1) J`ai installé un antivirus. Je suis désormais protégé contre les virus

Transcription

1) J`ai installé un antivirus. Je suis désormais protégé contre les virus
1) J'ai installé un antivirus. Je suis désormais protégé contre les virus ?
a) Vrai
b) Faux
2) Qu'est-ce que le SSL ?
a) Le train à grande vitesse japonais
b) Un système qui sécurise les communications sur Internet.
c) Le nom de l'institution chargée de la sécurité informatique en France.
3) Qu'est-ce que le "phishing" ?
a) De faux e-mails envoyés par des pirates pour tenter de vous soustraire des
informations personnelles.
b) De la vente par correspondance non-sollicitée.
c) Un type de pêche pratiquée dans les fjords de Norvège.
4) Comment pouvez-vous empêcher des intrus d'utiliser votre réseau Wi-Fi ?
a) En utilisant le cryptage WEP ou WPA
b) En sécurisant votre routeur Wi-Fi avec un bon mot de passe.
c) Les deux
5) Un employé de votre banque vous appelle et vous demande votre code confidentiel
d’accès à vos comptes en ligne pour régler un problème technique. Que faites-vous ?
a) Je lui donne mon mot de passe et lui demande de me prévenir quand le problème
sera réglé.
b) Je refuse de lui donner mon mot de passe et je préviens ma banque.
c) Je lui donne mais je lui demande son nom en cas de problème.
6) Un pare-feu me protège des attaques en provenance d’Internet ?
a) Vrai
b) Faux
7) J'ai un Macintosh ou un PC sous Linux, je n'ai pas à me soucier des virus ?
a) Vrai
b) Faux
8) Vous êtes utilisateur de Windows XP et recevez un e-mail de Microsoft avec en pièce
jointe une mise à jour de sécurité importante. Que faites-vous ?
a) Comme cela vient de Microsoft, je l’installe immédiatement.
b) Je vérifie que l'adresse e-mail se termine bien par "microsoft.com" avant d'ouvrir
la pièce jointe.
c) J’efface l'e-mail et je retourne à mes occupations.
9) J’ai souscrit à l’offre antivirus de mon fournisseur d’accès Internet. Je n’ai donc pas
besoin d’installer d’antivirus sur mon poste ?
a) Vrai
b) Faux
10) Je peux accéder sans danger à mes comptes en ligne depuis un cybercafé car la
communication est sécurisée ?
a) Vrai
b) Faux
11) Un ami très proche vous envoie par e-mail une petite application qu’il qualifie de « très
amusante », que faites-vous ?
a) Après avoir vérifié que c’est effectivement votre ami et non un virus qui vous a
envoyé l’application, vous l’ouvrez pour regarder de quoi il s’agit.
b) Vous pensez qu’il n’a pas forcément vérifié la source de cette application et qu’il l’a
probablement reçue de quelqu’un d’autre.
c) Vous pensez que cela peut être un virus, mais confiant dans vos logiciels de sécurité
Internet, vous ouvrez la pièce jointe.
12) Les différents logiciels antivirus ou antispyware proposent plusieurs fréquences de mises
à jour, laquelle choisissez-vous ?
a) Une fois par mois
b) Toutes les semaine
c) Tous les jours.
d) Mise à jour manuel
13) Un commerce en ligne prétend être sécurisé, mais je ne vois ni cadenas, ni https sur la
page d’accueil. Dois-je continuer mes achats sur ce site ?
a) Le cadenas n'a rien à voir avec la sécurité. Pour https, je ne sais pas.
b) Certainement pas, ce sont normalement les signes les plus évidents d’un site
sécurisé.
c) Cela ne change rien, c’est la page de paiement qui doit être sécurisée.
14) Si la version de votre antivirus est la plus récente, vous n'avez pas besoin de faire vos
mises à jour Windows ?
a) Vrai
b) Faux
15) Un antispyware est :
a) un logiciel qui regarde si d'autres logiciels n'espionnent pas votre activité ou ne
transmettent pas ou ne transmettent pas certaines de vos données confidentielles.
