Formation CISSP – Examen de pratique – 120 questions avec réponses

Formation CISSP

Domaine 1 du CISSP : Security and Risk Management

Q : Quel est le principal objectif de la gouvernance d’entreprise en matière de sécurité de l’information ?

A) Assurer l’efficacité opérationnelle

B) Protéger les intérêts des actionnaires

C) Se conformer aux exigences réglementaires

D) Sécuriser les communications d’entreprise

Réponse Correcte : B) Protéger les intérêts des actionnaires

 Question 2

Q : La “due diligence” en sécurité de l’information implique :

A) Des actions pour démontrer l’intention de se conformer aux exigences légales

B) Des mesures pour protéger la propriété intellectuelle

C) L’examen régulier et la mise à jour des politiques de sécurité

D) L’adoption de pratiques responsables et sensées

Réponse Correcte : D) L’adoption de pratiques responsables et sensées

 Question 3

Q : Quelle est la principale fonction d’une politique de sécurité de l’information ?

A) Fournir des instructions détaillées étape par étape

B) Décrire les standards de classification des données de l’organisation

C) Exprimer les directives et intentions de la direction

D) Servir de manuel d’utilisation pour les outils de sécurité

Réponse Correcte : C) Exprimer les directives et intentions de la direction

 Question 4

Q : Qu’est-ce que l’ALE (Annual Loss Expectancy) en gestion des risques ?

A) La perte attendue pour un actif en raison d’un risque sur un an

B) Le coût total des mises en œuvre de sécurité par an

C) La fréquence d’occurrence d’une menace chaque année

D) La perte potentielle maximale dans un seul événement

Réponse Correcte : A) La perte attendue pour un actif en raison d’un risque sur un an

 Question 5

Q : En termes de classification des données, quelle est la différence principale entre l’information privée et l’information sensible ?

A) Leur niveau de confidentialité

B) Les méthodes utilisées pour chiffrer les données

C) L’impact sur l’organisation en cas de divulgation

D) La manière dont elles sont traitées par les processeurs de données

Réponse Correcte : C) L’impact sur l’organisation en cas de divulgation

 Question 6

Q : Quel est le principal objectif d’un Plan de Continuité d’Activité (PCA) ?

A) Assurer la protection des données critiques

B) Maintenir les opérations commerciales dans des conditions adverses

C) Décrire les étapes de la restructuration organisationnelle

D) Documenter les procédures de reprise après sinistre informatique

Réponse Correcte : B) Maintenir les opérations commerciales dans des conditions adverses

 Question 7

Q : Le cadre ‘Sherwood Applied Business Security Architecture’ (SABSA) se concentre principalement sur :

A) Les contrôles techniques dans l’architecture réseau

B) Les moteurs commerciaux et les exigences de sécurité

C) La mise en œuvre des algorithmes cryptographiques

D) La conformité aux normes légales et réglementaires

Réponse Correcte : B) Les moteurs commerciaux et les exigences de sécurité

 Question 8

Q : Quelle méthode est la mieux adaptée pour décrire une analyse de risque ‘quantitative’ ?

A) Évaluer l’impact sur la base de données subjectives

B) Estimer le risque en fonction de la probabilité et de l’impact en termes monétaires

C) Utiliser une échelle qualitative (par exemple, faible, moyen, élevé) pour décrire les risques

D) Analyser le risque sur la base de données historiques sans métriques financières

Réponse Correcte : B) Estimer le risque en fonction de la probabilité et de l’impact en termes monétaires

 Question 9

Q : La ‘Séparation des Tâches’ en sécurité de l’information est importante pour prévenir :

A) La perte de données due à des défaillances système

B) Les conflits d’intérêts et la fraude

C) La congestion du réseau et les goulots d’étranglement

D) L’utilisation inefficace des ressources

Réponse Correcte : B) Les conflits d’intérêts et la fraude

 Question 10

Q : Sous le Règlement Général sur la Protection des Données (RGPD), le ‘droit à l’oubli’ assure principalement :

A) La suppression des données utilisateur sur demande

B) L’anonymisation des données personnelles dans les bases de données

C) L’accès des utilisateurs aux données personnelles détenues par les organisations

D) Le chiffrement des informations personnelles sensibles

Réponse Correcte : A) La suppression des données utilisateur sur demande

 Question 11

Q : Quel principe décrit la pratique de diviser un processus de sécurité en parties distinctes pour garantir qu’aucun individu n’ait un contrôle total ?

A) Le moindre privilège

B) Le Contrôle d’Accès Obligatoire

C) La Séparation des Tâches

D) Le contrôle dual

Réponse Correcte : C) La Séparation des Tâches

 Question 12

Q : Quel acte traite principalement de la confidentialité et de la sécurité des informations de santé aux États-Unis ?

A) Loi Sarbanes-Oxley (SOX)

B) Loi sur la Portabilité et la Responsabilité de l’Assurance Maladie (HIPAA)

C) Loi sur la Gestion de la Sécurité de l’Information Fédérale (FISMA)

D) Loi Gramm-Leach-Bliley (GLBA)

Réponse Correcte : B) Loi sur la Portabilité et la Responsabilité de l’Assurance Maladie (HIPAA)

 Question 13

Q : Quel est l’objectif principal de la ‘planification stratégique’ dans la gouvernance de la sécurité de l’information ?

