Présentation_FionaP_I-Tracing

Présentation_FionaP_I-Tracing

University

35 Qs

quiz-placeholder

Similar activities

Quiz sur le Blogging FINAL VENDREDI

Quiz sur le Blogging FINAL VENDREDI

University

30 Qs

Word

Word

10th Grade - University

40 Qs

Quiz sur JavaScript et Node.js

Quiz sur JavaScript et Node.js

University

35 Qs

52355429-a189-4d5f-8ac0-0994b9be5411

52355429-a189-4d5f-8ac0-0994b9be5411

University

34 Qs

Herramientas de Adobe Animate

Herramientas de Adobe Animate

6th Grade - University

30 Qs

OFIMÁTICA PRUEBA DE DIAGNÓSTICO

OFIMÁTICA PRUEBA DE DIAGNÓSTICO

University

30 Qs

Sistemas Operacionais - Escalonamento de Processos

Sistemas Operacionais - Escalonamento de Processos

University

30 Qs

Quiz sur la Cybersécurité

Quiz sur la Cybersécurité

University

33 Qs

Présentation_FionaP_I-Tracing

Présentation_FionaP_I-Tracing

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

Fiona Piquet

Used 1+ times

FREE Resource

35 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le CSIRT a pour mission principale de détecter, analyser et répondre aux incidents de sécurité informatique.

Vrai

Faux

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le CSIRT est uniquement chargé de la communication externe avec la presse en cas de cyberattaque.

Vrai

Faux

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le CSIRT peut être impliqué dans des actions de prévention, comme des campagnes de sensibilisation à  la cybersécurité.

Vrai

Faux

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est la première action recommandée après avoir été informé que Machine1 est infectée ?

Redémarrer Machine1 pour interrompre l'infection

Isoler Machine1 du réseau pour contenir la menace

Mettre à  jour les antivirus sur Machine1

Supprimer les fichiers suspects détectés manuellement

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Pourquoi la présence de plusieurs machines non surveillées dans le même VLAN que Machine1 est-elle préoccupante ?

Cela complique la mise à  jour des correctifs de sécurité

Le risque de propagation non détectée est plus élevé

Ces machines peuvent ralentir l'analyse de l'antivirus

Elles empêchent le SOC d'agir sur Machine1

6.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Quel vecteur d’infection est utilisé par le groupe EncryptoLOL pour accéder à Machine1 ?

Téléchargement via un site web de streaming

Pièce jointe malveillante dans un e-mail de phishing

Clé USB infectée laissée sur un parking

Vulnérabilité non corrigée dans le navigateur

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Quel rôle joue PowerShell dans l’attaque d’EncryptoLOL ?

Il a été utilisé pour supprimer les sauvegardes

Il a servi à exécuter la charge utile après activation d’une macro

Il a permis la communication avec le C2 en HTTPS

Il a désinstallé les antivirus

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?