Introduction Menace risque

Introduction Menace risque

Vocational training

10 Qs

quiz-placeholder

Similar activities

TIC ETAPA3

TIC ETAPA3

9th - 12th Grade

10 Qs

LOOP AULA3 PPDM

LOOP AULA3 PPDM

Professional Development

10 Qs

QUIZ FLUTTER

QUIZ FLUTTER

KG - University

13 Qs

Prueba de Desarrollo Web

Prueba de Desarrollo Web

11th Grade

10 Qs

semana 2 robótica educativa

semana 2 robótica educativa

Professional Development

12 Qs

Transformação Digital

Transformação Digital

University

12 Qs

RECUPERAÇÃO 2º TRIMESTRE - TÉCNICO

RECUPERAÇÃO 2º TRIMESTRE - TÉCNICO

1st Grade

11 Qs

Practica XR

Practica XR

9th - 12th Grade

10 Qs

Introduction Menace risque

Introduction Menace risque

Assessment

Quiz

Information Technology (IT)

Vocational training

Hard

Created by

Rachid Dekiouk

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce qu'un ransomware ?

Un outil de sauvegarde automatique
Un logiciel malveillant qui chiffre les données pour demander une rançon
Un pare-feu de nouvelle génération
Un antivirus open-source

Answer explanation

Le ransomware chiffre les fichiers d’un utilisateur et demande une rançon pour les déverrouiller.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l’objectif principal d’un logiciel espion (spyware) ?

Protéger l'utilisateur
Optimiser les performances
Surveiller les activités de l’utilisateur sans son consentement
Nettoyer les fichiers temporaires

Answer explanation

Un spyware est conçu pour recueillir des informations personnelles à l’insu de l’utilisateur.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu’est-ce qu’un cheval de Troie (Trojan) ?

Une mise à jour logicielle fiable
Un programme malveillant déguisé en logiciel légitime
Un système d’authentification sécurisé
Un pare-feu portable

Answer explanation

Les chevaux de Troie se présentent comme des applications utiles, mais exécutent des fonctions malveillantes en arrière-plan.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que vise une attaque par déni de service (DoS) ?

Rendre un service plus rapide
Exploiter une faille de mot de passe
Surcharger un système pour le rendre indisponible
Détecter les vulnérabilités

Answer explanation

Une attaque DoS vise à rendre un service inaccessible en le saturant de requêtes.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le phishing est une attaque qui utilise principalement :

Des appels téléphoniques
Des e-mails frauduleux imitant une entité de confiance
Des virus physiques
Des coupures de réseau

Answer explanation

Le phishing cherche à tromper l’utilisateur via des e-mails pour obtenir des données sensibles.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une faille de sécurité dans un logiciel est appelée :

Un plugin
Une vulnérabilité
Un proxy
Un système de confiance

Answer explanation

Les vulnérabilités sont des faiblesses exploitables dans un logiciel ou système.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle menace implique un employé mal intentionné ?

Phishing
Cyber-espionnage
Menace interne
Hameçonnage

Answer explanation

Les menaces internes proviennent de personnes ayant un accès légitime aux systèmes, comme des employés.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?