Cybersecurite

Cybersecurite

University

8 Qs

quiz-placeholder

Similar activities

Les innovations anti inondations

Les innovations anti inondations

1st Grade - University

12 Qs

La synthèse de documents

La synthèse de documents

University

10 Qs

Quiz R9

Quiz R9

KG - Professional Development

10 Qs

Les bases de l'électronique

Les bases de l'électronique

6th Grade - Professional Development

11 Qs

Test diagnostique

Test diagnostique

University

10 Qs

Google Classroom

Google Classroom

University

10 Qs

géométrie

géométrie

University

10 Qs

Apprets et traitements

Apprets et traitements

University

12 Qs

Cybersecurite

Cybersecurite

Assessment

Quiz

Instructional Technology

University

Medium

Created by

Laurent Mathieu

Used 8+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel type de hacker est considéré comme éthique ?

Black hat

White hat

Grey hat

White hat et grey hat

Script kiddie

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel type de hacker agit le plus souvent pour des raisons idéologiques ou politiques et dispose de moyens avancés ?

Script kiddie

Cybercriminel

Hacktiviste

Utilisateur malicieux

White hat

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quelles est la différence entre une reconnaissance ACTIVE et une reconnaissance PASSIVE ?

La reconnaissance PASSIVE est une activité qui consiste à récupérer et regrouper de l’information publique sur Internet, alors que la reconnaissance ACTIVE vise à envoyer de nombreuses requêtes afin d’évaluer la cible

La reconnaissance PASSIVE utilise des outils automatises et peu sophistiques, alors que la reconnaissance ACTIVE fait appel à des outils développés sur mesure et généralement plus avancés

La reconnaissance PASSIVE peut se faire en tache de fond alors que la reconnaissance ACTIVE nécessite une intervention de l’utilisateur qui la conduit

La reconnaissance PASSIVE est illégale, alors que la reconnaissance ACTIVE est légale

C’est la même chose car il n’y a pas de notion de reconnaissance ACTIVE ou PASSIVE

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel élément de la liste suivante n’est généralement PAS considéré comme un malware ?

Spyware

Adware

Ransomware

Keylogger

Worm (vers)

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quel paramètre POST username permettrait de conduire une attaque par injection SQL, lorsque le serveur exécute la commande SQL suivante : SELECT * FROM users WHERE username='username' AND password='password'

Karen'

Karen;--

Karen' or 1=1;--

' 'DROP *;--

'Karen' AND 1=1--

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quelle attaque consiste à injecter du code dans le contenu d’une page HTML afin de compromettre la session d’un utilisateur victime ?

L’injection SQL

Cross-site scripting (XSS)

L’injection de commande

Le phishing

Le DDOS

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quelle est le bon ordre des activités entreprises par les hackers pour conduire une attaque ?

Reconnaissance – Intrusion – Élévation des privilèges – Laisser une porte dérobée et supprimer les traces – Compromission du système

Reconnaissance – Compromission du système – Intrusion – Élévation des privilèges –Laisser une porte dérobée et supprimer les traces

Reconnaissance – Compromission du système – Élévation des privilèges – Intrusion – Compromission du système – Laisser une porte dérobée et supprimer les traces

Reconnaissance – Élévation des privilèges – Intrusion – Compromission du système – Laisser une porte dérobée et supprimer les traces

Reconnaissance – Intrusion – Élévation des privilèges – Compromission du système – Laisser une porte dérobée et supprimer les traces

8.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Parmi les mesures suivantes, laquelle aura le moins d’effet contre les risques et les impacts d’une injection SQL ?

Utiliser un firewall applicatif (WAF)

Installer un antivirus sur le serveur web

Revoir et auditer le code source

Filtrer les données reçues en paramètre

S’assurer que les mots de passe sont suffisamment forts