Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

5th Grade

10 Qs

quiz-placeholder

Similar activities

Les ponts !

Les ponts !

5th Grade

15 Qs

système solaire

système solaire

5th Grade

14 Qs

Techno - Transmettre de l'énergie (chap9)

Techno - Transmettre de l'énergie (chap9)

5th Grade

15 Qs

OLMA 2 : la vie dans l'univers

OLMA 2 : la vie dans l'univers

5th Grade

13 Qs

NoSQL Test 2

NoSQL Test 2

5th Grade

10 Qs

Astronomie

Astronomie

KG - University

11 Qs

Octobre 2022- 2

Octobre 2022- 2

5th - 6th Grade

15 Qs

Les risques majeurs

Les risques majeurs

1st Grade - University

9 Qs

Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

Assessment

Quiz

Science

5th Grade

Hard

Created by

Jean-Sylvain Chavanne

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

De quand date le premier programme informatique (Lady ADA Lovelace)

1743

1843

1943

1993

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

A quoi sert le logiciel Mimikatz ?

Un logiciel qui permet de prendre la main à distance sur un poste de travail.

Un logiciel qui permet de scorer les vulnérabilités d'un système d'information

Un logiciel qui permet aux utilisateurs de voir et enregistrer des informations d’authentification comme les tickets Kerberos.

Un logiciel qui permet d'analyser les trames réseaux pour y repérer les mots de passe Windows.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Que veut dire CVE ?

Common Vulnerabilities and Enumeration

Collective Vulnerabilities and Enumeration

Collective Vulnerabilities and Exposures

Common Vulnerabilities and Exposures

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Statistiquement, quelle est la porte d'entrée principale d'un système d'information pour un attaquant ?

Les vulnérabilités logiciels

Les mails de phishing

Les clés USB

Le bruteforce

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel est le mot de passe par défaut des imprimantes Panasonic ?

root/root

admin/admin

root/00000000

root/panasonic

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Combien d'argent, le groupe de rançongiciel GandCrad a-t-il déclaré avoir gagné ?

2 millions de $

2 milliards de $

20 millions de $

200 millions de $

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel est l'ordre des étapes d'une cyberattaque selon la matrice MITRE ATT&CK ?

1. Reconnaissance initiale

2. Développement des charges

3. Découverte du système d'information

4. Accès initial

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Execution de la charge active

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Mouvements latéraux

10. Découverte du système d'information

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Exfiltration des données

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Execution de la charge active

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?