Présentation orales Flashcards

(62 cards)

1
Q

Nommez 2 moyens de se protéger des attaques de déni de service ?

A
  1. Faire des mises à jour des anti-virus

2. Faire de l’éducation auprès des gens sur les comportements sécuritaires en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que l’IGC ?

A

L’indice de la gravité de la criminalité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nommez 2 défis principaux des enquêteurs lors d’un piratage informatique.

A
  1. Identification des responsables

2. Détection des infractions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce qu’un faux positif lorsqu’on parle de logiciel malveillant ?

A

C’est un logiciel légitime déclaré comme malveillant.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vrai ou faux : Les filles représentent une mince partie des consommateurs de PJ.

A

Vrai, elles représentent 6% des consommateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vrai ou faux : Le taux de crimes déclarés à la police ainsi que le taux d’infractions sexuels commis à l’égard des enfants diminuent avec les années.

A

Faux, le taux d’infraction sexuels commis à l’égard des enfants augmentent.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Pourquoi dit-on que la sous-culture des Incels est violente ? (2 raisons)

A
  1. Dans l’utilisation des mots/termes que les adaptes utilisent.
  2. Par la glorification des tueurs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nommez un défi pour les enquêteurs quant aux attaques de déni de service.

A

La recherche de personne spécialisés dans le domaine (assez rare).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les 2 pays les plus touchés par les attaques

de déni de service ?

A
  1. Chine

2. USA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nommez un forme de contrôle interne (prévention) que peut faire les compagnies pour prévenir la fraude ?

A
  • Former les employés comment détecter les fraudes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

La population a plus confiance en :

a) Les banques
b) La police
c) Les organismes de protection du consommateur

A

a) Les banques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommez les 3 façons de faire de la fraude.

A

1 - Vol physique
2 - Utilisation frauduleuse d’informations dans le cadre de l’emploi des fraudeurs
3 - Déploiement des botnets et l ‘hameçonage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qui commettent le plus de fraude ?

A

Les employers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nommez un défi des enquêteurs lors de la fraude de Desjardins ?

A

Les données ne sont plus visibles sur le Darkweb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nommez une conséquence possible des victimes de fraude ?

A

Sentiment/impression de viol au niveau financier/psychologique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vrai ou faux : il y a une hausse de 15% des fraudes depuis 2017 ?

A

Faux, 12%.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Pourquoi les données de prévalence dans le cadre des piratages informatiques sont rares (3 raisons) ?

A
  • Manque de consencus sur la définition du «piratage»
  • Manque de ressource policière
  • Difficulté à détecter ce type de crime
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est le type de piratage informatique qui a le plus de répercussions/conséquences ?

A

Les attaques à l ‘aide de logiciels malveillants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quel est le coût mondial approximatif du piratage informatique ?

A

45 milliards.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qu’est-ce que Netlic ?

A

Une application malveillante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qu’est-ce qu’un PUA ?

A

Potentiel unwanted application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quel est la prévalence des PUA ?

A

14%

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Nommez 3 défis des enquêteurs pour les logiciels malveillants.

A
  • Législations différentes dans les autres pays
  • On ne peut pas appliquer les lois du Canada ailleurs
  • Les gens ne vont pas nécessairement dénoncer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Nommez 3 stratégies pour prévenir les Malware de type Joker (android).

