QuizProd
Générateur et créateur de quiz public ou privé gratuit en ligne
< < < Retour à la page d'accueil

Quiz Cybercriminalité


Déscription du quiz:
Systèmes, Réseaux et cybersécurité

Catégorie de quiz:
Quiz Sciences et technologies

Type de quiz:
Une seule réponse possible par question

Difficulté du quiz:
Niveau moyen

Quiz créé par 2Free:
Le 26/06/2022


PDF


Question 1)

Quels sont les trois critères sur lesquels reposent la sécurité du Système d’Information



  1. Maintenabilité, Disponibilité et Intégrité

  2. Confidentialité, Disponibilité et Intégrité

  3. Confidentialité, Disponibilité et Fiabilité



Question 2)

Qu'est ce que "Encrochat"?



  1. Un protocole réseau

  2. Un système d'exploitation pour Android

  3. Un algorithme de chiffrement



Question 3)

Qu'est ce qu'un STAD?



  1. Un Système de Traitement pour Active Directory

  2. Un endroit ou sportifs et hooligans se rencontrent pour crier tous ensemble

  3. Un Système de Traitement Automatisé de Données



Question 4)

Quelle partie du réseau TOR n'est pas chiffrée?



  1. La partie qui se trouve avant le noeud d'entrée

  2. La partie qui se trouve après le noeud de sortie



Question 5)

Qu'est ce que le Typosquatting?



  1. Une technique qui consiste à acheter un nom de domaine proche d'un autre nom de domaine déjà existant

  2. Une technique d'emailing imitant une personne ou une société

  3. Une technique de web scraping



Question 6)

Qu'est ce qu'une faille 0 day?



  1. Une faille exploitée par un hacker et dont l’éditeur n’a pas encore connaissance

  2. Une faille ayant été patchée avant d'avoir pu être exploitée

  3. Une faille pour laquelle un correctif existe déjà



Question 7)

Qu'est ce que Wireshark?



  1. Un sniffeur de réseau

  2. Un keylogger

  3. Un scanner de ports



Question 8)

Lequel de ces environnements n'est pas une machine virtuelle?



  1. VMware

  2. Windows Sandbox

  3. VirtualBox



Question 9)

En 2022 quelle a été la principale menace interne cyber?



  1. La négligence

  2. Les personnes mal intentionnées

  3. Les usurpateurs



Question 10)

Combien d'octets y a t-il dans une adresse MAC?



  1. 4 octets

  2. 6 octets

  3. 8 octets



Question 11)

Quelle est la première information présente dans une trame ethernet?



  1. L'adresse Mac de destination

  2. L'adresse mac de l'expéditeur

  3. Le port de destination



Question 12)

à quelle classe appartiens l'adresse IP 10.10.10.10?



  1. classe A

  2. classe B

  3. classe C



Question 13)

Lors d'une connexion TCP entre deux machines, quelle est la troisième étape duThree-way handshake?



  1. SYN

  2. ACK

  3. SYN-ACK



Question 14)

Qu'est ce que le DHCP?



  1. Une branche de la CNIL

  2. Une branche de l'ANSSI

  3. Un protocole pour l'adressage dynamique



Question 15)

Quel est le nom du protocole qui établi le lien entre adresse IP et adresse physique (MAC)?



  1. Le protocole IP

  2. Le protocole TCP

  3. Le protocole ARP



Question 16)

Quelle est la différence entre la cryptographie et la cryptologie?



  1. La cryptographie casse les codes et la cryptologie définit les codes

  2. La cryptologie casse les codes et la cryptographie définit les codes

  3. Ces deux mots ont la même signification



Question 17)

Que signifie le sigle CERT?



  1. Certified Ethical Red Team

  2. Computer Emergency Response Team

  3. Computing and Electronic Research Team



Question 18)

Qu'est ce que la force brute?



  1. Une technique de hacking qui consiste à submerger de requêtes un serveur cible afin de le rendre inutilisable

  2. Une technique de hacking qui consiste à tester une liste de mots de passes pour accéder à un système d'information

  3. Une technique de hacking qui consiste à intercepter des messages sur un réseau

  4. Une technique de combat inventée par l'armée Russe



Question 19)

Quel est l'ancêtre du protocole TLS?



  1. Le protocole SSL

  2. Le protocole HTTP

  3. Le protocole TCP



Question 20)

Lequel de ces algorithmes n'est pas un algorithme de hachage?



  1. MD5

  2. RSA

  3. SHA1



Question 21)

Dans quel ordre sont classés les ports 21, 25 et 80 ?



  1. HTTP, FTP et SMPT

  2. FTP, SMTP et HTTP

  3. SMTP, HTTP et FTP



Question 22)

En quelle année le protocole HTTPS est-il devenu obligatoire ?



  1. En 2017

  2. En 2019

  3. En 2021



Question 23)

Quel est le pourcentage du trafic internet mondial qui transite par les USA?



  1. 50 pourcents

  2. 60 pourcents

  3. 70 pourcents



Question 24)

Quel type d'attaque consiste à vider un distributeur de billets en executant du code à partir un PC branché directement au distributeur?



  1. L'attaque de type DDOS

  2. L'attaque de type Jackpoting

  3. L'attaque de type Man in the middle



Question 25)

Quel est le nom de la faille qui permet de modifier ou d'accéder à une base de donnée via une interface web?



  1. La faille XSS

  2. La faille SQL

  3. La faille CSRF


Autres quiz Sciences et technologies