Base CyberSécurité

Base CyberSécurité

University

30 Qs

quiz-placeholder

Similar activities

Recap B1 (version française)

Recap B1 (version française)

3rd Grade - University

25 Qs

Bilan Active Directory

Bilan Active Directory

University

25 Qs

Les composants et les périphérique de l'ordinateur

Les composants et les périphérique de l'ordinateur

5th Grade - University

30 Qs

Localisation et cartographie (2° SNT)

Localisation et cartographie (2° SNT)

9th Grade - University

34 Qs

Quiz Fanuc Français

Quiz Fanuc Français

KG - Professional Development

27 Qs

Outils Numériques de gestion

Outils Numériques de gestion

University

29 Qs

Créer une application cloud native

Créer une application cloud native

University

32 Qs

C Quiz 1

C Quiz 1

University

25 Qs

Base CyberSécurité

Base CyberSécurité

Assessment

Quiz

Computers

University

Hard

Created by

Julian beutin

Used 14+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre TCP et UDP ?

TCP permet d'envoyer les données plus rapidement

UDP garantit la bonne transmission des données

UDP permet d'envoyer les données plus rapidement

TCP garantit la bonne transmission des données

2.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Quel(s) outil(s) permet de détecter si un port est ouvert / fermé / filtré ?

Sqlmap

nmap

Burp suite

zenmap

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-il possible d'accéder à un serveur via le protocole SSH sur le port 80 ?

True

False

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-ce que les protocoles TCP / UDP / ICMP / ... embarquent de la sécurité ?

True

False

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre le deni de service (Dos) et le deni de service distribué (DDoS) ?

Le DDoS implime l'attaque d'un système par un seul autre système

Le DDoS implique l'attaque d'un système par des dizaines d'autre systèmes

6.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Comment atténuer les risques d'injections SQL ?

Utiliser le protocole d'authentification OIDC

Mettre en place un WAF

Faire de la "propreté" dans les champs des utilisateurs

Préparer les requêtes SQL

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Quel est le nom de la suite d'outils qui permet d'effectuer un piratage de mot de passe Wi-Fi ?

WPAcrack-ng

aircrack-ng

wirelessAttack

WEP-Crack-ng

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?