Search Header Logo

Introduction Menace risque

Authored by Rachid Dekiouk

Information Technology (IT)

Vocational training

Introduction Menace risque
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce qu'un ransomware ?

Un outil de sauvegarde automatique
Un logiciel malveillant qui chiffre les données pour demander une rançon
Un pare-feu de nouvelle génération
Un antivirus open-source

Answer explanation

Le ransomware chiffre les fichiers d’un utilisateur et demande une rançon pour les déverrouiller.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l’objectif principal d’un logiciel espion (spyware) ?

Protéger l'utilisateur
Optimiser les performances
Surveiller les activités de l’utilisateur sans son consentement
Nettoyer les fichiers temporaires

Answer explanation

Un spyware est conçu pour recueillir des informations personnelles à l’insu de l’utilisateur.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu’est-ce qu’un cheval de Troie (Trojan) ?

Une mise à jour logicielle fiable
Un programme malveillant déguisé en logiciel légitime
Un système d’authentification sécurisé
Un pare-feu portable

Answer explanation

Les chevaux de Troie se présentent comme des applications utiles, mais exécutent des fonctions malveillantes en arrière-plan.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que vise une attaque par déni de service (DoS) ?

Rendre un service plus rapide
Exploiter une faille de mot de passe
Surcharger un système pour le rendre indisponible
Détecter les vulnérabilités

Answer explanation

Une attaque DoS vise à rendre un service inaccessible en le saturant de requêtes.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le phishing est une attaque qui utilise principalement :

Des appels téléphoniques
Des e-mails frauduleux imitant une entité de confiance
Des virus physiques
Des coupures de réseau

Answer explanation

Le phishing cherche à tromper l’utilisateur via des e-mails pour obtenir des données sensibles.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une faille de sécurité dans un logiciel est appelée :

Un plugin
Une vulnérabilité
Un proxy
Un système de confiance

Answer explanation

Les vulnérabilités sont des faiblesses exploitables dans un logiciel ou système.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle menace implique un employé mal intentionné ?

Phishing
Cyber-espionnage
Menace interne
Hameçonnage

Answer explanation

Les menaces internes proviennent de personnes ayant un accès légitime aux systèmes, comme des employés.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?