CF100

 0    55 fiszek    ilyasselhadi
drukuj graj sprawdź się
 
Pytanie Odpowiedź
Quels sont les trois grands concepts du triangle de la fraude?
rozpocznij naukę
Opportunité, Rationnalisation, Motivation
Quels sont les trois types de cyberespionnage?
rozpocznij naukę
Espionnage individuel, Espionnage industriel, Espionnage d'États (nation state)
Quels sont les 4 concepts du losange de la fraude?
rozpocznij naukę
Capacité, Perception d'une motivation, Perception d'une opportunité, Justification rationnelle
Quelles sont les deux catégories principales des pourriels?
rozpocznij naukę
1. Pour l'obtention de profits (pub, pornographie, drogues/pharmaceutiques, etc.) 2. Sans objectif précis (publicités abusives, newsletter, etc.)
Quelles sont les 4 caractéristiques du phishing?
rozpocznij naukę
1. Axé sur l'urgence 2. Conséquence en cas d'inaction 3. Accent sur la légitimité du courriel 4. Promotion de la confidentialité
Qu'est-ce que le SMishing?
rozpocznij naukę
phishing par texto
Qu'est-ce que le spear phishing?
rozpocznij naukę
phishing visé
Qu'est-ce que le whaling?
rozpocznij naukę
phishing visé (particulièrement des exécutifs d'entreprise)
Qu'est-ce que le vishing?
rozpocznij naukę
phishing par téléphone
Qu'est-ce que l'instant phishing?
rozpocznij naukę
phishing par messagerie instantannée
Qu'est-ce que le tab phishing?
rozpocznij naukę
phishing par onglet
Qu'est-ce que le fav phishing?
rozpocznij naukę
phishing via la modification de favoris
Qu'est-ce que le pharming?
rozpocznij naukę
phishing via corruption/modification du site visé ou du chemin d'accès pour s'y rendre (abus du lien de confiance avec la victime)
Quels sont les deux principales catégories de courriels malicieux?
rozpocznij naukę
1. Courriel infecté: communication visant à infecter le destinataire 2. L'arnaque: communication visant à obtenir une réponse du destinataire pour débuter une interaction
Que permet d'exploiter l'ingéniere sociale?
rozpocznij naukę
1. Exploite la crédulité humaine 2. Exploite la confiance 3. Exploite l'ignorance
Quels sont les différents types de fraudes par carte de paiement?
rozpocznij naukę
1. Abus du détenteur (first party abuse) -> prêt/vente de cartes, faillite frauduleuse, app frauduleuse 2. Fraude par une tierce partie (third party fraud) -> carte perdue/volée/non-reçue/clônée, ATO, brèche de données
Quelle est la signification des trois acronymes suivants: CVV, CVC, CID?
rozpocznij naukę
CVV: cardholder verification value CVC: cardholder verification code CID: customer identification number
Quel est l'impact financier des fraudes?
rozpocznij naukę
1. Prêt/vente de cartes et Fraude familiale 2. Bust-out et faillite frauduleuse 3. Carte perdue/volée/non reçue 4. Générateur de carte de crédit 5. ATO, demandes d'applications frauduleuses (vol ID), identité synthétique
Quelles sont les caractéristiques du prêt/vente de cartes et Fraude familiale?
rozpocznij naukę
jusqu'à 2-3x la limite de carte/solde disponible, Impact faible sur l'industrie, client peut être tenu responsable, Faute souvent attribuée à une tierce partie
Quelles sont les caractéristiques du bust-out et faillite frauduleuse?
rozpocznij naukę
qq dollars jusqu'à 2-3x la limite de carte/solde disponible, Responsabilité au client (mais celui-ci ne payera pas), Impact élevé: pertes importantes, difficiles à évaluer, La perte rarement correctement attribuée à de la fraude (perte de crédit)
Quelles sont les caractéristiques de la fraude par carte perdue/volée/non reçue?
rozpocznij naukę
Facile à perpétrer en petite quantité, Perte modérée (l'absence du NIP réduit le risque), Détection rapide (client contacte son institution $), Responsabilité souvent attribuée à l'institution $, Impact modéré sur le détenteur
Quelles sont les caractéristiques de la fraude via générateur de carte de crédit?
rozpocznij naukę
Pertes faibles, Détection rapide, Basé sur une combinaison de logique et de hasard
Quelles sont les caractéristiques de la fraude via account take-over, demandes d'applications frauduleuses (vol ID), identité synthétique?
rozpocznij naukę
Brèches facilitent ce type d'attaque, Détection difficile, Parfois difficile pour la victime de reprendre le contrôle sur ses actifs
Quels sont les 4 vecteurs du vol d'identité?
rozpocznij naukę
1. Vol d'information, 2. Vente ou échange de données, 3. Exploitation des données volées, 4. Le blanchiment d'argent
Quelles sont les trois étapes du vol d'identité?
rozpocznij naukę
1. L'acquisition (vol, perte, négligence, dumpster diving, phishing, social engineering, etc) 2. Conversion (marché clandestin, création d'identités synthétiques) 3. Fraude (bancaire, fraude aux services, immigration,éléctorale)
Qu'est-ce que la fraude sur financement?
rozpocznij naukę
Prêt hypothécaire -> fournir de l'information frauduleuse ou erronée pour obtenir un financement hypothécaire que le prêteur ne lui aurait probablement pas accordé, Prêt auto, Prêt étudiant, etc.
Qu'est-ce que la fraude pour se loger?
rozpocznij naukę
