Cybersécurité Flashcards

1
Q

Existe-t-il une définition globalement reconnue pour la cybersécurité ?

A

Non, nous en avons vu 3 et les 3 sont bonnes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Compléter les termes manquants de cette définition de la cyber sécurité: Néologisme désignant le rôle de l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthode de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour ________ et les ________ matériels et immatériels (connectés directement ou indirectement à un réseau) des ______ et des organisations.

A

Compléter les termes manquants de cette définition de la cyber sécurité: Néologisme désignant le rôle de l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthode de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour PROTÉGER LES PERSONNES et les ACTIFS INFORMATIQUES matériels et immatériels (connectés directement ou indirectement à un réseau) des ÉTATS et des organisations.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La cybersécurité est l’état d’un système d’information qui… (compléter la phrase)

A

Résiste aux cyberattaques et aux pannes accidentelles survenants dans le cyber espace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La cyber sécurité est un processus de protection des actifs informationnels fondé principalement sur quoi ? (2 éléments)

A

La prévention et la détection des cyber attaques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les 4 objectifs de la cybersécurité ?

A

disponibilité, intégrité, confidentialité et irrévocabilité (ou non répudiation)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Lorsqu’on parle de disponibilité, on parle d’information accessible en temps voulu et de la manière requise par la personne autorisée. Donnez un exemple de risques touchant cet objectif.

A

Une interruption des opérations causée par une défaillance des systèmes ou un acte humain délibéré.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

L’intégrité : Propriété d’une information de ne subir aucune altération ou destruction de façon erronée ou sans autorisation. Vrai ou faux ?

A

Vrai, on parle d’intégrité, de validité et d’exhaustivité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce que l’irrévocabilité ?

A

Aucun utilisateur ne doit pouvoir contester les opérations qu’il a réalisées dans le cadre de ses actions autorisées et aucun tiers ne doit pouvoir s’attribuer les actions d’un autre utilisateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel exemple parmi les suivant ne représente pas des risques liés à la sécurité de l’information ?

a) Risque d’entrée une date inexistante
b) Risque d’utilisation illicite d’un accès après le départ d’un employé
c) Risque de fuite de données confidentielles
d) risque d’ursupation des accès par une personne autre que celle autorisée

A

a) Risque d’entrée une date inexistante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Si un administrateur de base de données a le privilège d’altérer les données sans qu’un contrôle soit effectué, il s’agit d’un risque ….

A

de destruction ou de modification de données sans autorisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quel type de menace informatique parmi les suivantes est lié au risque de fuite de données, par exemple lorsque des renseignements sont volés ?

a) Virus informatique
b) Ver informatique
c) Hameçonnage
d) Cheval de Troie

A

c) Hameçonnage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Le risque d’avoir un système paralysé (par exemple lorsqu’un accès à un système est indisponible ou bloqué), il y a souvent quel type de menace informatique impliquée?

A

Logiciel de rançon utilisé par des gens qui exige de l’argent en échange de la clé de débridage du système

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un maliciel affecte quoi en terme de risque lié à la cyber sécurité ?

A

Les données d’un système, leur intégrité. Le maliciel détruit ou modifie les données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Il existe plusieurs contrôles en cybersécurité pour protéger les actifs informationnels. Nommez en quelque-un

A

Surveillance pilotage, reddition de compte et suivi. Gouvernance. Gestion des identités, accès, authentification. Protection des pertes et fuites de données. Chiffrement. Gestion des RH, Pare-feu. Développement sécuritaire applicatif. Correctifs de sécurité. Anti-programme malicieux. Système de prévention et détection d’intrusions. Analyses et tests. Gestion des configurations. Journalisations et alertes. Gestion des incidents et problèmes. Plan de continuité et de reprise TI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly