Cybersecurity Threats: Phishing and Identity Theft
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Une signature numérique permet de vérifier l'identité de l'auteur d'un ______ ou d'un message

document

Une signature numérique repose sur des ______ de chiffrement asymétrique

algorithmes

La clé ______ est gardée secrète par l'auteur de la signature

privée

Le contenu du document ou du message à signer est passé par une fonction de ______ cryptographique

<p>hachage</p> Signup and view all the answers

L'auteur de la signature utilise sa clé privée pour ______ l'empreinte numérique

<p>chiffrer</p> Signup and view all the answers

Lorsque les parties recevant le document ou le message souhaitent vérifier la signature, elles utilisent la clé ______ correspondante

<p>publique</p> Signup and view all the answers

Le RAID utilise différents ______ pour définir la manière dont les données sont réparties et répliquées sur les disques.

<p>niveaux</p> Signup and view all the answers

Le RAID 0 répartit les données de manière égale sur deux ______ ou plus.

<p>disques</p> Signup and view all the answers

Le RAID 1 consiste à ______ les données sur deux disques ou plus.

<p>dupliquer</p> Signup and view all the answers

Le RAID 5 utilise la ______ pour répartir les données et fournir une redondance.

<p>parité</p> Signup and view all the answers

Le RAID 1 garantit une ______ complète, car si l'un des disques échoue, les données restent accessibles à partir des autres disques.

<p>redondance</p> Signup and view all the answers

Le RAID 5 offre une bonne combinaison entre ______, redondance et capacité de stockage utilisable.

<p>performance</p> Signup and view all the answers

Les VPN vous permettent de changer virtuellement votre localisation en vous connectant à des serveurs dans différents ___________.

<p>pays</p> Signup and view all the answers

Votre trafic Internet est redirigé vers un serveur VPN distant via une connexion ___________.

<p>cryptée</p> Signup and view all the answers

Le serveur VPN attribue une nouvelle adresse ___________ à votre appareil, masquant ainsi votre adresse IP réelle.

<p>IP</p> Signup and view all the answers

OpenVPN est un protocole ___________ réputé pour sa sécurité et sa flexibilité.

<p>open source</p> Signup and view all the answers

L2TP/IPSec est un protocole qui combine les avantages de L2TP et d'IPSec pour offrir un niveau ___________ de sécurité.

<p>élevé</p> Signup and view all the answers

Le ___________ est crucial pour sécuriser les communications sans fil.

<p>chiffrement</p> Signup and view all the answers

Les parties utilisent la ______ publique pour déchiffrer la signature numérique et obtenir l'empreinte numérique.

<p>clé</p> Signup and view all the answers

Les empreintes numériques obtenues par déchiffrement de la signature et par ______ du document sont comparées.

<p>hachage</p> Signup and view all the answers

Si les empreintes correspondent, cela indique que le document n'a pas été modifié depuis la création de la ______ et que la clé privée correspondante était nécessaire pour générer la signature.

<p>signature</p> Signup and view all the answers

Un certificat numérique, également appelé certificat ______, est un fichier électronique utilisé en cryptographie à clé publique.

<p>X.509</p> Signup and view all the answers

Un certificat numérique contient ______ informations suivantes : 1.Identité du propriétaire, 2.Clé publique.

<p>les</p> Signup and view all the answers

Le certificat contient la ______ publique de l'entité à laquelle il est associé.

<p>clé</p> Signup and view all the answers

Les attaques de ______ sont généralement menées via des e-mails, des appels téléphoniques ou des sites web frauduleux qui semblent provenir de sources fiables et bien connues.

<p>phishing</p> Signup and view all the answers

L'attaque de l'« ______ » est une technique d'attaque où un attaquant s'insère secrètement entre deux parties qui communiquent, interceptant et modifiant les communications à leur insu.

<p>homme du milieu</p> Signup and view all the answers

Le ______ est une technique utilisée en informatique pour falsifier ou masquer l'identité d'une entité, telle qu'une adresse IP, une adresse électronique, un numéro de téléphone, ou même l'identité d'une personne.

<p>spoofing</p> Signup and view all the answers

Le ______ de session, également connu sous le nom de hijacking de session, est une attaque au cours de laquelle un attaquant s'empare de la session d'un utilisateur légitime.

<p>détournement</p> Signup and view all the answers

Le ______ peut se produire de différentes manières, mais l'une des méthodes les plus courantes consiste à intercepter le trafic réseau entre l'utilisateur et le serveur auquel il est connecté.

<p>hijacking</p> Signup and view all the answers

Les attaquants utilisent le ______ pour se faire passer pour quelqu'un ou quelque chose de légitime dans le but de mener des activités malveillantes.

<p>spoofing</p> Signup and view all the answers

More Like This

Cybersecurity Threats Quiz
10 questions

Cybersecurity Threats Quiz

GentlestBlackberryBush avatar
GentlestBlackberryBush
Cybersecurity Threats and Preventive Measures
25 questions
Cybersecurity Threats Overview
37 questions

Cybersecurity Threats Overview

FaithfulWildflowerMeadow2737 avatar
FaithfulWildflowerMeadow2737
Use Quizgecko on...
Browser
Browser