Chapitre 6 - Technologie Flashcards
Quelle est la distinction entre fraude et malversation ?
Fraude généralement on veut en profiter. Malversation c’est une manoeuvre pour porter atteinte aux données (comme un virus)
Segment d’un code exécutable inséré dans le programme d’un logiciel qui se fait répliquer automatiquement afin de se propager dans le système ?
a) Logiciel espion
b) Cheval de troie
c) Virus informatique
d) Ver informatique
c) Virus informatique
Prend la forme d’un programme entier greffé à un programme hôte plutôt qu’à un segment de code ? Qui suis-je ?
a) Ver informatique
b) Publiciel
c) Virus informatique
d) Cheval de Troie
a) Ver informatique
Qui suis-je ? Je permet à mon auteur de contrôleur l’ordinateur d’autrui à distance.
Cheval de Troie
Qu’Est-ce qu’un logiciel espion?
Programme qui collecte de façon clandestine les renseignements personnels de ses victimes pour les partager avec autrui sans permission.
Forme spéciales d’un cheval de Troie qui hiberne dans un programme licite jusqu’à l’avènement d’un déclencheur prédéfini.
Bombe logique
Je me base sur des publicités qui s’affiche sur l’écran des menus contextuels au moment ou un utilisateur navigue sur internet, qui suis-je ?
Publiciel
La trousse administrateur est un ______ souvent utilisé pour dissimuler la présence d’un ______. Il permet au pirate le contrôle de certaines composantes du systèmes d’exploitation. Il ne ________ pas, mais peut causer un déni de service ou une attaque de pourriels.
La trousse administrateur est un MALICIEL souvent utilisé pour dissimuler la présence d’un PIRATE INFORMATIQUE. Il permet au pirate le contrôle de certaines composantes du systèmes d’exploitation. Il ne S’AUTORÉPLIQUE pas, mais peut causer un déni de service ou une attaque de pourriels.
Qu’est-ce qui permet de voler une liste de contact ou des données stocker sur un téléphone via le bluetooth ?
Maliciel de vol de données Bluetooth
Décrivez l’hameçonnage
Méthode qui consiste à envoyer massivement des courriels ou textos soi-disant en provenance d’une partie légitime (banque) et sollicitant l’envoi de renseignement personnels ou le remplissage d’un formulaire en ligne.
Donnez 3 exemples de menaces informatiques
Hameconnage, maliciel de vol de données bluetooth, virus, ver informatique, etc…
Nommer les 5 familles de risques technologiques.
- fraude et malversation
- désastre naturel
- confidentialité des renseignements.
- disponibilité des données
- changement technologique.
Nommer les 4 objectifs reliés aux TI
- Assurer un fonctionnement efficient
- Avoir des données sécuritaires
- Respecter les lois
- Maintenir la continuité de l’exploitation
Dites si les risques suivants sont en lien direct ou indirect avec l’objectif : Assurer un fonctionnement efficient.
- Disponibilité des données
- Confidentialité des renseignement
- Changement technologique
- Disponibilité des données = DIRECT
- Confidentialité des renseignement = INDIRECT
- Changement technologique = DIRECT
Lequel ou lesquelles des risques suivant n’est pas en lien(direct ou indirect) avec le maintien de la continuité d’exploitation (objectif) :
- Fraude et malversation
- Confidentialité des données
- Changement technologique
- Désastres naturel
- Confidentialité des données
3. Changement technologique
Quel est le seul risque lié à l’objectif de respect de lois ? Est-il un risque direct ou indirect ?
Confidentialité des renseignement, risque direct
Quel est le synonyme de contrôle général informatisé ?
Activité de contrôle général
Les activités de contrôle visent ____ à l’intérieur duquel les TI sont utilisés.
L’environnement
CGI ou contrôle d’application ? Lequel est plus global, large ?
CGI