Sie sind auf Seite 1von 40

Exemple d examen

EXIN Information
Security Foundation
bas sur la norme
ISO/IEC 27002
dition avril 2013

Copyright 2013 EXIN


All rights reserved. No part of this publication may be published, reproduced, copied or
stored in a data processing system or circulated in any form by print, photo print, microfilm
or any other means without written permission by EXIN.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

Table des matires


Introduction
Examen
Solution lexamen
valuation

4
5
16
38

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

Introduction
Voici lexemple dexamen EXIN Information Security Foundation bas sur la norme
ISO/IEC 27002.
Cet exemple dexamen consiste en 40 questions choix multiples. Chaque question
choix multiple comporte un certain nombre de rponses possibles dont seulement une
est correcte.
Le maximum de points qui peut tre obtenu lors de l'examen est de 40. Chaque
rponse correcte rapporte un point. Si vous obtenez 26 points ou plus vous russissez
votre examen.
Le temps allou lors de l'examen est de 60 minutes.
Tous les droits sur cette documentation sont rservs.
Bonne chance !

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

Exemple dexamen
1 de 40
Quel est le lien entre les donnes et l'information ?
A. Les donnes sont des informations structures.
B. L'information est la signification et la valeur affectes un ensemble de donnes.
2 de 40
En vue d'obtenir une assurance contre l'incendie, un bureau d'administration doit
dterminer la valeur des donnes qu'il gre.
Quel facteur n'est pas important pour dterminer la valeur de donnes pour une
organisation ?
A. Le contenu des donnes.
B. La mesure dans laquelle des donnes manquantes, incompltes ou incorrectes
peuvent tre rcupres.
C. Le caractre indispensable des donnes pour les processus daffaires.
D. L'importance des processus d'affaires qui font usage des donnes.
3 de 40
Un pirate informatique se procure l'accs un serveur web et peut consulter, sur le
serveur, un fichier contenant des numros de carte de crdit.
Lequel des principes de Confidentialit, Intgrit, Disponibilit (CIA) appliqus au
fichier des cartes de crdit a-t-il t enfreint ?
A. Disponibilit
B. Confidentialit
C. Intgrit

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

4 de 40
Dans l'entreprise o vous travaillez, il y a une imprimante rseau dans le couloir. De
nombreux employs ne collectent pas immdiatement leurs documents imprims et les
laissent sur l'imprimante.
Quelles en sont les consquences pour la fiabilit de linformation ?
A. L'intgrit de l'information n'est plus garantie.
B. La disponibilit de l'information n'est plus garantie.
C. La confidentialit de l'information n'est plus garantie.
5 de 40
Une analyse des risques correctement mene fournit une grande quantit
d'informations utiles. Une analyse des risques a quatre objectifs.
Lequel des objectifs suivants ne fait pas partie des quatre objectifs principaux d'une
analyse des risques ?
A. Identification des actifs et de leur valeur
B. Mise en uvre de contre-mesures
C. tablissement d'un quilibre entre les cots d'un incident et les cots d'une mesure
de scurit.
D. Identification des vulnrabilits et des menaces en la matire
6 de 40
Un bureau d'administration s'apprte dterminer les dangers auxquels il est expos.
Comment appelle-t-on un vnement susceptible de se produire et de porter atteinte
la fiabilit de linformation ?
A. dpendance
B. menace
C. vulnrabilit
D. risque

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

7 de 40
Quel est lobjectif de la gestion des risques ?
A. Dterminer la probabilit selon laquelle un risque peut se produire.
B. Dterminer le prjudice caus par d'ventuels incidents de scurit.
C. Identifier, dans les grandes lignes, des menaces auxquelles les ressources
informatiques sont exposes.
D. Mettre en uvre des mesures visant rduire les risques un niveau acceptable.
8 de 40
L'entreprise que vous aviez cre il y a de cela quelques annes, s'est dveloppe,
passant de 1 20 employs. Les informations de votre entreprise prennent de plus en
plus de valeur et l'poque o vous pouviez conserver le contrle est rvolue. Vous
tes conscient que vous devez prendre des mesures, mais lesquelles ? Vous engagez
un consultant qui vous conseille de dbuter par une analyse des risques qualitative.
Qu'est-ce qu'une analyse qualitative des risques ?
A. Cette analyse applique un calcul de probabilit statistique prcis afin de calculer
exactement les pertes entranes par le prjudice.
B. Cette analyse se base sur des scnarios et situations et brosse un aperu subjectif
des menaces possibles.
9 de 40
L'une des succursales de l'entreprise Midwest Insurance a t touche par un
incendie. Les pompiers sont rapidement arrivs sur place et sont parvenus teindre
l'incendie avant qu'il ne s'tende et dtruise l'ensemble des btiments. Toutefois, le
serveur a t dtruit par l'incendie. Les bandes magntiques de sauvegarde
conserves dans un autre local ont fondu et de nombreux autres documents ont t
perdus pour de bon.
Qu'est-ce qui constitue un exemple de prjudice indirect caus par cet incendie ?
A. Bandes magntiques fondues
B. Systmes informatiques dtruits par le feu
C. Documents brls
D. Dgts des eaux dus aux lances d'incendie

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

10 de 40
Vous tes le propritaire de l'entreprise de livraison SpeeDelivery. Vous avez effectu
une analyse des risques et dsirez maintenant dterminer votre stratgie de gestion
des risques. Vous dcidez de prendre des mesures l'encontre des risques
importants, mais pas des risques mineurs.
Comment sappelle cette stratgie de gestion des risques ?
A. Risque encouru
B. Risque vit
C. Risque neutre
11 de 40
Parmi les exemples suivants, lequel constitue une menace humaine ?
A. Une cl USB transmet un virus au rseau.
B. Une quantit excessive de poussire accumule dans le local du serveur.
C. Une fuite entrane une panne de l'alimentation lectrique.
12 de 40
Parmi les exemples suivants, lequel constitue une menace humaine ?
A. un impact de foudre
B. un incendie
C. l'hameonnage (phishing)
13 de 40
Vous travaillez dans les bureaux d'une grande entreprise. Vous recevez un appel
d'une personne prtendant tre du Centre dassistance. Cette personne vous
demande votre mot de passe.
De quel type de menace s'agit-il ?
A. Menace naturelle
B. Menace organisationnelle
C. Ingnierie sociale

