Comprendre les cyberattaques
Quiz
•
Computers
•
2nd Grade
•
Practice Problem
•
Hard
Didier Gourlot
FREE Resource
Enhance your content in a minute
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le phishing ?
Le phishing est une forme de fraude en ligne visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.
Le phishing est une méthode de stockage de données.
Le phishing est une technique de marketing en ligne.
Le phishing est un logiciel antivirus.
Answer explanation
Le phishing est une fraude en ligne qui trompe les utilisateurs en se faisant passer pour une entité de confiance afin de voler des informations sensibles, ce qui correspond à la première option.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Comment le phishing est-il utilisé par les cybercriminels ?
Le phishing est un outil de communication entre entreprises.
Le phishing est une méthode de protection des données personnelles.
Le phishing est utilisé pour améliorer la sécurité des utilisateurs.
Le phishing est utilisé par les cybercriminels pour tromper les utilisateurs et voler des informations personnelles en se faisant passer pour des entités légitimes.
Answer explanation
Le phishing est une technique utilisée par les cybercriminels pour tromper les utilisateurs en se faisant passer pour des entités légitimes, dans le but de voler des informations personnelles. C'est la définition correcte du phishing.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quels sont les signes d'un email de phishing ?
Signes d'un email de phishing : fautes d'orthographe, expéditeur suspect, liens trompeurs, demandes urgentes d'infos personnelles, pièces jointes inattendues.
Demande d'informations sur un produit
Email provenant d'un contact connu
Liens vers des sites sécurisés
Answer explanation
Les signes d'un email de phishing incluent des fautes d'orthographe, un expéditeur suspect, des liens trompeurs, des demandes urgentes d'infos personnelles et des pièces jointes inattendues, ce qui les distingue des emails légitimes.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que doit-on faire si on reçoit un email suspect ?
Répondre à l'email pour demander des clarifications
Transférer l'email à tous vos contacts
Ne pas ouvrir les liens ou pièces jointes, signaler comme spam, puis supprimer.
Ouvrir tous les liens pour vérifier leur contenu
Answer explanation
Si vous recevez un email suspect, il est crucial de ne pas ouvrir les liens ou pièces jointes, car cela pourrait compromettre votre sécurité. Signalez-le comme spam et supprimez-le pour éviter tout risque.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le malware ?
Le malware est un logiciel malveillant conçu pour endommager ou exploiter des systèmes informatiques.
Un type de matériel informatique.
Un programme de gestion de fichiers.
Un logiciel de sécurité pour protéger les systèmes informatiques.
Answer explanation
Le malware, ou logiciel malveillant, est spécifiquement conçu pour nuire ou exploiter des systèmes informatiques, ce qui correspond à la première réponse. Les autres choix ne décrivent pas correctement ce qu'est le malware.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Comment le malware peut-il infecter un ordinateur ?
En utilisant un antivirus
Le malware peut infecter un ordinateur par des e-mails, des téléchargements, des sites web compromis ou des vulnérabilités.
En désinstallant les applications
En redémarrant l'ordinateur
Answer explanation
Le malware peut infecter un ordinateur principalement par des e-mails, des téléchargements, des sites web compromis ou en exploitant des vulnérabilités, ce qui en fait la réponse correcte.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quels types de malware existe-t-il ?
Virus, vers, chevaux de Troie, ransomwares, spywares, adwares, rootkits.
Phishing scams
Malware antivirus
Logic bombs
Answer explanation
Les types de malware incluent les virus, vers, chevaux de Troie, ransomwares, spywares, adwares et rootkits. Ces catégories représentent différentes méthodes d'infection et de nuisance sur les systèmes informatiques.
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
14 questions
Puertos
Quiz
•
2nd Grade
10 questions
conceptos básicos
Quiz
•
1st - 3rd Grade
10 questions
Hardware y Software
Quiz
•
1st - 6th Grade
18 questions
PRUEBA FINAL COMPUTACION
Quiz
•
1st Grade - University
11 questions
DIGITACIÓN 1
Quiz
•
1st - 3rd Grade
15 questions
Cuestionario sobre seguridad en línea
Quiz
•
2nd Grade - University
15 questions
El escritorio y la barra de título
Quiz
•
2nd Grade
10 questions
Hardware y software
Quiz
•
1st - 5th Grade
Popular Resources on Wayground
10 questions
Honoring the Significance of Veterans Day
Interactive video
•
6th - 10th Grade
9 questions
FOREST Community of Caring
Lesson
•
1st - 5th Grade
10 questions
Exploring Veterans Day: Facts and Celebrations for Kids
Interactive video
•
6th - 10th Grade
19 questions
Veterans Day
Quiz
•
5th Grade
14 questions
General Technology Use Quiz
Quiz
•
8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Circuits, Light Energy, and Forces
Quiz
•
5th Grade
19 questions
Thanksgiving Trivia
Quiz
•
6th Grade
Discover more resources for Computers
9 questions
FOREST Community of Caring
Lesson
•
1st - 5th Grade
14 questions
States of Matter
Lesson
•
KG - 3rd Grade
13 questions
Veterans' Day
Quiz
•
1st - 3rd Grade
10 questions
Charlie Brown's Thanksgiving Adventures
Interactive video
•
2nd - 5th Grade
20 questions
Multiplication Mastery Checkpoint
Quiz
•
1st - 5th Grade
20 questions
Subtraction Facts
Quiz
•
2nd Grade
20 questions
Multiplication Facts
Quiz
•
2nd - 3rd Grade
20 questions
Place Value
Quiz
•
KG - 3rd Grade
