Chapitre 7 Flashcards

1
Q

Qu’est-ce qu’un pourriel? (Spam)

A

Un courriel provenant d’une source douteuse qui peut être infecté par un virus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que l’hameçonnage? (Phishing)

A

Utiliser des faux courriels, sites web et messages textes pour voler des infos personnelles et confidentielles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce qu’un Rançongiciel? (Ransomware)

A

Intrusion d’un logiciel malveillant dans un ordinateur qui chiffre les données en les rendant inaccessible.

Pour récupérer les données, il faut payer la rançon.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce qu’une vulnérabilité en informatique?

A

Une porte d’entrée des attaques informatiques, une faille de sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les trois critères pour qu’une vulnérabilité soit intéressante à exploiter?

A

Affecte un grand nombre de cibles

Simple à exploiter

Avoir un but lucratif (rançongiciel, revente de données, chantage)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Comment on appelle une vulnérabilité qui n’est pas connue et exploitée par un pirate?

A

Zero day

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CVE?

A

Common Vulnerabilities and Exposures

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce qu’une CVE?

A

Une liste publique de failles de sécurité informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Par quel organisme la liste CVE est supervisée?

A

MITRE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CNA?

A

CVE Numbering Authority

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est ce qu’un botnet ?

A

Un programme qui regroupe plusieurs appareils et qui les utilisera a des fins malveillantes (ddos, spam mails ect..)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qui suis-je ? Je suis un framework développé pour facilité la pénétration système. Je suis très puissant et possède plus de 1000 modules d’exploitations.

A

Metasploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est ce qu’un virus ?

A

Un programme écrit dans le but de se propager à d’autres ordinateurs ayant pour effet de nuire aux ordinateurs infectés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les 2 types de virus informatique ?

A

Les vers
Les chevaux de Troie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce qu’un ver ?

A

Le ver est virus qui a pour but de se reproduire dans d’autre systèmes par le biais de liens, de fichiers ou de pièces jointes. Il peut aussi utiliser des failles Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est-ce qu’un cheval de Troie ?

A

Un logiciel malveillant caché derrière un logiciel a apparence fiable. Il a pour but d’entrer dans le système pour laisser au pirate le contrôle.

17
Q

Qu’est-ce qu’un keylogger ?

A

Un logiciel permettant d’enregister toute saisie. Souvent utiliser sur les clavier, il permet d’espionner la victime. Il peut venir d’un dispositif physique, mais aussi d’une piece jointe ou un logiciel malveillant.

18
Q

Qu’est-ce que la différence entre une attaque Dos et DDOS ?

A

DOS : Denial of Service
et
DDOS: Distributed Denial of Service

En gros, l’utilisation de plusieurs périphériques ou un seul.

19
Q

Qu’est-ce que le SYN flood ?

A

Une attaque d’épuisement des ressources d’une machine en épuisant sa mémoire par le biais d’ouverture massives de demandes SYN sans renvoyer de ACK.

20
Q

Qu’est-ce que le arp poisoning ?

A

Une méthode consistant a changer les caches arp d’appareils pour leur faire croire que la passerelle c’est nous et récupérer le trafic entre les 2 appareils.

21
Q

Ancien nom de kali linux ?

A

BackTrack

22
Q

Comment fonctionne le réseau TOR ?

A

TOR: The onion router

Fonctionne par des connexions chiffrées entre plusieurs noeuds, chaque requête passe entre plusieurs ordinateurs.

23
Q

DOS?

A

Denial of Service

24
Q

DDOS?

A

Distributed Denial of Service

25
Q

TOR?

A

The Onion Router