Search Header Logo

Sensibilisation SSI

Authored by Julien Micoud

Computers

Professional Development

Used 7+ times

Sensibilisation SSI
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Connaissez-vous les règles de mot de passe en vigueur ?

Il faut au minimum 8 caractères

Il faut au minimum 10 caractères

Il faut au minimum 12 caractères

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Connaissez-vous les règles de mot de passe en vigueur ?

Il faut au minimum 2 types de caractères (par exemple : chiffres, minuscules)

Il faut au minimum 3 types de caractères (par exemple : chiffres, minuscules, Majuscules)

Il faut au minimum 4 types de caractères (par exemple : chiffres, minuscules, majuscules, caractères speciaux)

3.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Les mots de passe ci-dessous respectent les règles mais sont-ils robustes ? Sélectionnez les mots de passes qui vous semblent robustes.

Pompiers69

Métropolitain1@

P@ssword01

Qsdfghjk12

Fils!vntps

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Le vol d'un Hash (md5, SHA1, NTLM, ...) de mot de passe :

Peut permettre de s'authentifier sur le SI

Ne permet pas de s'authentifier sur le SI

Peut permettre de retrouver le mot de passe original

Ne permet pas de retrouver le mot de passe original

5.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

La double authentification est en place pour les accès distants. Ce mode d'authentification permet

de limiter les usurpations d'identité

permet d’éviter toute usurpation d'identité sauf si l'utilisateur donne le code reçu par SMS à l'attaquant

Empêche tout accès aux données internes avec un couple login/mot de passe

6.

MULTIPLE CHOICE QUESTION

30 sec • Ungraded

Les utilisateurs internes du SI sont-il toujours de confiance ?

Oui

Non

7.

MULTIPLE SELECT QUESTION

45 sec • Ungraded

Pour quelles raisons le SI pourrait-il être la cible d'une attaque ?

Atteinte aux institutions

Terrorisme

Vente de données / extorsion de fond

Démontrer le savoir faire de l'attaquant

Opportunisme

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?