Sécurité des données en ligne
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Combien d'enregistrements de données personnelles ont été volés ou perdus en 2015 ?

  • Plus de 100 millions
  • Plus de 2 milliards
  • Plus de 500 millions (correct)
  • Plus de 1 milliard
  • Quel est le pourcentage d'augmentation des attaques par ransomware en 2015 ?

  • 30%
  • 35% (correct)
  • 40%
  • 20%
  • Quel est le système d'exploitation mobile le plus vulnérable en 2015 ?

  • iOS (correct)
  • Windows
  • Android
  • Linux
  • Quel est le nombre de vulnérabilités découvertes sur iOS en 2015 ?

    <p>84</p> Signup and view all the answers

    Quel est le pourcentage d'augmentation des variantes de malware Android en 2015 ?

    <p>35%</p> Signup and view all the answers

    Quel est le nombre estimé de smartphones vendus en 2020 ?

    <p>6.4 billion</p> Signup and view all the answers

    Quel est le critère de base de cette taxonomie des attaques?

    <p>Le fait que les attaques modifient l'information échangée</p> Signup and view all the answers

    Quel est le but principal des attaques passives?

    <p>Observer et révéler les messages échangés</p> Signup and view all the answers

    Quel est le type d'impact que peuvent avoir les attaques passives?

    <p>Sur la confidentialité</p> Signup and view all the answers

    Quel est le but principal des attaques actives?

    <p>Modifier activement les données transmises</p> Signup and view all the answers

    Quel est le type d'impact que peuvent avoir les attaques actives?

    <p>Sur l'intégrité et la disponibilité des données</p> Signup and view all the answers

    Quel est le type d'attaque qui consiste à installer des backdoors sur une nouvelle connexion de confiance?

    <p>Attaquant Mitnick</p> Signup and view all the answers

    Quelle technique peut être utilisée par une entité non autorisée pour détourner les informations contenues dans le message?

    <p>Divulgation du contenu du message</p> Signup and view all the answers

    Quel est le type de code malveillant qui se duplique automatiquement sur le même ordinateur?

    <p>Virus</p> Signup and view all the answers

    Quel est le type d'attaque qui utilise plusieurs techniques pour associer le code malicieux aux e-mails de manière transparente?

    <p>Bombe logique</p> Signup and view all the answers

    Quel est le type de code malveillant qui exploite les communications réseaux d'un ordinateur pour assurer sa reproduction sur d'autres ordinateurs?

    <p>Ver ou worm</p> Signup and view all the answers

    Quel est le type de code malveillant qui collecte des informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation?

    <p>Logiciel espion</p> Signup and view all the answers

    Quel est l'objectif principal d'une attaque persistante?

    <p>Rester le plus longtemps possible sans éveiller les soupçons</p> Signup and view all the answers

    Quel est le type de programme malveillant qui a une apparence légitime mais exécute des routines sans l'autorisation de l'utilisateur?

    <p>Cheval de Troie</p> Signup and view all the answers

    Quel type d'entité est susceptible de pratiquer une attaque persistante?

    <p>Des groupes de hackers très organisés ou des agences d'États</p> Signup and view all the answers

    Quel est l'objectif d'une attaque de type Sniffing?

    <p>Intercepter les données transmises</p> Signup and view all the answers

    Quel est le nom de l'attaque qui a eu lieu en 1994 et qui a ciblé les propriétés intellectuelles?

    <p>Attaque de Mitnik</p> Signup and view all the answers

    Quel est le nom de la première étape du protocole TCP Handshake?

    <p>SYN</p> Signup and view all the answers

    Quel est l'objectif d'une attaque de type Usurpation ou Spoofing?

    <p>Se cacher derrière l'identité du client</p> Signup and view all the answers

    Quel est le type de malware qui crypte les données d’un utilisateur et demande une rançon pour y accéder ?

    <p>Rançongiciels</p> Signup and view all the answers

    Quel est le type de cyber-attaque qui vise à rediriger les traffics internet d’un site à un autre ?

    <p>Redirection</p> Signup and view all the answers

    Quel est le type de logiciel qui enregistre toutes les frappes clavier d'un utilisateur ?

    <p>Enregistreur de frappe</p> Signup and view all the answers

    Quel est le type de malware qui regroupe toutes les attaques par code malveillant ?

    <p>Malware</p> Signup and view all the answers

    Quel est le type de courrier électronique qui encombre le réseau et fait perdre du temps à ses destinataires ?

    <p>Pourriel</p> Signup and view all the answers

    Quel est le type de programme qui permet d'ouvrir des ports de contrôle entre une source frauduleuse et une cible ?

    <p>Porte dérobée</p> Signup and view all the answers

    More Like This

    Capital One Data Breach 2019
    30 questions
    Data Breach Threat
    21 questions

    Data Breach Threat

    WondrousFresno avatar
    WondrousFresno
    DPCR 2 - Cybersecurity
    41 questions

    DPCR 2 - Cybersecurity

    AthleticSilver740 avatar
    AthleticSilver740
    Use Quizgecko on...
    Browser
    Browser