1.
Comment contrer l'ingénierie sociale ?
2.
Quel type d'attaque consiste à cacher un programme malveillant dans un logiciel aux apparences légitimes pour permettre le contrôle d'un ordinateur cible ?
3.
En prenant des nouvelles d’un ami sur un réseau social vous remarquez que sa dernière publication est vraiment déplacée. Que faites-vous ?
4.
Une fenêtre pop-up apparaît vous informant qu'une mise à jour est disponible pour un de vos logiciels fiable que vous avez téléchargé. Que faites-vous ?
5.
Quelle méthode vous permet de distinguer un phishing mail d’un mail légitime ?
6.
Lequel des procédés suivants peut être utilisé pour capturer des mots de passe sur un réseau ?
7.
Si une application web utilise https pour valider mon compte d’accès, cela veut dire que:
8.
Comment puis-je m’assurer de ne jamais atterrir sur un site d’hameçonnage ?
9.
Quelle activité ci-dessous ne présente pas de risques pour l’entreprise ?