Plateforme de Hacking Éthique

Liste des Quiz

Ajouter un Quiz

Question Réponse A Réponse B Réponse C Réponse correcte Actions
Qu'est-ce que l'ethical hacking ? Tester et exploiter des vulnérabilités dans des systèmes pour les protéger Pirater des systèmes pour les attaquer Vendre des informations sensibles obtenues de manière illégale A Modifier
Quel est l'objectif d'un test de pénétration ? Identifier des vulnérabilités exploitables dans un système informatique Installer des malwares dans un système pour tester sa sécurité Voler des informations sensibles pour les revendre B Modifier
Quelles sont les vulnérabilités courantes dans les applications web ? Injection SQL et Cross-Site Scripting (XSS) Mauvaises configurations de pare-feu et de réseaux Fuites de mémoire dans les systèmes d'exploitation A Modifier
Quel outil est utilisé pour l'analyse des paquets réseau ? Wireshark Metasploit Burp Suite A Modifier
Quel type d'attaque est une injection SQL ? Injection de commandes malveillantes dans une base de données Interception des communications réseau Prise de contrôle d'un système via une vulnérabilité de noyau C Modifier
Quelle est la méthode pour sécuriser une application contre l'injection SQL ? Utiliser des requêtes préparées et valider les entrées des utilisateurs Chiffrer toutes les données dans la base de données Utiliser des pare-feu pour bloquer les attaques SQL A Modifier
Quel outil est utilisé pour l'exploitation de vulnérabilités dans le cadre d'un test de pénétration ? Wireshark Metasploit Ettercap B Modifier
Qu'est-ce qu'une attaque Man-in-the-Middle (MITM) ? Un attaquant intercepte et manipule les communications entre deux parties Un attaquant prend le contrôle d'une machine en escaladant ses privilèges Un attaquant exploite une vulnérabilité dans un réseau local pour accéder à des fichiers C Modifier
Quelle est la première étape d'un test de pénétration ? Reconnaissance et collecte d'informations Exploitation d'une vulnérabilité Escalade de privilèges A Modifier
Quelle méthode peut être utilisée pour sécuriser les communications réseau dans un test de pénétration ? Utiliser SSL/TLS pour chiffrer les données Utiliser un pare-feu pour bloquer tous les paquets entrants Désactiver tous les services non utilisés B Modifier
Quel est le principal risque lié à l'utilisation des comptes mobiles comme Airtel Money ? L'oubli du mot de passe L'usurpation d'identité et les arnaques par phishing La surcharge du réseau B Modifier
Comment protéger efficacement un compte Airtel Money contre le piratage ? Utiliser un mot de passe complexe et changer régulièrement Ne pas utiliser de code PIN pour les transactions Partager son code PIN avec des amis de confiance A Modifier
Qu'est-ce qu'une attaque de type "phishing" dans le cadre des services mobiles ? L'attaque consiste à infecter l'appareil mobile avec un virus Un attaquant tente d'obtenir vos informations personnelles via des messages frauduleux Un attaquant exploite une faille dans l'application mobile pour voler des données B Modifier
Que faire si vous recevez un message suspect prétendant venir d'Airtel Money ? Répondre au message pour obtenir plus d'informations Cliquer sur les liens contenus dans le message pour vérifier son authenticité Ignorer le message et signaler-le à Airtel Money via leurs canaux officiels C Modifier
Quel est le rôle du code PIN dans la sécurisation des comptes mobiles comme Airtel Money ? Il permet de limiter les transactions aux utilisateurs enregistrés uniquement Il sert à personnaliser l'interface de l'application mobile Il est uniquement utilisé pour se connecter à l'application A Modifier
Quelle pratique est recommandée pour éviter de devenir victime d'arnaques liées à Airtel Money ? Partager son code PIN avec des amis en qui vous avez confiance Désactiver les notifications de sécurité de votre compte Activer l'authentification à deux facteurs (2FA) pour les connexions et les transactions C Modifier