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

14 de 40
Un incendie clate dans la succursale d'une entreprise d'assurance maladie. Le
personnel est transfr vers les succursales les plus proches pour y poursuivre son
travail.
quel point du cycle de vie de l'incident trouve-t-on la prise de dispositions de
remplacement ?
A. entre la menace et l'incident
B. entre la reprise et la menace
C. entre le prjudice et la reprise
D. entre l'incident et le prjudice
15 de 40
L'information prsente un certain nombre d'aspects lis la fiabilit. La fiabilit fait
l'objet d'une menace constante. Voici quelques exemples de menaces : un cble se
dtache, une personne modifie des informations par accident, les donnes sont
utilises des fins prives ou falsifies.
Lequel de ces exemples constitue une menace pour l'intgrit ?
A. un cble dtach
B. modification accidentelle de donnes
C. usage priv de donnes
16 de 40
Un membre du personnel nie avoir envoy un certain message.
Quel aspect de la fiabilit de linformation se trouve en danger dans cette situation ?
A. disponibilit
B. exactitude
C. intgrit
D. confidentialit

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

17 de 40
Quelle est la meilleure manire de dcrire l'objectif de la politique de scurit de
l'information ?
A. Une politique de scurit de l'information documente l'analyse des risques et la
recherche de contre-mesures.
B. Une politique de scurit de l'information fournit la direction un cadre en matire
de scurit de l'information.
C. Une politique de scurit de l'information concrtise le plan de scurit en y
apportant les dtails requis.
D. Une politique de scurit de l'information fournit une meilleure comprhension des
menaces et des consquences ventuelles.
18 de 40
Un incident de scurit concernant un serveur Web est signal un employ du
Centre dassistance. Comme sa collgue a plus d'exprience avec les serveurs Web,
il lui transmet le dossier.
Quel terme dcrit ce transfert ?
A. Escalade fonctionnelle
B. Escalade hirarchique
19 de 40
Une employe d'une socit d'assurance dcouvre que la date d'expiration d'une
police a t modifie son insu. Or, elle est la seul autorise apporter une telle
modification. Elle signale cet incident de scurit au Centre dassistance. L'employ
du Centre dassistance enregistre les informations suivantes au sujet de cet incident :
date et heure
description de l'incident
consquences possibles de l'incident
Quelle information le plus importante relative cet incident a t omise dans ce cas ?
A. le nom de la personne signalant l'incident
B. le nom du progiciel
C. le numro du PC
D. une liste des personnes informes de l'incident

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

10

20 de 40
Le cycle de vie d'un incident se compose de quatre tapes successives.
Quelle tape suit l'tape Incident ?
A. Menace
B. Prjudice
C. Reprise
21 de 40
Laquelle des mesures ci-dessous constitue une mesure prventive ?
A. L'installation d'un systme de journalisation qui permet de reconnatre les
changements apports un systme.
B. La coupure de tout le trafic Internet aprs qu'un pirate informatique ait accd aux
systmes de l'entreprise.
C. Le stockage des informations sensibles dans un coffre.
22 de 40
Des exemples ci-dessous lequel reprsente une mesure rpressive en cas
d'incendie ?
A. Le fait de contracter une assurance contre l'incendie.
B. La lutte contre l'incendie lorsque ce dernier a t signal par un dtecteur.
C. La rparation des dgts causs par l'incendie.
23 de 40
Quel est le but de la classification de l'information ?
A. La cration d'un manuel sur la manire de traiter les appareils mobiles
B. L'attribution d'tiquettes pour faciliter l'identification de l'information
C. La structure de l'information selon sa sensibilit

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

11

24 de 40
Qui est autoris modifier la classification d'un document ?
A. L'auteur du document
B. L'administrateur du document
C. Le propritaire du document
D. Le manager du propritaire du document
25 de 40
Laccs la salle des ordinateurs est protg par un lecteur de carte. Seul le service
de Gestion des Systmes dispose d'une carte d'accs.
De quel type de mesure de scurit s'agit-il ?
A. une mesure de scurit corrective
B. une mesure de scurit physique
C. une mesure de scurit logique
D. une mesure de scurit rpressive
26 de 40
Une authentification pousse est requise pour accder des zones sous haute
protection. En cas d'authentification pousse, l'identit de la personne est vrifie
l'aide de trois facteurs.
Quel facteur est soumis vrification lorsque l'on doit montrer sa carte d'accs ?
A. ce que vous tes
B. ce que vous avez
C. ce que vous savez
27 de 40
Dans le cadre de la scurit physique, plusieurs zones concentriques (anneaux de
protection) peuvent tre appliques et diffrentes mesures peuvent tre prises pour
chacune d'entre-elle.
Qu'est-ce qui n'est pas considr comme un anneau de protection ?
A. Btiment
B. Anneau mdian
C. Objet
D. Anneau externe

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

12

28 de 40
Quelle menace peut se produire cause de l'absence d'une mesure physique ?
A. Un utilisateur peut consulter les fichiers appartenant un autre utilisateur.
B. Un serveur tombe en panne cause d'une surchauffe.
C. Un document confidentiel est laiss sur l'imprimante.
D. Les pirates peuvent librement pntrer dans le rseau informatique.
29 de 40
Des mesures de scurit ci-dessous, laquelle constitue une mesure technique ?
A. L'attribution d'informations un propritaire
B. Le cryptage des fichiers
C. L'laboration d'une politique dfinissant ce que les courriels peuvent contenir ou
non.
D. L'entreposage des mots de passe de gestion des systmes dans un coffre
30 de 40
Les sauvegardes du serveur central sont conserves dans le mme local ferm cl
que le serveur.
quel risque l'organisation est-elle confronte ?
A. Si le serveur se plante, cela prendra beaucoup de temps avant qu'il ne soit
nouveau oprationnel.
B. En cas d'incendie, il sera impossible de rtablir le systme dans son tat premier.
C. Personne n'est responsable des sauvegardes.
D. Des personnes non autorises ont facilement accs aux sauvegardes.
31 de 40
Quel type de logiciel malveillant tablit un rseau d'ordinateurs contamins ?
A. Une bombe logique (Logic Bomb)
B. Storm Worm ou Rseau zombie (Botnet)
C. Un programme troyen (Trojan)
D. Un logiciel espion (Spyware)

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

13

32 de 40
Dans une organisation, le responsable de la scurit dtecte que le poste de travail
d'un employ est infect par un logiciel malveillant. Le logiciel malveillant a t install
l'occasion d'une attaque d'hameonnage cible.
Quelle action est la plus efficace pour viter quun tel incident se reproduise ?
A. La mise en uvre de la technologie MAC
B. Le lancement dun programme de conscience la scurit
C. La mise jour des rgles du pare-feu
D. La mise jour des signatures du filtre anti pourriel
33 de 40
Vous travaillez dans le service informatique d'une entreprise de taille moyenne.
plusieurs reprises, des informations confidentielles sont tombes entre de mauvaises
mains. Cela a terni limage de l'entreprise. Il vous a t demand de proposer des
mesures de scurit organisationnelle pour les ordinateurs portables de votre
entreprise.
Quelle est la premire mesure que vous devriez prendre ?
A. laborer une politique concernant les supports mobiles (Assistants lectroniques
de poche, ordinateurs portables, smartphones, cls USB)
B. Embaucher du personnel de scurit
C. Crypter les disques durs des portables et les cls USB
D. Mettre en place une politique de contrle d'accs
34 de 40
Quel est le nom du systme qui garantit la cohrence de la scurit de l'information
dans l'organisation ?
A. Systme de Gestion de la Scurit Informatique (ISMS)
B. Programme malveillant furtif
C. Rglementations de scurit pour les informations spciales du gouvernement
35 de 40
Comment s'appelle le processus selon lequel "l'exactitude de l'identit d'une personne
est dtermine" ?
A. Authentification
B. Autorisation
C. Identification

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

14

36 de 40
Pourquoi est-il ncessaire d'actualiser un plan de reprise aprs sinistre et de le tester
rgulirement ?
A. Afin de toujours avoir accs des sauvegardes rcentes qui sont situes
l'extrieur du bureau.
B. Afin de pouvoir faire face aux anomalies rencontres quotidiennement.
C. Parce que dans le cas contraire, et en cas de perturbation rpercutions
profondes, les mesures prises et les procdures de gestion des incidents prvues
peuvent s'avrer inadquates ou obsoltes.
D. Parce que la loi sur la protection des donnes personnelles l'impose.
37 de 40
Sur la base de quelle lgislation une personne peut-elle demander la consultation des
donnes enregistres la concernant ?
A. Loi sur les documents publics
B. Loi sur la protection des donnes personnelles
C. Loi sur la criminalit informatique
D. Loi sur (l'accs public) aux informations gouvernementales
38 de 40
Des quatre exemples ci-dessous lequel constitue un exemple d'acte rglementaire ou
lgislatif portant sur la scurit de l'information et pouvant tre impos toutes les
organisations ?
A. Les droits de proprit intellectuelle
B. ISO/IEC 27001:2005
C. ISO/IEC 27002:2005
D. La loi sur la protection des donnes personnelles

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

15

39 de 40
Vous tes le propritaire de l'entreprise de livraison SpeeDelivery. Vous employez
quelques personnes, qui, dans l'attente d'une livraison effectuer, peuvent se charger
d'autres tches. Vous remarquez toutefois qu'elles utilisent ce temps pour lire et
envoyer des courriels personnels et pour surfer sur Internet.
Comment rguler l'utilisation d'Internet en respectant au mieux la lgislation ?
A. L'installation d'une application qui bloque l'accs certains site Web et filtre les
pices jointes aux courriels.
B. La rdaction d'un code de conduite relatif l'usage d'internet et du courrier
lectronique dans lequel les droits et obligations tant de l'employ que de
l'employeur sont stipuls.
C. La mise en uvre d'un rglement portant sur la vie prive
D. L'installation d'un scanner anti-virus
40 de 40
Dans quelles conditions un employeur a-t-il le droit de vrifier si Internet et le courrier
lectronique sont utiliss des fins prives ?
A. L'employeur a le droit de vrifier s'il en informe l'employ chaque fois qu'il a
procd une telle vrification.
B. L'employeur a le droit de vrifier si le personnel est conscient de la possibilit
d'une telle vrification.
C. L'employeur peut procder cette vrification si un pare-feu est galement
install.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

16

Solution lexamen
1 de 40
Quel est le lien entre les donnes et l'information ?
A. Les donnes sont des informations structures.
B. L'information est la signification et la valeur affectes un ensemble de donnes.
A. Incorrect. Les informations sont des donnes structures.
B. Correct. L'information est constitue de donnes qui ont une signification pour le
destinataire dans un contexte dtermin. (4.1)
2 de 40
En vue d'obtenir une assurance contre l'incendie, un bureau d'administration doit
dterminer la valeur des donnes qu'il gre.
Quel facteur n'est pas important pour dterminer la valeur de donnes pour une
organisation ?
A. Le contenu des donnes.
B. La mesure dans laquelle des donnes manquantes, incompltes ou incorrectes
peuvent tre rcupres.
C. Le caractre indispensable des donnes pour les processus daffaires.
D. L'importance des processus d'affaires qui font usage des donnes.
A. Correct. Le contenu des donnes ne dtermine pas leur valeur. (4.5.4)
B. Incorrect. Des donnes manquantes, incompltes ou incorrectes qu'il est facile de
rcuprer ont moins de valeur que des donnes difficiles ou impossibles rcuprer.
C. Incorrect. Le caractre indispensable des donnes pour les processus daffaires
dtermine en partie leur valeur.
D. Incorrect. Pour cette raison, les donnes d'une importance capitale pour les
processus d'affaires ont de la valeur.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

17

3 de 40
Un pirate informatique se procure l'accs un serveur web et peut consulter, sur le
serveur, un fichier contenant des numros de carte de crdit.
Lequel des principes de Confidentialit, Intgrit, Disponibilit (CIA) appliqus au
fichier des cartes de crdit a-t-il t enfreint ?
A. Disponibilit
B. Confidentialit
C. Intgrit
A. Incorrect. Le pirate n'a d'aucune manire effac le fichier ni interdit aux entits
autorises d'y accder, et donc la disponibilit n'a pas t mise mal.
B. Correct. Le pirate a t en mesure de lire le fichier (confidentialit). (4.1.1)
C. Incorrect. Aucune information n'a t modifie dans le fichier des cartes de crdit ;
en consquence l'intgrit du fichier n'a pas t enfreinte.
4 de 40
Dans l'entreprise o vous travaillez, il y a une imprimante rseau dans le couloir. De
nombreux employs ne collectent pas immdiatement leurs documents imprims et les
laissent sur l'imprimante.
Quelles en sont les consquences pour la fiabilit de linformation ?
A. L'intgrit de l'information n'est plus garantie.
B. La disponibilit de l'information n'est plus garantie.
C. La confidentialit de l'information n'est plus garantie.
A. Incorrect. L'intgrit de l'information reste garantie car elle est imprime sur papier.
B. Incorrect. L'information demeure disponible dans le systme qui a t utilis pour la
crer et l'imprimer.
C. Correct. L'information peut se retrouver entre les mains de personnes qui ne sont
pas censes y avoir accs et tre lue par ces dernires. (4.1)

