Sécurité

Sécurité

University

8 Qs

quiz-placeholder

Similar activities

Genially, c'est géniaaaaaaal

Genially, c'est géniaaaaaaal

University

10 Qs

iOS - SISR

iOS - SISR

University

13 Qs

candy test

candy test

University

10 Qs

JAVA II

JAVA II

University

10 Qs

7qi24drDH6z10cRZpAcbKT/ZRpIVWvEHnS/+LnIk3LiyB2sYxwE10vxacmOWvop/

7qi24drDH6z10cRZpAcbKT/ZRpIVWvEHnS/+LnIk3LiyB2sYxwE10vxacmOWvop/

University

10 Qs

TSSR - S15 - WDS et messagerie

TSSR - S15 - WDS et messagerie

University

13 Qs

r1.07.12

r1.07.12

University

6 Qs

Formation Office 365

Formation Office 365

University

10 Qs

Sécurité

Sécurité

Assessment

Quiz

Computers

University

Easy

Created by

Franck Hinterreiter

Used 1+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Combien de temps faut il à un hackeur pour craquer ce mot de passe :

Fhi67!

Moins d'une seconde

Environ 1 minute

Environ 1h

Environ 24h

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Combien de temps faut il à un hackeur pour craquer ce mot de passe :

EpltbmPs67!*

Environ 1 jour

Environ 1 an

Environ 1OO ans

Environ 250 ans

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle réaction avoir si je trouve une clé USB sur mon bureau ?

Génial ! une clé USB gratuite, branchons la sans tarder!

Brancher la clé pour trouver des indices sur son propriétaire

Je donne la clé USB au service informatique car elle pourrait représenter une menace

Je la jette immédiatement dans la poubelle la plus proche

4.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Quand je quitte mon poste de travail pour la pause déjeuner :

Je verrouille mon PC avec la commande Win + L

Je laisse ma session ouverte pour ne rien perdre

J'éteins entièrement mon ordinateur

Je n'ai rien à cacher, ma session peut rester ouverte 24/24h

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A quoi sert l'authentification multifactorielle ?

Se connecter à un même compte avec différents mots de passe

S'assurer que la personne qui se connecte est celle à qui appartient le compte

Utiliser un mot de passe moins robuste et plus facile à retenir

Rendre le processus de connexion plus long

6.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Quels sont les caractéristiques d'un email de phishing ?

Les fautes d'orthographes

Un objet d'email trop alléchant

Le nom de domaine de l'dresse de l'expéditeur

La demande d'informations personnelles

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le comportement le plus dangereux en therme de sécurité informatique ?

Tenir la porte à un inconnu

Laisser sa session d'ordinateur ouverte

Ne pas mettre de code de déverrouillage sur son téléphone

Visiter des sites web sans bloqueur de publicité

8.

OPEN ENDED QUESTION

1 min • 1 pt

Comment reconnaitre un site web usurpé (phishing) ?

Evaluate responses using AI:

OFF