Base CyberSécurité

Base CyberSécurité

University

28 Qs

quiz-placeholder

Similar activities

QUIZZ TIC et logiciels métiers

QUIZZ TIC et logiciels métiers

University

25 Qs

Cybersécurité et impact

Cybersécurité et impact

University

24 Qs

Systèmes d'exploitation et logiciels

Systèmes d'exploitation et logiciels

University

33 Qs

CTN-Périphériques

CTN-Périphériques

University

25 Qs

Architecture et Fonctionnement des Ordinateurs 2

Architecture et Fonctionnement des Ordinateurs 2

University

28 Qs

Quiz connaissance Trafic acquisition SEO

Quiz connaissance Trafic acquisition SEO

University

26 Qs

Réseau - Quiz fin année 2023

Réseau - Quiz fin année 2023

University

23 Qs

Examen 1-CN1-Éléments d'interconnexion réseau (CISCO)

Examen 1-CN1-Éléments d'interconnexion réseau (CISCO)

12th Grade - Professional Development

25 Qs

Base CyberSécurité

Base CyberSécurité

Assessment

Quiz

Computers

University

Hard

Created by

Julian beutin

Used 14+ times

FREE Resource

28 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre TCP et UDP ?

TCP permet d'envoyer les données plus rapidement

UDP garantit la bonne transmission des données

UDP permet d'envoyer les données plus rapidement

TCP garantit la bonne transmission des données

2.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Quel(s) outil(s) permet de détecter si un port est ouvert / fermé / filtré ?

Sqlmap

nmap

Burp suite

zenmap

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-il possible d'accéder à un serveur via le protocole SSH sur le port 80 ?

True

False

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-ce que les protocoles TCP / UDP / ICMP / ... embarquent de la sécurité ?

True

False

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre le deni de service (Dos) et le deni de service distribué (DDoS) ?

Le DDoS implime l'attaque d'un système par un seul autre système

Le DDoS implique l'attaque d'un système par des dizaines d'autre systèmes

6.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Comment atténuer les risques d'injections SQL ?

Utiliser le protocole d'authentification OIDC

Mettre en place un WAF

Faire de la "propreté" dans les champs des utilisateurs

Préparer les requêtes SQL

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est le nom de la suite d'outils qui permet d'effectuer un piratage de mot de passe Wi-Fi ?

WPAcrack-ng

aircrack-ng

wirelessAttack

WEP-Crack-ng

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?