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

18

5 de 40
Une analyse des risques correctement mene fournit une grande quantit
d'informations utiles. Une analyse des risques a quatre objectifs.
Lequel des objectifs suivants ne fait pas partie des quatre objectifs principaux d'une
analyse des risques ?
A. Identification des actifs et de leur valeur
B. Mise en uvre de contre-mesures
C. tablissement d'un quilibre entre les cots d'un incident et les cots d'une mesure
de scurit.
D. Identification des vulnrabilits et des menaces en la matire
A. Incorrect. Il s'agit de l'un des principaux objectifs d'une analyse des risques.
B. Correct. Cela ne constitue pas l'objectif d'une analyse des risques. Il est possible de
prendre des mesures lorsque l'on a dtermin les risques requrant des mesures de
scurit dans le cadre d'une analyse des risques. (5.5)
C. Incorrect. Il s'agit de l'un des principaux objectifs d'une analyse des risques.
D. Incorrect. Il s'agit de l'un des principaux objectifs d'une analyse des risques.
6 de 40
Un bureau d'administration s'apprte dterminer les dangers auxquels il est expos.
Comment appelle-t-on un vnement susceptible de se produire et de porter atteinte
la fiabilit de linformation ?
A. dpendance
B. menace
C. vulnrabilit
D. risque
A. Incorrect. Une dpendance n'est pas un vnement.
B. Correct. Une menace est un vnement susceptible de se produire et de porter
atteinte la fiabilit de linformation. (5.1.2)
C. Incorrect. La vulnrabilit est la mesure dans laquelle un objet peut tre la cible
d'une menace.
D. Incorrect. Un risque constitue un prjudice moyen prvu sur une priode donne,
dcoulant d'une ou plusieurs menaces menant une ou plusieurs perturbations.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

19

7 de 40
Quel est lobjectif de la gestion des risques ?
A. Dterminer la probabilit selon laquelle un risque peut se produire.
B. Dterminer le prjudice caus par d'ventuels incidents de scurit.
C. Identifier, dans les grandes lignes, des menaces auxquelles les ressources
informatiques sont exposes.
D. Mettre en uvre des mesures visant rduire les risques un niveau acceptable.
A. Incorrect. Cela fait partie de l'analyse des risques.
B. Incorrect. Cela fait partie de l'analyse des risques.
C. Incorrect. Cela fait partie de l'analyse des risques.
D. Correct. La gestion des risques a pour objectif de rduire les risques un niveau
acceptable. (5.4)
8 de 40
L'entreprise que vous aviez cre il y a de cela quelques annes, s'est dveloppe,
passant de 1 20 employs. Les informations de votre entreprise prennent de plus en
plus de valeur et l'poque o vous pouviez conserver le contrle est rvolue. Vous
tes conscient que vous devez prendre des mesures, mais lesquelles ? Vous engagez
un consultant qui vous conseille de dbuter par une analyse des risques qualitative.
Qu'est-ce qu'une analyse qualitative des risques ?
A. Cette analyse applique un calcul de probabilit statistique prcis afin de calculer
exactement les pertes entranes par le prjudice.
B. Cette analyse se base sur des scnarios et situations et brosse un aperu subjectif
des menaces possibles.
A. Incorrect. Dans une analyse des risques quantitative, l'on tente de dterminer
quantitativement les probabilits concernant divers vnements et l'tendue probable
des pertes lorsqu'un vnement particulier se produit.
B. Correct. Une analyse des risques qualitative implique la dfinition de diverses
menaces, la dtermination du degr de vulnrabilit et l'laboration de contre-mesures
dans l'ventualit d'une attaque. (5.5)

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

20

9 de 40
L'une des succursales de l'entreprise Midwest Insurance a t touche par un
incendie. Les pompiers sont rapidement arrivs sur place et sont parvenus teindre
l'incendie avant qu'il ne s'tende et dtruise l'ensemble des btiments. Toutefois, le
serveur a t dtruit par l'incendie. Les bandes magntiques de sauvegarde
conserves dans un autre local ont fondu et de nombreux autres documents ont t
perdus pour de bon.
Qu'est-ce qui constitue un exemple de prjudice indirect caus par cet incendie ?
A. Bandes magntiques fondues
B. Systmes informatiques dtruits par le feu
C. Documents brls
D. Dgts des eaux dus aux lances d'incendie
A. Incorrect. La fonte des bandes magntiques constitue un prjudice direct caus par
l'incendie.
B. Incorrect. La destruction par le feu des systmes informatiques constitue un
prjudice direct caus par l'incendie.
C. Incorrect. La destruction par le feu des documents constitue un prjudice direct
caus par l'incendie.
D. Correct. Les dgts causs par l'eau des lances d'incendie constituent un prjudice
indirect de l'incendie. Il s'agit d'un effet secondaire de la lutte contre l'incendie visant
rduire au minimum les dgts causs par l'incendie. (5.6)
10 de 40
Vous tes le propritaire de l'entreprise de livraison SpeeDelivery. Vous avez effectu
une analyse des risques et dsirez maintenant dterminer votre stratgie de gestion
des risques. Vous dcidez de prendre des mesures l'encontre des risques
importants, mais pas des risques mineurs.
Comment sappelle cette stratgie de gestion des risques ?
A. Risque encouru
B. Risque vit
C. Risque neutre
A. Correct. Cela implique que certains risques sont assums. (5.9)
B. Incorrect. Cela implique que des mesures sont prises de manire neutraliser la
menace au point o elle ne cause plus d'incident.
C. Incorrect. Cela signifie que les mesures de scurit sont prises soit pour viter que
les menaces ne se produisent, soit pour en rduire au minimum les prjudices si les
menaces se produisent.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

21

11 de 40
Parmi les exemples suivants, lequel constitue une menace humaine ?
A. Une cl USB transmet un virus au rseau.
B. Une quantit excessive de poussire accumule dans le local du serveur.
C. Une fuite entrane une panne de l'alimentation lectrique.
A. Correct. Une cl USB est toujours insre par une personne. Ainsi, si ce geste fait
pntrer un virus sur le rseau, il s'agit d'une menace humaine. (5.7.1)
B. Incorrect. La poussire n'est pas une menace humaine, mais une menace nonhumaine.
C. Incorrect. Une fuite n'est pas une menace humaine, mais une menace nonhumaine.
12 de 40
Parmi les exemples suivants, lequel constitue une menace humaine ?
A. un impact de foudre
B. un incendie
C. l'hameonnage (phishing)
A. Incorrect. Un impact de foudre est un exemple de menace non-humaine.
B. Incorrect. Un incendie est un exemple de menace non-humaine.
C. Correct. Le hameonnage (le fait d'attirer des utilisateurs sur de faux sites Web) est
une forme de menace humaine. (5.7.1 et 10.6.2)

