Search Header Logo

Cybersecurite

Authored by Laurent Mathieu

Instructional Technology

University

Used 8+ times

Cybersecurite
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel type de hacker est considéré comme éthique ?

Black hat

White hat

Grey hat

White hat et grey hat

Script kiddie

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel type de hacker agit le plus souvent pour des raisons idéologiques ou politiques et dispose de moyens avancés ?

Script kiddie

Cybercriminel

Hacktiviste

Utilisateur malicieux

White hat

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quelles est la différence entre une reconnaissance ACTIVE et une reconnaissance PASSIVE ?

La reconnaissance PASSIVE est une activité qui consiste à récupérer et regrouper de l’information publique sur Internet, alors que la reconnaissance ACTIVE vise à envoyer de nombreuses requêtes afin d’évaluer la cible

La reconnaissance PASSIVE utilise des outils automatises et peu sophistiques, alors que la reconnaissance ACTIVE fait appel à des outils développés sur mesure et généralement plus avancés

La reconnaissance PASSIVE peut se faire en tache de fond alors que la reconnaissance ACTIVE nécessite une intervention de l’utilisateur qui la conduit

La reconnaissance PASSIVE est illégale, alors que la reconnaissance ACTIVE est légale

C’est la même chose car il n’y a pas de notion de reconnaissance ACTIVE ou PASSIVE

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel élément de la liste suivante n’est généralement PAS considéré comme un malware ?

Spyware

Adware

Ransomware

Keylogger

Worm (vers)

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quel paramètre POST username permettrait de conduire une attaque par injection SQL, lorsque le serveur exécute la commande SQL suivante : SELECT * FROM users WHERE username='username' AND password='password'

Karen'

Karen;--

Karen' or 1=1;--

' 'DROP *;--

'Karen' AND 1=1--

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quelle attaque consiste à injecter du code dans le contenu d’une page HTML afin de compromettre la session d’un utilisateur victime ?

L’injection SQL

Cross-site scripting (XSS)

L’injection de commande

Le phishing

Le DDOS

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quelle est le bon ordre des activités entreprises par les hackers pour conduire une attaque ?

Reconnaissance – Intrusion – Élévation des privilèges – Laisser une porte dérobée et supprimer les traces – Compromission du système

Reconnaissance – Compromission du système – Intrusion – Élévation des privilèges –Laisser une porte dérobée et supprimer les traces

Reconnaissance – Compromission du système – Élévation des privilèges – Intrusion – Compromission du système – Laisser une porte dérobée et supprimer les traces

Reconnaissance – Élévation des privilèges – Intrusion – Compromission du système – Laisser une porte dérobée et supprimer les traces

Reconnaissance – Intrusion – Élévation des privilèges – Compromission du système – Laisser une porte dérobée et supprimer les traces

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Instructional Technology