QCM Plan de Reprise Informatique
1. Qu'est-ce que le PRI en informatique ?
- A. Plan de Récupération Immédiate
- B. Plan de Reprise Informatique
- C. Processus de Réponse Informatique
- D. Plan de Réaction Immédiate
2. Quels sont les deux indicateurs essentiels définissant les objectifs de reprise ?
- A. RTO et RPO
- B. RTO et DPO
- C. RPO et DPO
- D. TCO et RPO
3. La Business Impact Analysis (BIA) permet de :
- A. Identifier uniquement les menaces externes
- B. Évaluer l'impact d'une interruption sur les processus critiques
- C. Déterminer la méthode de sauvegarde la plus économique
- D. Tester la résistance des systèmes face aux cyberattaques
4. Parmi les moyens suivants, lequel permet une reprise rapide à partir des données sauvegardées ?
- A. Redondance des serveurs
- B. Clustering
- C. Récupération à partir du dernier point de sauvegarde
- D. Virtualisation
5. Quel dispositif permet de répartir la charge entre plusieurs serveurs pour garantir la disponibilité ?
- A. Récupération de la dernière sauvegarde
- B. Clustering avec load balancing
- C. Virtualisation
- D. Réplication asynchrone
6. La redondance des serveurs vise principalement à :
- A. Sauvegarder les données sur un support externe
- B. Réduire le temps d'arrêt en assurant qu'un serveur de secours prenne le relais en cas de panne
- C. Optimiser la performance du réseau
- D. Réduire les coûts de maintenance
7. Au sein du Plan de Reprise Informatique, la première étape en cas d'incident majeur est généralement :
- A. Couper immédiatement l'alimentation électrique du serveur compromis
- B. Confirmer la nature de l'incident et alerter les équipes concernées
- C. Restaurer la dernière sauvegarde disponible
- D. Effectuer un test de charge sur le serveur de secours
8. Le RTO (Recovery Time Objective) correspond à :
- A. La perte de données maximale que l'entreprise peut tolérer
- B. La durée maximale d'interruption acceptable pour un service critique
- C. Le temps nécessaire à la détection d'une intrusion
- D. La fréquence des sauvegardes planifiées
9. Le RPO (Recovery Point Objective) désigne :
- A. Le nombre de serveurs dont dispose l'entreprise en secours
- B. La durée pendant laquelle le système de monitoring doit fonctionner
- C. L'intervalle de temps de données qui peut être perdu en cas d'incident
- D. La capacité réseau minimale requise pour la réplication des données
10. En quoi consiste principalement la réplication synchrone des données ?
- A. Les écritures sont confirmées simultanément sur deux environnements, réduisant la perte de données à zéro ou quasi-nulle
- B. Les données sont dupliquées une fois par semaine sur un environnement distant
- C. Le basculement sur le site secondaire est toujours manuel
- D. Les sauvegardes ne sont conservées que sur des supports déconnectés du réseau
11. Pourquoi mettre en place des sauvegardes externalisées déconnectées (air gap) ?
- A. Pour réduire les coûts en évitant d'investir dans des solutions de réplication
- B. Pour empêcher une compromission des sauvegardes en cas de ransomware ciblant tout le réseau local
- C. Pour augmenter la bande passante disponible sur le site principal
- D. Pour faciliter l'accès quotidien aux données par les employés
12. Parmi ces choix, lequel décrit le mieux la finalité du clustering dans un environnement de production ?
- A. Optimiser la compression des données pour économiser de l'espace disque
- B. Assurer la haute disponibilité en maintenant un service actif même si un nœud tombe en panne
- C. Réduire la fréquence de tests de reprise car le clustering est auto-suffisant
- D. Simplifier la gestion des licences logicielles
13. Quel est l'avantage principal d'un site de secours (ou site de repli) ?
- A. Réduire la consommation électrique du site principal
- B. Se conformer aux normes ISO sans déployer de nouvelles procédures
- C. Permettre la reprise rapide des opérations si le site principal est totalement indisponible
- D. Éviter d'avoir une équipe IT sur place, car tout se fait automatiquement
14. La Business Impact Analysis (BIA) inclut l'évaluation :
- A. Du meilleur format de sauvegarde (ZIP, ISO, etc.)
