Cybersecurite

Cybersecurite

University

8 Qs

quiz-placeholder

Similar activities

Examen Smartphone

Examen Smartphone

KG - University

10 Qs

Quizz Verres Matières

Quizz Verres Matières

University

5 Qs

la classe inversée et vous ?

la classe inversée et vous ?

University

4 Qs

Module 7 Discussion Board- Course Quiz

Module 7 Discussion Board- Course Quiz

University

11 Qs

Quiz n°1

Quiz n°1

University

12 Qs

Smartphone

Smartphone

KG - University

10 Qs

TEAMS

TEAMS

2nd Grade - University

10 Qs

Excel 2

Excel 2

University

10 Qs

Cybersecurite

Cybersecurite

Assessment

Quiz

Instructional Technology

University

Medium

Created by

Laurent Mathieu

Used 8+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel type de hacker est considéré comme éthique ?

Black hat

White hat

Grey hat

White hat et grey hat

Script kiddie

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel type de hacker agit le plus souvent pour des raisons idéologiques ou politiques et dispose de moyens avancés ?

Script kiddie

Cybercriminel

Hacktiviste

Utilisateur malicieux

White hat

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quelles est la différence entre une reconnaissance ACTIVE et une reconnaissance PASSIVE ?

La reconnaissance PASSIVE est une activité qui consiste à récupérer et regrouper de l’information publique sur Internet, alors que la reconnaissance ACTIVE vise à envoyer de nombreuses requêtes afin d’évaluer la cible

La reconnaissance PASSIVE utilise des outils automatises et peu sophistiques, alors que la reconnaissance ACTIVE fait appel à des outils développés sur mesure et généralement plus avancés

La reconnaissance PASSIVE peut se faire en tache de fond alors que la reconnaissance ACTIVE nécessite une intervention de l’utilisateur qui la conduit

La reconnaissance PASSIVE est illégale, alors que la reconnaissance ACTIVE est légale

C’est la même chose car il n’y a pas de notion de reconnaissance ACTIVE ou PASSIVE

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel élément de la liste suivante n’est généralement PAS considéré comme un malware ?

Spyware

Adware

Ransomware

Keylogger

Worm (vers)

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quel paramètre POST username permettrait de conduire une attaque par injection SQL, lorsque le serveur exécute la commande SQL suivante : SELECT * FROM users WHERE username='username' AND password='password'

Karen'

Karen;--

Karen' or 1=1;--

' 'DROP *;--

'Karen' AND 1=1--

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quelle attaque consiste à injecter du code dans le contenu d’une page HTML afin de compromettre la session d’un utilisateur victime ?

L’injection SQL

Cross-site scripting (XSS)

L’injection de commande

Le phishing

Le DDOS

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quelle est le bon ordre des activités entreprises par les hackers pour conduire une attaque ?

Reconnaissance – Intrusion – Élévation des privilèges – Laisser une porte dérobée et supprimer les traces – Compromission du système

Reconnaissance – Compromission du système – Intrusion – Élévation des privilèges –Laisser une porte dérobée et supprimer les traces

Reconnaissance – Compromission du système – Élévation des privilèges – Intrusion – Compromission du système – Laisser une porte dérobée et supprimer les traces

Reconnaissance – Élévation des privilèges – Intrusion – Compromission du système – Laisser une porte dérobée et supprimer les traces

Reconnaissance – Intrusion – Élévation des privilèges – Compromission du système – Laisser une porte dérobée et supprimer les traces

8.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Parmi les mesures suivantes, laquelle aura le moins d’effet contre les risques et les impacts d’une injection SQL ?

Utiliser un firewall applicatif (WAF)

Installer un antivirus sur le serveur web

Revoir et auditer le code source

Filtrer les données reçues en paramètre

S’assurer que les mots de passe sont suffisamment forts