Tu n'es plus mon ami, au revoir.Bah si, Harry Potter.![]()
Au passage, tu as fail le titre, @The_Game_Is_Here
Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.
Tu n'es plus mon ami, au revoir.Bah si, Harry Potter.![]()
Ou est ce que tu vois un fail ? x)
Ca aurait été mieux de mettre :Ou est ce que tu vois un fail ? x)
18 sur 20 (4 point en plus vu que y'a que 16 réponsesSalut !
Aujourd'hui j'ai eu l'idée de vous faire un petit questionnaire, portant sur l'informatique.
En tout cas, tout ce qui concerne le hack, phishing etc ..
Voici la règle :
1. Ne pas trichez ( le but est de savoir si vous vous y connaissez vraiment
Si ce sujet vous plaît, j'ai pleins d'autres sondages à faire, alors vous serez servis !
Question 1 :
Comment appelle-t-on un virus pouvant modifier ses modèles d'octets à chaque infection, afin de ne pas être détecté par un antivirus ?
Virus de boot
Virus furtif
Virus polymorphe
Virus polymorphe
Question 2 :
Grâce à quel type de virus un hacker peut-il prendre le contrôle de votre ordinateur à distance ?
Macrovirus
Trojan
Vers
Trojan
Question 3 :
VRAI ou FAUX ? Les systèmes d'exploitation de Windows sont plus sécurisés que Linux.
VRAI
FAUX
Faux
Question 4 :
Comment s'appelle la technique permettant à un virus de dissimuler son existence aux logiciels antivirus ?
Bootkit
Rootkit
Zookit
Rootkit
Question 5 :
A quoi sert un firewall ?
Bloquer les connexions non autorisées
Neutraliser les virus
Scanner les logiciels téléchargés
Bloquer les connexions non autorisées
Question 6 :
En quoi consiste la méthode de hacking appelée "social engineering" ?
Découvrir les donées confidentielles sans utiliser de virus
S'introduire dans la boîte mail d'un internaute pour en extraire les contacts
Récupérer les données bancaires d'un internaute grâce à un faux site e-commerce
Découvrir les données confidentielles sans utiliser de virus
Question 7 :
Quel est le langage qu'utilise les hackers pour découvrir une faille de sécurité dans une page web ?
CSS
HSS
XSS
XSS
Question 8 :
En quel langage est programmé le virus de type batch ?
BASIC
C++
MS-DOS
C++
Question 9 :
Comment appelle-t-on un contenu diffusé illégalement sur internet ?
Fresh
Rip
Warez
Warez
Question 10 :
Quel type de société diffuse des logiciels espions afin de récolter des données ?
Les régies publicitaires
Les réseaux sociaux
Les sites e commerce
Les régies publicitaires
Question 11 :
Quel outil permet de contrer le sniffing, technique consistant à intercepter des données comme des mots de passe ?
Un antivirus
Un firewall
Un protocole de sécurisation des données ( SSL )
Un protocole de sécurisation des données (SSL)
Question 12 :
Quelle est approximativement la part des spams dans les échanges d'email dans le monde ?
90%
75%
49%
90%
Question 13:
En quoi consiste "l'arnaque nigériane", catégorie à part entière des spams ?
Vendre en ligne de faux médicaments dopant les performances sexuelles
Récupérer des données bancaires en dupliquant le site web d'une banque
Soutirer de l'argent en faisant miroiter une grande somme d'argent
Soutirer de l'argent en faisant miroiter une grande somme d'argent
Question 14 :
La technique du phishing - dont le but est d'usurper des données personnelles - a été traduite par "hameçonnage" par les Québécois, mais quelle est sa traduction officielle en français ?
Abusage
Filoutage
Repêchage
Filoutage
Question 15 :
VRAI ou FAUX ? Les hackers se définissent majoritairement comme des pirates informatiques.
VRAI
FAUX
FAUX
Question 16 :
VRAI ou FAUX ? The_Game_Is_Here est le plus beau
VRAI
VRAI
VRAI
Et voilà, je vous est donné un point gratuitement !
Ce topic m'a pris beaucoup de temps, merci d'être indulgent.
N'hésitez pas à lâchez un commentaire avec combien de points vous avez eu.
