Sécurité 2 - Attaques et piratage 1

Sécurité 2 - Attaques et piratage 1

Professional Development

12 Qs

quiz-placeholder

Similar activities

Sensibilisation sécurité informatique

Sensibilisation sécurité informatique

Professional Development

15 Qs

Module 1. Passive Reconnaissance

Module 1. Passive Reconnaissance

Professional Development

15 Qs

Blockchain

Blockchain

Professional Development

11 Qs

Fondamentaux 02 - Normes et critères

Fondamentaux 02 - Normes et critères

Professional Development

12 Qs

Connaissances générales informatiques

Connaissances générales informatiques

Professional Development

10 Qs

Cryptographie et Blockchain - CS2I

Cryptographie et Blockchain - CS2I

University - Professional Development

15 Qs

Chapter 8 - Cloud Computing

Chapter 8 - Cloud Computing

Professional Development

15 Qs

BCMOS Windows 01 - Introduction (Matériel, Unités...)

BCMOS Windows 01 - Introduction (Matériel, Unités...)

Professional Development

10 Qs

Sécurité 2 - Attaques et piratage 1

Sécurité 2 - Attaques et piratage 1

Assessment

Quiz

Computers

Professional Development

Practice Problem

Hard

Created by

Hicham BOURHIL

Used 154+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le nom du niveau des hackers débutants?

Script-kiddies

Hackers intermédiaires

Hackers d'élite

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le nom des hackers qui se spécialisent dans le piratage des logiciels payants pour les rendre gratuits?

Phreakers

Carders

Crackers

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel type de hackers cherchent à délivrer un message politique ou social?

Black Hat Hackers

White Hat Hackers

Hacktivistes

Cyber-terroristes

Hackers à gage

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel type de hackers organisent des attaques contre une somme d'argent?

Black Hat Hackers

White Hat Hackers

Hacktivistes

Cyber-terroristes

Hackers à gage

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'attaque Man In The Middle (MITM) est une attaque contre ...

La sécurité physique

La sécurité logique

La sécurité des communications

Les utilisateurs

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'ingénierie sociale est une attaque contre ...

La sécurité physique

La sécurité logique

La sécurité des communications

Les utilisateurs

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'attaque déni de service (DoS) est une attaque contre ...

La confidentialité

L'intégrité

La disponibilité

L'authentification

La non-répudiation

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?