Search Header Logo

Attacks, threat & Vulnerabilities

Authored by Aliou B. SAGNA

Information Technology (IT)

1st Grade

Used 2+ times

Attacks, threat & Vulnerabilities
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

Quel type d'acteur de menace est généralement parrainé par un gouvernement ?

Script kiddie

Hacktiviste

Acteur étatique (nation-state)

Crime organisé

2.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

Quelle est la principale motivation du crime organisé dans le domaine de la cybersécurité ?

Espionnage

Gain financier

Activisme politique

Perturbation des services

3.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

Qu'est-ce que "Shadow IT" ?

Un groupe de hackers d'élite

Systèmes IT non autorisés utilisés au sein d'une organisation

Un type de malware

Une technique de chiffrement

4.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

Quelle est la motivation principale des hacktivistes ?

Gain financier

Convictions philosophiques ou politiques

Espionnage industriel

Perturbation des services

5.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

Qu'est-ce qu'un vecteur d'attaque en cybersécurité ?

Une mesure de sécurité pour protéger un système

Une méthode utilisée par un attaquant pour compromettre un système

Un type de logiciel malveillant

Une source de renseignements sur les menaces

6.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

La surface d'attaque représente...

l'ensemble des mesures de sécurité d'un système.

l'ensemble des points d'entrée potentiels pour une attaque.

la stratégie de réponse à un incident de sécurité.

le type de pare-feu utilisé.

7.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

Quel est un exemple de menace interne (insider threat) ?

Une attaque DDoS provenant de l'extérieur de l'organisation

Un employé divulguant intentionnellement des données sensibles

Un logiciel malveillant introduit via une clé USB infectée

Une vulnérabilité zero-day dans un logiciel largement utilisé

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?