Sécurité des données en ligne

HallowedNashville avatar
HallowedNashville
·
·
Download

Start Quiz

Study Flashcards

30 Questions

Combien d'enregistrements de données personnelles ont été volés ou perdus en 2015 ?

Plus de 500 millions

Quel est le pourcentage d'augmentation des attaques par ransomware en 2015 ?

35%

Quel est le système d'exploitation mobile le plus vulnérable en 2015 ?

iOS

Quel est le nombre de vulnérabilités découvertes sur iOS en 2015 ?

84

Quel est le pourcentage d'augmentation des variantes de malware Android en 2015 ?

35%

Quel est le nombre estimé de smartphones vendus en 2020 ?

6.4 billion

Quel est le critère de base de cette taxonomie des attaques?

Le fait que les attaques modifient l'information échangée

Quel est le but principal des attaques passives?

Observer et révéler les messages échangés

Quel est le type d'impact que peuvent avoir les attaques passives?

Sur la confidentialité

Quel est le but principal des attaques actives?

Modifier activement les données transmises

Quel est le type d'impact que peuvent avoir les attaques actives?

Sur l'intégrité et la disponibilité des données

Quel est le type d'attaque qui consiste à installer des backdoors sur une nouvelle connexion de confiance?

Attaquant Mitnick

Quelle technique peut être utilisée par une entité non autorisée pour détourner les informations contenues dans le message?

Divulgation du contenu du message

Quel est le type de code malveillant qui se duplique automatiquement sur le même ordinateur?

Virus

Quel est le type d'attaque qui utilise plusieurs techniques pour associer le code malicieux aux e-mails de manière transparente?

Bombe logique

Quel est le type de code malveillant qui exploite les communications réseaux d'un ordinateur pour assurer sa reproduction sur d'autres ordinateurs?

Ver ou worm

Quel est le type de code malveillant qui collecte des informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation?

Logiciel espion

Quel est l'objectif principal d'une attaque persistante?

Rester le plus longtemps possible sans éveiller les soupçons

Quel est le type de programme malveillant qui a une apparence légitime mais exécute des routines sans l'autorisation de l'utilisateur?

Cheval de Troie

Quel type d'entité est susceptible de pratiquer une attaque persistante?

Des groupes de hackers très organisés ou des agences d'États

Quel est l'objectif d'une attaque de type Sniffing?

Intercepter les données transmises

Quel est le nom de l'attaque qui a eu lieu en 1994 et qui a ciblé les propriétés intellectuelles?

Attaque de Mitnik

Quel est le nom de la première étape du protocole TCP Handshake?

SYN

Quel est l'objectif d'une attaque de type Usurpation ou Spoofing?

Se cacher derrière l'identité du client

Quel est le type de malware qui crypte les données d’un utilisateur et demande une rançon pour y accéder ?

Rançongiciels

Quel est le type de cyber-attaque qui vise à rediriger les traffics internet d’un site à un autre ?

Redirection

Quel est le type de logiciel qui enregistre toutes les frappes clavier d'un utilisateur ?

Enregistreur de frappe

Quel est le type de malware qui regroupe toutes les attaques par code malveillant ?

Malware

Quel est le type de courrier électronique qui encombre le réseau et fait perdre du temps à ses destinataires ?

Pourriel

Quel est le type de programme qui permet d'ouvrir des ports de contrôle entre une source frauduleuse et une cible ?

Porte dérobée

Ce quiz aborde les menaces et les vulnérabilités des données personnelles en ligne, notamment les vols de données, les phishing et les attaques par ransomware.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser