• Aucun résultat trouvé

c) Les deux 5) Un employé de votre banque vous appelle et vous demande votre code confidentiel d’accès à vos comptes en ligne pour régler un problème technique

N/A
N/A
Protected

Academic year: 2022

Partager "c) Les deux 5) Un employé de votre banque vous appelle et vous demande votre code confidentiel d’accès à vos comptes en ligne pour régler un problème technique"

Copied!
3
0
0

Texte intégral

(1)

1) J'ai installé un antivirus. Je suis désormais protégé contre les virus ? a) Vrai

b) Faux

2) Qu'est-ce que le SSL ?

a) Le train à grande vitesse japonais

b) Un système qui sécurise les communications sur Internet.

c) Le nom de l'institution chargée de la sécurité informatique en France.

3) Qu'est-ce que le "phishing" ?

a) De faux e-mails envoyés par des pirates pour tenter de vous soustraire des informations personnelles.

b) De la vente par correspondance non-sollicitée.

c) Un type de pêche pratiquée dans les fjords de Norvège.

4) Comment pouvez-vous empêcher des intrus d'utiliser votre réseau Wi-Fi ? a) En utilisant le cryptage WEP ou WPA

b) En sécurisant votre routeur Wi-Fi avec un bon mot de passe.

c) Les deux

5) Un employé de votre banque vous appelle et vous demande votre code confidentiel d’accès à vos comptes en ligne pour régler un problème technique. Que faites-vous ?

a) Je lui donne mon mot de passe et lui demande de me prévenir quand le problème sera réglé.

b) Je refuse de lui donner mon mot de passe et je préviens ma banque.

c) Je lui donne mais je lui demande son nom en cas de problème.

6) Un pare-feu me protège des attaques en provenance d’Internet ? a) Vrai

b) Faux

7) J'ai un Macintosh ou un PC sous Linux, je n'ai pas à me soucier des virus ? a) Vrai

b) Faux

8) Vous êtes utilisateur de Windows XP et recevez un e-mail de Microsoft avec en pièce jointe une mise à jour de sécurité importante. Que faites-vous ?

a) Comme cela vient de Microsoft, je l’installe immédiatement.

b) Je vérifie que l'adresse e-mail se termine bien par "microsoft.com" avant d'ouvrir la pièce jointe.

c) J’efface l'e-mail et je retourne à mes occupations.

9) J’ai souscrit à l’offre antivirus de mon fournisseur d’accès Internet. Je n’ai donc pas besoin d’installer d’antivirus sur mon poste ?

a) Vrai b) Faux

10) Je peux accéder sans danger à mes comptes en ligne depuis un cybercafé car la communication est sécurisée ?

a) Vrai

(2)

b) Faux

11) Un ami très proche vous envoie par e-mail une petite application qu’il qualifie de « très amusante », que faites-vous ?

a) Après avoir vérifié que c’est effectivement votre ami et non un virus qui vous a envoyé l’application, vous l’ouvrez pour regarder de quoi il s’agit.

b) Vous pensez qu’il n’a pas forcément vérifié la source de cette application et qu’il l’a probablement reçue de quelqu’un d’autre.

c) Vous pensez que cela peut être un virus, mais confiant dans vos logiciels de sécurité Internet, vous ouvrez la pièce jointe.

12) Les différents logiciels antivirus ou antispyware proposent plusieurs fréquences de mises à jour, laquelle choisissez-vous ?

a) Une fois par mois b) Toutes les semaine c) Tous les jours.

d) Mise à jour manuel

13) Un commerce en ligne prétend être sécurisé, mais je ne vois ni cadenas, ni https sur la page d’accueil. Dois-je continuer mes achats sur ce site ?

a) Le cadenas n'a rien à voir avec la sécurité. Pour https, je ne sais pas.

b) Certainement pas, ce sont normalement les signes les plus évidents d’un site sécurisé.

c) Cela ne change rien, c’est la page de paiement qui doit être sécurisée.

14) Si la version de votre antivirus est la plus récente, vous n'avez pas besoin de faire vos mises à jour Windows ?

a) Vrai b) Faux

15) Un antispyware est :

a) un logiciel qui regarde si d'autres logiciels n'espionnent pas votre activité ou ne transmettent pas ou ne transmettent pas certaines de vos données confidentielles.

b) un logiciel qui espionne votre activité et transmet certaines de vos données confidentielles.

c) de la vaisselle piégée pouvant tuer un agent secret ennemi

16) Qu'est-ce qui caractérise un Cheval de Troie ?

a) Sa capacité à se propager d'un ordinateur à l'autre.

b) Son déclenchement automatique ou télécommandé à une date précise.

c) Sa capacité à ouvrir l'accès à l'ordinateur infecté.

d) Son utilisation excessive des ressources du réseau.

