
Cours 1 | AP-4207
Authored by Nathan SAUCET
Computers
University
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
16 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Une vulnérabilité est appelée 0-day avant que la vulnérabilité
ait été publiée
ait été découverte
ait reçu un patch
soit patché par le client
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
L'User Account Control (UAC)
permet de controler les actions d'administration
peut-être bypasser
permet de gérer l'accès à des fichiers
permet la création d'un compte
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Où se trouve les hashs de mots de passe des comptes locaux ?
Ruche SAM
Ruche System
Ruche Security
Ruche LSASS
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dans le processus LSASS on retrouve :
les mots de passes des navigateurs
les mots de passes de comptes locaux
les mots de passes des utilisateurs connectés
les mots de passes des utilisateurs du domaine
5.
MULTIPLE SELECT QUESTION
1 min • 1 pt
Le service ESIEETestService à pour "binpath":
C:\Program Files\ESIEE\Admin 1\test.exe
J'ai le droit en écriture dans les répertoires "C:\", "C:\Program Files" et "C:\Program Files\ESIEE\".
Où pourrais-je mettre ma payload malveillante ?
C:\Program.exe
"C:\Program Files.exe"
"C:\Program Files\ESIEE.exe"
"C:\Program Files\ESIEE\Admin.exe"
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Où puis-je retrouver les mots de passes stockés dans les navigateurs ?
Dans KeePass
Dans le processus LSASS
Dans les blob DPAPI
Dans les ruches
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Il est facile de faire un bruteforce d'un hash LM
Oui
Non
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?