CF100

 0    55 tarjetas    ilyasselhadi
imprimir jugar test de práctica
 
término definición
Quels sont les trois grands concepts du triangle de la fraude?
empezar lección
Opportunité, Rationnalisation, Motivation
Quels sont les trois types de cyberespionnage?
empezar lección
Espionnage individuel, Espionnage industriel, Espionnage d'États (nation state)
Quels sont les 4 concepts du losange de la fraude?
empezar lección
Capacité, Perception d'une motivation, Perception d'une opportunité, Justification rationnelle
Quelles sont les deux catégories principales des pourriels?
empezar lección
1. Pour l'obtention de profits (pub, pornographie, drogues/pharmaceutiques, etc.) 2. Sans objectif précis (publicités abusives, newsletter, etc.)
Quelles sont les 4 caractéristiques du phishing?
empezar lección
1. Axé sur l'urgence 2. Conséquence en cas d'inaction 3. Accent sur la légitimité du courriel 4. Promotion de la confidentialité
Qu'est-ce que le SMishing?
empezar lección
phishing par texto
Qu'est-ce que le spear phishing?
empezar lección
phishing visé
Qu'est-ce que le whaling?
empezar lección
phishing visé (particulièrement des exécutifs d'entreprise)
Qu'est-ce que le vishing?
empezar lección
phishing par téléphone
Qu'est-ce que l'instant phishing?
empezar lección
phishing par messagerie instantannée
Qu'est-ce que le tab phishing?
empezar lección
phishing par onglet
Qu'est-ce que le fav phishing?
empezar lección
phishing via la modification de favoris
Qu'est-ce que le pharming?
empezar lección
phishing via corruption/modification du site visé ou du chemin d'accès pour s'y rendre (abus du lien de confiance avec la victime)
Quels sont les deux principales catégories de courriels malicieux?
empezar lección
1. Courriel infecté: communication visant à infecter le destinataire 2. L'arnaque: communication visant à obtenir une réponse du destinataire pour débuter une interaction
Que permet d'exploiter l'ingéniere sociale?
empezar lección
1. Exploite la crédulité humaine 2. Exploite la confiance 3. Exploite l'ignorance
Quels sont les différents types de fraudes par carte de paiement?
empezar lección
1. Abus du détenteur (first party abuse) -> prêt/vente de cartes, faillite frauduleuse, app frauduleuse 2. Fraude par une tierce partie (third party fraud) -> carte perdue/volée/non-reçue/clônée, ATO, brèche de données
Quelle est la signification des trois acronymes suivants: CVV, CVC, CID?
empezar lección
CVV: cardholder verification value CVC: cardholder verification code CID: customer identification number
Quel est l'impact financier des fraudes?
empezar lección
1. Prêt/vente de cartes et Fraude familiale 2. Bust-out et faillite frauduleuse 3. Carte perdue/volée/non reçue 4. Générateur de carte de crédit 5. ATO, demandes d'applications frauduleuses (vol ID), identité synthétique
Quelles sont les caractéristiques du prêt/vente de cartes et Fraude familiale?
empezar lección
jusqu'à 2-3x la limite de carte/solde disponible, Impact faible sur l'industrie, client peut être tenu responsable, Faute souvent attribuée à une tierce partie
Quelles sont les caractéristiques du bust-out et faillite frauduleuse?
empezar lección
qq dollars jusqu'à 2-3x la limite de carte/solde disponible, Responsabilité au client (mais celui-ci ne payera pas), Impact élevé: pertes importantes, difficiles à évaluer, La perte rarement correctement attribuée à de la fraude (perte de crédit)
Quelles sont les caractéristiques de la fraude par carte perdue/volée/non reçue?
empezar lección
Facile à perpétrer en petite quantité, Perte modérée (l'absence du NIP réduit le risque), Détection rapide (client contacte son institution $), Responsabilité souvent attribuée à l'institution $, Impact modéré sur le détenteur
Quelles sont les caractéristiques de la fraude via générateur de carte de crédit?
empezar lección
Pertes faibles, Détection rapide, Basé sur une combinaison de logique et de hasard
Quelles sont les caractéristiques de la fraude via account take-over, demandes d'applications frauduleuses (vol ID), identité synthétique?
empezar lección
Brèches facilitent ce type d'attaque, Détection difficile, Parfois difficile pour la victime de reprendre le contrôle sur ses actifs
Quels sont les 4 vecteurs du vol d'identité?
empezar lección
1. Vol d'information, 2. Vente ou échange de données, 3. Exploitation des données volées, 4. Le blanchiment d'argent
Quelles sont les trois étapes du vol d'identité?
empezar lección
1. L'acquisition (vol, perte, négligence, dumpster diving, phishing, social engineering, etc) 2. Conversion (marché clandestin, création d'identités synthétiques) 3. Fraude (bancaire, fraude aux services, immigration,éléctorale)
Qu'est-ce que la fraude sur financement?
empezar lección
Prêt hypothécaire -> fournir de l'information frauduleuse ou erronée pour obtenir un financement hypothécaire que le prêteur ne lui aurait probablement pas accordé, Prêt auto, Prêt étudiant, etc.
Qu'est-ce que la fraude pour se loger?
empezar lección
