Search Header Logo

Comprendre les cyberattaques

Authored by Didier Gourlot

Computers

2nd Grade

Comprendre les cyberattaques
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le phishing ?

Le phishing est une forme de fraude en ligne visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.

Le phishing est une méthode de stockage de données.

Le phishing est une technique de marketing en ligne.

Le phishing est un logiciel antivirus.

Answer explanation

Le phishing est une fraude en ligne qui trompe les utilisateurs en se faisant passer pour une entité de confiance afin de voler des informations sensibles, ce qui correspond à la première option.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comment le phishing est-il utilisé par les cybercriminels ?

Le phishing est un outil de communication entre entreprises.

Le phishing est une méthode de protection des données personnelles.

Le phishing est utilisé pour améliorer la sécurité des utilisateurs.

Le phishing est utilisé par les cybercriminels pour tromper les utilisateurs et voler des informations personnelles en se faisant passer pour des entités légitimes.

Answer explanation

Le phishing est une technique utilisée par les cybercriminels pour tromper les utilisateurs en se faisant passer pour des entités légitimes, dans le but de voler des informations personnelles. C'est la définition correcte du phishing.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quels sont les signes d'un email de phishing ?

Signes d'un email de phishing : fautes d'orthographe, expéditeur suspect, liens trompeurs, demandes urgentes d'infos personnelles, pièces jointes inattendues.

Demande d'informations sur un produit

Email provenant d'un contact connu

Liens vers des sites sécurisés

Answer explanation

Les signes d'un email de phishing incluent des fautes d'orthographe, un expéditeur suspect, des liens trompeurs, des demandes urgentes d'infos personnelles et des pièces jointes inattendues, ce qui les distingue des emails légitimes.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que doit-on faire si on reçoit un email suspect ?

Répondre à l'email pour demander des clarifications

Transférer l'email à tous vos contacts

Ne pas ouvrir les liens ou pièces jointes, signaler comme spam, puis supprimer.

Ouvrir tous les liens pour vérifier leur contenu

Answer explanation

Si vous recevez un email suspect, il est crucial de ne pas ouvrir les liens ou pièces jointes, car cela pourrait compromettre votre sécurité. Signalez-le comme spam et supprimez-le pour éviter tout risque.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le malware ?

Le malware est un logiciel malveillant conçu pour endommager ou exploiter des systèmes informatiques.

Un type de matériel informatique.

Un programme de gestion de fichiers.

Un logiciel de sécurité pour protéger les systèmes informatiques.

Answer explanation

Le malware, ou logiciel malveillant, est spécifiquement conçu pour nuire ou exploiter des systèmes informatiques, ce qui correspond à la première réponse. Les autres choix ne décrivent pas correctement ce qu'est le malware.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comment le malware peut-il infecter un ordinateur ?

En utilisant un antivirus

Le malware peut infecter un ordinateur par des e-mails, des téléchargements, des sites web compromis ou des vulnérabilités.

En désinstallant les applications

En redémarrant l'ordinateur

Answer explanation

Le malware peut infecter un ordinateur principalement par des e-mails, des téléchargements, des sites web compromis ou en exploitant des vulnérabilités, ce qui en fait la réponse correcte.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quels types de malware existe-t-il ?

Virus, vers, chevaux de Troie, ransomwares, spywares, adwares, rootkits.

Phishing scams

Malware antivirus

Logic bombs

Answer explanation

Les types de malware incluent les virus, vers, chevaux de Troie, ransomwares, spywares, adwares et rootkits. Ces catégories représentent différentes méthodes d'infection et de nuisance sur les systèmes informatiques.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?