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

22

13 de 40
Vous travaillez dans les bureaux d'une grande entreprise. Vous recevez un appel
d'une personne prtendant tre du Centre dassistance. Cette personne vous
demande votre mot de passe.
De quel type de menace s'agit-il ?
A. Menace naturelle
B. Menace organisationnelle
C. Ingnierie sociale
A. Incorrect. Un appel tlphonique est une action humaine et non une menace
naturelle.
B. Incorrect. Le terme "menace organisationnelle" n'est pas un terme rpandu pour
dsigner un type de menace.
C. Correct. Le fait d'utiliser les bonnes expressions ou les nom de personnes connues
ou de leur services cre un climat de confiance que l'on aurait avec un collgue, alors
que l'opration a pour objectif de soutirer des secrets d'entreprise ou commerciaux. Il
est prfrable de vrifier si vous vous adressez effectivement au Centre dassistance.
Un employ du Centre dassistance ne vous demandera jamais votre mot de passe.
(5.7.1)
14 de 40
Un incendie clate dans la succursale d'une entreprise d'assurance maladie. Le
personnel est transfr vers les succursales les plus proches pour y poursuivre son
travail.
quel point du cycle de vie de l'incident trouve-t-on la prise de dispositions de
remplacement ?
A. entre la menace et l'incident
B. entre la reprise et la menace
C. entre le prjudice et la reprise
D. entre l'incident et le prjudice
A. Incorrect. Il est trs onreux de prendre des dispositions de remplacement sans
incident.
B. Incorrect. La reprise a lieu aprs l'application d'une disposition de remplacement.
C. Incorrect. Le prjudice et la reprise sont de fait limits par les dispositions de
remplacement.
D. Correct. Une disposition de remplacement est une mesure corrective mise en
uvre afin de limiter les prjudices. (6.5.4 et 5.6.1)

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

23

15 de 40
L'information prsente un certain nombre d'aspects lis la fiabilit. La fiabilit fait
l'objet d'une menace constante. Voici quelques exemples de menaces : un cble se
dtache, une personne modifie des informations par accident, les donnes sont
utilises des fins prives ou falsifies.
Lequel de ces exemples constitue une menace pour l'intgrit ?
A. un cble dtach
B. modification accidentelle de donnes
C. usage priv de donnes
A. Incorrect. Un cble dconnect constitue une menace pour la disponibilit de
l'information.
B. Correct. La modification accidentelle de donnes constitue une menace pour leur
intgrit.
C. Incorrect. L'utilisation de donnes des fins prives est un type d'abus et constitue
une menace pour la confidentialit. (4.1.1)
16 de 40
Un membre du personnel nie avoir envoy un certain message.
Quel aspect de la fiabilit de linformation se trouve en danger dans cette situation ?
A. disponibilit
B. exactitude
C. intgrit
D. confidentialit
A. Incorrect. La surcharge de l'infrastructure constitue un exemple de menace de la
disponibilit.
B. Incorrect. L'exactitude ne constitue pas un aspect de la fiabilit. C'est une
caractristique de l'intgrit.
C. Correct. La ngation de l'envoi d'un message a trait la non-rpudiation, une
menace pour l'intgrit. (4.1.2)
D. Incorrect. L'abus et/ou la divulgation de donnes constitue une menace pour la
confidentialit.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

24

17 de 40
Quelle est la meilleure manire de dcrire l'objectif de la politique de scurit de
l'information ?
A. Une politique de scurit de l'information documente l'analyse des risques et la
recherche de contre-mesures.
B. Une politique de scurit de l'information fournit la direction un cadre en matire
de scurit de l'information.
C. Une politique de scurit de l'information concrtise le plan de scurit en y
apportant les dtails requis.
D. Une politique de scurit de l'information fournit une meilleure comprhension des
menaces et des consquences ventuelles.
A. Incorrect. L'analyse des risques et la recherche de contre-mesures est le but de
l'analyse des risques et de la gestion des risques.
B. Correct. La politique de scurit fournit la direction un cadre en matire de
scurit de l'information. (9.2)
C. Incorrect. Le plan de scurit concrtise la politique de scurit de l'information. Le
plan stipule les mesures choisies, qui est responsable de quoi, les directives de mise
en uvre des mesures, etc.
D. Incorrect. L'objectif d'une analyse de menace est de fournir une meilleure
comprhension des menaces et des consquences ventuelles.
18 de 40
Un incident de scurit concernant un serveur Web est signal un employ du
Centre dassistance. Comme sa collgue a plus d'exprience avec les serveurs Web,
il lui transmet le dossier.
Quel terme dcrit ce transfert ?
A. Escalade fonctionnelle
B. Escalade hirarchique
A. Correct. Si l'employ du Centre dassistance n'est pas capable de traiter
personnellement l'incident, ce dernier peut tre signal une personne plus experte
pouvant ventuellement rsoudre le problme. Cela s'appelle une escalade
fonctionnelle (horizontale). (6.5)
B. Incorrect. Cela s'appelle une escalade fonctionnelle (horizontale). On parle
d'escalade hirarchique lorsqu'une tche est transfre une personne possdant
plus d'autorit.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

25

19 de 40
Une employe d'une socit d'assurance dcouvre que la date d'expiration d'une
police a t modifie son insu. Or, elle est la seul autorise apporter une telle
modification. Elle signale cet incident de scurit au Centre dassistance. L'employ
du Centre dassistance enregistre les informations suivantes au sujet de cet incident :
date et heure
description de l'incident
consquences possibles de l'incident
Quelle information le plus importante relative cet incident a t omise dans ce cas ?
A. le nom de la personne signalant l'incident
B. le nom du progiciel
C. le numro du PC
D. une liste des personnes informes de l'incident
A. Correct. Lors du signalement d'un incident, il convient, au minimum, de noter le nom
de la personne l'origine du signalement. (6.5.1)
B. Incorrect. Il s'agit dune information complmentaire pouvant tre ajoute
ultrieurement.
C. Incorrect. Il s'agit dune information complmentaire pouvant tre ajoute
ultrieurement.
D. Incorrect. Il s'agit dune information complmentaire pouvant tre ajoute
ultrieurement.
20 de 40
Le cycle de vie d'un incident se compose de quatre tapes successives.
Quelle tape suit l'tape Incident ?
A. Menace
B. Prjudice
C. Reprise
A. Incorrect. Le prjudice fait suite l'incident. Le bon ordre des tapes est Menace,
Incident, Prjudice, Reprise.
B. Correct. L'ordre des tapes du cycle de vie d'un incident est : Menace, Incident,
Prjudice, Reprise. (6.5.4)
C. Incorrect. Le prjudice fait suite l'incident. Le bon ordre des tapes est Menace,
Incident, Prjudice, Reprise.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

