Introduction Menace risque

Introduction Menace risque

Vocational training

10 Qs

quiz-placeholder

Similar activities

Questions sur la tablette iPad

Questions sur la tablette iPad

KG - University

10 Qs

Agile 03 - Exposés (Jira, Git, API)

Agile 03 - Exposés (Jira, Git, API)

Professional Development

11 Qs

Métiers des technologies numériques

Métiers des technologies numériques

6th Grade - University

8 Qs

Quizz - ORM

Quizz - ORM

KG - University

10 Qs

QCM sur l'architecture des LSTM

QCM sur l'architecture des LSTM

5th Grade

10 Qs

Indicateurs de qualité du code & test d'Integration

Indicateurs de qualité du code & test d'Integration

KG - University

10 Qs

Découverte de Scrum

Découverte de Scrum

KG

10 Qs

Gestion des Utilisateurs de la BD

Gestion des Utilisateurs de la BD

2nd Grade - University

12 Qs

Introduction Menace risque

Introduction Menace risque

Assessment

Quiz

Information Technology (IT)

Vocational training

Hard

Created by

Rachid Dekiouk

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce qu'un ransomware ?
Un outil de sauvegarde automatique
Un logiciel malveillant qui chiffre les données pour demander une rançon
Un pare-feu de nouvelle génération
Un antivirus open-source

Answer explanation

Le ransomware chiffre les fichiers d’un utilisateur et demande une rançon pour les déverrouiller.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l’objectif principal d’un logiciel espion (spyware) ?
Protéger l'utilisateur
Optimiser les performances
Surveiller les activités de l’utilisateur sans son consentement
Nettoyer les fichiers temporaires

Answer explanation

Un spyware est conçu pour recueillir des informations personnelles à l’insu de l’utilisateur.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu’est-ce qu’un cheval de Troie (Trojan) ?
Une mise à jour logicielle fiable
Un programme malveillant déguisé en logiciel légitime
Un système d’authentification sécurisé
Un pare-feu portable

Answer explanation

Les chevaux de Troie se présentent comme des applications utiles, mais exécutent des fonctions malveillantes en arrière-plan.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que vise une attaque par déni de service (DoS) ?
Rendre un service plus rapide
Exploiter une faille de mot de passe
Surcharger un système pour le rendre indisponible
Détecter les vulnérabilités

Answer explanation

Une attaque DoS vise à rendre un service inaccessible en le saturant de requêtes.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le phishing est une attaque qui utilise principalement :
Des appels téléphoniques
Des e-mails frauduleux imitant une entité de confiance
Des virus physiques
Des coupures de réseau

Answer explanation

Le phishing cherche à tromper l’utilisateur via des e-mails pour obtenir des données sensibles.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une faille de sécurité dans un logiciel est appelée :
Un plugin
Une vulnérabilité
Un proxy
Un système de confiance

Answer explanation

Les vulnérabilités sont des faiblesses exploitables dans un logiciel ou système.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle menace implique un employé mal intentionné ?
Phishing
Cyber-espionnage
Menace interne
Hameçonnage

Answer explanation

Les menaces internes proviennent de personnes ayant un accès légitime aux systèmes, comme des employés.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?