Base CyberSécurité

Base CyberSécurité

University

30 Qs

quiz-placeholder

Similar activities

Aptitude King

Aptitude King

University - Professional Development

25 Qs

Sistemas Operativos

Sistemas Operativos

10th Grade - University

25 Qs

SciVis 1 Study guide

SciVis 1 Study guide

KG - University

25 Qs

EXAMEN DE FCYD 1ER PARCIAL PRIM 2024

EXAMEN DE FCYD 1ER PARCIAL PRIM 2024

University

25 Qs

R E V I E W E R

R E V I E W E R

University

25 Qs

Simply, Mauj...

Simply, Mauj...

5th Grade - Professional Development

25 Qs

PYTHON PROGRAMMING STRING Q6

PYTHON PROGRAMMING STRING Q6

University

25 Qs

CERI-ITLA

CERI-ITLA

10th Grade - Professional Development

25 Qs

Base CyberSécurité

Base CyberSécurité

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

Julian beutin

Used 14+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre TCP et UDP ?

TCP permet d'envoyer les données plus rapidement

UDP garantit la bonne transmission des données

UDP permet d'envoyer les données plus rapidement

TCP garantit la bonne transmission des données

2.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Quel(s) outil(s) permet de détecter si un port est ouvert / fermé / filtré ?

Sqlmap

nmap

Burp suite

zenmap

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-il possible d'accéder à un serveur via le protocole SSH sur le port 80 ?

True

False

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Est-ce que les protocoles TCP / UDP / ICMP / ... embarquent de la sécurité ?

True

False

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Quel est la différence entre le deni de service (Dos) et le deni de service distribué (DDoS) ?

Le DDoS implime l'attaque d'un système par un seul autre système

Le DDoS implique l'attaque d'un système par des dizaines d'autre systèmes

6.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Media Image

Comment atténuer les risques d'injections SQL ?

Utiliser le protocole d'authentification OIDC

Mettre en place un WAF

Faire de la "propreté" dans les champs des utilisateurs

Préparer les requêtes SQL

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Quel est le nom de la suite d'outils qui permet d'effectuer un piratage de mot de passe Wi-Fi ?

WPAcrack-ng

aircrack-ng

wirelessAttack

WEP-Crack-ng

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?