| Hints | % Correct |
|---|---|
| Logiciel malveillant | 100%
|
| Système qui bloque ou autorise le trafic | 88%
|
| Adresse unique d’un appareil sur un réseau | 75%
|
| Test de sécurité autorisé | 75%
|
| Réseau interne d’une entreprise | 63%
|
| Identifiant physique d’une carte réseau | 63%
|
| plateforme pour créer, déployer et gérer des applications sans se soucier de l'infrastructure sous-jacente.Platform as a Service | 63%
|
| Le SaaS est un modèle de livraison de logiciels basé sur le cloud où les utilisateurs accèdent aux applications via Internet. software as a service | 63%
|
| tu m'aime combien sur 5 | 50%
|
| Interface en ligne de commande | 50%
|
| Attaque qui envoie trop de requêtes | 50%
|
| Conteneur applicatif | 50%
|
| Système d’exploitation qui regroupe debian , Ubuntu etc.. | 50%
|
| Mot de passe | 50%
|
| Programme qui espionne | 50%
|
| Serveur hébergé à distance | 38%
|
| Système qui attribue automatiquement des IP | 38%
|
| Serveur qui traduit un nom de domaine en IP | 38%
|
| Journal des événements | 38%
|
| Double vérification | 38%
|
| Appareil qui relie les machines dans un réseau local | 38%
|
| Machine virtuelle | 38%
|
| Processus pour vérifier une identité | 25%
|
| Service qui tourne en arrière-plan | 25%
|
| Gestion des identités | 25%
|
| Mise à jour de sécurité | 25%
|
| Personne qui teste la sécurité | 25%
|
| Porte d’entrée d’un service réseau | 25%
|
| Compte administrateur | 25%
|
| Appareil qui connecte plusieurs réseaux | 25%
|
| Système de supervision sécurité | 25%
|
| Accès distant sécurisé | 25%
|
| Division d’un réseau en plusieurs parties | 25%
|
| Droits accordés à un utilisateur | 13%
|
| Exploitation d’une faille | 13%
|
| Infrastructure virtuelle. Infrastructure as a service | 13%
|
| Attaque par injection de code | 13%
|
| Clé cryptographique | 13%
|
| Processus en cours d’exécution | 13%
|
| Règle de communication réseau | 13%
|
| Faiblesse dans un système | 13%
|
| Virus qui se propage seul | 13%
|
| Certificat de sécurité | 0%
|
| Correction d’une faille | 0%
|
| Données transformées pour être protégées | 0%
|
| Outil de détection d’intrusion | 0%
|
| Alerte de sécurité | 0%
|
| Outil qui bloque les intrusions | 0%
|
| Collecte et analyse de logs | 0%
|
| Logiciel qui chiffre les fichiers pour voler des données et les prendre en otage | 0%
|
| Service de stockage en ligne | 0%
|