Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

5th Grade

10 Qs

quiz-placeholder

Similar activities

Las células

Las células

5th Grade

11 Qs

TRIVIAL QUESTIONS

TRIVIAL QUESTIONS

1st - 5th Grade

10 Qs

Ciências

Ciências

5th Grade

12 Qs

温度

温度

5th Grade

15 Qs

Concurso de conocimiento de 1°

Concurso de conocimiento de 1°

5th Grade

10 Qs

SIGNOS DE PUNTUACIÓN

SIGNOS DE PUNTUACIÓN

1st - 10th Grade

10 Qs

El sistema urinario

El sistema urinario

5th Grade

10 Qs

Sentido del tacto: La piel.

Sentido del tacto: La piel.

5th Grade

12 Qs

Questionnaire n°2 ISEN

Questionnaire n°2 ISEN

Assessment

Quiz

Science

5th Grade

Hard

Created by

Jean-Sylvain Chavanne

Used 2+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

De quand date le premier programme informatique (Lady ADA Lovelace)

1743

1843

1943

1993

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

A quoi sert le logiciel Mimikatz ?

Un logiciel qui permet de prendre la main à distance sur un poste de travail.

Un logiciel qui permet de scorer les vulnérabilités d'un système d'information

Un logiciel qui permet aux utilisateurs de voir et enregistrer des informations d’authentification comme les tickets Kerberos.

Un logiciel qui permet d'analyser les trames réseaux pour y repérer les mots de passe Windows.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Que veut dire CVE ?

Common Vulnerabilities and Enumeration

Collective Vulnerabilities and Enumeration

Collective Vulnerabilities and Exposures

Common Vulnerabilities and Exposures

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Statistiquement, quelle est la porte d'entrée principale d'un système d'information pour un attaquant ?

Les vulnérabilités logiciels

Les mails de phishing

Les clés USB

Le bruteforce

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel est le mot de passe par défaut des imprimantes Panasonic ?

root/root

admin/admin

root/00000000

root/panasonic

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Combien d'argent, le groupe de rançongiciel GandCrad a-t-il déclaré avoir gagné ?

2 millions de $

2 milliards de $

20 millions de $

200 millions de $

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel est l'ordre des étapes d'une cyberattaque selon la matrice MITRE ATT&CK ?

1. Reconnaissance initiale

2. Développement des charges

3. Découverte du système d'information

4. Accès initial

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Execution de la charge active

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Mouvements latéraux

10. Découverte du système d'information

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Exfiltration des données

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Execution de la charge active

14. Mise en place de l'impact

1. Reconnaissance initiale

2. Développement des charges

3. Accès initial

4. Execution de la charge active

5. Etablissement d'une persistance

6. Elevation de privilèges

7. Evitement des mécanismes de défense

8. Accès aux identifiants

9. Découverte du système d'information

10. Mouvements latéraux

11. Récupération des données

12. Mise en place d'un système de commande et contrôle

13. Exfiltration des données

14. Mise en place de l'impact

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?