A) Aborder les problèmes opérationnels immédiats

B) Aligner les initiatives de sécurité avec les objectifs commerciaux à long terme

C) Mettre en œuvre des contrôles techniques et des contre-mesures

D) Répondre aux incidents de sécurité

Réponse Correcte : B) Aligner les initiatives de sécurité avec les objectifs commerciaux à long terme

 Question 14

Q : Les ‘Critères Communs’ pour l’Évaluation de la Sécurité des Technologies de l’Information (CC) sont principalement utilisés pour :

A) Évaluer la conformité d’une organisation aux politiques de sécurité

B) Évaluer et certifier les propriétés de sécurité des produits informatiques

C) Guider les organisations dans l’élaboration de politiques de sécurité

D) Établir des normes minimales pour les pratiques de sécurité

Réponse Correcte : B) Évaluer et certifier les propriétés de sécurité des produits informatiques

 Question 15

Q : Quel concept en gestion de la sécurité de l’information implique d’évaluer l’impact des menaces potentielles par rapport au coût des contre-mesures ?

A) L’appétit pour le risque

B) L’analyse coût-bénéfice

C) La diligence raisonnable

D) La modélisation des menaces

Réponse Correcte : B) L’analyse coût-bénéfice

Domaine 2 gestion des actifs (Asset Management)

 Question 1

Q : Quel est le premier pas dans le processus de gestion des actifs ?

A) Classification des actifs

B) Identification des actifs

C) Évaluation des risques des actifs

D) Allocation des responsabilités de gestion des actifs

Réponse Correcte : B) Identification des actifs

 Question 2

Q : Quelle méthode est utilisée pour déterminer la valeur d’un actif en sécurité de l’information ?

A) Analyse coût-bénéfice

B) Modélisation des menaces

C) Évaluation de l’impact des affaires

D) Classification des données

Réponse Correcte : C) Évaluation de l’impact des affaires

 Question 3

Q : En matière de classification des données, que signifie le terme “public” ?

A) Les données peuvent être diffusées librement

B) Les données nécessitent une protection minimale

C) Les données sont sensibles mais pas critiques

D) Les données sont ouvertes à tous les employés de l’organisation

Réponses Correctes : A) Les données peuvent être diffusées librement, B) Les données nécessitent une protection minimale

 Question 4

Q : Quel est l’objectif principal de la gestion des droits numériques (DRM) ?

A) Prévenir l’accès non autorisé aux données numériques

B) Surveiller l’utilisation des ressources informatiques

C) Assurer la conformité avec les politiques de sécurité

D) Protéger la propriété intellectuelle

Réponse Correcte : D) Protéger la propriété intellectuelle

 Question 5

Q : Quelle est la principale différence entre la classification des données et le marquage des données ?

A) La classification concerne le niveau de sensibilité, tandis que le marquage indique comment les données doivent être traitées

B) La classification est un processus manuel, tandis que le marquage est automatique

C) La classification est pour les données internes, tandis que le marquage est pour les données partagées

D) La classification est définie par le propriétaire des données, tandis que le marquage est défini par l’utilisateur

Réponse Correcte : A) La classification concerne le niveau de sensibilité, tandis que le marquage indique comment les données doivent être traitées

 Question 6

Q : Le “Data Leakage Prevention” (DLP) vise principalement à :

A) Bloquer les transferts de données non autorisés

B) Chiffrer les données en transit

C) Surveiller et contrôler les points de sortie des données

D) Fournir une sauvegarde automatique des données

Réponses Correctes : A) Bloquer les transferts de données non autorisés, C) Surveiller et contrôler les points de sortie des données

 Question 7

Q : En termes de sécurité de l’information, la destruction de données doit être réalisée :

A) En conformité avec les politiques de rétention des données

B) Immédiatement après la fin de leur utilité

C) Uniquement par des professionnels certifiés

D) En utilisant des méthodes standardisées d’effacement des données

Réponse Correcte : A) En conformité avec les politiques de rétention des données

 Question 8

Q : Quel rôle joue le propriétaire de l’information dans la gestion des actifs ?

A) Implémentation des contrôles techniques

B) Classification de l’information

C) Surveillance de l’accès à l’information

D) Développement de politiques de sécurité

Réponse Correcte : B) Classification de l’information

 Question 9

Q : Le ‘Principe de moindre privilège’ s’applique principalement à :

A) La limitation de l’accès aux données en fonction du rôle

B) La réduction des permissions au minimum nécessaire pour accompl

ir une tâche

C) L’assignation des droits d’accès basés sur l’ancienneté

D) La limitation du nombre d’utilisateurs ayant accès aux données sensibles

Réponse Correcte : B) La réduction des permissions au minimum nécessaire pour accomplir une tâche

 Question 10

Q : Le “Clean Desk Policy” aide principalement à prévenir :

A) Les fuites d’informations sensibles

B) L’encombrement des espaces de travail

C) Les interférences électromagnétiques

D) Les risques ergonomiques

Réponse Correcte : A) Les fuites d’informations sensibles

 Question 11

Q : Quelle est la fonction principale d’un système de gestion des informations de sécurité (SIEM) ?

A) La gestion des pare-feux

B) L’agrégation et l’analyse des journaux

C) L’authentification des utilisateurs

D) La sécurité physique

Réponse Correcte : B) L’agrégation et l’analyse des journaux

 Question 12

Q : La méthode de ‘cryptage à clé publique’ est principalement utilisée pour :

A) Chiffrer les e-mails

B) Authentifier les utilisateurs

C) Protéger les données en transit

D) Assurer l’intégrité des données

Réponses Correctes : A) Chiffrer les e-mails, C) Protéger les données en transit, D) Assurer l’intégrité des données

 Question 13

Q : La ‘Gestion du Cycle de Vie des Actifs’ couvre :

A) Seulement l’acquisition et le déploiement des actifs

B) L’acquisition, l’utilisation et la mise au rebut des actifs

C) Principalement la maintenance des actifs

D) Uniquement la mise au rebut sécurisée des actifs

Réponse Correcte : B) L’acquisition, l’utilisation et la mise au rebut des actifs

 Question 14

Q : En matière de sécurité, la ‘Redondance des Données’ est importante pour :

A) Assurer l’intégrité des données

B) Prévenir la perte de données

C) Augmenter la vitesse d’accès aux données

D) Protéger contre les intrusions

Réponse Correcte : B) Prévenir la perte de données

 Question 15

Q : Quelle est la différence principale entre ‘cryptage symétrique’ et ‘cryptage asymétrique’ ?

