Connais-tu la réponse ? L'informatique #1

Statut
N'est pas ouverte pour d'autres réponses.

TheGameIsHere-OP

RealityGaming <3
Premium
Inscription
8 Août 2013
Messages
6 182
Réactions
1 846
Points
9 548
RGCoins
25
Salut !

Aujourd'hui j'ai eu l'idée de vous faire un petit questionnaire, portant sur l'informatique.
En tout cas, tout ce qui concerne le hack, phishing etc ..

Voici la règle :

1. Ne pas trichez ( le but est de savoir si vous vous y connaissez vraiment

Si ce sujet vous plaît, j'ai pleins d'autres sondages à faire, alors vous serez servis !

Question 1 :
Comment appelle-t-on un virus pouvant modifier ses modèles d'octets à chaque infection, afin de ne pas être détecté par un antivirus ?

Virus de boot
Virus furtif
Virus polymorphe


Virus polymorphe

Question 2 :
Grâce à quel type de virus un hacker peut-il prendre le contrôle de votre ordinateur à distance ?

Macrovirus
Trojan
Vers


Trojan

Question 3 :
VRAI ou FAUX ? Les systèmes d'exploitation de Windows sont plus sécurisés que Linux.

VRAI
FAUX


Faux

Question 4 :
Comment s'appelle la technique permettant à un virus de dissimuler son existence aux logiciels antivirus ?

Bootkit
Rootkit
Zookit


Rootkit

Question 5 :
A quoi sert un firewall ?

Bloquer les connexions non autorisées
Neutraliser les virus
Scanner les logiciels téléchargés

Bloquer les connexions non autorisées

Question 6 :
En quoi consiste la méthode de hacking appelée "social engineering" ?

Découvrir les donées confidentielles sans utiliser de virus
S'introduire dans la boîte mail d'un internaute pour en extraire les contacts
Récupérer les données bancaires d'un internaute grâce à un faux site e-commerce


Découvrir les données confidentielles sans utiliser de virus

Question 7 :

Quel est le langage qu'utilise les hackers pour découvrir une faille de sécurité dans une page web ?

CSS
HSS
XSS


XSS

Question 8 :
En quel langage est programmé le virus de type batch ?

BASIC
C++
MS-DOS


C++

Question 9 :
Comment appelle-t-on un contenu diffusé illégalement sur internet ?

Fresh
Rip
Warez


Warez

Question 10 :
Quel type de société diffuse des logiciels espions afin de récolter des données ?

Les régies publicitaires
Les réseaux sociaux
Les sites e commerce


Les régies publicitaires

Question 11 :
Quel outil permet de contrer le sniffing, technique consistant à intercepter des données comme des mots de passe ?

Un antivirus
Un firewall
Un protocole de sécurisation des données ( SSL )


Un protocole de sécurisation des données (SSL)

Question 12 :
Quelle est approximativement la part des spams dans les échanges d'email dans le monde ?

90%
75%
49%


90%

Question 13:
En quoi consiste "l'arnaque nigériane", catégorie à part entière des spams ?

Vendre en ligne de faux médicaments dopant les performances sexuelles
Récupérer des données bancaires en dupliquant le site web d'une banque
Soutirer de l'argent en faisant miroiter une grande somme d'argent


Soutirer de l'argent en faisant miroiter une grande somme d'argent

Question 14 :
La technique du phishing - dont le but est d'usurper des données personnelles - a été traduite par "hameçonnage" par les Québécois, mais quelle est sa traduction officielle en français ?

Abusage
Filoutage
Repêchage


Filoutage

Question 15 :
VRAI ou FAUX ? Les hackers se définissent majoritairement comme des pirates informatiques.

VRAI
FAUX


FAUX

Question 16 :
VRAI ou FAUX ? The_Game_Is_Here est le plus beau

VRAI
VRAI


VRAI

Et voilà, je vous est donné un point gratuitement !
Ce topic m'a pris beaucoup de temps, merci d'être indulgent.
N'hésitez pas à lâchez un commentaire avec combien de points vous avez eu.
Cordialement,
The_Game_Is_Here
 
Dernière édition:
Salut !

Aujourd'hui j'ai eu l'idée de vous faire un petit questionnaire, portant sur l'informatique.
En tout cas, tout ce qui concerne le hack, phishing etc ..

Voici la règle :

1. Ne pas trichez ( le but est de savoir si vous vous y connaissez vraiment

Si ce sujet vous plaît, j'ai pleins d'autres sondages à faire, alors vous serez servis !

Question 1 :
Comment appelle-t-on un virus pouvant modifier ses modèles d'octets à chaque infection, afin de ne pas être détecté par un antivirus ?

Virus de boot
Virus furtif
Virus polymorphe


Virus polymorphe

Question 2 :
Grâce à quel type de virus un hacker peut-il prendre le contrôle de votre ordinateur à distance ?