Quel est le risque d'utiliser des applications non officielles pour accéder à Airtel Money ? Cela permet d'accélérer les transactions Les informations personnelles et les données bancaires peuvent être volées Les utilisateurs peuvent obtenir des réductions sur les frais B Modifier
Que signifie l'authentification à deux facteurs (2FA) dans le contexte de la sécurité des comptes mobiles ? Un processus où vous entrez un mot de passe et un code de vérification envoyé par SMS Un mot de passe utilisé pour accéder à un seul service Un code PIN partagé entre plusieurs utilisateurs A Modifier
Quels sont les signes d'une tentative d'escroquerie liée à Airtel Money ? Vous recevez un message vous demandant de transférer de l'argent pour résoudre un problème fictif Vous recevez une notification de votre solde sans avoir effectué de transaction Les deux réponses ci-dessus C Modifier
Que devez-vous faire en cas de vol de votre téléphone mobile avec l'application Airtel Money active ? Appeler immédiatement votre opérateur pour bloquer l'accès à votre compte Changer votre mot de passe après que quelqu'un ait trouvé votre téléphone Attendre que le téléphone soit retrouvé et récupérer votre compte plus tard A Modifier
Qu'est-ce que le phishing ? Une technique utilisée pour voler des informations sensibles via des messages ou appels frauduleux Un outil pour tester la sécurité des mots de passe Un logiciel de surveillance des activités bancaires en ligne A Modifier
Qu'est-ce qu'une attaque de type "Vishing" ? Une forme de phishing utilisant des messages texte Une forme de phishing réalisée par des appels téléphoniques Une attaque visant à infecter un appareil mobile B Modifier
Dans une attaque de phishing contre un compte Airtel Money, quel est l'objectif de l'attaquant ? Accéder à des fonds et effectuer des transactions frauduleuses Contourner les systèmes de sécurité mobile Voler les informations de paiement pour les utiliser ailleurs A Modifier
Quelle est la première étape d'une attaque de phishing par appel téléphonique (Vishing) ? L'attaquant envoie un e-mail contenant un lien malveillant L'attaquant appelle la victime en prétendant être un représentant légitime d'Airtel Money L'attaquant tente d'exploiter une faille de sécurité du compte B Modifier
Dans le contexte d'Airtel Money, que fait un attaquant après avoir obtenu un code OTP via un appel frauduleux ? Il tente de réinitialiser le mot de passe du compte Il transfère immédiatement les fonds vers un compte à l'étranger Il demande à la victime de changer son numéro de téléphone A Modifier
Qu'est-ce que l'attaque par "brute force" ? Une tentative d'obtenir un mot de passe en essayant toutes les combinaisons possibles Une technique d'attaque visant à tromper un utilisateur avec un message frauduleux Une méthode pour infecter un appareil mobile avec un virus A Modifier
Quels outils sont couramment utilisés pour effectuer des attaques par brute force ? Hydra et Burp Suite SSL Labs et OWASP ZAP PhishTool et Social Engineer Toolkit A Modifier
Quelle pratique de sécurité permet de protéger efficacement un compte Airtel Money contre les attaques de phishing et brute force ? Partager les codes OTP avec des amis Activer l'authentification multi-facteurs (2FA) Utiliser le même mot de passe pour tous les comptes en ligne B Modifier
Dans un scénario de phishing, quelle action devrait prendre un utilisateur si un attaquant lui demande des informations sensibles ? Fournir les informations pour résoudre rapidement le problème Ignorer l'appel et contacter directement le support client d'Airtel Money Répondre à l'attaquant pour comprendre ses intentions B Modifier
Quels sont les outils et ressources recommandés pour tester la sécurité des comptes mobiles contre les attaques ? Hydra, Burp Suite, et StaySafeOnline LastPass, 1Password, et Phishing.org OWASP ZAP, SSL Labs, et Facebook Security A Modifier
Quelle est une bonne pratique pour utiliser les réseaux sociaux en toute sécurité ? Ne jamais partager d'informations personnelles sensibles comme votre adresse ou numéro de téléphone Partagez toutes vos informations avec des inconnus pour élargir votre réseau Accepter toutes les demandes d'amis sans vérifier leur profil A Modifier