A) Le cryptage symétrique est plus rapide que l’asymétrique

B) Le cryptage asymétrique utilise une clé publique et une clé privée

C) Le cryptage symétrique est principalement utilisé pour l’authentification

D) Le cryptage asymétrique est moins sécurisé que le symétrique

Réponses Correctes : A) Le cryptage symétrique est plus rapide que l’asymétrique, B) Le cryptage asymétrique utilise une clé publique et une clé privée

Domaine 3 l’architecture et l’ingénierie de la sécurité

 Question 1

Q : Quel est le principal objectif de l’architecture de sécurité en couches ?

A) Réduire la complexité du système

B) Augmenter la performance du réseau

C) Fournir une défense en profondeur

D) Simplifier la gestion des politiques de sécurité

Réponse Correcte : C) Fournir une défense en profondeur

 Question 2

Q : Dans la sécurité des systèmes d’information, que signifie le principe de “moindre privilège” ?

A) Limiter l’accès utilisateur au minimum nécessaire

B) Utiliser des mots de passe forts

C) Séparer les environnements de développement et de production

D) Chiffrer toutes les données sensibles

Réponse Correcte : A) Limiter l’accès utilisateur au minimum nécessaire

 Question 3

Q : Quelle est la principale fonction d’un pare-feu au niveau de l’application ?

A) Filtrer le trafic en fonction des adresses IP

B) Protéger contre les attaques au niveau du réseau

C) Inspecter et filtrer le trafic en fonction du contenu des messages

D) Établir une connexion VPN

Réponse Correcte : C) Inspecter et filtrer le trafic en fonction du contenu des messages

 Question 4

Q : Quel est l’objectif principal de l’authentification à deux facteurs ?

A) Augmenter la complexité pour les utilisateurs

B) Améliorer la sécurité en utilisant deux types de preuves d’identité

C) Réduire le besoin de mots de passe

D) S’assurer de la conformité réglementaire

Réponse Correcte : B) Améliorer la sécurité en utilisant deux types de preuves d’identité

 Question 5

Q : Dans un contexte de sécurité, que signifie l’acronyme “AAA” ?

A) Authentication, Authorization, and Accounting

B) Advanced Algorithm Analysis

C) Automated Application Assessment

D) Access, Audit, and Assurance

Réponse Correcte : A) Authentication, Authorization, and Accounting

 Question 6

Q : Quel est le rôle principal d’un système de détection d’intrusion (IDS) ?

A) Bloquer le trafic malveillant

B) Détecter les activités suspectes ou anormales

C) Fournir un cryptage de bout en bout

D) Effectuer des sauvegardes automatiques

Réponse Correcte : B) Détecter les activités suspectes ou anormales

 Question 7

Q : Qu’est-ce qu’un “honeypot” en termes de sécurité informatique ?

A) Un outil de cryptage

B) Un système conçu pour attirer et piéger les attaquants

C) Un type de malware

D) Un pare-feu avancé

Réponse Correcte : B) Un système conçu pour attirer et piéger les attaquants

 Question 8

Q : Qu’est-ce que le chiffrement asymétrique ?

A) Utilisation de la même clé pour chiffrer et déchiffrer

B) Utilisation d’une clé publique pour chiffrer et d’une clé privée pour déchiffrer

C) Chiffrement en blocs de données fixes

D) Chiffrement qui ne peut être déchiffré que par une seule clé

Réponse Correcte : B) Utilisation d’une clé publique pour chiffrer et d’une clé privée pour déchiffrer

 Question 9

Q : Les attaques par déni de service distribué (DDoS) visent principalement à :

A) Voler des informations confidentielles

B) Interrompre la disponibilité d’un service ou d’un site

C) Infecter un réseau avec un malware

D) Obtenir un accès non autorisé à des systèmes

Réponse Correcte : B

) Interrompre la disponibilité d’un service ou d’un site

 Question 10

Q : Quelle est la principale différence entre WPA2 et WPA3 en termes de sécurité Wi-Fi ?

A) WPA3 utilise un cryptage plus fort

B) WPA2 est incompatible avec les anciens appareils

C) WPA3 ne prend pas en charge le mode entreprise

D) WPA2 utilise l’authentification par certificat

Réponses Correctes : A) WPA3 utilise un cryptage plus fort

 Question 11

Q : Quel est l’objectif d’un plan de reprise après sinistre (DRP) ?

A) Prévenir les incidents de sécurité

B) Rétablir les opérations après un sinistre

C) Assurer la conformité avec les réglementations

D) Protéger les données sensibles

Réponse Correcte : B) Rétablir les opérations après un sinistre

 Question 12

Q : Qu’est-ce qu’un certificat numérique ?

A) Un mot de passe fort

B) Un document légal

C) Une preuve d’identité dans les communications électroniques

D) Une clé de cryptage

Réponse Correcte : C) Une preuve d’identité dans les communications électroniques

 Question 13

Q : Dans un contexte de sécurité, le terme “sandboxing” fait référence à :

A) L’isolation d’un système du réseau

B) L’exécution de programmes dans un environnement restreint

C) Le filtrage des entrées d’un programme

D) Le chiffrement des données utilisées par un programme

Réponse Correcte : B) L’exécution de programmes dans un environnement restreint

 Question 14

Q : Quel est le principal avantage de l’utilisation de la virtualisation en matière de sécurité ?

