Nom d'utilisateur ou email *
Password *
Remember Me
Log in
COMPTIA EXO 1
1 / 9
Un nouveau responsable de la sécurité des systèmes d'information (RSSI) a rencontré le service des ressources humaines (RH) pour discuter d'une meilleure gestion de l'accès de l'entreprise aux informations sensibles. En quoi cette réunion relève-t-elle de la responsabilité du nouveau RSSI ?
2 / 9
Un ingénieur d'une petite entreprise tente d'expliquer l'importance de la sécurité au propriétaire de l'entreprise. Ce dernier estime que l'entreprise n'a pas besoin d'ajouter des autorisations au disque partagé contenant des informations hautement sensibles. Quel concept de sécurité implique que les informations ne peuvent être lues que par des personnes explicitement autorisées à y accéder ?
3 / 9
Après la mise en œuvre du référentiel de cybersécurité du National Institute of Standards and Technology (NIST), le responsable de la sécurité des systèmes d'information (RSSI) évalue la posture de sécurité de l'entreprise afin d'identifier les lacunes par rapport aux recommandations du référentiel. Quel processus le RSSI peut-il mettre en œuvre pour mieux cerner les points à améliorer ?
4 / 9
Quel composant des contrôles d’accès modernes détermine les droits qu’un utilisateur doit avoir sur chaque ressource ?
5 / 9
Après avoir restauré un fichier à partir d'une sauvegarde, le propriétaire d'une petite entreprise souhaite mieux comprendre l'utilité des autorisations. Un cas particulier s'est produit : malgré l'existence d'autorisations sur le disque partagé, pourquoi l'entreprise ne sait-elle toujours pas qui a supprimé le fichier ? L'ingénieur lui a expliqué que l'activation de l'audit des fichiers permettrait d'identifier précisément toutes les modifications apportées au disque partagé et leur auteur. Comment cela permettrait-il d'éviter de perdre de vue l'identité des personnes ayant modifié les fichiers ?
6 / 9
Une entreprise d'ingénierie mécanique de taille moyenne souhaite mieux définir le processus de création de compte lors de l'intégration des nouveaux employés. Elle souhaite s'assurer que les nouveaux employés disposent des programmes, des autorisations de fichiers et des contrôles de sécurité appropriés, mis en place à l'avance grâce à l'automatisation. Quelle mise en œuvre moderne de contrôle d'accès faciliterait le processus de création de compte de l'entreprise ?
7 / 9
Un nouveau responsable de la sécurité des systèmes d'information (RSSI) met en œuvre le cadre de cybersécurité du National Institute of Standards and Technology (NIST). Quelle première fonction pourrait l'aider à mieux élaborer les politiques de sécurité de l'entreprise, telles que la politique d'utilisation acceptable (PUA), et à formuler des recommandations en matière de contrôles de sécurité ?
8 / 9
Un responsable informatique a réalisé un audit des tickets d'assistance de l'entreprise. Il a constaté une tendance concernant ces tickets, la majorité concernant de nouvelles configurations informatiques. Quel contrôle de sécurité la mise en œuvre d'une nouvelle procédure opérationnelle standard par le responsable permettrait-elle de garantir ?
9 / 9
Lorsqu'une entreprise recrute un nouveau responsable de la sécurité des systèmes d'information (RSSI), le directeur général lui demande de recruter du personnel pour la nouvelle équipe. Cette équipe aura pour mission de surveiller et de protéger les informations critiques de l'entreprise. Quelle est la meilleure description de la place de cette nouvelle équipe au sein de l'entreprise ?
Your score is