PIX : Sécuriser l'environnement numérique Flashcards

1
Q

Pascal est connecté sur son service de consultations médicales en ligne VisioDoct. Complétez le texte.
Le protocole ….. assure que la communication entre l’ordinateur de Pascal et le serveur de VisioDoct est ….. car les informations seront ….. avant d’être envoyées.

A

https/ privée/ chiffrées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Citez deux catégories de logiciels malveillants (malware).

A

Ransomware, Chevaux de Troie, Spyware, Ver.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Alain est à l’hôtel et voit une affiche qui propose d’accéder au réseau wifi de l’établissement.
Accès wifi gratuit. Réseau : Hôtel du Soleil. MDP : soleil
Que peut-on dire de cette connexion wifi ?
- le mot de passe assure que la connexion aux sites web sera sécurisée.
- des personnes malintentionnées pourraient avoir accès aux données circulant via le réseau wifi.
- l’accès aux sites commençant par https est impossible
- le mode de passe permet d’accéder à Internet via le réseau wifi de l’établissement.

A
  • /
    • des personnes malintentionnées pourraient avoir accès aux données circulant via le réseau wifi.
    • /
    • le mode de passe permet d’accéder à Internet via le réseau wifi de l’établissement.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Alice utilise une messagerie instantanée chiffrée de bout en bout automatiquement. Quelles affirmations sont vraies quelle que soit l’application choisie par Alice ?

  • Les messages qu’Alice a reçus n’ont pas pu être modifiés par un pirate après leur envoi.
  • Alice a besoin d’une connexion internet pour recevoir des messages.
  • Les messages peuvent être compris par un pirate qui les intercepte sur les réseau.
  • L’opérateur téléphonique d’Alice peut lire et comprendre ses messages.
  • Les messages peuvent être lus par quelqu’un qui vole son téléphone et devine son mot de passe.
A
  • Les messages qu’Alice a reçus n’ont pas pu être modifiés par un pirate après leur envoi.
    • Alice a besoin d’une connexion internet pour recevoir des messages.
    • /
    • /
    • Les messages peuvent être lus par quelqu’un qui vole son téléphone et devine son mot de passe.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Alain voit apparaître cette fenêtre sur son écran (https://www.notion.so/PIX-Alain-escroquerie-3058ae145f9840df99b42faf9c2a267e). selon le site cybermalveillance.gouv.fr, comment s’appelle cette forme d’escroquerie ?

A

Anarque au faux support informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nicolas a téléchargé le logiciel Suite Utilitaires. Il clique sur le bouton “J’accepte” en bas à droite. Quels sont les programmes ou éléments installés maintenant sur son ordinateur ?

  • un logiciel permettant de payer en ligne de manière sécurisée
  • un lien sur le bureau permettant l’accès direct au logiciel
  • une fonctionnalité de mises à jour automatiques du logiciel de protection
  • un outil permettant d’optimiser les performances du matériel informatique
  • le logiciel Suite Utilitaires
A
  • /
    • /
    • une fonctionnalité de mises à jour automatiques du logiciel de protection
    • un outil permettant d’optimiser les performances du matériel informatique
    • le logiciel Suite Utilitaires
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Le site web kaféquitable.com a subi un piratage informatique. Comment appelle-t-on cette catégorie d’attaque informatique ? Comment appelle-t-on ce type de pirate informatique ?

A

Défiguration/ Hacktiviste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Parmi ces actions, lesquelles sont connues pour exposer son auteur à un risque informatique ?

  • Ecrire un texte sur un logiciel traitement de texte.
  • Ouvrir une pièce jointe en PDF.
  • Brancher une clé USB reçue en cadeau ou “goodies”.
  • Transférer un courrier électronique (mail) à un ami.
  • Télécharger un film en pair à pair.
  • Retarder les mises à jour des logiciels de sécurité de l’ordinateur.
  • Cliquer sur un lien transmis par messagerie instantanée.
A
  • /
    • Ouvrir une pièce jointe en PDF.
    • Brancher une clé USB reçue en cadeau ou “goodies”.
    • /
    • Télécharger un film en pair à pair.
    • Retarder les mises à jour des logiciels de sécurité de l’ordinateur.
    • Cliquer sur un lien transmis par messagerie instantanée.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

L’ordinateur de Simon a été infecté par un virus répertorié récemment. Son anti-virus ne l’a pas détecté. Qu’a-t-il pu se passer ?