A) Réduction des coûts matériels

B) Isolation des différents systèmes d’exploitation

C) Amélioration de la performance du réseau

D) Simplification de la gestion des utilisateurs

Réponse Correcte : B) Isolation des différents systèmes d’exploitation

 Question 15

Q : En matière de sécurité, la gestion des vulnérabilités implique principalement :

A) La détection des failles de sécurité

B) La formation des utilisateurs

C) La mise en œuvre de politiques de sécurité

D) L’audit régulier des systèmes

Réponses Correctes : A) La détection des failles de sécurité, D) L’audit régulier des systèmes

Domaine 4 Communication et la Sécurité Réseau

 Question 1

Q : Quelle est la principale fonction d’un pare-feu de réseau ?

A) Détecter les logiciels malveillants

B) Contrôler l’accès au réseau en fonction de règles prédéfinies

C) Chiffrer les données transmises

D) Authentifier les utilisateurs

Réponse Correcte : B) Contrôler l’accès au réseau en fonction de règles prédéfinies

 Question 2

Q : Qu’est-ce qu’un VPN (Virtual Private Network) offre principalement ?

A) Connectivité Internet à haute vitesse

B) Sécurité renforcée pour les communications de données

C) Surveillance du trafic réseau

D) Protection contre les virus

Réponse Correcte : B) Sécurité renforcée pour les communications de données

 Question 3

Q : Quel protocole est utilisé pour sécuriser la communication entre un client web et un serveur web ?

A) HTTP

B) SSH

C) SSL/TLS

D) FTP

Réponse Correcte : C) SSL/TLS

 Question 4

Q : Dans le contexte de la sécurité réseau, que signifie l’acronyme IDS ?

A) Intrusion Detection System

B) Internal Defense System

C) Internet Data Security

D) Integrated Device Services

Réponse Correcte : A) Intrusion Detection System

 Question 5

Q : Qu’est-ce que le chiffrement de bout en bout garantit dans la communication numérique ?

A) Rapidité de transmission

B) Intégrité des données

C) Authentification des utilisateurs

D) Confidentialité du message

Réponses Correctes : B) Intégrité des données, D) Confidentialité du message

 Question 6

Q : Les réseaux sans fil WPA2 utilisent quel type de chiffrement ?

A) WEP

B) AES

C) DES

D) RSA

Réponse Correcte : B) AES

 Question 7

Q : Quelle est la principale différence entre un pare-feu de première génération et un pare-feu de nouvelle génération ?

A) La capacité de filtrer le trafic par adresse IP

B) La surveillance des applications et des utilisateurs

C) Le blocage des attaques DDoS

D) La prévention des intrusions

Réponse Correcte : B) La surveillance des applications et des utilisateurs

 Question 8

Q : Quel est l’objectif principal du protocole OSPF dans la gestion du réseau ?

A) Cryptage des données

B) Routage dynamique

C) Contrôle de bande passante

D) Authentification des utilisateurs

Réponse Correcte : B) Routage dynamique

 Question 9

Q : Dans un contexte de sécurité réseau, que signifie l’acronyme NAT ?

A) Network Access Technology

B) Network Address Translation

C) Non-Authorized Traffic

D) Network Authentication Token

Réponse Correcte : B) Network Address Translation

 Question 10

Q : Quel est le rôle principal d’un système de prévention des intrusions (IPS) ?

A) Détecter les activités suspectes

B) Bloquer les activités malveillantes détectées

C) Crypter les données de réseau

D) Gérer les accès utilisateurs

Réponse Correcte : B) Bloquer les activités malveillantes détectées

 Question 11

Q : Quelle technologie est principalement utilisée pour isoler différents domaines de diffusion dans un réseau ?

A) Routeur

B) Commutateur

C) VLAN

D) Proxy

Réponse Correcte : C) VLAN

 Question 12

Q : Qu’est-ce que le “peering” en termes de réseaux ?

A) Partage de données entre organisations

B) Échange de trafic entre réseaux indépendants

C) Connexion sécur

isée entre deux réseaux privés

D) Mise en cache des données pour améliorer les performances

Réponse Correcte : B) Échange de trafic entre réseaux indépendants

 Question 13

Q : Les protocoles de routage dynamique comme BGP sont utilisés pour :

A) Chiffrer les données de routage

B) Établir des routes statiques dans le réseau

C) Adapter les itinéraires de réseau en fonction des conditions changeantes

D) Authentifier les paquets de données

Réponse Correcte : C) Adapter les itinéraires de réseau en fonction des conditions changeantes

 Question 14

Q : Quel est l’avantage principal de l’utilisation de la technologie SDN (Software Defined Networking) ?

A) Amélioration de la sécurité physique

B) Gestion centralisée du réseau

C) Réduction des coûts d’exploitation

D) Augmentation de la bande passante

Réponse Correcte : B) Gestion centralisée du réseau

 Question 15

Q : Dans le contexte des communications sécurisées, à quoi sert un certificat numérique ?

A) Valider l’identité d’un serveur ou d’un client

B) Crypter les données transmises

C) Fournir une signature numérique

D) Stocker des clés de cryptage

Réponses Correctes : A) Valider l’identité d’un serveur ou d’un client, C) Fournir une signature numérique

Domaine 5 l’Identification et l’Authentification des Accès

 Question 1

Q : Quel est l’objectif principal de la gestion des identités et des accès (IAM) ?