Macrovirus
Trojan
Vers


Trojan

Question 3 :
VRAI ou FAUX ? Les systèmes d'exploitation de Windows sont plus sécurisés que Linux.

VRAI
FAUX


Faux

Question 4 :
Comment s'appelle la technique permettant à un virus de dissimuler son existence aux logiciels antivirus ?

Bootkit
Rootkit
Zookit


Rootkit

Question 5 :
A quoi sert un firewall ?

Cloquer les connexions non autorisées
Neutraliser les virus
Scanner les logiciels téléchargés

Bloquer les connexions non autorisées

Question 6 :
En quoi consiste la méthode de hacking appelée "social engineering" ?

Découvrir les donées confidentielles sans utiliser de virus
S'introduire dans la boîte mail d'un internaute pour en extraire les contacts
Récupérer les données bancaires d'un internaute grâce à un faux site e-commerce


Découvrir les données confidentielles sans utiliser de virus

Question 7 :

Quel est le langage qu'utilise les hackers pour découvrir une faille de sécurité dans une page web ?

CSS
HSS
XSS


XSS

Question 8 :
En quel langage est programmé le virus de type batch ?

BASIC
C++
MS-DOS


C++

Question 9 :
Comment appelle-t-on un contenu diffusé illégalement sur internet ?

Fresh
Rip
Warez


Warez

Question 10 :
Quel type de société diffuse des logiciels espions afin de récolter des données ?

Les régies publicitaires
Les réseaux sociaux
Les sites e commerce


Les régies publicitaires

Question 11 :
Quel outil permet de contrer le sniffing, technique consistant à intercepter des données comme des mots de passe ?

Un antivirus
Un firewall
Un protocole de sécurisation des données ( SSL )


Un protocole de sécurisation des données (SSL)

Question 12 :
Quelle est approximativement la part des spams dans les échanges d'email dans le monde ?

90%
75%
49%


90%

Question 13:
En quoi consiste "l'arnaque nigériane", catégorie à part entière des spams ?

Vendre en ligne de faux médicaments dopant les performances sexuelles
Récupérer des données bancaires en dupliquant le site web d'une banque
Soutirer de l'argent en faisant miroiter une grande somme d'argent


Soutirer de l'argent en faisant miroiter une grande somme d'argent

Question 14 :
La technique du phishing - dont le but est d'usurper des données personnelles - a été traduite par "hameçonnage" par les Québécois, mais quelle est sa traduction officielle en français ?

Abusage
Filoutage
Repêchage


Filoutage

Question 15 :
VRAI ou FAUX ? Les hackers se définissent majoritairement comme des pirates informatiques.

VRAI
FAUX


FAUX

Question 16 :
VRAI ou FAUX ? The_Game_Is_Here est le plus beau

VRAI
VRAI


VRAI

Et voilà, je vous est donné un point gratuitement !
Ce topic m'a pris beaucoup de temps, merci d'être indulgent.
N'hésitez pas à lâchez un commentaire avec combien de points vous avez eu.
Cordialement,
The_Game_Is_Here
0 sur 20 pour moi :troll: mais y a une faute a la 5
 
Salut,
Excellente idée de topic, franchement je suis fan !
Ce que je peux te conseiller de faire, c'est de rajouter à chaque réponse, une définition.
Exemple, tu définis "Trojan" dans la réponse etc...
@Andro Gabi
 
J'aime le concept !

Bonne soirée,
Maxence GTP
 
Bon projet dans l'ensemble, à l'avenir tu pourrais changer de thème, et modifier chaque titre en "Connais-tu les réponses ? L'informatique #1" (exemple pour ce premier épisode).

Pour ma part, j'ai pas compté mais j'ai du en avoir 5-6 sur 15 ^^
 
salut,

mes résultat du brevet ,
1/16

ma seul réponse juste : Grâce à quel type de virus un hacker peut-il prendre le contrôle de votre ordinateur à distance ? Trojan

bye , je sais je connait rien :ok:
 
Salut,
Excellente idée de topic, franchement je suis fan !
Ce que je peux te conseiller de faire, c'est de rajouter à chaque réponse, une définition.
Exemple, tu définis "Trojan" dans la réponse etc...
@Andro Gabi
Je vois pas où est le problème ?
Tout est vrai. :mmh:
VTF :@
 
salut,

mes résultat du brevet ,
1/16

ma seul réponse juste : Grâce à quel type de virus un hacker peut-il prendre le contrôle de votre ordinateur à distance ? Trojan

bye , je sais je connait rien :ok:
Je ne pense pas que c'est une raison pour ne pas aimer le concept, je ne vais pas rester sur le même sujet, il va changer ..
 
Bon concept ;) +1 like
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut