QuizProd
Générateur et créateur de quiz public ou privé gratuit en ligne
Quiz Accueil
|
Liste de quiz
|
Quiz Inscription
|
Quiz Connexion
< < < Retour à la page d'accueil
Quiz Cybercriminalité
Déscription du quiz:
Systèmes, Réseaux et cybersécurité
Catégorie de quiz:
Quiz Sciences et technologies
Type de quiz:
Une seule réponse possible par question
Difficulté du quiz:
Niveau moyen
Quiz créé par 2Free:
Le 26/06/2022
PDF
Question 1)
Quels sont les trois critères sur lesquels reposent la sécurité du Système d’Information
Maintenabilité, Disponibilité et Intégrité
Confidentialité, Disponibilité et Intégrité
Confidentialité, Disponibilité et Fiabilité
Question 2)
Qu'est ce que "Encrochat"?
Un protocole réseau
Un système d'exploitation pour Android
Un algorithme de chiffrement
Question 3)
Qu'est ce qu'un STAD?
Un Système de Traitement pour Active Directory
Un endroit ou sportifs et hooligans se rencontrent pour crier tous ensemble
Un Système de Traitement Automatisé de Données
Question 4)
Quelle partie du réseau TOR n'est pas chiffrée?
La partie qui se trouve avant le noeud d'entrée
La partie qui se trouve après le noeud de sortie
Question 5)
Qu'est ce que le Typosquatting?
Une technique qui consiste à acheter un nom de domaine proche d'un autre nom de domaine déjà existant
Une technique d'emailing imitant une personne ou une société
Une technique de web scraping
Question 6)
Qu'est ce qu'une faille 0 day?
Une faille exploitée par un hacker et dont l’éditeur n’a pas encore connaissance
Une faille ayant été patchée avant d'avoir pu être exploitée
Une faille pour laquelle un correctif existe déjà
Question 7)
Qu'est ce que Wireshark?
Un sniffeur de réseau
Un keylogger
Un scanner de ports
Question 8)
Lequel de ces environnements n'est pas une machine virtuelle?
VMware
Windows Sandbox
VirtualBox
Question 9)
En 2022 quelle a été la principale menace interne cyber?
La négligence
Les personnes mal intentionnées
Les usurpateurs
Question 10)
Combien d'octets y a t-il dans une adresse MAC?
4 octets
6 octets
8 octets
Question 11)
Quelle est la première information présente dans une trame ethernet?
L'adresse Mac de destination
L'adresse mac de l'expéditeur
Le port de destination
Question 12)
à quelle classe appartiens l'adresse IP 10.10.10.10?
classe A
classe B
classe C
Question 13)
Lors d'une connexion TCP entre deux machines, quelle est la troisième étape duThree-way handshake?
SYN
ACK
SYN-ACK
Question 14)
Qu'est ce que le DHCP?
Une branche de la CNIL
Une branche de l'ANSSI
Un protocole pour l'adressage dynamique
Question 15)
Quel est le nom du protocole qui établi le lien entre adresse IP et adresse physique (MAC)?
Le protocole IP
Le protocole TCP
Le protocole ARP
Question 16)
Quelle est la différence entre la cryptographie et la cryptologie?
La cryptographie casse les codes et la cryptologie définit les codes
La cryptologie casse les codes et la cryptographie définit les codes
Ces deux mots ont la même signification
Question 17)
Que signifie le sigle CERT?
Certified Ethical Red Team
Computer Emergency Response Team
Computing and Electronic Research Team
Question 18)
Qu'est ce que la force brute?
Une technique de hacking qui consiste à submerger de requêtes un serveur cible afin de le rendre inutilisable
Une technique de hacking qui consiste à tester une liste de mots de passes pour accéder à un système d'information
Une technique de hacking qui consiste à intercepter des messages sur un réseau
Une technique de combat inventée par l'armée Russe
Question 19)
Quel est l'ancêtre du protocole TLS?
Le protocole SSL
Le protocole HTTP
Le protocole TCP
Question 20)
Lequel de ces algorithmes n'est pas un algorithme de hachage?
MD5
RSA
SHA1
Question 21)
Dans quel ordre sont classés les ports 21, 25 et 80 ?
HTTP, FTP et SMPT
FTP, SMTP et HTTP
SMTP, HTTP et FTP
Question 22)
En quelle année le protocole HTTPS est-il devenu obligatoire ?
En 2017
En 2019
En 2021
Question 23)
Quel est le pourcentage du trafic internet mondial qui transite par les USA?
50 pourcents
60 pourcents
70 pourcents
Question 24)
Quel type d'attaque consiste à vider un distributeur de billets en executant du code à partir un PC branché directement au distributeur?
L'attaque de type DDOS
L'attaque de type Jackpoting
L'attaque de type Man in the middle
Question 25)
Quel est le nom de la faille qui permet de modifier ou d'accéder à une base de donnée via une interface web?
La faille XSS
La faille SQL
La faille CSRF
Terminer le quiz
Autres quiz Sciences et technologies
Quiz Covid 19 (Une bien triste époque)
Quiz L'intelligence artificielle (IA ou AI) (Intelligence artificielle et apprentissage automatique)
Quiz Développement web (Les langages et technologies web)
Quiz Cybersécurité (Connaissances générales en cybersécurité)
Quiz Le langage Javascript (Histoire et évolution du Javascript)
Quiz Histoire de l'informatique (L'informatique depuis sa création à nos jours)