Que faire si vous recevez un message suspect d'un ami sur les réseaux sociaux ? Ne cliquez pas sur les liens et informez votre ami que son compte a été compromis Cliquez sur le lien pour vérifier si le message est vrai Répondre au message pour clarifier la situation A Modifier
Pourquoi est-il important de vérifier les paramètres de confidentialité sur les réseaux sociaux ? Pour contrôler qui peut voir vos informations personnelles et limiter les risques de vol d'identité Parce que cela empêche les gens de vous contacter Cela garantit que vos informations sont partagées avec tout le monde A Modifier
Comment pouvez-vous identifier une "fake news" ? Vérifier les sources d'information et consulter plusieurs sources fiables Croire aveuglément tout ce qui est écrit sur Internet Partager immédiatement l'information pour aider les autres A Modifier
Pourquoi est-il important de ne pas partager les "fake news" ? Cela peut induire les autres en erreur et propager de fausses informations Cela rend les informations plus populaires et intéressantes Cela aide à faire passer un message important, même s'il est incorrect A Modifier
Quel outil peut vous aider à vérifier la véracité d'une information ? Utiliser des sites de vérification des faits comme Snopes ou FactCheck Croire en l'information si elle correspond à ce que vous pensez Partager l'information avec vos amis et leur demander de vérifier A Modifier
Comment pouvez-vous sécuriser vos paiements en ligne ? Utiliser une connexion sécurisée (https) et des méthodes de paiement fiables Utiliser un réseau Wi-Fi public pour effectuer les paiements Rentrer les informations de votre carte bancaire sur n'importe quel site A Modifier
Pourquoi est-il recommandé d'utiliser une carte bancaire virtuelle pour les achats en ligne ? Elle limite l'exposition de vos informations bancaires et peut être révoquée après usage Elle permet de payer plus rapidement Elle n'offre aucune sécurité supplémentaire A Modifier
Quel est le risque de ne pas sécuriser vos informations bancaires lors des achats en ligne ? Vos informations bancaires peuvent être volées et utilisées à des fins frauduleuses Cela permet d'avoir des paiements plus rapides Il n'y a aucun risque à ne pas sécuriser ces informations A Modifier
Qu'est-ce qu'une arnaque liée aux cryptomonnaies ? Une fraude où des escrocs tentent de vous convaincre d'investir dans des projets fictifs ou des ICO frauduleuses Un moyen sûr d'investir dans la crypto-monnaie Une méthode pour transférer de l'argent à travers des monnaies virtuelles A Modifier
Quel signe indique qu'une offre de cryptomonnaie pourrait être une arnaque ? Des promesses de rendements garantis et très élevés sans risques Une plateforme de trading reconnue avec des frais raisonnables L'existence d'un site web avec des avis utilisateurs vérifiés A Modifier
Que faire si vous avez investi dans une arnaque de cryptomonnaie ? Essayer de contacter les responsables, mais il est souvent trop tard pour récupérer l'argent Réclamer une restitution à votre banque Investir davantage d'argent pour récupérer vos pertes A Modifier
Quel est un signe d'alarme concernant un prêt en ligne ? Des offres de prêts rapides avec des conditions non transparentes et des taux d'intérêt élevés Un site sécurisé avec des informations détaillées sur les conditions Un conseiller prêt à discuter en détail de l'offre de prêt A Modifier
Que faire si vous suspectez une escroquerie liée à un prêt en ligne ? Arrêter toute communication avec l'offre et signaler l'incident aux autorités compétentes Accepter l'offre, même si elle semble trop belle pour être vraie Réclamer un remboursement et espérer que l'offre devienne légitime A Modifier
Pourquoi les escroqueries de prêts en ligne sont-elles particulièrement dangereuses ? Parce qu'elles peuvent entraîner un endettement et la perte d'informations personnelles sensibles Parce qu'elles offrent des prêts gratuits sans conditions Parce que les prêts sont toujours offerts sans intérêt A Modifier