A) Assurer la conformité réglementaire

B) Fournir un accès rapide aux ressources

C) Contrôler l’accès aux ressources en fonction de l’identité des utilisateurs

D) Protéger les réseaux contre les intrusions

Réponse Correcte : C) Contrôler l’accès aux ressources en fonction de l’identité des utilisateurs

 Question 2

Q : Quelle méthode d’authentification utilise quelque chose que l’utilisateur connaît ?

A) Biométrie

B) Carte à puce

C) Mot de passe

D) Token physique

Réponse Correcte : C) Mot de passe

 Question 3

Q : En termes de contrôle d’accès, que signifie RBAC ?

A) Rule-Based Access Control

B) Risk-Based Access Control

C) Role-Based Access Control

D) Resource-Based Access Control

Réponse Correcte : C) Role-Based Access Control

 Question 4

Q : Quel est un exemple d’authentification à deux facteurs ?

A) Un mot de passe et un PIN

B) Une empreinte digitale et une reconnaissance faciale

C) Un mot de passe et un token de sécurité

D) Deux mots de passe différents

Réponses Correctes : B) Une empreinte digitale et une reconnaissance faciale, C) Un mot de passe et un token de sécurité

 Question 5

Q : Qu’est-ce que le SSO (Single Sign-On) permet principalement ?

A) Authentification multi-facteurs

B) Accès à plusieurs systèmes après une seule authentification

C) Chiffrement des mots de passe

D) Surveillance des tentatives de connexion

Réponse Correcte : B) Accès à plusieurs systèmes après une seule authentification

 Question 6

Q : Dans un système de contrôle d’accès, que signifie DAC ?

A) Discretionary Access Control

B) Directed Access Control

C) Dynamic Access Control

D) Dual Access Control

Réponse Correcte : A) Discretionary Access Control

 Question 7

Q : Quel est le rôle principal d’un annuaire LDAP ?

A) Chiffrer les communications réseau

B) Stocker des informations d’identité pour faciliter l’accès et la recherche

C) Fournir un pare-feu d’application

D) Gérer les règles de routage réseau

Réponse Correcte : B) Stocker des informations d’identité pour faciliter l’accès et la recherche

 Question 8

Q : Qu’est-ce qu’un “token” en matière de sécurité de l’information ?

A) Un logiciel malveillant

B) Un dispositif physique ou logiciel utilisé pour l’authentification

C) Un certificat numérique

D) Une règle de pare-feu

Réponse Correcte : B) Un dispositif physique ou logiciel utilisé pour l’authentification

 Question 9

Q : Qu’est-ce que la méthode d’authentification biométrique utilise ?

A) Quelque chose que l’utilisateur connaît

B) Quelque chose que l’utilisateur possède

C) Quelque chose que l’utilisateur est ou fait

D) L’emplacement de l’utilisateur

Réponse Correcte : C) Quelque chose que l’utilisateur est ou fait

 Question 10

Q : Quel est le but principal d’une politique de mots de passe robuste ?

A) Réduire la charge sur l’assistance technique

B) Augmenter la vitesse d’authentification

C) Prévenir les accès non autorisés

D) Assurer la conformité avec les normes de l’industrie

Réponse Correcte : C) Prévenir les accès non autorisés

 Question 11

Q : Quelle est

 la principale différence entre l’authentification et l’autorisation ?

A) L’authentification vérifie l’identité, tandis que l’autorisation vérifie les droits d’accès

B) L’authentification est un processus manuel, tandis que l’autorisation est automatique

C) L’authentification utilise des mots de passe, tandis que l’autorisation utilise des tokens

D) L’authentification est pour les utilisateurs internes, tandis que l’autorisation est pour les utilisateurs externes

Réponse Correcte : A) L’authentification vérifie l’identité, tandis que l’autorisation vérifie les droits d’accès

 Question 12

Q : Dans un contexte de contrôle d’accès, que signifie MAC ?

A) Mandatory Access Control

B) Managed Access Control

C) Multi-factor Access Control

D) Mobile Access Control

Réponse Correcte : A) Mandatory Access Control

 Question 13

Q : Quelle technologie est souvent utilisée pour implémenter le contrôle d’accès basé sur les rôles (RBAC) ?

A) Firewalls

B) Antivirus

C) Systèmes de gestion de base de données

D) Systèmes de gestion des identités

Réponse Correcte : D) Systèmes de gestion des identités

 Question 14

Q : Quel est un exemple d’authentification basée sur quelque chose que l’utilisateur possède ?

A) Mot de passe

B) Scan de l’iris

C) Carte à puce

D) Signature manuscrite

Réponse Correcte : C) Carte à puce

 Question 15

Q : Quel est l’objectif d’une politique de “least privilege” ?

A) Donner à chaque utilisateur les droits minimums nécessaires pour effectuer ses tâches

B) Assurer que tous les utilisateurs ont des privilèges égaux

C) Réserver les privilèges administratifs aux utilisateurs de confiance

D) Limiter l’accès des utilisateurs aux heures de travail

Réponse Correcte : A) Donner à chaque utilisateur les droits minimums nécessaires pour effectuer ses tâches

Domaine 6 l’Évaluation et le Test de Sécurité

 Question 1

Q : Quel est l’objectif principal d’une évaluation des vulnérabilités ?

A) Identifier les faiblesses potentielles dans les systèmes

B) Tester la performance du réseau

C) Vérifier la conformité réglementaire

D) Former le personnel en sécurité informatique

Réponse Correcte : A) Identifier les faiblesses potentielles dans les systèmes

 Question 2

Q : Qu’est-ce qu’un test de pénétration (pentest) cherche à accomplir ?

