Africa teaching

Quiz : Testez vos connaissances sur les virus et autres codes malveillants

Testez vos connaissances sur les virus et autres codes malveillants

Dans la liste ci-dessous, quel est le terme qui ne renvoie pas à un code malveillant ?  

  •   Virus, 
  •   Bactérie,
  •   Ver, 
  •   Cheval de Troie. 
     

Comment se répandaient les premiers virus ?  

  •  Par le biais de disquette,
  •  Via les premiers réseaux ouverts,
  •  Par les réseaux internes d'entreprise,
  •  Par le biais des disques de stockage amovibles.
     
    Comment appelle-t-on généralement les virus qui se répandent de machine en machine par le biais d'un réseau ?   Les mouflons
      Les vers
      Les voltigeurs 

Qu'est-ce qu'un botnet ?   

  • Une plate-forme centralisée conçue pour mener des attaques Web de grande envergure,
  • Un site sur lequel les pirates partage leurs connaissances en matière de failles de sécurité,
  • Un réseau d'ordinateurs piratés pour mener des attaques informatiques ou diffuser du spam. 

Comment nomme-t-on un logiciel conçu pour espionner l'utilisateur ?  

  •  Un spyware,
  •  Un malware,
  •  Un roolkit 

 Qu'est-ce qu'un cheval de Troie ?  

  • Un e-mail conçu pour tromper l'internaute et lui subtiliser des informations,
  • Un virus déguisé en application banale pour tromper la vigilance de l'utilisateur,
  • Un ver utilisant le poste de l'utilisateur pour lancer des attaques sur des sites Web. 

Parmi les techniques ci-dessous, quelles est celle qui n'a rien à voir avec le piratage informatique ?  

  •  L'exploitation de faille de sécurité,
  •  Les virus de messagerie,
  •  Les DMZ,
  •  Les attaques en déni de service.

Sur quelle méthode reposent les attaques de sites Web en Cross Site Scripting ?  

  •   Les injections SQL,
  •   Les injections XSS,
  •   Le phishing,
  •   L'attaque en déni de service.

Que signifie le terme 0 day ou Zero day dans le domaine du piratage informatique ? 

  •  Il s'agit d'un type de cheval de Troie qui s'active le 31 décembre à minuit,
  •  C'est une technique de gestion de chevaux de Troie en réseau, 
  • C'est le fait d'exploiter une faille de sécurité le jour de sa publication.
     

 Qu'est-ce qu'un rootkit ?  

  •   Un kit de développement de virus,
  •  Un kit d'administration utilisé par les pirates pour accéder aux fonctions critiques d'un OS,
  •  Une boîte à outils pour gérer un botnet.

http://www.journaldunet.com/solutions/questionnaire/fiche/9901/d/f/1/ 



01/05/2009
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 164 autres membres