Quiz QCM
Quiz High Tech

Quiz Cybersécurité

6 joués - hier

Quiz sur les notions de cybersécurité

 

Expert QCM 20 QUESTIONS
expert
QCM : Chaque question peut avoir plusieurs bonnes réponses
 
Question 1 / 20
Comment s'appelle la vulnérabilité critique du protocole SMBv1 qui a massivement touché les systèmes Windows Server 2012 ?

Comment s'appelle la vulnérabilité critique du protocole SMBv1 qui a massivement touché les systèmes Windows Server 2012 ?

 
Question 2 / 20
Quels outils permettent de réaliser des exploits ?

Quels outils permettent de réaliser des exploits ?

 
Question 3 / 20

Quelle est la commande permettant de contourner le mot de passe d'une machine Linux dans le GRUB ?

Quizz.biz est un service gratuit financé principalement par la publicité.
Pour nous soutenir et ne plus voir ce message :
 
Question 4 / 20
Quel est le nom de l'implémentation SSH légère qui remplace OpenSSH sur la quasi-totalité des systèmes OpenWrt et IoT ?

Quel est le nom de l'implémentation SSH légère qui remplace OpenSSH sur la quasi-totalité des systèmes OpenWrt et IoT ?

 
Question 5 / 20
Quelle technologie utiliseriez-vous pour récupérer un mot de passe Wi-Fi ?

Quelle technologie utiliseriez-vous pour récupérer un mot de passe Wi-Fi ?

 
Question 6 / 20
Quelle sécurité peut être mise sur les switchs pour sécurisér les ports ?

Quelle sécurité peut être mise sur les switchs pour sécurisér les ports ?

 
Question 7 / 20
Quels outils peuvent être utilisés pour réaliser un audit de sécurité d'un contrôleur de domaine de type Windows Serveur ?

Quels outils peuvent être utilisés pour réaliser un audit de sécurité d'un contrôleur de domaine de type Windows Serveur ?

 
Question 8 / 20
Quel est le nom du logiciel d'espionnage israélien ?

Quel est le nom du logiciel d'espionnage israélien ?

 
Question 9 / 20
Quelle commande Nmap permet de scanner un serveur pour détecter la vulnérabilité BlueKeep ?

Quelle commande Nmap permet de scanner un serveur pour détecter la vulnérabilité BlueKeep ?

 
Question 10 / 20
Quel type de logiciel est principalement visé par la faille Log4J ?

Quel type de logiciel est principalement visé par la faille Log4J ?

 
Question 11 / 20

Quel est le rôle principal d'un logiciel comme Nessus ?

 
Question 12 / 20
Parmi ces logiciels, lesquels sont des SIEM ?

Parmi ces logiciels, lesquels sont des SIEM ?

 
Question 13 / 20
Quel est le rôle de la fonctionnalité S3 Object Lock pour le stockage de données ?

Quel est le rôle de la fonctionnalité S3 Object Lock pour le stockage de données ?

 
Question 14 / 20
Que représente le modèle CIA ?

Que représente le modèle CIA ?

 
Question 15 / 20
Qu'est-ce que la règle de 3-2-1 ?

Qu'est-ce que la règle de 3-2-1 ?

 
Question 16 / 20
Sur quel concept d'arithmétique repose la capacité à retrouver le message d'origine lors du déchiffrement RSA ?

Sur quel concept d'arithmétique repose la capacité à retrouver le message d'origine lors du déchiffrement RSA ?

 
Question 17 / 20
Dans le cadre d'une attaque par force brute optimisée, qu'est-ce qu'une Rainbow Table ?

Dans le cadre d'une attaque par force brute optimisée, qu'est-ce qu'une Rainbow Table ?

 
Question 18 / 20
Sur quelle opération mathématique repose la sécurité du chiffrement par courbes elliptiques (ECC) ?

Sur quelle opération mathématique repose la sécurité du chiffrement par courbes elliptiques (ECC) ?

Quizz.biz est un service gratuit financé principalement par la publicité.
Pour nous soutenir et ne plus voir ce message :
 
Question 19 / 20

Quel composant matériel est généralement utilisé par BitLocker pour stocker les clés de chiffrement de manière sécurisée et vérifier l'intégrité du démarrage de l'ordinateur ?

 
Question 20 / 20

Quelle est la différence technique fondamentale entre le protocole LDAP classique et le LDAPS ?

   Sources
Sources
  • fr.tenable.com/products/nessus
  • help.ovhcloud.com/csm/fr-public-cloud-storage-s3-managing-object-lock?id=kb_article_view&sysparm_article=KB0047404
  • www.sailpoint.com/fr/identity-library/cia-triad
  • www.acronis.com/fr/blog/posts/backup-rule/
  • proton.me/fr/blog/what-is-rainbow-table-attack
  • learn.microsoft.com/fr-fr/windows/security/operating-system-security/data-protection/bitlocker/
  • www.lemondeinformatique.fr/actualites/lire-11-outils-pour-s-initier-au-pentest-80103.html
  • jumpcloud.com/fr/blog/ldap-vs-ldaps
  • www.aircrack-ng.org/