A
  • Architecture client-serveur
  • Détection des applications malveillantes
  • Utilisation des techniques existantes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Nommez 2 caractéristiques du profil-type de la consommatrice de PJ ?
- âgée d'envron 45 ans | - Race asiatique
26
Nommez les 2 traits principaux de personnalité des consommatrices de PJ ?
- Faible névrotisme | - Axée sur le plaisir
27
Nommez 3 types de prévention possibles pour la PJ.
- Sensibilisation des jeunes face au danger du sextage - Programmes de prévention - Psychothérapie
28
Nommez 3 défis des enquêteurs en ce qui à trait à la PJ ?
- L'identification des délinquants (ne montre pas visage) - Définir la PJ (zone grise) - Multi-juridiction
29
Vrai ou faux : Plus de la moitié des enfants ayant subis des violences sexuels souffrent d'ÉSPT ?
Vrai.
30
Qu'Est-ce que les Incels ?
Un groupe d'homme hétérosexuel, mysogynes et célibataires involontaire militant pour les droits des hommes.
31
Nommez quelques termes utilisés par les Incels.
Chads, Nice guy, Stacys, Beckys...
32
Que propose la criminologue Barbara Perry par rapport aux Incels ?
Parler aux hommes.
33
Quel est la forme de criminalité des Incels ?
Le partage de discours haineux sur internet (forums...)
34
Parmi les 3 catégories (gouvernemental, individuel et propriété) laquelle est moins souvent victime de cybercrime, mais qui a des grosses/graves conséquences ?
Gouvernemental
35
Vrai ou faux : Le piratage informatique est un phénomène en baisse depuis 2017.
Faux, il est en constante augmentation.
36
Vrai ou faux : Plus de la moitié des canadiens reconnaissent avoir été victimes de fraude financière.
Vrai.
37
Vrai ou faux : La génération X est la génération la plus touché en ce qui à trait aux fraudes financière ?
Faux, génération Y.
38
Quel est le groupe de criminels qui commettent le plus de fraude financière ?
Les groupes criminels organisés.
39
Quel groupe de personne sont les moins enclins à signaler lorsqu'il y a des fraudes financières ?
Les aînés.
40
Nommez 2 défis des enquêteurs dans l'intervention de la fraude financière.
- Priorité aux crimes majeurs et stupéfiants | - Internet sans frontières
41
Nommez les 4 articles du C.cr. en lien avec les fraudes financières.
- Utilisation non autorisé d'un ordi - Fraude ou complot en vue de commettre une fraude - Vol d'identité - Recyclage des produits de la criminalité
42
Nommez une stratégie pour prévenir la fraude électronique.
- Faire les mises à jour - Installer un anti-virus fiable - Pas cliquer sur des liens/pièces louches
43
Nommez les deux groupes de délinquants selon la typologie selon F. Fortin pour le leurre informatique.
- Contact driven | - Fantasy Driven
44
Quel est le groupe de délinquant selon la typologie de F. Fortin qui utilise la masturbation et l'enseigne ?
- Fantasy Driven
45
Nommez 2 stratégies d'intervention par les enquêteurs pour le leurre informatique.
- Surveillance des salles de conversations en ligne | - Faux profils
46
Qu'est-ce que Hamlet ?
Intervention policière d'envergure internationale : une unité spéciale en exploitation sexuelle des enfants ( banque de données d'images).
47
Par rapport à la PJ, quels sont les deux chefs d'accusation avec les plus grosses peines ?
- Production | - Distribution
48
Qu'est-ce que le projet de loi C-22 ?
L'obligation des services d'internet d'aviser en cas de PJ.
49
Nommez 3 difficultés quant à la réinsertion sociale des consommateurs de PJ.
- Stigma - Emploi - Hébergement
50
Vrai ou faux : Au Canada, les psychologues ne sont pas obliger de dénoncer un pédophile.
Faux.
51
En Norvège, quelle est la technique pour aider à la dénonciation des images pornographiques d'un enfant ?
L'intégration d'un bouton de signalement immédiat sur le clavier des ordinateurs.
52
Nommez différents types (3) d'extorsion possible.
- Fausse prise d'otage - Extorsion par courriel - Extorsion sexuel
53
Vrai ou faux : L'extorsion est un phénomène qui augmente à chaque année.
Vrai.
54
Quel est la différence entre la pornographie et la pédopornographie ?
Porno : activités sexuels entre 2 adultes consentants | Pédoporno : activités sexuels avec un enfant (AS envers un enfant)
55
Vrai ou faux : L'âge moyen des amateurs de PJ est de 40 ans.
Faux, 30 ans.
56
Quels sont les moyens d'accéder à la PJ (3) ?
- Réseaux P2P - Forums de discussion - Darkweb
57
Quel est le groupe d'âge le plus victime de PJ ?
2-12 ans (prépubère)
58
Les victimes de PJ sont plus des gars ou des filles ?
Filles
59
Nommez les 5 types de pédophiles sur internet.
- Collectionneur garde-robe - Collectionneur échangiste - Collectionneur isolé - Collectionneur résidentiel - Collectionneur commercial
60
Vrai ou faux : La PJ est arrivé en même temps qu'internet.
Faux, suite à la démocratisation de l'appareil photo.
61
Quel est la théorie des 3A, lorsqu'on parle d'internet et de PJ ?
Accessibilité Anonymat Abordable
62
Vrai ou faux : La prohibition de la PJ (l'arrivé des lois) est apparu pour la première fois en 1993.
Vrai.