Search Header Logo

mpssi

Authored by 3LBI odoo

Information Technology (IT)

University

Used 1+ times

mpssi
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

7 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

L'ERP doit permettre de gérer les accès des utilisateurs de manière sécurisée. Quels mécanismes d'authentification recommandez vous pour garantir une forte sécurité ? (Plusieurs réponses peuvent être correctes.)

Authentification simple par mot de passe

Authentification multi-facteurs (MFA)

Authentification par empreinte digitale

Authentification par un lien envoyé par email chaque fois que l'utilisateur se connecte

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Quelles pratiques recommandez-vous pour protéger les données sensibles dans l'ERP, comme les informations salariales et personnelles des employés ? (Plusieurs réponses peuvent être correctes.)

Chiffrer les données sensibles lorsqu'elles sont stockées dans la base de données

Utiliser un serveur de sauvegarde non sécurisé pour les données sensibles.

Crypter toutes les données sensibles pendant leur transmission via HTTPS.

Limiter l'accès aux données sensibles uniquement aux utilisateurs ayant un rôle spécifique, comme le responsable RH ou comptable.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'entreprise souhaite mettre en place une gestion des rôles et des permissions pour ses utilisateurs ERP. Quel principe de sécurité devez-vous appliquer pour garantir un accès minimal aux ressources ?

Le principe du moindre privilège (l'utilisateur a accès uniquement aux ressources nécessaires à son travail)

Accorder l'accès complet à tous les utilisateurs pour faciliter les opérations

Utiliser des groupes d'utilisateurs par département avec des permissions larges

Accorder des droits d'administration uniquement aux responsables informatiques

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Comment mettre en place un système efficace de surveillance et d'audit pour l'ERP afin de détecter rapidement toute activité suspecte ou anomalie ? (Plusieurs réponses peuvent être correctes.)

Enregistrer toutes les actions des utilisateurs dans des journaux d’audit

Ignorer les activités des utilisateurs internes, car ils sont de confiance.

Mettre en place un système d'alertes automatisées pour détecter les connexions inhabituelles

Faire des audits de sécurité régulièrement pour identifier les vulnérabilités

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

L'ERP doit s'intégrer avec d'autres systèmes (par exemple, un système de paie externe). Quelles pratiques de sécurité recommandez-vous pour sécuriser ces interfaces externes ? (Plusieurs réponses peuvent être correctes.)

Utiliser des clés API sécurisées pour l'intégration avec les systèmes externes.

Autoriser toutes les connexions externes sans validation préalable.

Crypter toutes les communications entre l'ERP et les systèmes externes.

Mettre en place un pare-feu pour filtrer les accès entrants depuis l'extérieur

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Il est essentiel de garantir la continuité des activités et de protéger l'ERP contre la perte de données. Quelles pratiques recommandez-vous pour la sauvegarde des données ?

Sauvegarder les données sensibles uniquement une fois par mois.

Utiliser un système de sauvegarde automatique et planifiée, avec stockage sur un site sécurisé.

Tester régulièrement les sauvegardes pour vérifier qu'elles sont récupérables.

Ne pas effectuer de sauvegardes régulières pour économiser de l’espace de stockage

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Les mises à jour régulières de l'ERP et des logiciels associés sont essentielles pour maintenir la sécurité. Quelle approche de gestion des correctifs recommandez-vous ?

Appliquer toutes les mises à jour de sécurité dès leur sortie sans tester.

Tester d’abord les mises à jour dans un environnement de test avant de les déployer en production.

Ne pas appliquer les mises à jour de sécurité si le système semble fonctionner correctement.

Appliquer les mises à jour seulement lorsque des vulnérabilités sont détectées.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?