Cybersecurity Threats: Phishing and Identity Theft

ExhilaratingForeshadowing avatar
ExhilaratingForeshadowing
·
·
Download

Start Quiz

Study Flashcards

30 Questions

Une signature numérique permet de vérifier l'identité de l'auteur d'un ______ ou d'un message

document

Une signature numérique repose sur des ______ de chiffrement asymétrique

algorithmes

La clé ______ est gardée secrète par l'auteur de la signature

privée

Le contenu du document ou du message à signer est passé par une fonction de ______ cryptographique

hachage

L'auteur de la signature utilise sa clé privée pour ______ l'empreinte numérique

chiffrer

Lorsque les parties recevant le document ou le message souhaitent vérifier la signature, elles utilisent la clé ______ correspondante

publique

Le RAID utilise différents ______ pour définir la manière dont les données sont réparties et répliquées sur les disques.

niveaux

Le RAID 0 répartit les données de manière égale sur deux ______ ou plus.

disques

Le RAID 1 consiste à ______ les données sur deux disques ou plus.

dupliquer

Le RAID 5 utilise la ______ pour répartir les données et fournir une redondance.

parité

Le RAID 1 garantit une ______ complète, car si l'un des disques échoue, les données restent accessibles à partir des autres disques.

redondance

Le RAID 5 offre une bonne combinaison entre ______, redondance et capacité de stockage utilisable.

performance

Les VPN vous permettent de changer virtuellement votre localisation en vous connectant à des serveurs dans différents ___________.

pays

Votre trafic Internet est redirigé vers un serveur VPN distant via une connexion ___________.

cryptée

Le serveur VPN attribue une nouvelle adresse ___________ à votre appareil, masquant ainsi votre adresse IP réelle.

IP

OpenVPN est un protocole ___________ réputé pour sa sécurité et sa flexibilité.

open source

L2TP/IPSec est un protocole qui combine les avantages de L2TP et d'IPSec pour offrir un niveau ___________ de sécurité.

élevé

Le ___________ est crucial pour sécuriser les communications sans fil.

chiffrement

Les parties utilisent la ______ publique pour déchiffrer la signature numérique et obtenir l'empreinte numérique.

clé

Les empreintes numériques obtenues par déchiffrement de la signature et par ______ du document sont comparées.

hachage

Si les empreintes correspondent, cela indique que le document n'a pas été modifié depuis la création de la ______ et que la clé privée correspondante était nécessaire pour générer la signature.

signature

Un certificat numérique, également appelé certificat ______, est un fichier électronique utilisé en cryptographie à clé publique.

X.509

Un certificat numérique contient ______ informations suivantes : 1.Identité du propriétaire, 2.Clé publique.

les

Le certificat contient la ______ publique de l'entité à laquelle il est associé.

clé

Les attaques de ______ sont généralement menées via des e-mails, des appels téléphoniques ou des sites web frauduleux qui semblent provenir de sources fiables et bien connues.

phishing

L'attaque de l'« ______ » est une technique d'attaque où un attaquant s'insère secrètement entre deux parties qui communiquent, interceptant et modifiant les communications à leur insu.

homme du milieu

Le ______ est une technique utilisée en informatique pour falsifier ou masquer l'identité d'une entité, telle qu'une adresse IP, une adresse électronique, un numéro de téléphone, ou même l'identité d'une personne.

spoofing

Le ______ de session, également connu sous le nom de hijacking de session, est une attaque au cours de laquelle un attaquant s'empare de la session d'un utilisateur légitime.

détournement

Le ______ peut se produire de différentes manières, mais l'une des méthodes les plus courantes consiste à intercepter le trafic réseau entre l'utilisateur et le serveur auquel il est connecté.

hijacking

Les attaquants utilisent le ______ pour se faire passer pour quelqu'un ou quelque chose de légitime dans le but de mener des activités malveillantes.

spoofing

Test your knowledge of common cyber threats, including phishing, Man-in-the-Middle attacks, and Spoofing. Learn to identify and protect yourself from these online dangers.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser