Vous êtes sur la page 1sur 2

1) Indiquer si l’expression suivant vrai ou faux :

« Un ver envoie une copie de lui-même à d’autres systèmes. »


a. Vrai
b. Faux
2) 9. Indiquer si l’expression suivant est vrai ou faux :
« Un ver exécute une copie de lui-même sur un autre système. »
a. Vrai
b. Faux
3) ________ est une forme de virus explicitement conçue pour éviter la détection par des
logiciels antivirus.
a. Virus furtif
b. Virus polymorphe
c. Virus parasite
d. Virus de macro
Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter
la détection par un logiciel antivirus.
4) Lequel des programmes malveillants suivants ne se réplique pas automatiquement ?
a. Cheval de Troie
b. Virus
c. Ver
d.  Zombie
Cheval de Troie est un programme informatique malveillant qui se présente
comme un logiciel légitime. Également appelé Trojan horse, il cache les logiciels
malveillants dans un fichier sur un aspect normal.
5) Le _______ est un code incorporé dans un programme légitime configuré pour «
exploser » lorsque certaines conditions sont remplies.
a. Porte à piège
b. Cheval de Troie
c.  Bombe logique
d. Virus
Une bombe logique(ou logic bomb) est un morceau de code inséré dans un
système d’exploitation ou une application logicielle qui implémente une fonction
malveillante après un certain temps, ou si des conditions spécifiques sont
remplies.
6) Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est
déclenché par une séquence d’événements improbable.
a. Porte à piège
b. Cheval de Troie
c. Bombe logique
d. Virus
Porte à piège (Trap doors), également appelées backdoors, sont des fragments de
code incorporés dans des programmes par le ou les programmeurs pour
permettre un accès rapide ultérieurement, souvent au cours de la phase de test
ou de débogage. Si un programmeur inattentif laisse ce code ou oublie de le
supprimer, une faille de sécurité potentielle est introduite.
7) Lequel des programmes suivants est un programme malveillant indépendant qui ne
nécessite aucun d’autre programme ?
a. Porte à piège
b. Cheval de Troie
c. Virus
d. Ver
Un ver informatique est un programme informatique malveillant indépendant qui
se réplique afin de se propager sur d’autres ordinateurs. Souvent, il utilise un
réseau informatique pour se répandre, en s’appuyant sur les défaillances de
sécurité de l’ordinateur cible pour y accéder.

Vous aimerez peut-être aussi