- B. Des incidences financières, légales et opérationnelles d'un arrêt de service
- C. De la facilité de mise à jour des pare-feu et antivirus
- D. De la conformité automatique au RGPD
15. Parmi ces propositions, laquelle réduit efficacement l'impact d'une attaque par ransomware ?
- A. Conserver les données sensibles sur un seul serveur avec un accès administrateur pour tous
- B. Utiliser une réplication asynchrone pour s'assurer qu'aucune donnée ne soit chiffrée
- C. Mettre en place des sauvegardes régulières et externalisées, avec une politique stricte de rétention
- D. Limiter les droits d'accès des administrateurs aux heures de bureau uniquement
16. Dans un Plan de Reprise Informatique, le "Runbook" ou manuel d'exploitation contient :
- A. Les coordonnées de tous les partenaires externes (fournisseurs, clients)
- B. Les instructions techniques et la chronologie exacte pour restaurer chaque service critique
- C. La liste des incidents passés classés par ordre de gravité
- D. Les rapports de conformité légale RGPD
17. Lors de la mise en place du PRI, quel est le rôle principal de la Direction de l'entreprise ?
- A. Déployer les serveurs virtuels et effectuer les sauvegardes
- B. Former l'équipe IT aux outils de supervision réseau
- C. Valider la stratégie globale, allouer le budget et superviser la coordination en cas de crise
- D. Gérer la communication exclusivement à l'interne
18. Le PCA (Plan de Continuité d'Activité) et le PRI (Plan de Reprise Informatique) :
- A. Sont exactement la même chose
- B. Sont deux volets complémentaires, le PCA étant plus large et le PRI centré sur les systèmes informatiques
- C. Sont à mettre en œuvre uniquement après un incident majeur
- D. Exigent un investissement massif dans le matériel de clustering
19. En cas de défaillance matérielle d'un serveur critique, la reprise sur incident la plus rapide s'obtient grâce à :
- A. Un site de secours où aucune donnée n'est synchronisée
- B. Des sauvegardes quotidiennes sur bandes magnétiques
- C. Une architecture en cluster ou une solution de virtualisation à haute disponibilité
- D. L'activation manuelle d'un serveur de test pour reprendre le service
20. Pourquoi est-il recommandé de tester régulièrement le Plan de Reprise Informatique ?
- A. Pour détecter les faiblesses et ajuster les procédures avant qu'un incident réel ne survienne
- B. Pour réduire immédiatement les coûts d'exploitation
- C. Pour s'assurer que le site principal sera toujours opérationnel à 100 %
- D. Parce que la législation impose un test mensuel obligatoire
21. Dans le cadre du PRI, le monitoring (supervision) temps réel a pour but de :
- A. Bloquer automatiquement l'accès Internet en cas de détection d'anomalie
- B. Alerter l'équipe IT dès qu'une anomalie est détectée, afin de réagir rapidement
- C. Simplifier la facturation des ressources Cloud
- D. Empêcher la mise en place d'un PCA
22. Concernant la gestion des sauvegardes, quelle approche reflète le mieux un RPO proche de zéro ?
- A. Des sauvegardes journalières manuelles sur disque externe
- B. Une réplication synchrone ou quasi-synchrone vers un site secondaire
- C. Des sauvegardes mensuelles complètes associées à des sauvegardes incrémentielles hebdomadaires
- D. L'archivage des données anciennes sur un NAS local
23. Au sein d'un Plan de Reprise Informatique, la communication externe (clients, partenaires...) en cas d'incident majeur doit être :
- A. Évitée, car cela risque de nuire à l'image de l'entreprise
- B. Illimitée et ouverte à tous, y compris les médias, sans filtre
- C. Transparente mais maîtrisée, pour informer sans divulguer d'informations sensibles
- D. Exclusivement gérée par l'équipe IT sur les réseaux sociaux
24. Quel est le principal bénéfice d'un PRI pour la pérennité de l'entreprise ?
- A. Garantir qu'aucune panne ne surviendra jamais
- B. Réduire drastiquement les coûts de fonctionnement informatiques au quotidien
- C. Permettre la reprise rapide et limiter les pertes financières ou d'image en cas d'incident majeur
- D. Obtenir automatiquement des subventions gouvernementales pour la sécurité