Quel est l'objectif principal de l'ethical hacking ? Protéger les systèmes en testant leur sécurité Pirater des systèmes pour les attaquer Vendre des informations sensibles obtenues A Modifier
Qu'est-ce qu'un test de pénétration ? Un test réalisé pour identifier les vulnérabilités d'un système informatique Une attaque sur un réseau pour récupérer des données sensibles Un audit de sécurité interne de l'entreprise A Modifier
Quelle est la principale fonction d'un scanner de vulnérabilité ? Identifier les failles dans les systèmes Exécuter des attaques pour exploiter des vulnérabilités Chiffrer les communications réseau A Modifier
Qu'est-ce qu'une attaque par "brute force" ? Essayer toutes les combinaisons possibles pour deviner un mot de passe Exploiter une faille logicielle pour exécuter des commandes à distance Capturer les paquets réseaux pour en extraire les informations sensibles A Modifier
Quel est l'outil principal utilisé pour l'analyse des paquets réseau ? Wireshark Metasploit Burp Suite A Modifier
Quel est l'objectif de l'utilisation de Metasploit dans un test de pénétration ? Exploiter des vulnérabilités connues pour tester la sécurité Capturer des paquets pour surveiller un réseau Chiffrer les données sensibles A Modifier
Quelle méthode permet de sécuriser un site web contre les attaques par injection SQL ? Utiliser des requêtes préparées et valider les entrées utilisateur Ajouter un pare-feu pour bloquer les requêtes Déconnecter le site du réseau externe A Modifier
Qu'est-ce que le Cross-Site Scripting (XSS) ? Un type d'attaque où des scripts malveillants sont injectés dans un site web Un type d'attaque où l'attaquant manipule le trafic réseau Un type de malware qui se propage à travers les fichiers téléchargés A Modifier
Qu'est-ce qu'un "Man-in-the-Middle" (MITM) ? Un attaquant intercepte et modifie les communications entre deux parties Un attaquant prend le contrôle d'une machine en escaladant ses privilèges Un attaquant exploite une vulnérabilité dans un réseau local pour accéder à des fichiers A Modifier
Quel est le but de l'utilisation de VPN dans un environnement d'ethical hacking ? Protéger les communications et masquer l'adresse IP Augmenter la vitesse de connexion à Internet Exécuter des attaques sans être détecté A Modifier
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? Un malware permettant à un attaquant de prendre le contrôle d'un ordinateur à distance Un virus qui infecte les navigateurs pour voler des données Un outil permettant de chiffrer les fichiers d'un système A Modifier
Quelle est la principale caractéristique de l'attaque par "phishing" ? Obtenir des informations sensibles via des messages frauduleux Prendre le contrôle d'un réseau informatique Exploiter une faille dans un logiciel pour injecter des commandes A Modifier
Qu'est-ce qu'une vulnérabilité "zero-day" ? Une vulnérabilité inconnue des développeurs et non corrigée Une faille qui a été découverte et corrigée rapidement Un type de malware utilisé pour exploiter un système A Modifier
Comment appelle-t-on l'analyse de la sécurité d'un réseau sans affecter son fonctionnement ? Test de pénétration Audit de sécurité Scanner de vulnérabilité B Modifier
Quel est l'objectif d'un pare-feu dans la sécurité informatique ? Contrôler le trafic réseau entrant et sortant Crypter les données pour empêcher leur vol Masquer l'adresse IP de l'utilisateur A Modifier
Qu'est-ce que l'ingénierie sociale ? Manipuler des individus pour obtenir des informations sensibles Utiliser des outils automatisés pour scanner les vulnérabilités Exploiter des failles de sécurité dans un logiciel A Modifier
Quel est le rôle d'un honeypot dans la cybersécurité ? Attirer les attaquants pour les surveiller et étudier leurs techniques Réparer les vulnérabilités découvertes dans un système Crypter les données pour empêcher leur vol A Modifier
