Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

5th Grade

10 Qs

quiz-placeholder

Similar activities

PRUEBA GUIA N.4

PRUEBA GUIA N.4

KG - 12th Grade

15 Qs

5ºCCNN Tema 5  La materia y sus cambios SM

5ºCCNN Tema 5 La materia y sus cambios SM

5th Grade

10 Qs

5.SINIF FEN BİLİMLERİ 34.HAFTA CANLI DERS

5.SINIF FEN BİLİMLERİ 34.HAFTA CANLI DERS

5th Grade

15 Qs

Misi 1

Misi 1

5th Grade

15 Qs

FUERZAS e6

FUERZAS e6

5th - 6th Grade

11 Qs

Let's Support Breastfeeding PKDMG 2021

Let's Support Breastfeeding PKDMG 2021

1st Grade - University

10 Qs

Fotosíntesis - Nivel Básico

Fotosíntesis - Nivel Básico

4th - 6th Grade

10 Qs

 Revestimento do corpo dos animais

Revestimento do corpo dos animais

5th Grade

14 Qs

Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

Assessment

Quiz

Science

5th Grade

Practice Problem

Hard

Created by

Jean-Sylvain Chavanne

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

De quand date le premier programme informatique (Lady ADA Lovelace)

1743

1843

1943

1993

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

A quoi sert le logiciel Mimikatz ?

Un logiciel qui permet de prendre la main à distance sur un poste de travail.

Un logiciel qui permet de scorer les vulnérabilités d'un système d'information

Un logiciel qui permet aux utilisateurs de voir et enregistrer des informations d’authentification comme les tickets Kerberos.

Un logiciel qui permet d'analyser les trames réseaux pour y repérer les mots de passe Windows.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Que veut dire CVE ?

Common Vulnerabilities and Enumeration

Collective Vulnerabilities and Enumeration

Collective Vulnerabilities and Exposures

Common Vulnerabilities and Exposures

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Statistiquement, quelle est la porte d'entrée principale d'un système d'information pour un attaquant ?

Les vulnérabilités logiciels

Les mails de phishing

Les clés USB

Le bruteforce

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel est le mot de passe par défaut des imprimantes Panasonic ?

root/root

admin/admin

root/00000000

root/panasonic

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Combien d'argent, le groupe de rançongiciel GandCrad a-t-il déclaré avoir gagné ?

2 millions de $

2 milliards de $

20 millions de $

200 millions de $

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel est l'ordre des étapes d'une cyberattaque selon la matrice MITRE ATT&CK ?

1. Reconnaissance initiale

2. Développement des charges

3. Découverte du système d'information

4. Accès initial

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Execution de la charge active

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Mouvements latéraux

10. Découverte du système d'information

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Exfiltration des données

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Execution de la charge active

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?