  • La protection résidente de l’anti-virus était désactivée.
  • Le stockage des cookies était autorisé par son antivirus.
  • La zone de quarantaine était saturée.
  • La batterie était déchargée.
  • La base des signatures virales de l’anti-virus n’était pas à jour.
A
  • La protection résidente de l’anti-virus était désactivée.
    • /
    • /
    • /
    • La base des signatures virales de l’anti-virus n’était pas à jour.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tom visite ce site qui lui propose de gagner des billets d’avion (https://www.notion.so/PIX-Tom-Billets-d-avion-a33f58da37c04a9dbf4f2b20bbd53cfd). Sur quel site est-il en réalité ? Comment s’appelle cette technique ?

A

lufthanza/ typosquatting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Voici différentes techniques d’attaques utilisant l’ingénierie sociale. Comment s’appellent-elles .

  • Comment appelle-t-on ce type d’usurpation d’identité par téléphone ?
  • Comment appelle-t-on ce type d’escroquerie ?
  • Comment appelle-t-on ce type d’hameçonnage ?
A
  • Comment appelle-t-on ce type d’usurpation d’identité par téléphone ? faux ordre de virements internationaux (FOVI)
    • Comment appelle-t-on ce type d’escroquerie ? faux support technique
    • Comment appelle-t-on ce type d’hameçonnage ? SMiShing
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que pouvez-vous dire à propos du site de l’Unesco (https://www.notion.so/PIX-Site-de-l-Unesco-0ecf91b1d4cf433881eddc7dfeadca53) ?

  • Les données échangées entre le serveur web et le navigateur sont chiffrées.
  • Gandi Standard est l’hébergeur du site web.
  • Le serveur web de l’Unesco a signé lui-même son certificat de sécurité.
  • Le certificat SSL utilisé par l’Unesco est valide.
  • Le navigateur fait confiance à Gandi Standard.
  • Le site sera fermé le 14 juin 2022.
A
  • Les données échangées entre le serveur web et le navigateur sont chiffrées.
    • /
    • /
    • Le certificat SSL utilisé par l’Unesco est valide.
    • Le navigateur fait confiance à Gandi Standard.
    • /
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Parmi les propositions, lesquelles sont des usages possibles du chiffrement de la communication des données ?

  • Assurer la confidentialité des données.
  • Accélérer la vitesse de communication.
  • Certifier des échanges numériques.
  • Apporter une preuve numérique qu’un document n’a pas été modifié.
  • Réduire la taille des fichiers contenant des données numériques.
A
  • Assurer la confidentialité des données.
    • /
    • Certifier des échanges numériques.
    • Apporter une preuve numérique qu’un document n’a pas été modifié.
    • /
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En ouvrant une pièce jointe à un courriel, un logiciel malveillant a rendu les fichiers de Zoé inaccessibles. Pour les récupérer, on lui demande de l’argent. A quelle catégorie appartient ce logiciel ?

A

Rançongiciel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En vous connectant au réseau eduspot, que peut-on affirmer (https://www.notion.so/PIX-eduspot-1eb42110dc2d4da682cce8a0d42df6fb) ?

  • La connexion au réseau eduspot est filaire.
  • Le réseau wifi eduspot est sécurisé.
  • Une page d’authentification contrôle l’accès à internet via le réseau wifi eduspot.
  • Les identifiants de connexion sont chiffrés lors de l’authentification.
  • La connexion au site nice.fr est sécurisée.
A
  • /
    • /
    • Une page d’authentification contrôle l’accès à internet via le réseau wifi eduspot.
    • Les identifiants de connexion sont chiffrés lors de l’authentification.
    • /
How well did you know this?
1
Not at all
2
3
4
5
Perfectly