Escolar Documentos
Profissional Documentos
Cultura Documentos
NOM
1. une variante de l'attaque MitM. Un terminal mobile est infecté par un malware qui prend le contrôle du
95 %
périphérique et entraîne la transmission d'informations sensibles aux agresseurs.
I NC ORREC T
2. Créé par Google, c'est un exemple d'une équipe tierce permanente de chercheurs visant à découvrir les vulnérabilités des
logiciels.
C ORREC T
Projet Zéro
3. logiciel proposant automatiquement des publicités. Certains de ces publiciels contiennent des logiciels espions.
C ORREC T
publiciel
C ORREC T
attaque mélangée
C ORREC T
un exploit
1. une chose pour une autre A. une attaque qui interrompt les services réseau pour les
C ORREC T
utilisateurs, les périphériques ou les applications
C ORREC T
semblant disposer d'une fonction souhaitée. Ils sont
compris dans des fichiers non exécutables, contrairement
C. malware qui exécute des opérations malveillantes, tout
aux virus, qui sont exécutables.
en semblant disposer d'une fonction souhaitée. Ils sont
compris dans des fichiers non exécutables, contrairement aux
virus, qui sont exécutables.
C ORREC T
https://quizlet.com/173356970/test 1/3
7/4/2017 Test : Chapitre 2 : Entraînement sur les Termes et Concepts | Quizlet
C ORREC T
en vue de permettre l'accès à distance non autorisé à
travers une porte dérobée. Les rootkits peuvent modifier
D. malware conçu pour modifier les systèmes
les privilèges des utilisateurs, les fichiers système et les
d'exploitation en vue de permettre l'accès à distance non
dossiers médicaux contenus dans un système, ainsi que
autorisé à travers une porte dérobée. Les rootkits peuvent
dans les outils de surveillance. C'est ce qui les rend
modifier les privilèges des utilisateurs, les fichiers système et
difficiles à détecter et à supprimer.
les dossiers médicaux contenus dans un système, ainsi que
dans les outils de surveillance. C'est ce qui les rend difficiles à
détecter et à supprimer. E. un type d'attaque par piratage psychologique au cours
duquel un pirate demande des informations personnelles
5. correctifs et mises à jour de sécurité en échange de quelque chose comme un cadeau gratuit
C ORREC T
1. tout type de défaut matériel ou logiciel que les utilisateurs malveillants tentent d'exploiter
C ORREC T
vulnérabilité de sécurité
2. utilisation inadéquate des pratiques qui gèrent le contrôle physique des équipements, des données ou des applications
C ORREC T
3. une vulnérabilité logicielle survenant lorsque les données sont écrites au-delà des limites des zones de mémorisation
attribuées à une application. Cette vulnérabilité peut permettre à une application d'accéder à une mémoire attribuée à
d'autres processus.
C ORREC T
4. une vulnérabilité avec laquelle les données fournies à un programme par un utilisateur ou par un exploit entraînent le
comportement inattendu de l'application
C ORREC T
5. une base de données Internet publique qui contient des informations sur les noms de domaine Internet et les personnes
ou les entreprises qui ont enregistré ces domaines. C'est une source d'informations qui peut être utilisée pour exploiter les
vulnérabilités des systèmes.
C ORREC T
whois
5 questions vrai/faux
1. une vulnérabilité qui survient lorsqu'un ensemble ordonné ou temporisé de processus est interrompu ou altéré par un
exploit → réduction de l'impact
C ORREC T
Faux
Réponse correcte : → situations de concurrence
https://quizlet.com/173356970/test 2/3
7/4/2017 Test : Chapitre 2 : Entraînement sur les Termes et Concepts | Quizlet
2. une attaque hautement ciblée au cours de laquelle des e-mails semblant avoir été envoyés par une source légitime sont
personnalisés pour des personnes particulières. Un agresseur cherche les intérêts qu'il peut tirer de la cible afin de créer un
e-mail qui piègera cette personne en particulier. → hameçonnage ciblé
C ORREC T
Vrai
3. malware sous forme de code malveillant qui se réplique de façon autonome en exploitant les vulnérabilités dans les
réseaux. Ils se propagent très rapidement dans un réseau, car ils fonctionnent indépendamment. Tous les vers présentent
des profils similaires, dont l'activation de la vulnérabilité, un moyen pour eux de se propager, et une charge utile. → vers
C ORREC T
Vrai
4. un type d'attaque par piratage psychologique au cours duquel le pirate suit une personne autorisée accédant à un
emplacement sécurisé → tailgating
C ORREC T
Vrai
5. l'utilisation de techniques pour limiter les dommages causés par une attaque réussie. Parmi ces techniques, il y a les
méthodes de communication concernant l'attaque aux employés et aux clients, l'enquête sur l'attaque et les mesures
préventives contre les attaques à venir. → décryptage de mot de passe Wi-Fi
C ORREC T
Faux
Réponse correcte : → réduction de l'impact
https://quizlet.com/173356970/test 3/3