Cybersecurity Threats: Phishing and Identity Theft
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Une signature numérique permet de vérifier l'identité de l'auteur d'un ______ ou d'un message

document

Une signature numérique repose sur des ______ de chiffrement asymétrique

algorithmes

La clé ______ est gardée secrète par l'auteur de la signature

privée

Le contenu du document ou du message à signer est passé par une fonction de ______ cryptographique

<p>hachage</p> Signup and view all the answers

L'auteur de la signature utilise sa clé privée pour ______ l'empreinte numérique

<p>chiffrer</p> Signup and view all the answers

Lorsque les parties recevant le document ou le message souhaitent vérifier la signature, elles utilisent la clé ______ correspondante

<p>publique</p> Signup and view all the answers

Le RAID utilise différents ______ pour définir la manière dont les données sont réparties et répliquées sur les disques.

<p>niveaux</p> Signup and view all the answers

Le RAID 0 répartit les données de manière égale sur deux ______ ou plus.

<p>disques</p> Signup and view all the answers

Le RAID 1 consiste à ______ les données sur deux disques ou plus.

<p>dupliquer</p> Signup and view all the answers

Le RAID 5 utilise la ______ pour répartir les données et fournir une redondance.

<p>parité</p> Signup and view all the answers

Le RAID 1 garantit une ______ complète, car si l'un des disques échoue, les données restent accessibles à partir des autres disques.

<p>redondance</p> Signup and view all the answers

Le RAID 5 offre une bonne combinaison entre ______, redondance et capacité de stockage utilisable.

<p>performance</p> Signup and view all the answers

Les VPN vous permettent de changer virtuellement votre localisation en vous connectant à des serveurs dans différents ___________.

<p>pays</p> Signup and view all the answers

Votre trafic Internet est redirigé vers un serveur VPN distant via une connexion ___________.

<p>cryptée</p> Signup and view all the answers

Le serveur VPN attribue une nouvelle adresse ___________ à votre appareil, masquant ainsi votre adresse IP réelle.

<p>IP</p> Signup and view all the answers

OpenVPN est un protocole ___________ réputé pour sa sécurité et sa flexibilité.

<p>open source</p> Signup and view all the answers

L2TP/IPSec est un protocole qui combine les avantages de L2TP et d'IPSec pour offrir un niveau ___________ de sécurité.

<p>élevé</p> Signup and view all the answers

Le ___________ est crucial pour sécuriser les communications sans fil.

<p>chiffrement</p> Signup and view all the answers

Les parties utilisent la ______ publique pour déchiffrer la signature numérique et obtenir l'empreinte numérique.

<p>clé</p> Signup and view all the answers

Les empreintes numériques obtenues par déchiffrement de la signature et par ______ du document sont comparées.

<p>hachage</p> Signup and view all the answers

Si les empreintes correspondent, cela indique que le document n'a pas été modifié depuis la création de la ______ et que la clé privée correspondante était nécessaire pour générer la signature.

<p>signature</p> Signup and view all the answers

Un certificat numérique, également appelé certificat ______, est un fichier électronique utilisé en cryptographie à clé publique.

<p>X.509</p> Signup and view all the answers

Un certificat numérique contient ______ informations suivantes : 1.Identité du propriétaire, 2.Clé publique.

<p>les</p> Signup and view all the answers

Le certificat contient la ______ publique de l'entité à laquelle il est associé.

<p>clé</p> Signup and view all the answers

Les attaques de ______ sont généralement menées via des e-mails, des appels téléphoniques ou des sites web frauduleux qui semblent provenir de sources fiables et bien connues.

<p>phishing</p> Signup and view all the answers

L'attaque de l'« ______ » est une technique d'attaque où un attaquant s'insère secrètement entre deux parties qui communiquent, interceptant et modifiant les communications à leur insu.

<p>homme du milieu</p> Signup and view all the answers

Le ______ est une technique utilisée en informatique pour falsifier ou masquer l'identité d'une entité, telle qu'une adresse IP, une adresse électronique, un numéro de téléphone, ou même l'identité d'une personne.

<p>spoofing</p> Signup and view all the answers

Le ______ de session, également connu sous le nom de hijacking de session, est une attaque au cours de laquelle un attaquant s'empare de la session d'un utilisateur légitime.

<p>détournement</p> Signup and view all the answers

Le ______ peut se produire de différentes manières, mais l'une des méthodes les plus courantes consiste à intercepter le trafic réseau entre l'utilisateur et le serveur auquel il est connecté.

<p>hijacking</p> Signup and view all the answers

Les attaquants utilisent le ______ pour se faire passer pour quelqu'un ou quelque chose de légitime dans le but de mener des activités malveillantes.

<p>spoofing</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser