1) Indiquer si l’expression suivant vrai ou faux :
« Un ver envoie une copie de lui-même à d’autres systèmes. »
a. Vrai b. Faux 2) 9. Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un autre système. » a. Vrai b. Faux 3) ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus. a. Virus furtif b. Virus polymorphe c. Virus parasite d. Virus de macro Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus. 4) Lequel des programmes malveillants suivants ne se réplique pas automatiquement ? a. Cheval de Troie b. Virus c. Ver d. Zombie Cheval de Troie est un programme informatique malveillant qui se présente comme un logiciel légitime. Également appelé Trojan horse, il cache les logiciels malveillants dans un fichier sur un aspect normal. 5) Le _______ est un code incorporé dans un programme légitime configuré pour « exploser » lorsque certaines conditions sont remplies. a. Porte à piège b. Cheval de Troie c. Bombe logique d. Virus Une bombe logique(ou logic bomb) est un morceau de code inséré dans un système d’exploitation ou une application logicielle qui implémente une fonction malveillante après un certain temps, ou si des conditions spécifiques sont remplies. 6) Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable. a. Porte à piège b. Cheval de Troie c. Bombe logique d. Virus Porte à piège (Trap doors), également appelées backdoors, sont des fragments de code incorporés dans des programmes par le ou les programmeurs pour permettre un accès rapide ultérieurement, souvent au cours de la phase de test ou de débogage. Si un programmeur inattentif laisse ce code ou oublie de le supprimer, une faille de sécurité potentielle est introduite. 7) Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme ? a. Porte à piège b. Cheval de Troie c. Virus d. Ver Un ver informatique est un programme informatique malveillant indépendant qui se réplique afin de se propager sur d’autres ordinateurs. Souvent, il utilise un réseau informatique pour se répandre, en s’appuyant sur les défaillances de sécurité de l’ordinateur cible pour y accéder.