TI Flashcards
Qu’est-ce que l’intelligence artificielle ?
L’IA est une technologie qui permet aux machines d’imiter les capacités cognitives de l’esprit humain, telles que l’apprentissage, le raisonnement, la perception, la décision.
L’IA repose sur des algorithmes, des programmes informatiques, et des données.
Quels sont les deux types d’intelligence artificielle ?
L’IA faible et l’IA forte.
L’IA faible se limite à une tâche spécifique, tandis que l’IA forte vise à reproduire l’intelligence générale humaine.
Quels sont les domaines d’application de l’intelligence artificielle ?
- Santé
- Commerce
- Sécurité
- Éducation
- Art
L’IA est utilisée pour améliorer la performance, l’efficacité, la qualité, et l’innovation dans ces domaines.
Quels sont les impacts de l’intelligence artificielle sur le monde ?
- Croissance économique
- Création d’emplois
- Réduction de la pauvreté
- Amélioration de la qualité de vie
- Risques éthiques, sociaux, juridiques, environnementaux
L’IA nécessite une gouvernance responsable impliquant les parties prenantes.
Quel est un exemple de menace informatique ?
Virus informatique.
Segment d’un code exécutable inséré dans un programme qui se réplique automatiquement.
Qu’est-ce qu’un ransomware ?
Type de logiciel malveillant qui empêche l’accès aux fichiers en demandant une rançon.
Les ransomwares utilisent le chiffrement pour verrouiller les fichiers infectés.
Quelles sont les trois catégories principales de menaces informatiques ?
- Logiciels malveillants
- Attaques par réseau
- Menaces internes
Les menaces internes proviennent de personnes ayant un accès légitime à un système.
Vrai ou Faux : L’IA peut contribuer à la réduction de la pauvreté.
Vrai.
L’IA offre des opportunités qui peuvent contribuer à la croissance économique et à la création d’emplois.
En quoi consiste l’hameçonnage ?
Méthode qui consiste à envoyer des courriels ou textos en prétendant provenir d’une partie légitime pour solliciter des renseignements personnels.
Cela implique souvent le remplissage d’un formulaire sur une page web référée.
Remplissez le blanc : Un _______ est un programme qui collecte les renseignements personnels de manière clandestine.
logiciel espion
Les logiciels espions partagent ces informations avec autrui sans autorisation.
Qu’est-ce qu’un Cheval de Troie ?
Jeu d’instructions pouvant accorder à leur auteur la possibilité de contrôler l’ordinateur à distance.
Il s’agit d’un type de logiciel malveillant.
Quelles sont les recommandations pour se protéger contre les ransomwares ?
- Utiliser un logiciel de sécurité de qualité
- Mettre à jour régulièrement ses logiciels
- Faire des sauvegardes de ses données
Ces mesures aident à réduire le risque de perte de données.
Quel incident a impliqué le groupe REvil ?
Cyberattaque contre Kaseya.
Cette attaque a bloqué les caisses enregistreuses de supermarchés en Suède et a touché de nombreuses entreprises.
Quel est le maximum de rabais d’entreprise dont on peut bénéficier?
75 %
Quelles sont les conséquences potentielles d’une intrusion dans l’environnement numérique?
Compromission d’informations stratégiques et atteinte à la réputation
Quel est l’objectif de la formation et de la sensibilisation du personnel à la cybersécurité?
Reconnaître et éviter les attaques potentielles
Pourquoi est-il important de sauvegarder régulièrement les données?
Pour pouvoir les restaurer en cas de perte, de vol ou de corruption
Qu’est-ce que la gestion des accès aux données?
Restreindre les privilèges d’accès aux informations
Qu’est-ce que la cyberassurance?
Couverture des frais et des dommages liés à une atteinte à la sécurité du réseau
Pourquoi est-il important de consigner les politiques de cybersécurité?
Pour montrer comment l’entreprise gère les renseignements confidentiels
Quel est l’objectif de la surveillance des points terminaux?
Localiser et contrôler tous les appareils connectés au réseau
Pourquoi est-il crucial de mettre à jour régulièrement les logiciels?
Pour bénéficier des dernières corrections de sécurité
Quelles sont les activités de contrôle de nature préventive?
Contrôles généraux
Quels sont les objectifs des contrôles d’applications?
Assurer l’exactitude et la complétude des données d’entrée, de traitement et de sortie