fausses déclarations, Planification simple, Emprunteur a l'intention de rembourser, Perte modérée, Participants non rémunérés, Revenu ou durée de l'emploi exagéré, Provenance de la mise de fond altérée, Travailleur autonome qui se présente comme salarié
Qu'est-ce que la fraude pour le profit (hypothécaire)?
rozpocznij naukę
- Emprunteur a l'intention de revendre rapidement, Perte considérable, Participants rémunérés, Lettre d'emploi et talon de paie falsifiés, Provenance de la mise de fonds fausse, Revenu de l'acheteur est augmenté, Valeur de la propriété faussée
VRAI OU FAUX: La fraude pour le profit hypothécaire permet de verser des pots de vin aux acheteurs/investisseurs?
rozpocznij naukę
VRAI
VRAI OU FAUX: La fraude pour le profit hypothécaire requiert une planification élaborée?
rozpocznij naukę
VRAI
VRAI OU FAUX: Les intervenants ne sont jamais impliqués dans la fraude pour le profit hypothécaire?
rozpocznij naukę
FAUX, ils peuvent être impliqués (notaire, par exemple)
Quelles sont les caractéristiques de l'utilisation illégale (ex.: plantation de cannabis, labs clandestins, etc.)?
rozpocznij naukę
Planification élaborée, Perte $ variable, participants sont rémunérés, sauf victimes de vol d'ID, preuves de revenus ou preuve d'achat volés/falsifiés, Le prêt est payé jusqu'à la fin de l'utilisation, La maison en garantie peut être endommagée
Quelles sont les caractéristiques du vol de titre?
rozpocznij naukę
Planification très élaborée, Vendeur légitime ignorant de la transaction, Participants rémunérés, Lettre d'emploi et le talon de paie sont contrefaits/volés, L'acheteur peut être victime de vol d'ID, Intervenants pas généralement de connivence
VRAI OU FAUX: La fraude par vol de titre engendre une perte considérable qui peut être assumée par le propriétaire légitime?
rozpocznij naukę
VRAI
Quelles sont les 6 concepts de la gestion du niveau de risque?
rozpocznij naukę
1. Évitement du risque 2. Réduction du risque 3. Dispersion du risque 4. Transfert du risque 5. Acceptation du risque 6. Combinaison des 5 points ci-dessus
Nommez quelques caractéristiques de WannaCry
rozpocznij naukę
Échelle mondiale, Demande de rançon, Version modifiée de Petya, Exemple de victime: Maersk (géant maritime)
Quel est cycle de vie d'une attaque typique?
rozpocznij naukę
1. Reconnaissance 2. Analyse de vulnérabilités 3. système infecté 4. Connexion est établie avec le C&C 5. Privesc et infection du réseau 6. Accède et exfiltre l'information
Qu'est-ce que le baiting?
rozpocznij naukę
Technique visant à infecter un système par le biais d'un "appât" (clé USB, CD, etc.)
Quelle est la définition d'un cybercrime?
rozpocznij naukę
infraction criminelle perpétrée par le biais d'un système informatique
Qu'est-ce que le hacktivisme?
rozpocznij naukę
actions d'un groupe d'individus avec une cause politique et/ou sociale
Qu'est-ce que le cyber warfare?
rozpocznij naukę
actions pouvant mettre en danger (endommager, détruire, geler) l'infrastructure de la victime (l'ennemi)
Que permet de faire l'analyse de risque?
rozpocznij naukę
Dresser un portrait de la situation pour une période donnée
Quels sont les 4 concepts de l'analyse de risque?
rozpocznij naukę
1. Qui, quand, quoi, comment et pourquoi? 2. Individus et secteurs touchés 3. PPT (people, process, technology) 4. Produits ou services
Quels sont les 2 critères d'évaluation du risque?
rozpocznij naukę
1. Probabilité 2. Impact (financier, humain, réputationnel, information)
Quels types de contrôles peut-on appliquer pour gérer le risque?
rozpocznij naukę
1. Technologiques 2. Processus 3. Politique 4. Sensibilisation/formation
Quelle est la signification de l'acronyme MICE?
rozpocznij naukę
Money➢Ideology➢Coercion➢Ego
Que signifie l'acronyme MWI et qui utilisait le MWI?
rozpocznij naukę
Microsoft Word Intruder. Les scammers nigériens.
Qu'est-ce que HawkEye?
rozpocznij naukę
Un keylogger commercial très populaire.
Qu'est-ce que l'outil malveillant KeyBase?
rozpocznij naukę
Keylogger
Que veut dire l'acronyme FUD?
rozpocznij naukę
Fully undetectable
Quel est l'objectif principal des scammers nigériens?
rozpocznij naukę
détourner les paiements des transactions en cours vers leurs comptes bancaires,
Qu'est-ce que le thread hijacking?
rozpocznij naukę
Ils recherchent les courriels contenant les payment details, refunds, new purchase orders. Une fois que le scammer a identifié un fil de discussion favorable discutant d'une transaction, il hijack le thread.
Le nombre "419" fait référence à quoi?
rozpocznij naukę
À la section du Code pénal nigérian traitant de la fraude. C'est aussi le type de scam connu sous le nom de "advance fee" fraud.
Qu'est-ce que le "One Shot Deal"?
rozpocznij naukę
Message/courriel urgent envoyé par un fraudeur/imposteur pour obtenir un virement bancaire frauduleux
Définissez l'imposteur de type "Conversationalist".
rozpocznij naukę
Fraude plus élaborée/sophistiquée. Durée requise pour la fraude allongée. Les courriels demandent généralement le secret et la discrétion dans l'exécution du virement bancaire car il implique une activité "top secrète".

Musisz się zalogować, by móc napisać komentarz.