Comprendre les cyberattaques

Comprendre les cyberattaques

2nd Grade

15 Qs

quiz-placeholder

Similar activities

Excel Tableau croisé dynamique ( niveau 8 )

Excel Tableau croisé dynamique ( niveau 8 )

1st - 12th Grade

11 Qs

Thème 2 les données numériques

Thème 2 les données numériques

2nd Grade

14 Qs

ENT Néo Académie Lille

ENT Néo Académie Lille

2nd Grade

11 Qs

Comprendre les Cookies

Comprendre les Cookies

2nd Grade

15 Qs

Bases en Python

Bases en Python

2nd Grade

20 Qs

Identifie les arnaques en ligne

Identifie les arnaques en ligne

2nd Grade

18 Qs

PIX-1

PIX-1

1st - 10th Grade

10 Qs

Recherche Internet 2

Recherche Internet 2

1st - 7th Grade

11 Qs

Comprendre les cyberattaques

Comprendre les cyberattaques

Assessment

Quiz

Computers

2nd Grade

Hard

Created by

Didier Gourlot

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le phishing ?

Le phishing est une forme de fraude en ligne visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.

Le phishing est une méthode de stockage de données.

Le phishing est une technique de marketing en ligne.

Le phishing est un logiciel antivirus.

Answer explanation

Le phishing est une fraude en ligne qui trompe les utilisateurs en se faisant passer pour une entité de confiance afin de voler des informations sensibles, ce qui correspond à la première option.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comment le phishing est-il utilisé par les cybercriminels ?

Le phishing est un outil de communication entre entreprises.

Le phishing est une méthode de protection des données personnelles.

Le phishing est utilisé pour améliorer la sécurité des utilisateurs.

Le phishing est utilisé par les cybercriminels pour tromper les utilisateurs et voler des informations personnelles en se faisant passer pour des entités légitimes.

Answer explanation

Le phishing est une technique utilisée par les cybercriminels pour tromper les utilisateurs en se faisant passer pour des entités légitimes, dans le but de voler des informations personnelles. C'est la définition correcte du phishing.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quels sont les signes d'un email de phishing ?

Signes d'un email de phishing : fautes d'orthographe, expéditeur suspect, liens trompeurs, demandes urgentes d'infos personnelles, pièces jointes inattendues.

Demande d'informations sur un produit

Email provenant d'un contact connu

Liens vers des sites sécurisés

Answer explanation

Les signes d'un email de phishing incluent des fautes d'orthographe, un expéditeur suspect, des liens trompeurs, des demandes urgentes d'infos personnelles et des pièces jointes inattendues, ce qui les distingue des emails légitimes.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que doit-on faire si on reçoit un email suspect ?

Répondre à l'email pour demander des clarifications

Transférer l'email à tous vos contacts

Ne pas ouvrir les liens ou pièces jointes, signaler comme spam, puis supprimer.

Ouvrir tous les liens pour vérifier leur contenu

Answer explanation

Si vous recevez un email suspect, il est crucial de ne pas ouvrir les liens ou pièces jointes, car cela pourrait compromettre votre sécurité. Signalez-le comme spam et supprimez-le pour éviter tout risque.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le malware ?

Le malware est un logiciel malveillant conçu pour endommager ou exploiter des systèmes informatiques.

Un type de matériel informatique.

Un programme de gestion de fichiers.

Un logiciel de sécurité pour protéger les systèmes informatiques.

Answer explanation

Le malware, ou logiciel malveillant, est spécifiquement conçu pour nuire ou exploiter des systèmes informatiques, ce qui correspond à la première réponse. Les autres choix ne décrivent pas correctement ce qu'est le malware.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comment le malware peut-il infecter un ordinateur ?

En utilisant un antivirus

Le malware peut infecter un ordinateur par des e-mails, des téléchargements, des sites web compromis ou des vulnérabilités.

En désinstallant les applications

En redémarrant l'ordinateur

Answer explanation

Le malware peut infecter un ordinateur principalement par des e-mails, des téléchargements, des sites web compromis ou en exploitant des vulnérabilités, ce qui en fait la réponse correcte.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quels types de malware existe-t-il ?

Virus, vers, chevaux de Troie, ransomwares, spywares, adwares, rootkits.

Phishing scams

Malware antivirus

Logic bombs

Answer explanation

Les types de malware incluent les virus, vers, chevaux de Troie, ransomwares, spywares, adwares et rootkits. Ces catégories représentent différentes méthodes d'infection et de nuisance sur les systèmes informatiques.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?