fausses déclarations, Planification simple, Emprunteur a l'intention de rembourser, Perte modérée, Participants non rémunérés, Revenu ou durée de l'emploi exagéré, Provenance de la mise de fond altérée, Travailleur autonome qui se présente comme salarié
Qu'est-ce que la fraude pour le profit (hypothécaire)?
empezar lección
- Emprunteur a l'intention de revendre rapidement, Perte considérable, Participants rémunérés, Lettre d'emploi et talon de paie falsifiés, Provenance de la mise de fonds fausse, Revenu de l'acheteur est augmenté, Valeur de la propriété faussée
VRAI OU FAUX: La fraude pour le profit hypothécaire permet de verser des pots de vin aux acheteurs/investisseurs?
empezar lección
VRAI
VRAI OU FAUX: La fraude pour le profit hypothécaire requiert une planification élaborée?
empezar lección
VRAI
VRAI OU FAUX: Les intervenants ne sont jamais impliqués dans la fraude pour le profit hypothécaire?
empezar lección
FAUX, ils peuvent être impliqués (notaire, par exemple)
Quelles sont les caractéristiques de l'utilisation illégale (ex.: plantation de cannabis, labs clandestins, etc.)?
empezar lección
Planification élaborée, Perte $ variable, participants sont rémunérés, sauf victimes de vol d'ID, preuves de revenus ou preuve d'achat volés/falsifiés, Le prêt est payé jusqu'à la fin de l'utilisation, La maison en garantie peut être endommagée
Quelles sont les caractéristiques du vol de titre?
empezar lección
Planification très élaborée, Vendeur légitime ignorant de la transaction, Participants rémunérés, Lettre d'emploi et le talon de paie sont contrefaits/volés, L'acheteur peut être victime de vol d'ID, Intervenants pas généralement de connivence
VRAI OU FAUX: La fraude par vol de titre engendre une perte considérable qui peut être assumée par le propriétaire légitime?
empezar lección
VRAI
Quelles sont les 6 concepts de la gestion du niveau de risque?
empezar lección
1. Évitement du risque 2. Réduction du risque 3. Dispersion du risque 4. Transfert du risque 5. Acceptation du risque 6. Combinaison des 5 points ci-dessus
Nommez quelques caractéristiques de WannaCry
empezar lección
Échelle mondiale, Demande de rançon, Version modifiée de Petya, Exemple de victime: Maersk (géant maritime)
Quel est cycle de vie d'une attaque typique?
empezar lección
1. Reconnaissance 2. Analyse de vulnérabilités 3. système infecté 4. Connexion est établie avec le C&C 5. Privesc et infection du réseau 6. Accède et exfiltre l'information
Qu'est-ce que le baiting?
empezar lección
Technique visant à infecter un système par le biais d'un "appât" (clé USB, CD, etc.)
Quelle est la définition d'un cybercrime?
empezar lección
infraction criminelle perpétrée par le biais d'un système informatique
Qu'est-ce que le hacktivisme?
empezar lección
actions d'un groupe d'individus avec une cause politique et/ou sociale
Qu'est-ce que le cyber warfare?
empezar lección
actions pouvant mettre en danger (endommager, détruire, geler) l'infrastructure de la victime (l'ennemi)
Que permet de faire l'analyse de risque?
empezar lección
Dresser un portrait de la situation pour une période donnée
Quels sont les 4 concepts de l'analyse de risque?
empezar lección
1. Qui, quand, quoi, comment et pourquoi? 2. Individus et secteurs touchés 3. PPT (people, process, technology) 4. Produits ou services
Quels sont les 2 critères d'évaluation du risque?
empezar lección
1. Probabilité 2. Impact (financier, humain, réputationnel, information)
Quels types de contrôles peut-on appliquer pour gérer le risque?
empezar lección
1. Technologiques 2. Processus 3. Politique 4. Sensibilisation/formation
Quelle est la signification de l'acronyme MICE?
empezar lección
Money➢Ideology➢Coercion➢Ego
Que signifie l'acronyme MWI et qui utilisait le MWI?
empezar lección
Microsoft Word Intruder. Les scammers nigériens.
Qu'est-ce que HawkEye?
empezar lección
Un keylogger commercial très populaire.
Qu'est-ce que l'outil malveillant KeyBase?
empezar lección
Keylogger
Que veut dire l'acronyme FUD?
empezar lección
Fully undetectable
Quel est l'objectif principal des scammers nigériens?
empezar lección
détourner les paiements des transactions en cours vers leurs comptes bancaires,
Qu'est-ce que le thread hijacking?
empezar lección
Ils recherchent les courriels contenant les payment details, refunds, new purchase orders. Une fois que le scammer a identifié un fil de discussion favorable discutant d'une transaction, il hijack le thread.
Le nombre "419" fait référence à quoi?
empezar lección
À la section du Code pénal nigérian traitant de la fraude. C'est aussi le type de scam connu sous le nom de "advance fee" fraud.
Qu'est-ce que le "One Shot Deal"?
empezar lección
Message/courriel urgent envoyé par un fraudeur/imposteur pour obtenir un virement bancaire frauduleux
Définissez l'imposteur de type "Conversationalist".
empezar lección
Fraude plus élaborée/sophistiquée. Durée requise pour la fraude allongée. Les courriels demandent généralement le secret et la discrétion dans l'exécution du virement bancaire car il implique une activité "top secrète".

Debes iniciar sesión para poder comentar.