Cordialement,
The_Game_Is_Here
j'avouePas mal comme concept, juste une erreur flagrante ici
Bonne soirée,
DEVR0
si tu savais le nombre de point que j'ai eu tu serais mort de rire je penseSalut !
Aujourd'hui j'ai eu l'idée de vous faire un petit questionnaire, portant sur l'informatique.
En tout cas, tout ce qui concerne le hack, phishing etc ..
Voici la règle :
1. Ne pas trichez ( le but est de savoir si vous vous y connaissez vraiment
Si ce sujet vous plaît, j'ai pleins d'autres sondages à faire, alors vous serez servis !
Question 1 :
Comment appelle-t-on un virus pouvant modifier ses modèles d'octets à chaque infection, afin de ne pas être détecté par un antivirus ?
Virus de boot
Virus furtif
Virus polymorphe
Virus polymorphe
Question 2 :
Grâce à quel type de virus un hacker peut-il prendre le contrôle de votre ordinateur à distance ?
Macrovirus
Trojan
Vers
Trojan
Question 3 :
VRAI ou FAUX ? Les systèmes d'exploitation de Windows sont plus sécurisés que Linux.
VRAI
FAUX
Faux
Question 4 :
Comment s'appelle la technique permettant à un virus de dissimuler son existence aux logiciels antivirus ?
Bootkit
Rootkit
Zookit
Rootkit
Question 5 :
A quoi sert un firewall ?
Bloquer les connexions non autorisées
Neutraliser les virus
Scanner les logiciels téléchargés
Bloquer les connexions non autorisées
Question 6 :
En quoi consiste la méthode de hacking appelée "social engineering" ?
Découvrir les donées confidentielles sans utiliser de virus
S'introduire dans la boîte mail d'un internaute pour en extraire les contacts
Récupérer les données bancaires d'un internaute grâce à un faux site e-commerce
Découvrir les données confidentielles sans utiliser de virus
Question 7 :
Quel est le langage qu'utilise les hackers pour découvrir une faille de sécurité dans une page web ?
CSS
HSS
XSS
XSS
Question 8 :
En quel langage est programmé le virus de type batch ?
BASIC
C++
MS-DOS
C++
Question 9 :
Comment appelle-t-on un contenu diffusé illégalement sur internet ?
Fresh
Rip
Warez
Warez
Question 10 :
Quel type de société diffuse des logiciels espions afin de récolter des données ?
Les régies publicitaires
Les réseaux sociaux
Les sites e commerce
Les régies publicitaires
Question 11 :
Quel outil permet de contrer le sniffing, technique consistant à intercepter des données comme des mots de passe ?
Un antivirus
Un firewall
Un protocole de sécurisation des données ( SSL )
Un protocole de sécurisation des données (SSL)
Question 12 :
Quelle est approximativement la part des spams dans les échanges d'email dans le monde ?
90%
75%
49%
90%
Question 13:
En quoi consiste "l'arnaque nigériane", catégorie à part entière des spams ?
Vendre en ligne de faux médicaments dopant les performances sexuelles
Récupérer des données bancaires en dupliquant le site web d'une banque
Soutirer de l'argent en faisant miroiter une grande somme d'argent
Soutirer de l'argent en faisant miroiter une grande somme d'argent
Question 14 :
La technique du phishing - dont le but est d'usurper des données personnelles - a été traduite par "hameçonnage" par les Québécois, mais quelle est sa traduction officielle en français ?
Abusage
Filoutage
Repêchage
Filoutage
Question 15 :
VRAI ou FAUX ? Les hackers se définissent majoritairement comme des pirates informatiques.
VRAI
FAUX
FAUX
Question 16 :
VRAI ou FAUX ? The_Game_Is_Here est le plus beau
VRAI
VRAI
VRAI
Et voilà, je vous est donné un point gratuitement !
Ce topic m'a pris beaucoup de temps, merci d'être indulgent.
N'hésitez pas à lâchez un commentaire avec combien de points vous avez eu.
Cordialement,
The_Game_Is_Here
Mdrrrsi tu savais le nombre de point que j'ai eu tu serais mort de rire je pense![]()
Je fais le prochain dans 2jours je pense !Il a des question supers durs
Super concept mec j'attends la suite![]()