Search Header Logo

Quizz TechTime Cybersécurité

Authored by Ayrton Lesel

Computers

University

Used 4+ times

Quizz TechTime Cybersécurité
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lequel de ces mots de passe est le plus sûr ?

mama212

123456789

d3Ro8dq%HfU5R9

DoRéMi12

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En France, la cybersécurité ne concerne que les entreprises du secteur privé et les individus :

Vrai

Faux

Answer explanation

Toutes les entreprises sont concernées par les risques de cybersécurité. Les grands groupes aux ressources importantes sont des cibles logiques pour les cybercriminels qui savent qu’il y a beaucoup à gagner.

Cependant, les TPE-PME sont loin d’être à l’abri. Se sentant souvent moins concernées, ne disposant pas toujours en interne des expertises et des systèmes requis pour se protéger, elles représentent également des cibles de choix.

Enfin, les institutions et administrations publiques (collectivités territoriales, ministères, agences de santé…) qui gèrent d’importantes masses de données sensibles sont elles aussi exposées aux cybermenaces.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel type d'attaque est le plus fréquent en 2022 ?

Phishing

DDoS

Keylogger

Ransomware

Answer explanation

Les ransomwares sont la menace numéro un pour la cybersécurité en 2022. Les groupes criminels de rançongiciels ciblent principalement les pays riches pour maximiser leurs profits.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que signifie phishing ?

Type de malware qui empêche les utilisateurs d'accéder à leur système ou à leurs fichiers personnels et exige un paiement en échange du rétablissement de l'accès.

S'introduire frauduleusement dans un système ou un réseau informatique.

Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité

Programmes qui s'exécutent en arrière-plan d'un ordinateur ou d'un autre appareil et recueillent les frappes de l'utilisateur sur son clavier.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un antivirus suffit à vous protéger de la plupart des attaques.

Vrai

Faux

Answer explanation

Un logiciel antivirus de base a des fonctions limitées.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L’authentification à deux facteurs permet

De recevoir un mot de passe par la poste

De se connecter grâce à un lecteur de carte d'identité

De réduire les risques de piratage en ajoutant une protection supplémentaire

Answer explanation

Lorsque l’authentification à deux facteurs (abrégé en 2FA en anglais) est activée, le mot de passe n’est plus suffisant pour se connecter, même s’il demeure indispensable. Il est accompagné d’une deuxième étape, à savoir un SMS envoyé au numéro de téléphone que vous avez préalablement lié à votre compte. Entrez le code reçu et vous voilà connecté.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Est-ce une bonne pratique de noter son mot de passe en claire dans un fichier .txt ?

Vrai

Faux

Answer explanation

les fichiers .txt ne sont pas conçus pour sécuriser le stockage de vos mots de passe

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?