A) Simuler une attaque pour identifier les faiblesses de sécurité

B) Évaluer l’efficacité des politiques de sécurité

C) Mesurer la réactivité de l’équipe de réponse aux incidents

D) Assurer la conformité aux normes de sécurité de l’information

Réponse Correcte : A) Simuler une attaque pour identifier les faiblesses de sécurité

 Question 3

Q : Dans le contexte de la sécurité informatique, que signifie l’acronyme “DAST” ?

A) Dynamic Application Security Testing

B) Data Access Security Tool

C) Digital Asset Security Test

D) Distributed Analysis Security Test

Réponse Correcte : A) Dynamic Application Security Testing

 Question 4

Q : Quelle méthode est souvent utilisée pour tester la sécurité d’une application web ?

A) Static code analysis

B) User acceptance testing

C) Penetration testing

D) Performance testing

Réponse Correcte : C) Penetration testing

 Question 5

Q : Quel est l’objectif d’un audit de sécurité ?

A) Identifier les faiblesses de sécurité

B) Installer des solutions de sécurité

C) Former les employés en sécurité informatique

D) Suivre les changements dans les configurations du système

Réponse Correcte : A) Identifier les faiblesses de sécurité

 Question 6

Q : Qu’est-ce que le fuzzing en matière de test de sécurité ?

A) Analyser le code source pour les vulnérabilités

B) Envoyer des données aléatoires à une application pour provoquer des erreurs

C) Tester la résistance du réseau à la congestion

D) Simuler des attaques DDoS

Réponse Correcte : B) Envoyer des données aléatoires à une application pour provoquer des erreurs

 Question 7

Q : Qu’est-ce qu’une analyse de code statique ?

A) Examiner le code source d’une application pour détecter les vulnérabilités

B) Tester la performance d’une application en production

C) Analyser le trafic réseau pour détecter les anomalies

D) Effectuer un audit de conformité

Réponse Correcte : A) Examiner le code source d’une application pour détecter les vulnérabilités

 Question 8

Q : Quel outil est utilisé pour évaluer la sécurité d’un réseau informatique ?

A) Scanner de vulnérabilités

B) Logiciel de gestion de base de données

C) Outil de gestion de configuration

D) Plateforme de développement d’applications

Réponse Correcte : A) Scanner de vulnérabilités

 Question 9

Q : Qu’est-ce que l’ingénierie sociale en matière de sécurité ?

A) Modifier les paramètres de sécurité d’un système

B) Utiliser des techniques de manipulation pour obtenir des informations confidentielles

C) Programmer des logiciels pour améliorer la sécurité

D) Créer des politiques de sécurité pour une organisation

Réponse Correcte : B) Utiliser des techniques de manipulation pour obtenir des informations confidentielles

 Question 10

Q : Quel type de test est effectué sans aucune connaissance préalable de l’infrastructure à tester ?

A) Test en boîte noire

B) Test en boîte blanche

C) Test en boîte grise

D) Test fonctionnel

Réponse Correcte : A) Test en boîte noire

 Question 11

Q : Quel est l’objectif d’une évaluation des risques ?

A) Identifier les actifs de l’organisation

B) Mesurer l’efficacité des contrôles de sécurité

C) Déterminer la probabilité et l’impact des menaces

D) Installer des systèmes de détection d’intrusion

Réponse Correcte : C) Déterminer la probabilité et l’impact des menaces

 Question 12

Q : Qu’est-ce qu’un rapport de conformité PCI DSS ?

A) Une évaluation des pratiques de sécurité des données des cartes de paiement

B) Un audit des politiques de confidentialité des données

C) Un test de la résistance du réseau aux attaques

D) Une analyse de la sécurité physique des installations

Réponse Correcte : A) Une évaluation des pratiques de sécurité des données des cartes de paiement

 Question 13

Q : Quel est le rôle principal d’un WAF (Web Application Firewall) ?

A) Protéger les serveurs web contre les attaques en ligne

B) Filtrer le contenu internet

C) Gérer le trafic réseau

D) Crypter les données transmises

Réponse Correcte : A) Protéger les serveurs web contre les attaques en ligne

 Question 14

Q : Qu’est-ce que le “Blue Teaming” en matière de tests de sécurité ?

A) Attaquer un système pour tester sa sécurité

B) Défendre activement contre les attaques simulées

C) Analyser le code source d’applications

D) Évaluer les risques d’une organisation

Réponse Correcte : B) Défendre activement contre les attaques simulées

 Question 15

Q : Qu’est-ce que la “tabletop exercise” en matière de sécurité ?

A) Un exercice physique pour tester la sécurité des locaux

B) Un test de pénétration sur un réseau informatique

C) Une simulation de scénario pour évaluer les réponses aux incidents

D) Un exercice de formation pour le personnel de sécurité

Réponse Correcte : C) Une simulation de scénario pour évaluer les réponses aux incidents

Domaine 7 Opérations de Sécurité

 Question 1

Q : Quel est l’objectif principal des procédures de réponse aux incidents ?

A) Prévenir les incidents de sécurité

B) Gérer et limiter l’impact des incidents de sécurité

C) Former le personnel en sécurité informatique

D) Assurer la conformité avec les normes de sécurité

Réponse Correcte : B) Gérer et limiter l’impact des incidents de sécurité

 Question 2

Q : Quelle est la fonction principale d’un SIEM (Security Information and Event Management) ?

A) Crypter les données sensibles

B) Contrôler l’accès physique aux installations

C) Agréger et analyser les données de sécurité

D) Gérer les configurations des dispositifs de sécurité

Réponse Correcte : C) Agréger et analyser les données de sécurité

 Question 3

Q : Qu’est-ce que le “whitelisting” en matière de sécurité des applications ?