Qu'est-ce qu'un "exploit" ? Un code ou une technique utilisée pour exploiter une vulnérabilité Un logiciel de protection contre les malwares Un outil d'analyse de la sécurité du système A Modifier
Quelle est la première étape d'un test de pénétration ? Collecte d'information et reconnaissance Exploitation des vulnérabilités Analyse des systèmes après une intrusion A Modifier
Qu'est-ce que le "DNS Spoofing" ? Usurper une réponse DNS pour rediriger l'utilisateur vers un site malveillant Utiliser un pare-feu pour empêcher les attaques DDoS Crypter les requêtes DNS pour les sécuriser A Modifier
Qu'est-ce que l'attaque "DDoS" ? Saturer un serveur ou un réseau en envoyant un grand nombre de requêtes simultanées Utiliser un cheval de Troie pour contrôler un réseau Voler les données d'un utilisateur via un accès illégal A Modifier
Qu'est-ce que le "Privilege Escalation" ? Exploiter une vulnérabilité pour obtenir des privilèges plus élevés sur un système Changer l'adresse IP d'un utilisateur pour masquer son activité Utiliser un logiciel pour contourner les pare-feu A Modifier
Quel type de cryptage est couramment utilisé dans HTTPS ? SSL/TLS AES RSA A Modifier
Qu'est-ce qu'une "backdoor" ? Un accès caché à un système, souvent laissé par un attaquant Un type de malware qui chiffre les fichiers de l'utilisateur Une technique pour crypter les données sensibles dans un réseau A Modifier
Qu'est-ce que la "social engineering" ? Manipuler des personnes pour obtenir des informations sensibles Utiliser des outils pour analyser les vulnérabilités d'un système Utiliser des virus pour perturber un réseau A Modifier
Qu'est-ce que l'outil "Nmap" permet de faire ? Scanner un réseau pour identifier les hôtes et services actifs Exploiter des vulnérabilités dans un serveur Cacher son identité lors d'une attaque A Modifier
Qu'est-ce que l'attaque "Cross-Site Request Forgery" (CSRF) ? Une attaque qui force un utilisateur à exécuter des actions non voulues sur un site web Une attaque par injection de code malveillant dans un site web Une attaque réseau visant à détruire une infrastructure A Modifier
Qu'est-ce qu'un "sniffer" ? Un outil qui capture et analyse les paquets de données réseau Un logiciel qui crypte les données sensibles Un malware qui bloque les accès à un serveur A Modifier
Qu'est-ce que le "spoofing" ? Usurper l'identité d'une autre machine ou utilisateur Crypter une communication pour la rendre illisible Contrôler une machine distante A Modifier
Qu'est-ce qu'une vulnérabilité "buffer overflow" ? Une faille où un programme écrit plus de données que la mémoire prévue Une faille qui permet à un attaquant d'exécuter du code arbitraire Une faille permettant de manipuler des données sensibles A Modifier
Que permet l'outil "Burp Suite" ? Tester la sécurité des applications web Scanner les vulnérabilités d'un réseau Exécuter des attaques DDoS A Modifier
Que signifie "CIA Triad" dans la cybersécurité ? Confidentialité, Intégrité, Disponibilité Cryptage, Injection, Analyse Comportement, Influence, Accessibilité A Modifier
Quel est l'objectif de l'atténuation de risques ? Réduire les vulnérabilités et la probabilité d'attaque Analyser les données sensibles pour détecter les menaces Construire des systèmes de défense contre les attaques A Modifier
Qu'est-ce que "Wi-Fi cracking" ? Essayer de trouver le mot de passe d'un réseau Wi-Fi Exploiter une vulnérabilité dans un protocole de communication Masquer son adresse MAC pour éviter d'être tracé A Modifier
Qu'est-ce que le "Fuzzing" ? Envoyer des entrées aléatoires dans une application pour tester ses vulnérabilités Crypter les fichiers d'un système Analyser un réseau pour identifier les failles de sécurité A Modifier
Quelle est la différence entre un virus et un ver ? Un virus nécessite l'intervention humaine pour se propager, un ver se propage de manière autonome Un ver infecte les navigateurs, un virus infecte le système d'exploitation Un virus se cache, un ver effectue une attaque en déni de service A Modifier
