Sécurité des données en ligne
30 Questions
0 Views

Sécurité des données en ligne

Created by
@HallowedNashville

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Combien d'enregistrements de données personnelles ont été volés ou perdus en 2015 ?

  • Plus de 100 millions
  • Plus de 2 milliards
  • Plus de 500 millions (correct)
  • Plus de 1 milliard
  • Quel est le pourcentage d'augmentation des attaques par ransomware en 2015 ?

  • 30%
  • 35% (correct)
  • 40%
  • 20%
  • Quel est le système d'exploitation mobile le plus vulnérable en 2015 ?

  • iOS (correct)
  • Windows
  • Android
  • Linux
  • Quel est le nombre de vulnérabilités découvertes sur iOS en 2015 ?

    <p>84</p> Signup and view all the answers

    Quel est le pourcentage d'augmentation des variantes de malware Android en 2015 ?

    <p>35%</p> Signup and view all the answers

    Quel est le nombre estimé de smartphones vendus en 2020 ?

    <p>6.4 billion</p> Signup and view all the answers

    Quel est le critère de base de cette taxonomie des attaques?

    <p>Le fait que les attaques modifient l'information échangée</p> Signup and view all the answers

    Quel est le but principal des attaques passives?

    <p>Observer et révéler les messages échangés</p> Signup and view all the answers

    Quel est le type d'impact que peuvent avoir les attaques passives?

    <p>Sur la confidentialité</p> Signup and view all the answers

    Quel est le but principal des attaques actives?

    <p>Modifier activement les données transmises</p> Signup and view all the answers

    Quel est le type d'impact que peuvent avoir les attaques actives?

    <p>Sur l'intégrité et la disponibilité des données</p> Signup and view all the answers

    Quel est le type d'attaque qui consiste à installer des backdoors sur une nouvelle connexion de confiance?

    <p>Attaquant Mitnick</p> Signup and view all the answers

    Quelle technique peut être utilisée par une entité non autorisée pour détourner les informations contenues dans le message?

    <p>Divulgation du contenu du message</p> Signup and view all the answers

    Quel est le type de code malveillant qui se duplique automatiquement sur le même ordinateur?

    <p>Virus</p> Signup and view all the answers

    Quel est le type d'attaque qui utilise plusieurs techniques pour associer le code malicieux aux e-mails de manière transparente?

    <p>Bombe logique</p> Signup and view all the answers

    Quel est le type de code malveillant qui exploite les communications réseaux d'un ordinateur pour assurer sa reproduction sur d'autres ordinateurs?

    <p>Ver ou worm</p> Signup and view all the answers

    Quel est le type de code malveillant qui collecte des informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation?

    <p>Logiciel espion</p> Signup and view all the answers

    Quel est l'objectif principal d'une attaque persistante?

    <p>Rester le plus longtemps possible sans éveiller les soupçons</p> Signup and view all the answers

    Quel est le type de programme malveillant qui a une apparence légitime mais exécute des routines sans l'autorisation de l'utilisateur?

    <p>Cheval de Troie</p> Signup and view all the answers

    Quel type d'entité est susceptible de pratiquer une attaque persistante?

    <p>Des groupes de hackers très organisés ou des agences d'États</p> Signup and view all the answers

    Quel est l'objectif d'une attaque de type Sniffing?

    <p>Intercepter les données transmises</p> Signup and view all the answers

    Quel est le nom de l'attaque qui a eu lieu en 1994 et qui a ciblé les propriétés intellectuelles?

    <p>Attaque de Mitnik</p> Signup and view all the answers

    Quel est le nom de la première étape du protocole TCP Handshake?

    <p>SYN</p> Signup and view all the answers

    Quel est l'objectif d'une attaque de type Usurpation ou Spoofing?

    <p>Se cacher derrière l'identité du client</p> Signup and view all the answers

    Quel est le type de malware qui crypte les données d’un utilisateur et demande une rançon pour y accéder ?

    <p>Rançongiciels</p> Signup and view all the answers

    Quel est le type de cyber-attaque qui vise à rediriger les traffics internet d’un site à un autre ?

    <p>Redirection</p> Signup and view all the answers

    Quel est le type de logiciel qui enregistre toutes les frappes clavier d'un utilisateur ?

    <p>Enregistreur de frappe</p> Signup and view all the answers

    Quel est le type de malware qui regroupe toutes les attaques par code malveillant ?

    <p>Malware</p> Signup and view all the answers

    Quel est le type de courrier électronique qui encombre le réseau et fait perdre du temps à ses destinataires ?

    <p>Pourriel</p> Signup and view all the answers

    Quel est le type de programme qui permet d'ouvrir des ports de contrôle entre une source frauduleuse et une cible ?

    <p>Porte dérobée</p> Signup and view all the answers

    More Like This

    Capital One Data Breach 2019
    30 questions
    Data Breach Threat
    21 questions

    Data Breach Threat

    WondrousFresno avatar
    WondrousFresno
    Cybersecurity Law Overview
    28 questions
    Use Quizgecko on...
    Browser
    Browser