| Hints | % Correct |
|---|---|
| Logiciel malveillant | 100%
|
| Système qui bloque ou autorise le trafic | 90%
|
| Adresse unique d’un appareil sur un réseau | 70%
|
| Test de sécurité autorisé | 70%
|
| Attaque qui envoie trop de requêtes | 60%
|
| Réseau interne d’une entreprise | 60%
|
| Identifiant physique d’une carte réseau | 60%
|
| Le SaaS est un modèle de livraison de logiciels basé sur le cloud où les utilisateurs accèdent aux applications via Internet. software as a service | 60%
|
| Programme qui espionne | 60%
|
| plateforme pour créer, déployer et gérer des applications sans se soucier de l'infrastructure sous-jacente.Platform as a Service | 50%
|
| tu m'aime combien sur 5 | 40%
|
| Interface en ligne de commande | 40%
|
| Serveur hébergé à distance | 40%
|
| Serveur qui traduit un nom de domaine en IP | 40%
|
| Conteneur applicatif | 40%
|
| Système d’exploitation qui regroupe debian , Ubuntu etc.. | 40%
|
| Mot de passe | 40%
|
| Machine virtuelle | 40%
|
| Système qui attribue automatiquement des IP | 30%
|
| Gestion des identités | 30%
|
| Journal des événements | 30%
|
| Double vérification | 30%
|
| Personne qui teste la sécurité | 30%
|
| Porte d’entrée d’un service réseau | 30%
|
| Accès distant sécurisé | 30%
|
| Appareil qui relie les machines dans un réseau local | 30%
|
| Processus pour vérifier une identité | 20%
|
| Service qui tourne en arrière-plan | 20%
|
| Attaque par injection de code | 20%
|
| Clé cryptographique | 20%
|
| Mise à jour de sécurité | 20%
|
| Règle de communication réseau | 20%
|
| Compte administrateur | 20%
|
| Appareil qui connecte plusieurs réseaux | 20%
|
| Système de supervision sécurité | 20%
|
| Division d’un réseau en plusieurs parties | 20%
|
| Droits accordés à un utilisateur | 10%
|
| Exploitation d’une faille | 10%
|
| Infrastructure virtuelle. Infrastructure as a service | 10%
|
| Processus en cours d’exécution | 10%
|
| Faiblesse dans un système | 10%
|
| Virus qui se propage seul | 10%
|
| Certificat de sécurité | 0%
|
| Correction d’une faille | 0%
|
| Données transformées pour être protégées | 0%
|
| Outil de détection d’intrusion | 0%
|
| Alerte de sécurité | 0%
|
| Outil qui bloque les intrusions | 0%
|
| Collecte et analyse de logs | 0%
|
| Logiciel qui chiffre les fichiers pour voler des données et les prendre en otage | 0%
|
| Service de stockage en ligne | 0%
|