CAS 1
Quel type de contrôle d'accès s'avère le plus strict et est couramment utilisé dans les applications militaires ou stratégiques?
- Contrôle d'accès basé sur les attributs (ABAC)
- Contrôle d'accès discrétionnaire (DAC)
- Contrôle d'accès obligatoire (MAC)
- Contrôle d'accès non discrétionnaire
Explication: Les modèles de contrôle d'accès sont utilisés pour définir les contrôles d'accès mis en place afin de protéger les ressources informatiques de l'entreprise. Les différents types de modèles sont les suivants:
- Contrôle d'accès obligatoire (MAC): il s'agit du type de contrôle d'accès le plus strict. Il est généralement utilisé dans les applications militaires ou stratégiques.
Contrôle d'accès discrétionnaire: permet aux utilisateurs de contrôler l'accès aux données qui leur appartiennent. Des listes de contrôle d'accès (ACL) ou d'autres mesures de sécurité peuvent être utilisées pour spécifier les autres personnes autorisées à accéder aux informations. - Contrôle d'accès non discrétionnaire: connu également sous le nom de contrôle d'accès reposant sur la prise en compte des rôles (RBAC). Ce type de contrôle autorise l'accès sur la base du rôle et des responsabilités d'un individu au sein de l'entreprise.
- Contrôle d'accès basé sur les attributs (ABAC): autorise un accès sur la base des attributs de la ressource, de l'utilisateur qui doit y accéder et des facteurs environnementaux, tels que l'heure du jour.
Plus de questions : 19.3.2 Module 19 – Questionnaire sur le contrôle d’accès Réponses
Plus de questions : 3.5.2 Module 3: Questionnaire sur le contrôle d’accès Réponses
CAS 2
Quel type de contrôle d'accès s'avère le plus strict et est couramment utilisé dans les applications militaires ou stratégiques?
- Contrôle d'accès basé sur le rôle
- Contrôle d'accès basé sur le temps
- Contrôle d'accès obligatoire
- Contrôle d'accès basé sur les règles
Explication : Contrôle d'accès obligatoire généralement utilisé dans des applications militaires ou des applications critiques, ce modèle applique le contrôle d'accès le plus strict. Il classe les informations par des niveaux de sécurité et autorise les utilisateurs à y accéder en fonction de leur habilitation.
Plus de questions : 19.1.4 Vérifiez votre compréhension - Identifier le modèle contrôle d'accès Réponses
Please login or Register to submit your answer