Base CyberSécurité

Base CyberSécurité

University

30 Qs

quiz-placeholder

Similar activities

Quiz Microsoft Excel

Quiz Microsoft Excel

8th Grade - University

25 Qs

UTS PENGENALAN POLA

UTS PENGENALAN POLA

University

25 Qs

C Programming Concepts

C Programming Concepts

University

25 Qs

Praktek SO Redhat

Praktek SO Redhat

University

25 Qs

QUIZ ICTKU

QUIZ ICTKU

University

25 Qs

Gestión TI

Gestión TI

University

25 Qs

Interkasi Manusia Komputer

Interkasi Manusia Komputer

University

25 Qs

Office Word

Office Word

University

25 Qs

Base CyberSécurité

Base CyberSécurité

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

Julian beutin

Used 14+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre TCP et UDP ?

TCP permet d'envoyer les données plus rapidement

UDP garantit la bonne transmission des données

UDP permet d'envoyer les données plus rapidement

TCP garantit la bonne transmission des données

2.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Quel(s) outil(s) permet de détecter si un port est ouvert / fermé / filtré ?

Sqlmap

nmap

Burp suite

zenmap

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-il possible d'accéder à un serveur via le protocole SSH sur le port 80 ?

True

False

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-ce que les protocoles TCP / UDP / ICMP / ... embarquent de la sécurité ?

True

False

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre le deni de service (Dos) et le deni de service distribué (DDoS) ?

Le DDoS implime l'attaque d'un système par un seul autre système

Le DDoS implique l'attaque d'un système par des dizaines d'autre systèmes

6.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Comment atténuer les risques d'injections SQL ?

Utiliser le protocole d'authentification OIDC

Mettre en place un WAF

Faire de la "propreté" dans les champs des utilisateurs

Préparer les requêtes SQL

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Quel est le nom de la suite d'outils qui permet d'effectuer un piratage de mot de passe Wi-Fi ?

WPAcrack-ng

aircrack-ng

wirelessAttack

WEP-Crack-ng

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?