26

21 de 40
Laquelle des mesures ci-dessous constitue une mesure prventive ?
A. L'installation d'un systme de journalisation qui permet de reconnatre les
changements apports un systme.
B. La coupure de tout le trafic Internet aprs qu'un pirate informatique ait accd aux
systmes de l'entreprise.
C. Le stockage des informations sensibles dans un coffre.
A. Incorrect. Un systme de journalisation permet uniquement d'tudier ce qui s'est
pass une fois que l'incident s'est produit. Il s'agit d'une mesure de dtection visant
dtecter les incidents.
B. Incorrect. La coupure du trafic sur Internet est une mesure rpressive visant
limiter l'incident.
C. Correct. Un coffre est une mesure prventive, vitant que des dgts puissent tre
causs aux informations sensibles qui y sont entreposes. (5.6.1)
22 de 40
Des exemples ci-dessous lequel reprsente une mesure rpressive en cas
d'incendie ?
A. Le fait de contracter une assurance contre l'incendie.
B. La lutte contre l'incendie lorsque ce dernier a t signal par un dtecteur.
C. La rparation des dgts causs par l'incendie.
A. Incorrect. Contracter une assurance protge des consquences financires d'un
incendie.
B. Correct. Cette mesure rpressive minimise le prjudice entran par l'incendie.
(5.6.4)
C. Incorrect. Il ne s'agit pas d'une mesure rpressive et cela ne rduit pas le prjudice
caus par l'incendie.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

27

23 de 40
Quel est le but de la classification de l'information ?
A. La cration d'un manuel sur la manire de traiter les appareils mobiles
B. L'attribution d'tiquettes pour faciliter l'identification de l'information
C. La structure de l'information selon sa sensibilit
A. Incorrect. La cration d'un manuel a trait aux guides de bonnes pratiques pour
l'utilisateur et ne constitue pas une classification de l'information.
B. Incorrect. L'attribution d'tiquettes l'information constitue la dsignation, une forme
de catgorisation de l'information qui fait suite la classification.
C. Correct. La classification de l'information est utilise pour dfinir les diffrents
niveaux de sensibilit selon lesquels l'information peut tre structure. (6.4)
24 de 40
Qui est autoris modifier la classification d'un document ?
A. L'auteur du document
B. L'administrateur du document
C. Le propritaire du document
D. Le manager du propritaire du document
A. Incorrect. L'auteur a le droit de modifier le contenu mais pas la classification d'un
document.
B. Incorrect. L'administrateur n'a pas le droit de modifier la classification d'un
document.
C. Correct. Le propritaire doit s'assurer que lactif est classifi ou que sa classification
est modifie si ncessaire, et il est donc autoris modifier la classification dun
document. (6.4)
D. Incorrect. Le manager du propritaire du document n'a aucune autorit en la
matire.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

28

25 de 40
Laccs la salle des ordinateurs est protg par un lecteur de carte. Seul le service
de Gestion des Systmes dispose d'une carte d'accs.
De quel type de mesure de scurit s'agit-il ?
A. une mesure de scurit corrective
B. une mesure de scurit physique
C. une mesure de scurit logique
D. une mesure de scurit rpressive
A. Incorrect. Une mesure de scurit corrective est une mesure de rcupration.
B. Correct. Il s'agit d'une mesure de scurit physique. (7.2 )
C. Incorrect. Une mesure de scurit logique contrle l'accs au logiciel et
l'information et non l'accs physique aux locaux.
D. Incorrect. Une mesure rpressive vise minimiser les consquences d'une
perturbation.
26 de 40
Une authentification pousse est requise pour accder des zones sous haute
protection. En cas d'authentification pousse, l'identit de la personne est vrifie
l'aide de trois facteurs.
Quel facteur est soumis vrification lorsque l'on doit montrer sa carte d'accs ?
A. ce que vous tes
B. ce que vous avez
C. ce que vous savez
A. Incorrect. Une carte d'accs ne constitue pas un exemple de ce que vous tes.
B. Correct. Une carte d'accs constitue un exemple de ce que vous avez. (7.2)
C. Incorrect. Une carte d'accs ne constitue pas un exemple de ce que vous savez.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

29

27 de 40
Dans le cadre de la scurit physique, plusieurs zones concentriques (anneaux de
protection) peuvent tre appliques et diffrentes mesures peuvent tre prises pour
chacune d'entre-elle.
Qu'est-ce qui n'est pas considr comme un anneau de protection ?
A. Btiment
B. Anneau mdian
C. Objet
D. Anneau externe
A. Incorrect. Un btiment constitue une zone valable et a trait l'accs aux locaux.
B. Correct. Anneaux de protection : Anneau externe (zone autour des locaux),
Btiment (accs aux locaux), Espace de travail (Les salles dans les locaux, galement
connus sous le nom "anneau intrieur"), Objet (lactif protger).Un anneau mdian,
cela n'existe pas. (7.3)
C. Incorrect. Un objet constitue une zone valable et a trait l'actif devant tre protg.
D. Incorrect. Un anneau externe constitue une zone valable et a trait la zone autour
des locaux.
28 de 40
Quelle menace peut se produire cause de l'absence d'une mesure physique ?
A. Un utilisateur peut consulter les fichiers appartenant un autre utilisateur.
B. Un serveur tombe en panne cause d'une surchauffe.
C. Un document confidentiel est laiss sur l'imprimante.
D. Les pirates peuvent librement pntrer dans le rseau informatique.
A. Incorrect. Le contrle d'accs logique est une mesure technique vitant tout accs
non-autoris aux documents d'autres utilisateurs.
B. Correct. La scurit physique englobe la protection du matriel par le biais de la
rgulation du climat (climatisation, hygromtrie). (7.2)
C. Incorrect. Une politique de scurit devrait couvrir les rgles stipulant la manire de
traiter les documents confidentiels. Tous les employs devraient tre informs de cette
politique et mettre les rgles en pratique. Il s'agit d'une mesure organisationnelle.
D. Incorrect. Le fait d'viter que des pirates accdent au rseau ou un ordinateur
constitue une mesure technique.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