Quel est le rôle de "NAT" (Network Address Translation) ? Masquer les adresses IP internes d'un réseau pour la sécurité Créer des tunnels VPN pour les communications sécurisées Équilibrer la charge des serveurs d'un réseau A Modifier
Quel est l'objectif de la détection d'intrusion dans un réseau ? Identifier les activités suspectes et prévenir les intrusions Contrôler le trafic sortant du réseau Ajouter une couche de sécurité supplémentaire avec un pare-feu A Modifier
Qu'est-ce qu'un "rootkit" ? Un type de malware conçu pour cacher sa présence sur un système Un outil pour contrôler les systèmes à distance Une faille dans le système de fichiers d'un serveur A Modifier
Qu'est-ce qu'un "attack surface" ? L'ensemble des points d'entrée potentiels pour une attaque Le nombre de données sensibles stockées sur un serveur Un type de vulnérabilité dans le réseau A Modifier
Que permet le logiciel "Aircrack-ng" ? Casser les clés de chiffrement des réseaux Wi-Fi Analyser les paquets réseau pour détecter des attaques Contrôler les accès à un réseau sécurisé A Modifier
Quel est l'objectif principal de l'évaluation de la sécurité d'un réseau ? Identifier et corriger les vulnérabilités avant qu'elles ne soient exploitées Prendre des mesures pour crypter les données sensibles Mettre en place des politiques de sécurité pour le personnel A Modifier
Quel est l'objectif de la méthode "Reconnaissance" dans un test de pénétration ? Collecter des informations sur la cible avant toute tentative d'attaque Exploiter une vulnérabilité identifiée Analyser les configurations du pare-feu cible A Modifier
Quel protocole est couramment utilisé pour sécuriser les communications web ? SSL/TLS SMTP FTP A Modifier
Qu'est-ce qu'un "Backdoor" ? Un accès caché à un système pour contourner la sécurité Un logiciel malveillant qui analyse les mots de passe Un outil pour tester la sécurité des mots de passe A Modifier
Que signifie "Phishing" ? Une tentative de tromper l'utilisateur pour voler ses informations L'installation d'un logiciel malveillant sur un appareil L'exploit d'une faille de sécurité d'un serveur A Modifier
Quel outil est utilisé pour effectuer un test de force brute sur un mot de passe ? Hydra Wireshark Metasploit A Modifier
Qu'est-ce qu'un "DNS Spoofing" ? Falsification des informations DNS pour rediriger l'utilisateur vers un site malveillant Analyse des paquets DNS Utilisation d'un DNS interne pour espionner les utilisateurs A Modifier
Quel type d'attaque est une "Injection SQL" ? Exploitation d'une vulnérabilité d'une base de données Manipulation d'un fichier binaire pour prendre le contrôle d'un serveur Modification du système d'exploitation pour obtenir un accès privilégié A Modifier
Que fait un "Keylogger" ? Il enregistre toutes les frappes au clavier Il crypte les données sensibles de l'utilisateur Il bloque les attaques provenant de sources externes A Modifier
Qu'est-ce que le "Cross-Site Scripting" (XSS) ? Une vulnérabilité permettant à un attaquant d'injecter du code malveillant dans une page web Un type d'attaque qui désactive la protection par pare-feu Un exploit de type "brute force" contre les mots de passe A Modifier
Quel est l'outil principal utilisé pour tester la sécurité d'une application web ? Burp Suite Wireshark Nmap A Modifier
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? Un cheval de Troie permettant d'accéder à distance à un appareil Un malware qui se cache dans les fichiers d'un réseau Un outil pour simuler des attaques de déni de service A Modifier
Qu'est-ce qu'une attaque "Man-in-the-Middle" (MITM) ? Un attaquant intercepte et modifie les communications entre deux parties Un attaquant prend le contrôle d'un serveur Un attaquant détourne le flux de données en modifiant les adresses IP A Modifier
Comment peut-on protéger une application web contre une attaque XSS ? Échapper les caractères spéciaux dans les entrées utilisateur Utiliser un certificat SSL pour sécuriser les communications Limiter l'accès aux fichiers de l'application A Modifier
