
Pentesting 02 - Identifier les vulnérabilités
Authored by Hicham BOURHIL
Computers
Professional Development
Used 20+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Parmi les choix suivants, quelle est-elle la première étape d'un test d'intrusion?
Collecte d'information passive
Collecte d'information active
Exploitation
Post-exploitation
Rapport
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Parmi les choix suivants, quelle est-elle la deuxième étape d'un test d'intrusion?
Collecte d'information passive
Collecte d'information active
Exploitation
Post-exploitation
Rapport
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Parmi les choix suivants, quelle est-elle la dernière étape d'un test d'intrusion?
Collecte d'information passive
Collecte d'information active
Exploitation
Post-exploitation
Rapport
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle étape représente-elle le processus OSINT?
Collecte d'information passive
Collecte d'information active
Exploitation
Post-exploitation
Rapport
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle étape représente-elle le scanning?
Collecte d'information passive
Collecte d'information active
Exploitation
Post-exploitation
Rapport
6.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Parmi les outils suivants, lesquels représentent-ils la collecte d'information passive?
Shodan
nmap
recon-ng
Nessus
Maltego
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Parmi les outils suivants, lesquels représentent-ils la collecte d'information active?
Shodan
nmap
recon-ng
Nessus
Maltego
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?