30

29 de 40
Des mesures de scurit ci-dessous, laquelle constitue une mesure technique ?
A. L'attribution d'informations un propritaire
B. Le cryptage des fichiers
C. L'laboration d'une politique dfinissant ce que les courriels peuvent contenir ou
non.
D. L'entreposage des mots de passe de gestion des systmes dans un coffre
A. Incorrect. L'attribution d'une information un propritaire relve de la classification,
cette dernire tant une mesure organisationnelle.
B. Correct. ll s'agit d'une mesure technique qui vite que des personnes lisent des
informations pour lesquelles elles n'ont aucune autorisation. (10.12.1)
C. Incorrect. Il s'agit d'une mesure organisationnelle, un code de conduite intgr au
contrat d'embauche.
D. Incorrect. Il s'agit d'une mesure organisationnelle.
30 de 40
Les sauvegardes du serveur central sont conserves dans le mme local ferm cl
que le serveur.
quel risque l'organisation est-elle confronte ?
A. Si le serveur se plante, cela prendra beaucoup de temps avant qu'il ne soit
nouveau oprationnel.
B. En cas d'incendie, il sera impossible de rtablir le systme dans son tat premier.
C. Personne n'est responsable des sauvegardes.
D. Des personnes non autorises ont facilement accs aux sauvegardes.
A. Incorrect. Au contraire, cela contribuerait acclrer la remise en fonctionnement
du systme.
B. Correct. Le risque que les sauvegardes soient galement dtruites dans un
incendie est trs lev. (7.6.2)
C. Incorrect. La responsabilit n'a aucun rapport avec le lieu de stockage.
D. Incorrect. Le local dans lequel se trouve l'ordinateur est ferm cl.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

31

31 de 40
Quel type de logiciel malveillant tablit un rseau d'ordinateurs contamins ?
A. Une bombe logique (Logic Bomb)
B. Storm Worm ou Rseau zombie (Botnet)
C. Un programme troyen
D. Un logiciel espion
A. Incorrect. Une bombe logique n'est pas toujours un logiciel malveillant. C'est un
ensemble de codes intgr un systme logiciel.
B. Correct. Un Storm Worm (ver) est un petit programme informatique qui pour
objectif de se reproduire, et de diffuser ses copies en mettant profit l'infrastructure de
rseau de son hte. (10.7.2)
C. Incorrect. Outre la tche qu'il semble excuter, un programme troyen a pour objectif
d'excuter des tches secondaires l'insu de l'utilisateur.
D. Incorrect. Un logiciel espion est un programme informatique qui collecte des
informations sur l'utilisateur de l'ordinateur et les communique un tiers.
32 de 40
Dans une organisation, le responsable de la scurit dtecte que le poste de travail
d'un employ est infect par un logiciel malveillant. Le logiciel malveillant a t install
l'occasion d'une attaque d'hameonnage cible.
Quelle action est la plus efficace pour viter quun tel incident se reproduise ?
A. La mise en uvre de la technologie MAC
B. Le lancement dun programme de conscience la scurit
C. La mise jour des rgles du pare-feu
D. La mise jour des signatures du filtre anti pourriel
A. Incorrect. MAC a trait au contrle d'accs ; cela n'vite en rien qu'un utilisateur soit
incit entreprendre une action donne suite une attaque cible.
B. Correct. L'efficacit de cette menace rside dans l'inconscience de l'utilisateur.
Dans le cas de ce genre d'attaques, les utilisateurs sont incits excuter un code qui
enfreint la politique (par exemple, l'installation d'un logiciel douteux). Le fait d'aborder
ce genre d'attaques dans le cadre d'un programme de sensibilisation la scurit en
rduit le risque de rptition.
C. Incorrect. Malgr tout, le pare-feu pourrait bloquer le trafic rsultant de l'installation
du logiciel malveillant. Cependant, un pare-feu ne contribue pas viter que la
menace se reproduise.
D. Incorrect. L'attaque cible n'utilise pas ncessairement la messagerie lectronique.
L'attaquant peut, par exemple, galement utiliser les mdias sociaux, voire le
tlphone, pour entrer en contact avec la victime

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

32

33 de 40
Vous travaillez dans le service informatique d'une entreprise de taille moyenne.
plusieurs reprises, des informations confidentielles sont tombes entre de mauvaises
mains. Cela a terni limage de l'entreprise. Il vous a t demand de proposer des
mesures de scurit organisationnelle pour les ordinateurs portables de votre
entreprise.
Quelle est la premire mesure que vous devriez prendre ?
A. laborer une politique concernant les supports mobiles (Assistants lectroniques
de poche, ordinateurs portables, smartphones, cls USB)
B. Embaucher du personnel de scurit
C. Crypter les disques durs des portables et les cls USB
D. Mettre en place une politique de contrle d'accs
A. Correct. Une politique indiquant les modalits d'utilisation des mdia mobiles
constitue une mesure organisationnelle et des mesures de scurit pour les
ordinateurs portables peuvent s'avrer obligatoires. (9.1)
B. Incorrect. L'embauche de personnel de scurit constitue une mesure technique. Le
risque de fuite d'information demeure lorsqu'une personne fait sortir un ordinateur
portable du bureau.
C. Incorrect. Le cryptage des disques durs des portables et des cls USB constitue
une mesure technique. Cette opration peut tre mene suite une mesure
organisationnelle.
D. Incorrect. Une politique de contrle d'accs constitue une mesure organisationnelle
qui couvre uniquement l'accs aux btiments ou aux systmes informatiques.
34 de 40
Quel est le nom du systme qui garantit la cohrence de la scurit de l'information
dans l'organisation ?
A. Systme de Gestion de la Scurit Informatique (ISMS)
B. Programme malveillant furtif
C. Rglementations de scurit pour les informations spciales du gouvernement
A. Correct. L'ISMS est dcrit dans ISO/IEC 27001. (9.1.2)
B. Incorrect. Un programme malveillant furtif est un ensemble d'outils logiciels souvent
utilis par un tiers (gnralement un pirate).
C. Incorrect. Il s'agit d'un ensemble de rgles gouvernementales sur la manire de
traiter les informations spciales.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