Quel type d'attaque est l'"IP Spoofing" ? Modification de l'adresse IP source dans les paquets Injection de virus dans les systèmes d'exploitation Création d'un clone d'un site web pour voler des informations A Modifier
Qu'est-ce que le "Buffer Overflow" ? Exploitation d'un débordement de mémoire pour exécuter du code malveillant Utilisation d'un algorithme de chiffrement faible Exécution d'une attaque DDoS pour saturer un serveur A Modifier
Quel est l'outil qui permet d'analyser le réseau en profondeur ? Wireshark Metasploit John the Ripper A Modifier
Qu'est-ce que l'attaque par "Cross-Site Request Forgery" (CSRF) ? Forcer un utilisateur authentifié à effectuer des actions non souhaitées sur un site Injection de scripts malveillants dans une application web Usurpation de l'identité d'un utilisateur à l'aide d'une session A Modifier
Que fait un attaquant lors d'une attaque de type "Brute Force" ? Essayer toutes les combinaisons possibles de mots de passe Exploiter une faille dans un serveur Voler les informations de connexion via un keylogger A Modifier
Qu'est-ce qu'une "attaque DDoS" ? Une attaque qui surcharge un serveur avec un grand nombre de requêtes Une attaque qui intercepte les communications entre deux parties Une attaque qui insère des données malveillantes dans une base de données A Modifier
Quel est l'outil couramment utilisé pour effectuer des tests de pénétration sur un réseau ? Nmap Burp Suite Metasploit A Modifier
Qu'est-ce que le "Spoofing" ? Usurpation d'identité ou de source d'un message Injection de données dans une base de données Modification des fichiers système pour installer des malwares A Modifier
Que fait un "Trojan Horse" ? Cache un code malveillant dans un programme légitime Sature un serveur avec un grand nombre de requêtes Accède à un réseau sans autorisation A Modifier
Qu'est-ce qu'une attaque par "SQL Injection" ? Exploitation d'une vulnérabilité dans les requêtes SQL pour exécuter du code malveillant Injection de code JavaScript dans une page web Utilisation d'un logiciel de force brute pour accéder à une base de données A Modifier
Quel est l'outil permettant de créer des exploits pour des vulnérabilités connues ? Metasploit Wireshark Nmap A Modifier
Que signifie "Patch Management" ? L'action de corriger les vulnérabilités logicielles avec des mises à jour régulières Installation de logiciels de sécurité sur tous les appareils Analyse des logs pour détecter des comportements suspects A Modifier
Qu'est-ce qu'une attaque par "Clickjacking" ? Manipulation d'un utilisateur pour qu'il clique sur un élément masqué Injection de code malveillant dans une application mobile Détournement d'une session utilisateur pour voler des informations A Modifier
Quel type de malware est conçu pour exploiter une vulnérabilité de système à distance ? RAT (Remote Access Trojan) Worm Virus A Modifier
Qu'est-ce qu'une "attaque par hameçonnage" ? Envoyer des emails ou messages frauduleux pour voler des informations sensibles Exploiter une faiblesse dans un protocole de communication Utiliser un service cloud pour héberger un logiciel malveillant A Modifier
Quelle est la première étape d'un test de pénétration ? Collecte d'informations sur la cible Exploitation des vulnérabilités identifiées Analyse des réseaux externes A Modifier
Qu'est-ce qu'une "attaque par DNS amplification" ? Exploiter une vulnérabilité dans le serveur DNS pour amplifier le volume du trafic Exploiter un défaut dans le protocole DNS pour intercepter les requêtes Utiliser des serveurs DNS pour effectuer une attaque par déni de service A Modifier
Que fait un "WIFI Pineapple" ? Créer un point d'accès Wi-Fi malveillant pour intercepter les connexions Scanner les réseaux Wi-Fi pour détecter les vulnérabilités Exploiter les faiblesses des protocoles de communication sans fil A Modifier
Quelle est la méthode pour sécuriser un réseau sans fil ? Utiliser un chiffrement WPA2 ou WPA3 Éviter l'utilisation de réseaux Wi-Fi publics Désactiver complètement le réseau sans fil A Modifier
