endommagées en cas de fuite d’une conduite d’eau aérienne.
Domaine
Lors de l’audit de la sécurité d’un centre de traitement de l’information, un auditeur des systèmes de l’information (SI) devrait rechercher la présence d’un régulateur de tension pour s’assurer que le matériel est protégé contre les surtensions :
A.le matériel est protégé contre les surtensions. B.l’intégrité est maintenue en cas d’interruption de l’alimentation principale. C.une alimentation immédiate est disponible en cas de perte de l’alimentation principale. D.le matériel est protégé contre les fluctuations de puissance à long terme.
A est la bonne réponse.
Justification
Un régulateur de tension protège contre les fluctuations de puissance à court terme. Un régulateur de tension ne maintient pas l’intégrité si l’alimentation est interrompue ou perdue. Une alimentation non interruptible (UPS) est utilisée pour fournir une alimentation constante même en cas de perte de l’alimentation principale. Un régulateur de tension protège contre les fluctuations de puissance à court terme.
Un auditeur des systèmes de l’information (SI) examine les mesures de sécurité physique d’une entreprise. En ce qui concerne le système de cartes d’accès, l’auditeur SI devrait être le PLUS préoccupé par les points suivants :
A.des cartes d’accès non personnalisées sont remises au personnel de nettoyage, qui utilise une feuille d’émargement mais ne présente aucune preuve d’identité. B.les cartes d’accès ne portent pas le nom et l’adresse de l’entreprise afin de faciliter le retour d’une carte perdue. C.L’émission des cartes et l’administration des droits relatifs aux cartes sont effectuées par différents services, ce qui entraîne des délais inutiles pour l’obtention de nouvelles cartes. D.le système informatique utilisé pour la programmation des cartes ne peut être remplacé qu’après trois semaines en cas de défaillance du système.
A est la bonne réponse.
Justification
La sécurité physique est censée contrôler qui entre dans une zone sécurisée, l’identification de toutes les personnes est donc de la plus haute importance. Il n’est pas adéquat de faire confiance à des personnes extérieures inconnues en leur permettant d’inscrire leur prétendu nom sans preuve (carte d’identité ou permis de conduire, par exemple). Le fait que le nom et l’adresse de l’entreprise figurent sur la carte peut poser problème, car une personne malveillante peut utiliser une carte perdue ou volée pour pénétrer dans les locaux de l’entreprise. La séparation de l’émission des cartes et de la gestion des droits techniques permet d’assurer une bonne séparation des tâches, de sorte qu’aucune personne ne puisse produire une carte fonctionnelle pour une zone restreinte dans les locaux de l’entreprise. Le long délai de production est un inconvénient mais ne constitue pas un risque d’audit sérieux. Une défaillance du système de programmation des cartes ne signifie normalement pas que les lecteurs ne fonctionnent plus. Cela signifie qu’aucune nouvelle carte ne peut être émise. Cette option est donc mineure par rapport à la menace d’une identification incorrecte.
Lequel des éléments suivants est le PLUS préventif grâce à un plancher surélevé dans la salle des machines informatiques ?
A.L’endommagement des câbles autour des ordinateurs et des serveurs B.Une panne de courant due à l’électricité statique C.Chocs dus aux tremblements de terre D.Dégâts des eaux
A est la bonne réponse.
Justification
La principale raison d’avoir un plancher surélevé est de permettre aux systèmes de ventilation, aux câbles d’alimentation et aux câbles de données d’être installés sous le plancher. Cela permet d’éliminer le risque de sécurité et d’endommagement posé par l’éparpillement des câbles sur un sol ouvert. L’électricité statique doit être évitée dans la salle des machines ; par conséquent, des mesures telles qu’une moquette ou des chaussures spécialement fabriquées sont plus appropriées pour la prévention de l’électricité statique qu’un plancher surélevé. Les planchers surélevés n’adressent pas les chocs dus aux tremblements de terre. Pour l’adresse des tremblements de terre, une architecture antisismique est nécessaire pour établir un cadre structurel résistant aux tremblements de terre. Le matériel informatique doit être protégé contre l’eau. Cependant, un plancher surélevé n’empêche pas les machines d’être endommagées en cas de fuite d’une conduite d’eau aérienne.