QCM QCM Quiz C2_S7 Chiffrement, sécurité et hébergement des données de santé par Mariinepav Mariinepav 220 joués - il y a 6 ans QCM 22 QUESTIONS expert QCM : Chaque question peut avoir plusieurs bonnes réponses 1 Concernant les menaces informatiques : Les Directions des Systèmes d'Information (DSI) mettent en place des procédures pour les limiterNotre système informatique peut être contaminé par une chaîne composée de 5 étapesNotre système informatique peut être contaminé par une chaîne composée de 4 étapesARNC 2 Quelles sont les étapes de la chaîne de contamination ? L'inception : premier contact, moment où l'attaquant rencontre sa cibleL'intrusion : processus durant lequel l'attaquant pénètre le systèmeL'infection : étape finale où l'attaque se réaliseL'invasion : moment où le code malveillant est déclenché 3 Quelles sont les deux étapes clés des stratégies de défenses ? La restriction de l'accès à certains sites internet pour les navigateurs de l'hôpital limite le risque d'inceptionLa restriction de l'accès à certains sites internet pour les navigateurs de l'hôpital limite le risque d'intrusion et d'infectionLa définition d'une liste restrictive d'applications autorisées limite le risque d'intrusion et d'infectionLa définition d'une liste restrictive d'applications autorisées limite le risque d'inception Quizz.biz est un service gratuit financé par la publicité. Pour nous aider et ne plus voir ce message : Je désactive Adblock ou Je vous soutiens sur Tipeee 4 A propos du malware (code malveillant) : Le malware est un code développé pour nuire à un systèmeC'est un ensemble d'entités homogènes et souvent intriquéesUn code malveillant peut combiner plusieurs mécanismesIl existe une classification exhaustive et consensuelle de ces codes 5 Cochez les malwares bien associés à l'action qu'ils produisent : Les exploit : exploitent les failles de sécuritéLes dialer : composent des listes de numéros pour rechercher des ciblesDes injections de codes SQLLes vers ou worms : programme autoréplicatifs ne nécessitant pas de programme hôte 6 Les trojan (cheval de Troie) sont des programmes légitimes modifiés pour permettre d'introduire un code malveillant (charge utile). VraiFaux 7 Quels sont les différents type de trojan ? Spyware : collectent et transfèrent des informations à l'insu de l'utilisateurRootkit : programmes exploitant une fonctionnalité inconnue (mais légitime) d'un systèmeBackdoor : programmes permettant d'accéder furtivement à un ordinateurFork bomb : déni de service reposant sur l'exécution d'un grand nombre de processus de manière à saturer les ressources disponibles d'un ordi 8 Un keylogger permet de récupérer les données patients stockées sur un ordinateur. Vr VraiFaux 9 Concernant le hacking : Il est forcément malsainIl consiste en la recherche et/ou l'exploitation de failles de sécurité informatiqueSi un professionnel de santé trouve cette faille il ne doit pas la communiquer sous peine d'être pris pour un hackerIl doit la communiquer au responsable de la DSI pour qu'il prenne des contre-mesures 10 Cochez les réponses vraies concernant les métiers de la cybersécurité : Le panorama des différents métiers de la cybersécurité par l'ANSSI (Agence Nationale de la Sécurité des Système d'Information)Auditeur ou contrôleur : recherche la conformité d'un système aux référentiels et étudie les vulnérabilitésPost-auditeur : intervient sur sollicitation à la suite d'un audit, d'un incident, d'une intrusion et propose un plan de remédiationOpérateur : met en œuvre la politique de sécurité de l'information 11 Cochez les réponses vraies concernant les métiers de la cybersécurité : La cybersécurité est un ensemble de métiers faisant partie des fonctions premières d'une structure de santéLes DSI font souvent appel à des professionnels de santé pour ces métiers et se réfèrent à des référentiels de sécuritéLes experts des tests d'intrusion (« hacker éthique ») : pénètrent dans le système d'information (SI) et identifient les diverses techniques des attaquants pour les contrerARNC 12 Cochez les termes bien associés à leur définition : Cryptographie : protéger le messageCryptographie : rompre cette protectionCryptanalyse : rompre cette protectionCryptanalyse : protéger le message 13 A propos du chiffrement : Consiste à transformer un message incompréhensible en un message clairIl est réversibleIl permet de s'échanger des informations de manière secrèteIl peut être symétrique (reposant sur une clé de chiffrement), asymétrique (2 clés) ou par clé de session (1 clé tranmise par le biais d'un chiffrement asymétrique) 14 A propos du hachage : Il permet de transformer une information de grande taille en information de taille réduiteIl est réversible en théorieVise à facilité le travail de hackers éthiquesTransforme une information claire en pseudonyme en concédant une perte de l'information sans garantir l'unicité du pseudonyme 15 A propos de l'authentification : Elle se fait par un MDP pour s'assurer de la légitimité de la demande d'accès faite par un utilisateurLa sécurité d'une authentification repose sur le mode de preuve de l'identité de l'utilisateurCe mode de preuve est constitué de 3 types de données : ce que l'on connaît (ex : mot de passe), ce que l'on possède (ex : carte à puce), ce que l'on est (ex : empreinte biométrique)Une authentification est dite simple si la vérification se fait par deux types de preuves 16 Les bases de données médico-administratives : Elles regroupent toutes les données de facturation relatives à la consommation de soinsElles concernent les données hospitalières, de mortalité mais pas des dépenses de villeElles permettent de réaliser un pilotage médical du système de santé et d'aider les chercheursLe NIR (numéro de sécurité sociale) permet de lier des données de santé avec le registre national des personnes physiques (RNIPP) 17 Le NIR est haché pour apparaître dans les bases de données c'est ce qu'on appelle la pseudonymisation. VraiFaux 18 Quels sont les 3 grands référentiels de sécurité en santé ? PGSSI-S : Politique générale de Sécurité des Système d'Information de SantéPSSI-MCAS : Politique de Sécurité des Systèmes d'Information pour les Ministères Chargés des Affaires SocialesRéférentiel de Système National des Données de Santé (SNDS)Référentiel national des identifications de propriété privée (RNIPP) 19 Avant la loi de modernisation du système de santé, la procédure d'agrément pour l'hébergement des données de santé comprenait : Le dépôt d'un dossier auprès de l'ASIPDossier d'agrément est composé de 3 parties : administratif et financier / technique / modèles de contratsDossier d'agrément est composé de 2 parties : administratif et financier / techniqueARNC 20 Concernant le médecin de l'hébergeur ... Sa présence est facultative mais vivement recommandéeIl est lié contractuellement mais n'est pas obligatoirement un salarié de l'entrepriseIl y a un cadre réglementaire sur les missions qui lui sont attribuées2 missions lui sont attribuées : garantir la confidentialité des données personnelles et vérifier sur demande la cohérence des données personnelles de santé Quizz.biz est un service gratuit financé par la publicité. Pour nous aider et ne plus voir ce message : Je désactive Adblock ou Je vous soutiens sur Tipeee 21 Après la loi de modernisation du système de santé : Le cadre réglementaire des hébergeurs de données de santé est resté inchangéCertification : repose sur une démarche d'évaluation de conformité technique par des organismes de certification accrédités par le Comité Français d'Accréditation (COFRAC)On distingue les hébergeurs d'infrastructures physiques et les hébergeurs inforgéerursLa procédure de certification se fait en 3 étapes : un audit documentaire, un sur site et un compte rendu à la HAS 22 Depuis la loi de modernisation du système de santé : Les certificats sont attribués pour une durée de 3 ansLes infrastructures sont auditées tous les ansLes principes sous-jacents à la certification sont de disposer de normes internationales et homogènesLes principes sous-jacents à la certification sont d'inciter les structures à s'inscrire dans une démarche qualité et d'amélioration permanente Une erreur dans ce Quiz ? Contactez l'auteur Commentaires