Sécurité 2 - Attaques et piratage 1

Sécurité 2 - Attaques et piratage 1

Professional Development

12 Qs

quiz-placeholder

Similar activities

Evaluación

Evaluación

Professional Development

10 Qs

Basic Computer Skills Assessment

Basic Computer Skills Assessment

Professional Development

12 Qs

Kalasag Hacker's Night Game Time

Kalasag Hacker's Night Game Time

KG - Professional Development

15 Qs

CS-DAY 3-4

CS-DAY 3-4

Professional Development

14 Qs

Pre Test CTIA

Pre Test CTIA

Professional Development

10 Qs

Quiz

Quiz

Professional Development

10 Qs

Travail collaboratif INDSC 14/09

Travail collaboratif INDSC 14/09

Professional Development

10 Qs

Présenter un document professionnel sur Word

Présenter un document professionnel sur Word

Professional Development

15 Qs

Sécurité 2 - Attaques et piratage 1

Sécurité 2 - Attaques et piratage 1

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Hicham BOURHIL

Used 154+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le nom du niveau des hackers débutants?

Script-kiddies

Hackers intermédiaires

Hackers d'élite

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le nom des hackers qui se spécialisent dans le piratage des logiciels payants pour les rendre gratuits?

Phreakers

Carders

Crackers

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel type de hackers cherchent à délivrer un message politique ou social?

Black Hat Hackers

White Hat Hackers

Hacktivistes

Cyber-terroristes

Hackers à gage

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel type de hackers organisent des attaques contre une somme d'argent?

Black Hat Hackers

White Hat Hackers

Hacktivistes

Cyber-terroristes

Hackers à gage

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'attaque Man In The Middle (MITM) est une attaque contre ...

La sécurité physique

La sécurité logique

La sécurité des communications

Les utilisateurs

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'ingénierie sociale est une attaque contre ...

La sécurité physique

La sécurité logique

La sécurité des communications

Les utilisateurs

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'attaque déni de service (DoS) est une attaque contre ...

La confidentialité

L'intégrité

La disponibilité

L'authentification

La non-répudiation

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?