17) Un courriel à la bannière de votre quotidien préféré vous informe qu'une bombe a explosé sous la Tour Montparnasse et que le bâtiment où vous travaillez à La Défense est aussi visé.

Que faites-vous ?

a) Je téléphone au numéro européen d'urgence pour alerter les secours.

b) J'alerte tous mes collègues par e-mail et fais évacuer l'étage rapidement.

c) Je regarde par la fenêtre en direction de Montparnasse.

d) Je consulte www.hoaxbuster.com et l'information sur d'autre média.

(3)

18) Quels est le/les risque(s) spécifique(s) à la navigation internet à partir d'un cybercafé ? a) Le bruit constant favorise la fatigue et les erreurs de saisie.

b) Vous pourriez visiter des sites web infectés.

c) L'utilisateur précédent pourrait avoir piraté l'ordinateur et installé un keylogger.

d) Aucune de ces réponses.

19) Qu'est-ce qui caractérise le mieux l'action d'un pare-feu…

a) vérifie les informations entrantes et sortantes de votre ordinateur.

b) bloque les informations sortantes de votre de votre ordinateur.

c) bloque les informations entrantes de votre ordinateur.

d) vérifie les informations entrantes de votre ordinateur.

20) Que signifie l'action "scan" d'un logiciel anti-virus ou anti-spyware:

a) installation de nouvelles signatures pour la détection de virus ou spaware.

b) installation d'une nouvelle version du logiciel

c) balayage des ports ouverts par les ordinateurs sur le réseau pour savoir lequels sont ouverts

d) balayage du disque dur pour y détecter un maliciel (malware): virus ou spyware

21) Un anti-spam peut:

a) Détecter presque tous les pourriels reçus en n'éliminant que très peu de courriels valides

b) Détecter tous les pourriels s'il est mis à jour régulièrement

c) Détecter presque tous les pourriels reçus et ne jamais éliminer les courriels valides.

d) Classer correctement les courriels provenant de nouveaux correspondants

22) Qu'est-ce qui caractérise un ver informatique ?

a) Sa capacité à se propager d'un ordinateur à l'autre par lui-même.

b) Son déclenchement automatique ou télécommandé à une date précise.

c) Sa capacité à ouvrir l'accès à l'ordinateur l'accès à l'ordinateur infecté.

d) Son utilisation excessive des ressources du réseau.

23) Vous soupçonnez un collègue d'utiliser le système informatique de votre entreprise pour espionner celle-ci au bénéfice de concurrents étrangers. Que faites-vous ?

a) Vous en parlez aux collègues devant la machine à café.

b) Vous contactez votre supérieur sans en parler aux collègues.

c) En tant qu'administrateur système vous enregistrez tous ses courriels pour accumuler des preuves à l'appui.

d) En tant qu'administrateur système vous fermez immédiatement son compte informatique.

24) Quelle est la mesure la plus efficace contre les menaces d'espionnage par "social engineering" :

a) La sécurisation du périmètre de votre entreprise et le contrôle des visites.

b) La formation de vos personnels techniques aux question de sécurité informatique.

c) L'utilisation de périphériques biométrique pour remplacer les mots de passe.

d) Le recrutement de personnel expert comme ceux diplômés de l'Université Paris- Est Créteil.

e) La formation de tous vos personnels aux questions de sécurité informatique.

Références

Documents relatifs

Si l’attention désigne une capacité à la fois psychique (être attentif) et sociale (être attentionné), qu’en est-il, dans les sociétés de plus en plus soumises à des

Pour chacun des services listés ci-dessous, pouvez-vous dire si vous le connaissez et s’il répond à vos besoins : Oui, vous le.. connaissez et il répond à vos

Si votre avocat est malade ou absent lorsque quelque chose se produit dans votre dossier, un autre avocat de la société pourra potentiellement vous aider.. Votre avocat

maryse degagné (depuis avril 2012) société d’assurance générale Northbridge Louise desgranges (depuis avril 2012) chubb du canada compagnie d’assurance michel dionne (depuis

médecin, votre pharmacien ou votre biologiste (laboratoire d’analyses médicales) : il vous aide à mieux comprendre votre traitement anticoagulant par AVK. (antivitamine K)

• Le règlement de la consultation (RC) qui fixe les règles du jeu et fournit le « mode d’emploi » pour répondre (caractéristiques principales, allotissement, date limite

Comme ses disciples étaient là, il les interrogea : « Au dire des foules, qui suis-je « Ils répondirent : « Jean le Baptiste, mais pour d’autres, Élie; et pour

 Notez tout ce qui vous avez fait, appris découvert sur vous en fonction des 4 éléments que vous avez choisi au cours de votre journée.. Notez aussi ce qui vous avez ressenti, ce