Cyberattaques

Cyberattaques

Professional Development

5 Qs

quiz-placeholder

Similar activities

Le matériel informatique

Le matériel informatique

Professional Development

6 Qs

PHP Tours Meetup #15 (CSS3)

PHP Tours Meetup #15 (CSS3)

Professional Development

10 Qs

Sobriété Numérique

Sobriété Numérique

Professional Development

10 Qs

Mails

Mails

Professional Development

9 Qs

SEO Quizz (Niveau 1)

SEO Quizz (Niveau 1)

Professional Development

6 Qs

QR Code

QR Code

Professional Development

10 Qs

QR code

QR code

Professional Development

10 Qs

PHP Tours meetup #32 Vivre tech sans chef & Dataminer en 15 min

PHP Tours meetup #32 Vivre tech sans chef & Dataminer en 15 min

Professional Development

9 Qs

Cyberattaques

Cyberattaques

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Angélique PICAUD

Used 7+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Je suis une forme d'escroquerie qui se déroule sur internet. Je cherche à récupérer vos données personnelles et/ou bancaires par la tromperie, puis à les utiliser de manière frauduleuse.

Je suis ...

le Spoofing

le Fishing

le Phishing

le Spooling

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Je me fonde sur les fautes de frappes ou d'orthographes commises par les internautes dans les recherches pour les diriger vers autre un site que celui recherché.

Je suis ....

Le falsificateur orthographique

Le DNS

Le typosquattage

Goggle

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Logiciel malveillant, je bloque l'accès à l'ordinateur ou à des fichiers en les chiffrant et réclame à la victime le paiement d'une rançon pour en obtenir de nouveau l'accès.

Je suis ...

Un virus

Un cheval de troie

Un espion

Un rançongiciel

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

L'arnaque au Président consiste à usurper l'identité d'un donneur d'ordre (président ou dirigeant d'entreprise) dans le but d'obtenir auprès d'un collaborateur ...

une copie de sa carte d'identité

les codes nucléaires

un important virement

les identifiants bancaires de l'entreprise

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Déguiser une communication provenant d'une source inconnue en communication provenant d'une source connue et fiable s'appelle l'usurpation d'identité électronique.

En anglais, je suis le ...

Spooling

Clowning

Cloning

Spoofing