
Aussi appelé Worm, un ver informatique :
- A besoin d’internet pour se propager
- Se nourrit des cookies du navigateur
- N’existent que sur les ordinateurs Apple
Vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros. Comment s’appelle ce type d’arnaque ?
- Un hoax
- Un botnet
- Une attaque à la « nigériane »
Vous n’arrivez pas à désinfecter un PC infesté de virus. Vous consultez un ami qui vous dit de réinstaller Windows mais vous n’avez pas le DVD de sauvegarde sous la main. Quelle autre solution s’offre à vous ?
- Utilisez un liveCD ou une clé USB bootable pour désinfecter l’ordinateur durant le démarrage
- Démarrez en mode sans échec et lancez l’analyse de l’ordinateur
- Vous donnez le PC à votre pire ennemi
Comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
- Un strokefinder
- Un keylogger
- Un touchsensor
L’analyse heuristique dans un antivirus signifie :
- Une analyse toute les heures
- Une analyse par comparaison
- Une analyse comportementale
Votre fils télécharge un épisode de Bob l’Eponge sur Rapidshare. Quels risques encourez-vous ?
- 6 mois plus tard, vous allez recevoir un courrier d’Hadopi vous indiquant la nature de la transgression.
- Votre fils va recevoir un courrier de la Police Nationale, un rappel à la loi suivi d’une mise en garde.
- Le fichier téléchargé peut contenir un virus qui va effacer vos fichiers
- Aucun, en plus vous adorez Bob l’Eponge.
Quel est le nom du seul antivirus pour iOS?
- iProtect
- MacDefender
- VirusBarrier
Quel est le meilleur antivirus?
- Le plus léger
- Le plus puissant
- Le plus complet
Réponse (surlignez pour vérifier): A:1/ B:3/ C:1/ D:2/ E:3/F:3/G:3/H: 1,2, ou 3!