A) Bloquer toutes les applications sauf celles explicitement autorisées

B) Autoriser toutes les applications sauf celles explicitement bloquées

C) Analyser les applications pour les vulnérabilités

D) Crypter les données utilisées par les applications

Réponse Correcte : A) Bloquer toutes les applications sauf celles explicitement autorisées

 Question 4

Q : Qu’est-ce qu’un plan de reprise après sinistre (DRP) vise principalement à accomplir ?

A) Restaurer les opérations normales après un incident majeur

B) Prévenir les attaques de cybersécurité

C) Former les employés aux meilleures pratiques de sécurité

D) Évaluer les risques de sécurité de l’entreprise

Réponse Correcte : A) Restaurer les opérations normales après un incident majeur

 Question 5

Q : Quel est le rôle principal de la sauvegarde des données en matière de sécurité ?

A) Protéger contre les intrusions

B) Assurer la disponibilité des données en cas de perte ou de corruption

C) Crypter les données sensibles

D) Surveiller les accès aux données

Réponse Correcte : B) Assurer la disponibilité des données en cas de perte ou de corruption

 Question 6

Q : Qu’est-ce que le “sandboxing” en termes de sécurité opérationnelle ?

A) Isoler les opérations de sécurité des autres départements

B) Exécuter des applications dans un environnement isolé pour tester leur comportement

C) Créer une fausse base de données pour attirer les attaquants

D) Analyser le trafic réseau pour identifier les menaces potentielles

Réponse Correcte : B) Exécuter des applications dans un environnement isolé pour tester leur comportement

 Question 7

Q : Quel est l’objectif d’un test de continuité des affaires ?

A) Vérifier l’efficacité des contrôles de sécurité

B) S’assurer que les opérations de l’entreprise peuvent continuer après une perturbation majeure

C) Évaluer la performance du personnel de sécurité

D) Tester la résilience du réseau informatique

Réponse Correcte : B) S’assurer que les opérations de l’entreprise peuvent continuer après une perturbation majeure

 Question 8

Q : Qu’est-ce que la gestion des correctifs en sécurité informatique ?

A) Le processus de mise à jour et de correction des logiciels pour corriger les vulnérabilités

B) La surveillance des modifications apportées aux applications

C) L’installation de logiciels antivirus

D) La configuration des pare-feux

Réponse Correcte : A) Le processus de mise à jour et de correction des logiciels pour corriger les vulnérabilités

 Question 9

Q : Quel est le but de l’analyse des risques dans les opérations de sécurité ?

A) Identifier les atouts les plus précieux de l

‘entreprise

B) Déterminer la probabilité et l’impact des menaces

C) Installer des systèmes de sécurité physique

D) Former les employés en matière de sensibilisation à la sécurité

Réponse Correcte : B) Déterminer la probabilité et l’impact des menaces

 Question 10

Q : Qu’est-ce qu’un “honeypot” en termes d’opérations de sécurité ?

A) Un dispositif utilisé pour attirer et détecter les attaques

B) Un outil pour crypter les données

C) Un programme pour gérer les correctifs de sécurité

D) Une méthode de formation en sensibilisation à la sécurité

Réponse Correcte : A) Un dispositif utilisé pour attirer et détecter les attaques

 Question 11

Q : Quelle est la fonction d’une politique de “Clean Desk” ?

A) Réduire les risques de fuites d’informations sensibles

B) Assurer la conformité réglementaire

C) Améliorer l’efficacité des employés

D) Protéger contre les logiciels malveillants

Réponse Correcte : A) Réduire les risques de fuites d’informations sensibles

 Question 12

Q : Qu’est-ce que la cryptographie à clé publique est principalement utilisée dans les opérations de sécurité ?

A) Authentifier les utilisateurs

B) Chiffrer les communications

C) Gérer les accès aux fichiers

D) Surveiller les activités réseau

Réponse Correcte : B) Chiffrer les communications

 Question 13

Q : Quel est le but d’un plan de réponse aux incidents de sécurité ?

A) Prévenir toutes les violations de sécurité

B) Répondre de manière efficace et organisée aux incidents de sécurité

C) Former le personnel en procédures de sécurité

D) Crypter toutes les données de l’entreprise

Réponse Correcte : B) Répondre de manière efficace et organisée aux incidents de sécurité

 Question 14

Q : Quel est le rôle de la surveillance continue dans les opérations de sécurité ?

A) Maintenir la conformité réglementaire

B) Détecter et répondre aux menaces en temps réel

C) Former les employés en sécurité informatique

D) Gérer les mises à jour des logiciels

Réponse Correcte : B) Détecter et répondre aux menaces en temps réel

 Question 15

Q : Quel est l’objectif d’une évaluation de la conformité en sécurité ?

A) Assurer que les systèmes sont à jour

B) Vérifier que l’organisation respecte les normes et réglementations de sécurité

C) Tester l’efficacité des contrôles techniques

D) Former les employés aux meilleures pratiques de sécurité

Réponse Correcte : B) Vérifier que l’organisation respecte les normes et réglementations de sécurité

Domaine 8 Développement de Logiciels Sécurisés

 Question 1

Q : Quel est l’objectif principal de l’intégration de la sécurité dans le cycle de vie du développement de logiciels ?

A) Accélérer le processus de développement

B) Réduire les coûts de développement

C) Prévenir les vulnérabilités de sécurité dès les premières phases de développement

D) Assurer la conformité avec les normes de l’industrie

Réponse Correcte : C) Prévenir les vulnérabilités de sécurité dès les premières phases de développement

 Question 2

Q : Qu’est-ce que le modèle de sécurité “secure by design” implique ?

