Cyberattaques

Cyberattaques

Professional Development

5 Qs

quiz-placeholder

Similar activities

SurVi

SurVi

Professional Development

9 Qs

Linux 3 - Manipulation texte 2

Linux 3 - Manipulation texte 2

Professional Development

10 Qs

PHP Tours Meetup #41 Dora & Magic IA

PHP Tours Meetup #41 Dora & Magic IA

Professional Development

10 Qs

PHP Tours meetup #30 Laravel, Selenium et Node.js

PHP Tours meetup #30 Laravel, Selenium et Node.js

University - Professional Development

10 Qs

Evaluation P.E. débutant

Evaluation P.E. débutant

Professional Development

10 Qs

Sécurisation des APIs HTTP

Sécurisation des APIs HTTP

Professional Development

6 Qs

PHP Tours Meetup #28 D'un PC neuf à un poste de dév complet

PHP Tours Meetup #28 D'un PC neuf à un poste de dév complet

University - Professional Development

9 Qs

L'IA dans l'enseignement

L'IA dans l'enseignement

Professional Development

9 Qs

Cyberattaques

Cyberattaques

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Angélique PICAUD

Used 7+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Je suis une forme d'escroquerie qui se déroule sur internet. Je cherche à récupérer vos données personnelles et/ou bancaires par la tromperie, puis à les utiliser de manière frauduleuse.

Je suis ...

le Spoofing

le Fishing

le Phishing

le Spooling

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Je me fonde sur les fautes de frappes ou d'orthographes commises par les internautes dans les recherches pour les diriger vers autre un site que celui recherché.

Je suis ....

Le falsificateur orthographique

Le DNS

Le typosquattage

Goggle

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Logiciel malveillant, je bloque l'accès à l'ordinateur ou à des fichiers en les chiffrant et réclame à la victime le paiement d'une rançon pour en obtenir de nouveau l'accès.

Je suis ...

Un virus

Un cheval de troie

Un espion

Un rançongiciel

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

L'arnaque au Président consiste à usurper l'identité d'un donneur d'ordre (président ou dirigeant d'entreprise) dans le but d'obtenir auprès d'un collaborateur ...

une copie de sa carte d'identité

les codes nucléaires

un important virement

les identifiants bancaires de l'entreprise

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Déguiser une communication provenant d'une source inconnue en communication provenant d'une source connue et fiable s'appelle l'usurpation d'identité électronique.

En anglais, je suis le ...

Spooling

Clowning

Cloning

Spoofing