Cyberattaques

Cyberattaques

Professional Development

5 Qs

quiz-placeholder

Similar activities

Formations Ipad

Formations Ipad

University - Professional Development

7 Qs

PHP Tours Meetup #22 (Super Apéro)

PHP Tours Meetup #22 (Super Apéro)

University - Professional Development

10 Qs

Travail collaboratif INDSC 14/09

Travail collaboratif INDSC 14/09

Professional Development

10 Qs

test virus

test virus

KG - Professional Development

8 Qs

Métiers de l'informatique 2

Métiers de l'informatique 2

Professional Development

6 Qs

Office

Office

Professional Development

10 Qs

Connaissances générales informatiques

Connaissances générales informatiques

Professional Development

10 Qs

Virus / malware

Virus / malware

Professional Development

9 Qs

Cyberattaques

Cyberattaques

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Angélique PICAUD

Used 7+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Je suis une forme d'escroquerie qui se déroule sur internet. Je cherche à récupérer vos données personnelles et/ou bancaires par la tromperie, puis à les utiliser de manière frauduleuse.

Je suis ...

le Spoofing

le Fishing

le Phishing

le Spooling

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Je me fonde sur les fautes de frappes ou d'orthographes commises par les internautes dans les recherches pour les diriger vers autre un site que celui recherché.

Je suis ....

Le falsificateur orthographique

Le DNS

Le typosquattage

Goggle

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Logiciel malveillant, je bloque l'accès à l'ordinateur ou à des fichiers en les chiffrant et réclame à la victime le paiement d'une rançon pour en obtenir de nouveau l'accès.

Je suis ...

Un virus

Un cheval de troie

Un espion

Un rançongiciel

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

L'arnaque au Président consiste à usurper l'identité d'un donneur d'ordre (président ou dirigeant d'entreprise) dans le but d'obtenir auprès d'un collaborateur ...

une copie de sa carte d'identité

les codes nucléaires

un important virement

les identifiants bancaires de l'entreprise

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Déguiser une communication provenant d'une source inconnue en communication provenant d'une source connue et fiable s'appelle l'usurpation d'identité électronique.

En anglais, je suis le ...

Spooling

Clowning

Cloning

Spoofing