Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

5th Grade

10 Qs

quiz-placeholder

Similar activities

Les ponts !

Les ponts !

5th Grade

15 Qs

Le corps humain

Le corps humain

5th Grade

10 Qs

Les réseaux sociaux

Les réseaux sociaux

1st - 5th Grade

8 Qs

NoSQL Test 2

NoSQL Test 2

5th Grade

10 Qs

Le corps humaine et le système respiratoire

Le corps humaine et le système respiratoire

5th Grade

10 Qs

Hyperthermie et maladies infectieuses

Hyperthermie et maladies infectieuses

5th Grade

15 Qs

vaccination

vaccination

4th - 12th Grade

15 Qs

La cellule

La cellule

KG - 7th Grade

15 Qs

Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

Assessment

Quiz

Science

5th Grade

Hard

Created by

Jean-Sylvain Chavanne

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

De quand date le premier programme informatique (Lady ADA Lovelace)

1743

1843

1943

1993

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

A quoi sert le logiciel Mimikatz ?

Un logiciel qui permet de prendre la main à distance sur un poste de travail.

Un logiciel qui permet de scorer les vulnérabilités d'un système d'information

Un logiciel qui permet aux utilisateurs de voir et enregistrer des informations d’authentification comme les tickets Kerberos.

Un logiciel qui permet d'analyser les trames réseaux pour y repérer les mots de passe Windows.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Que veut dire CVE ?

Common Vulnerabilities and Enumeration

Collective Vulnerabilities and Enumeration

Collective Vulnerabilities and Exposures

Common Vulnerabilities and Exposures

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Statistiquement, quelle est la porte d'entrée principale d'un système d'information pour un attaquant ?

Les vulnérabilités logiciels

Les mails de phishing

Les clés USB

Le bruteforce

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel est le mot de passe par défaut des imprimantes Panasonic ?

root/root

admin/admin

root/00000000

root/panasonic

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Combien d'argent, le groupe de rançongiciel GandCrad a-t-il déclaré avoir gagné ?

2 millions de $

2 milliards de $

20 millions de $

200 millions de $

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel est l'ordre des étapes d'une cyberattaque selon la matrice MITRE ATT&CK ?

1. Reconnaissance initiale

2. Développement des charges

3. Découverte du système d'information

4. Accès initial

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Execution de la charge active

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Mouvements latéraux

10. Découverte du système d'information

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Exfiltration des données

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Execution de la charge active

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?