A) Utiliser des outils de sécurité automatisés

B) Concevoir des logiciels avec la sécurité comme priorité principale

C) Suivre des normes de sécurité après le développement

D) Mener des tests de sécurité uniquement en phase de production

Réponse Correcte : B) Concevoir des logiciels avec la sécurité comme priorité principale

 Question 3

Q : Dans le contexte du développement sécurisé, que signifie l’acronyme “OWASP” ?

A) Official Web Application Security Project

B) Open Web Application Security Project

C) Organized Web Analysis Security Protocol

D) Operational Web Application Security Procedure

Réponse Correcte : B) Open Web Application Security Project

 Question 4

Q : Quelle pratique est essentielle pour la sécurité dans le développement Agile ?

A) Planification détaillée à long terme

B) Tests de sécurité à la fin du cycle de développement

C) Intégration continue et déploiement continu (CI/CD)

D) Utilisation exclusive de logiciels open-source

Réponse Correcte : C) Intégration continue et déploiement continu (CI/CD)

 Question 5

Q : Qu’est-ce que le “DevSecOps” ?

A) Une méthode de développement logiciel axée sur la rapidité

B) L’intégration de la sécurité à toutes les phases du développement DevOps

C) Une norme de sécurité spécifique pour les applications mobiles

D) Un outil de gestion de projet pour les équipes de développement

Réponse Correcte : B) L’intégration de la sécurité à toutes les phases du développement DevOps

 Question 6

Q : Qu’est-ce que l’analyse statique de code (SAST) ?

A) Un processus de test de l’interface utilisateur

B) L’examen du code source pour détecter les vulnérabilités

C) Une analyse en temps réel de l’application en exécution

D) Un audit de conformité des applications

Réponse Correcte : B) L’examen du code source pour détecter les vulnérabilités

 Question 7

Q : Quel est le but principal de l’encapsulation en programmation orientée objet ?

A) Améliorer la performance du code

B) Simplifier le code source

C) Protéger les données en limitant leur accès

D) Augmenter la réutilisabilité du code

Réponse Correcte : C) Protéger les données en limitant leur accès

 Question 8

Q : Qu’est-ce que le “Cross-Site Scripting” (XSS) ?

A) Un type de test de sécurité

B) Une vulnérabilité permettant d’injecter du script malveillant dans des sites web

C) Une méthode de cryptage des données

D) Une technique de programmation

Réponse Correcte : B) Une vulnérabilité permettant d’injecter du script malveillant dans des sites web

 Question 9

Q : Quelle est la principale différence entre l’authentification et l’autorisation dans le contexte du développement de logiciels ?

A) L’authentification vérifie l’identité, tandis que l’autorisation vérifie les droits d’accès

B) L’authentification est gérée côté client, tandis que l’autorisation est gérée

 côté serveur

C) L’authentification utilise des mots de passe, tandis que l’autorisation utilise des tokens

D) L’authentification est pour les utilisateurs internes, tandis que l’autorisation est pour les utilisateurs externes

Réponse Correcte : A) L’authentification vérifie l’identité, tandis que l’autorisation vérifie les droits d’accès

 Question 10

Q : Qu’est-ce que l’injection SQL ?

A) Un processus de sauvegarde de base de données

B) Une méthode de cryptage des données de base de données

C) Une vulnérabilité qui permet d’exécuter des commandes malveillantes dans une base de données

D) Un outil de gestion de base de données

Réponse Correcte : C) Une vulnérabilité qui permet d’exécuter des commandes malveillantes dans une base de données

 Question 11

Q : Pourquoi est-il important de valider les entrées dans le développement d’applications ?

A) Pour améliorer l’expérience utilisateur

B) Pour assurer que les données entrées sont conformes aux attentes

C) Pour augmenter la vitesse de l’application

D) Pour simplifier le code source

Réponse Correcte : B) Pour assurer que les données entrées sont conformes aux attentes

 Question 12

Q : Quel est le but de la gestion des dépendances dans le développement de logiciels sécurisés ?

A) Assurer que toutes les bibliothèques et paquets tiers sont à jour et sécurisés

B) Optimiser la performance du logiciel

C) Réduire la taille du code source

D) Augmenter la vitesse de compilation

Réponse Correcte : A) Assurer que toutes les bibliothèques et paquets tiers sont à jour et sécurisés

 Question 13

Q : Qu’est-ce que le “principe du moindre privilège” en matière de programmation ?

A) Accorder aux utilisateurs uniquement les droits nécessaires pour exécuter une tâche

B) Utiliser le moins de code possible pour réaliser une fonction

C) Limiter l’accès aux serveurs

D) Programmer avec le moins de dépendances possible

Réponse Correcte : A) Accorder aux utilisateurs uniquement les droits nécessaires pour exécuter une tâche

 Question 14

Q : Quel est l’objectif d’une revue de code en matière de sécurité ?

A) Vérifier la conformité avec les normes de codage

B) Détecter les vulnérabilités potentielles dans le code

C) Mesurer l’efficacité des développeurs

D) Assurer la compatibilité avec différentes plateformes

Réponse Correcte : B) Détecter les vulnérabilités potentielles dans le code

 Question 15

Q : Qu’est-ce que le “Continuous Integration/Continuous Deployment” (CI/CD) apporte au développement sécurisé ?

A) Automatisation des tests de sécurité et déploiement rapide des correctifs

B) Réduction des coûts de développement

C) Amélioration de l’interface utilisateur

D) Augmentation de la capacité de stockage des serveurs

Réponse Correcte : A) Automatisation des tests de sécurité et déploiement rapide des correctifs

Be the first to comment

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.