33

35 de 40
Comment s'appelle le processus selon lequel "l'exactitude de l'identit d'une personne
est dtermine" ?
A. Authentification
B. Autorisation
C. Identification
A. Correct. Le fait de dterminer si l'identit d'une personne est correcte s'appelle
l'authentification. (8.3.5)
B. Incorrect. L'attribution de droits d'accs un ordinateur ou un rseau s'appelle
autorisation.
C. Incorrect. L'identification est le fait de communiquer une identit.
36 de 40
Pourquoi est-il ncessaire d'actualiser un plan de reprise aprs sinistre et de le tester
rgulirement ?
A. Afin de toujours avoir accs des sauvegardes rcentes qui sont situes
l'extrieur du bureau.
B. Afin de pouvoir faire face aux anomalies rencontres quotidiennement.
C. Parce que dans le cas contraire, et en cas de perturbation rpercutions
profondes, les mesures prises et les procdures de gestion des incidents prvues
peuvent s'avrer inadquates ou obsoltes.
D. Parce que la loi sur la protection des donnes personnelles l'impose.
A. Incorrect. Il s'agit de l'une des mesures techniques prises pour assurer la reprise
d'un systme.
B. Incorrect. En cas de perturbation normale, les mesures gnralement prises et les
procdures en cas d'incident sont suffisantes.
C. Correct. Une perturbation rpercussions profondes ncessite un plan prouv et
jour. (9.4.1)
D. Incorrect. La loi sur la protection des donnes personnelles traite du caractre priv
des donnes personnelles.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

34

37 de 40
Sur la base de quelle lgislation une personne peut-elle demander la consultation des
donnes enregistres la concernant ?
A. Loi sur les documents publics
B. Loi sur la protection des donnes personnelles
C. Loi sur la criminalit informatique
D. Loi sur (l'accs public) aux informations gouvernementales
A. Incorrect. La loi sur les documents publics rglemente le stockage et la destruction
des archives.
B. Correct. Le droit de consultation est rglement par la loi sur la protection des
donnes personnelles. (11.6)
C. Incorrect. La loi sur la criminalit informatique facilitent le traitement d'infractions
perptres par le biais de technologies de l'information avances. Le piratage
informatique constitue un exemple de nouvelle infraction.
D. Incorrect. La loi sur l'accs public aux informations gouvernementales rglemente la
consultation des crits gouvernementaux. Les donnes personnelles ne constituent
pas un document gouvernemental.
38 de 40
Des quatre exemples ci-dessous lequel constitue un exemple d'acte rglementaire ou
lgislatif portant sur la scurit de l'information et pouvant tre impos toutes les
organisations ?
A. Les droits de proprit intellectuelle
B. ISO/IEC 27001:2005
C. ISO/IEC 27002:2005
D. La loi sur la protection des donnes personnelles
A. Incorrect. Cette rglementation n'est pas lie la scurit des informations pour les
organisations.
B. Incorrect. Il s'agit d'une norme comportant des directives s'adressant aux
organisations mettant en place un processus de scurit de l'information.
C. Incorrect. Cette norme galement connue sous le nom de "Code de bonne pratique
pour la scurit de l'information" contient des directives en matire de politique et de
mesures de scurit de linformation.
D. Correct. Toutes les organisations sont censes disposer d'une politique et de
procdures de protection des donnes personnelles, que chaque personne traitant des
donnes personnelles est cense connatre. (11.6)

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

35

39 de 40
Vous tes le propritaire de l'entreprise de livraison SpeeDelivery. Vous employez
quelques personnes, qui, dans l'attente d'une livraison effectuer, peuvent se charger
d'autres tches. Vous remarquez toutefois qu'elles utilisent ce temps pour lire et
envoyer des courriels personnels et pour surfer sur Internet.
Comment rguler l'utilisation d'Internet en respectant au mieux la lgislation ?
A. L'installation d'une application qui bloque l'accs certains site Web et filtre les
pices jointes aux courriels.
B. La rdaction d'un code de conduite relatif l'usage d'internet et du courrier
lectronique dans lequel les droits et obligations tant de l'employ que de
l'employeur sont stipuls.
C. La mise en uvre d'un rglement portant sur la vie prive
D. L'installation d'un scanner anti-virus
A. Incorrect. L'installation de ce type de logiciel rgule partiellement l'utilisation
d'Internet et du courrier lectronique. Il ne peut rguler le temps pass un usage
priv. Il s'agit d'une mesure technique.
B. Correct. Dans un code de conduite, il est possible de dterminer l'utilisation
d'Internet et du courrier lectronique, ainsi que la consultation des sites Web et la
mesure dans laquelle un usage priv est tolr. Il s'agit d'un rglement interne. (9.3 et
10.3)
C. Incorrect. La rglementation sur le respect de la vie prive rglemente uniquement
l'usage des donnes personnelles du personnel et des clients, et non l'utilisation
d'Internet et du courrier lectronique.
D. Incorrect. Un scanner anti-virus vrifie l'absence de logiciels malveillants dans les
courriels entrants et les connexions Internet. Il ne rgule pas l'utilisation d'Internet et
du courrier lectronique. Il s'agit d'une mesure technique.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

36

40 de 40
Dans quelles conditions un employeur a-t-il le droit de vrifier si Internet et le courrier
lectronique sont utiliss des fins prives ?
A. L'employeur a le droit de vrifier s'il en informe l'employ chaque fois qu'il a
procd une telle vrification.
B. L'employeur a le droit de vrifier si le personnel est conscient de la possibilit
d'une telle vrification.
C. L'employeur peut procder cette vrification si un pare-feu est galement
install.
A. Incorrect. Il nest pas ncessaire d'informer l'employ aprs chaque vrification.
B. Correct. Les employs doivent savoir que l'employeur a le droit de surveiller l'usage
des services informatiques. (11.7)
C. Incorrect. Un pare-feu protge des intrusions. Il n'influence en rien le droit de
l'employeur surveiller l'usage des services informatiques.

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

37

valuation
Le tableau ci-dessous indique les bonnes rponses aux questions de cet exemple
d'examen.
numro
1

rponse
B

points
1

numro
21

rponse
C

points
1

22

23

24

25

26

27

28

29

10

30

11

31

12

32

13

33

14

34

15

35

16

36

17

37

18

38

19

39

20

40

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

38

Sample Exam EXIN Information Security Foundation


based on ISO/IEC 27002 (ISFS.FR)

39

Contact EXIN
www.exin.com

Das könnte Ihnen auch gefallen