
Comprendre les cyberattaques
Authored by Didier Gourlot
Computers
2nd Grade

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le phishing ?
Le phishing est une forme de fraude en ligne visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.
Le phishing est une méthode de stockage de données.
Le phishing est une technique de marketing en ligne.
Le phishing est un logiciel antivirus.
Answer explanation
Le phishing est une fraude en ligne qui trompe les utilisateurs en se faisant passer pour une entité de confiance afin de voler des informations sensibles, ce qui correspond à la première option.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Comment le phishing est-il utilisé par les cybercriminels ?
Le phishing est un outil de communication entre entreprises.
Le phishing est une méthode de protection des données personnelles.
Le phishing est utilisé pour améliorer la sécurité des utilisateurs.
Le phishing est utilisé par les cybercriminels pour tromper les utilisateurs et voler des informations personnelles en se faisant passer pour des entités légitimes.
Answer explanation
Le phishing est une technique utilisée par les cybercriminels pour tromper les utilisateurs en se faisant passer pour des entités légitimes, dans le but de voler des informations personnelles. C'est la définition correcte du phishing.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quels sont les signes d'un email de phishing ?
Signes d'un email de phishing : fautes d'orthographe, expéditeur suspect, liens trompeurs, demandes urgentes d'infos personnelles, pièces jointes inattendues.
Demande d'informations sur un produit
Email provenant d'un contact connu
Liens vers des sites sécurisés
Answer explanation
Les signes d'un email de phishing incluent des fautes d'orthographe, un expéditeur suspect, des liens trompeurs, des demandes urgentes d'infos personnelles et des pièces jointes inattendues, ce qui les distingue des emails légitimes.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que doit-on faire si on reçoit un email suspect ?
Répondre à l'email pour demander des clarifications
Transférer l'email à tous vos contacts
Ne pas ouvrir les liens ou pièces jointes, signaler comme spam, puis supprimer.
Ouvrir tous les liens pour vérifier leur contenu
Answer explanation
Si vous recevez un email suspect, il est crucial de ne pas ouvrir les liens ou pièces jointes, car cela pourrait compromettre votre sécurité. Signalez-le comme spam et supprimez-le pour éviter tout risque.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le malware ?
Le malware est un logiciel malveillant conçu pour endommager ou exploiter des systèmes informatiques.
Un type de matériel informatique.
Un programme de gestion de fichiers.
Un logiciel de sécurité pour protéger les systèmes informatiques.
Answer explanation
Le malware, ou logiciel malveillant, est spécifiquement conçu pour nuire ou exploiter des systèmes informatiques, ce qui correspond à la première réponse. Les autres choix ne décrivent pas correctement ce qu'est le malware.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Comment le malware peut-il infecter un ordinateur ?
En utilisant un antivirus
Le malware peut infecter un ordinateur par des e-mails, des téléchargements, des sites web compromis ou des vulnérabilités.
En désinstallant les applications
En redémarrant l'ordinateur
Answer explanation
Le malware peut infecter un ordinateur principalement par des e-mails, des téléchargements, des sites web compromis ou en exploitant des vulnérabilités, ce qui en fait la réponse correcte.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quels types de malware existe-t-il ?
Virus, vers, chevaux de Troie, ransomwares, spywares, adwares, rootkits.
Phishing scams
Malware antivirus
Logic bombs
Answer explanation
Les types de malware incluent les virus, vers, chevaux de Troie, ransomwares, spywares, adwares et rootkits. Ces catégories représentent différentes méthodes d'infection et de nuisance sur les systèmes informatiques.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
20 questions
VIDEOJUEGOS-CMSB
Quiz
•
1st Grade - Professio...
14 questions
Simulacro-Aplicaciones informáticas EF
Quiz
•
1st - 5th Grade
20 questions
5°Ano
Quiz
•
1st - 5th Grade
10 questions
Virus Informáticos
Quiz
•
1st - 10th Grade
10 questions
COMPUTACIÓN BÁSICA
Quiz
•
1st Grade - Professio...
16 questions
1er. EXAMEN FCYE 2° ABC
Quiz
•
2nd Grade
10 questions
NORMAS DE CONVIVENCIA
Quiz
•
1st - 3rd Grade
10 questions
Base de Datos
Quiz
•
1st Grade - University
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
12 questions
Presidents' Day
Quiz
•
KG - 5th Grade
22 questions
Equal Groups and Arrays
Quiz
•
2nd Grade
20 questions
Valentine's Day Party Trivia
Quiz
•
2nd - 5th Grade
20 questions
Arrays/Repeated Addition
Quiz
•
2nd Grade
12 questions
Valentine's Day Math
Quiz
•
2nd Grade
10 questions
Exploring Rosa Parks and Black History Month
Interactive video
•
1st - 5th Grade
20 questions
Counting Coins
Quiz
•
2nd Grade
20 questions
2D and 3D Shapes
Quiz
•
2nd Grade