b) un logiciel qui espionne votre activité et transmet certaines de vos données
confidentielles.
c) de la vaisselle piégée pouvant tuer un agent secret ennemi
16) Qu'est-ce qui caractérise un Cheval de Troie ?
a) Sa capacité à se propager d'un ordinateur à l'autre.
b) Son déclenchement automatique ou télécommandé à une date précise.
c) Sa capacité à ouvrir l'accès à l'ordinateur infecté.
d) Son utilisation excessive des ressources du réseau.
17) Un courriel à la bannière de votre quotidien préféré vous informe qu'une bombe a explosé
sous la Tour Montparnasse et que le bâtiment où vous travaillez à La Défense est aussi visé.
Que faites-vous ?
a) Je téléphone au numéro européen d'urgence pour alerter les secours.
b) J'alerte tous mes collègues par e-mail et fais évacuer l'étage rapidement.
c) Je regarde par la fenêtre en direction de Montparnasse.
d) Je consulte www.hoaxbuster.com et l'information sur d'autre média.
18) Quels est le/les risque(s) spécifique(s) à la navigation internet à partir d'un cybercafé ?
a) Le bruit constant favorise la fatigue et les erreurs de saisie.
b) Vous pourriez visiter des sites web infectés.
c) L'utilisateur précédent pourrait avoir piraté l'ordinateur et installé un keylogger.
d) Aucune de ces réponses.
19) Qu'est-ce qui caractérise le mieux l'action d'un pare-feu…
a) vérifie les informations entrantes et sortantes de votre ordinateur.
b) bloque les informations sortantes de votre de votre ordinateur.
c) bloque les informations entrantes de votre ordinateur.
d) vérifie les informations entrantes de votre ordinateur.
20) Que signifie l'action "scan" d'un logiciel anti-virus ou anti-spyware:
a) installation de nouvelles signatures pour la détection de virus ou spaware.
b) installation d'une nouvelle version du logiciel
c) balayage des ports ouverts par les ordinateurs sur le réseau pour savoir lequels
sont ouverts
d) balayage du disque dur pour y détecter un maliciel (malware): virus ou spyware
21) Un anti-spam peut:
a) Détecter presque tous les pourriels reçus en n'éliminant que très peu de courriels
valides
b) Détecter tous les pourriels s'il est mis à jour régulièrement
c) Détecter presque tous les pourriels reçus et ne jamais éliminer les courriels
valides.
d) Classer correctement les courriels provenant de nouveaux correspondants
22) Qu'est-ce qui caractérise un ver informatique ?
a) Sa capacité à se propager d'un ordinateur à l'autre par lui-même.
b) Son déclenchement automatique ou télécommandé à une date précise.
c) Sa capacité à ouvrir l'accès à l'ordinateur l'accès à l'ordinateur infecté.
d) Son utilisation excessive des ressources du réseau.
23) Vous soupçonnez un collègue d'utiliser le système informatique de votre entreprise pour
espionner celle-ci au bénéfice de concurrents étrangers. Que faites-vous ?
a) Vous en parlez aux collègues devant la machine à café.
b) Vous contactez votre supérieur sans en parler aux collègues.
c) En tant qu'administrateur système vous enregistrez tous ses courriels pour
accumuler des preuves à l'appui.
d) En tant qu'administrateur système vous fermez immédiatement son compte
informatique.
24) Quelle est la mesure la plus efficace contre les menaces d'espionnage par "social
engineering" :
a) La sécurisation du périmètre de votre entreprise et le contrôle des visites.
b) La formation de vos personnels techniques aux question de sécurité informatique.
c) L'utilisation de périphériques biométrique pour remplacer les mots de passe.
d) Le recrutement de personnel expert comme ceux diplômés de l'Université ParisEst Créteil.
e) La formation de tous vos personnels aux questions de sécurité informatique.

Documents pareils