Search Header Logo

Questionnaire n°2 ISEN

Authored by Jean-Sylvain Chavanne

Science

5th Grade

Used 2+ times

Questionnaire n°2 ISEN
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

De quand date le premier programme informatique (Lady ADA Lovelace)

1743

1843

1943

1993

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

A quoi sert le logiciel Mimikatz ?

Un logiciel qui permet de prendre la main à distance sur un poste de travail.

Un logiciel qui permet de scorer les vulnérabilités d'un système d'information

Un logiciel qui permet aux utilisateurs de voir et enregistrer des informations d’authentification comme les tickets Kerberos.

Un logiciel qui permet d'analyser les trames réseaux pour y repérer les mots de passe Windows.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Que veut dire CVE ?

Common Vulnerabilities and Enumeration

Collective Vulnerabilities and Enumeration

Collective Vulnerabilities and Exposures

Common Vulnerabilities and Exposures

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Statistiquement, quelle est la porte d'entrée principale d'un système d'information pour un attaquant ?

Les vulnérabilités logiciels

Les mails de phishing

Les clés USB

Le bruteforce

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel est le mot de passe par défaut des imprimantes Panasonic ?

root/root

admin/admin

root/00000000

root/panasonic

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Combien d'argent, le groupe de rançongiciel GandCrad a-t-il déclaré avoir gagné ?

2 millions de $

2 milliards de $

20 millions de $

200 millions de $

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel est l'ordre des étapes d'une cyberattaque selon la matrice MITRE ATT&CK ?

1. Reconnaissance initiale

2. Développement des charges

3. Découverte du système d'information

4. Accès initial

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Execution de la charge active

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Mouvements latéraux

10. Découverte du système d'information

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Exfiltration des données

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Execution de la charge active

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?