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? Une vulnérabilité récemment découverte et non corrigée Un exploit qui nécessite l'intervention humaine pour fonctionner Une faille connue et corrigée par un patch A Modifier
Qu'est-ce qu'un "Fuzzer" ? Un outil qui génère des entrées aléatoires pour tester la robustesse d'un programme Un scanner de vulnérabilités pour les applications web Un logiciel pour contourner les systèmes de protection contre les intrusions A Modifier
Quel est le rôle d'un pare-feu ? Filtrer les paquets entrant et sortant du réseau pour empêcher les accès non autorisés Accélérer la communication entre les machines sur un réseau Crypter les données envoyées à travers le réseau A Modifier
Qu'est-ce qu'une attaque par "session hijacking" ? Prendre le contrôle d'une session utilisateur active Intercepté un mot de passe par une attaque de type phishing Exploiter une vulnérabilité dans une application pour voler des informations A Modifier
Qu'est-ce qu'un "Exploit" ? Un programme ou une technique utilisée pour exploiter une vulnérabilité Une méthode pour analyser les réseaux Wi-Fi Un fichier malveillant conçu pour voler des informations sensibles A Modifier
Quelle est l'utilité de l'outil "Netcat" ? Permet de lire et d'écrire des données sur des connexions réseau Scanner les ports d'un réseau pour détecter les vulnérabilités Anonymiser les communications sur Internet A Modifier
Quel est l'objectif de la méthode "Reconnaissance" dans un test de pénétration ? Collecter des informations sur la cible avant toute tentative d'attaque Exploiter une vulnérabilité identifiée Analyser les configurations du pare-feu cible A Modifier
Quel protocole est couramment utilisé pour sécuriser les communications web ? SSL/TLS SMTP FTP A Modifier
Qu'est-ce qu'un "Backdoor" ? Un accès caché à un système pour contourner la sécurité Un logiciel malveillant qui analyse les mots de passe Un outil pour tester la sécurité des mots de passe A Modifier
Que signifie "Phishing" ? Une tentative de tromper l'utilisateur pour voler ses informations L'installation d'un logiciel malveillant sur un appareil L'exploit d'une faille de sécurité d'un serveur A Modifier
Quel outil est utilisé pour effectuer un test de force brute sur un mot de passe ? Hydra Wireshark Metasploit A Modifier
Qu'est-ce qu'un "DNS Spoofing" ? Falsification des informations DNS pour rediriger l'utilisateur vers un site malveillant Analyse des paquets DNS Utilisation d'un DNS interne pour espionner les utilisateurs A Modifier
Quel type d'attaque est une "Injection SQL" ? Exploitation d'une vulnérabilité d'une base de données Manipulation d'un fichier binaire pour prendre le contrôle d'un serveur Modification du système d'exploitation pour obtenir un accès privilégié A Modifier
Que fait un "Keylogger" ? Il enregistre toutes les frappes au clavier Il crypte les données sensibles de l'utilisateur Il bloque les attaques provenant de sources externes A Modifier
Qu'est-ce que le "Cross-Site Scripting" (XSS) ? Une vulnérabilité permettant à un attaquant d'injecter du code malveillant dans une page web Un type d'attaque qui désactive la protection par pare-feu Un exploit de type "brute force" contre les mots de passe A Modifier
Quel est l'outil principal utilisé pour tester la sécurité d'une application web ? Burp Suite Wireshark Nmap A Modifier
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? Un cheval de Troie permettant d'accéder à distance à un appareil Un malware qui se cache dans les fichiers d'un réseau Un outil pour simuler des attaques de déni de service A Modifier
Qu'est-ce qu'une attaque "Man-in-the-Middle" (MITM) ? Un attaquant intercepte et modifie les communications entre deux parties Un attaquant prend le contrôle d'un serveur Un attaquant détourne le flux de données en modifiant les adresses IP A Modifier
Comment peut-on protéger une application web contre une attaque XSS ? Échapper les caractères spéciaux dans les entrées utilisateur Utiliser un certificat SSL pour sécuriser les communications Limiter l'accès aux fichiers de l'application A Modifier
Quel type d'attaque est l'"IP Spoofing" ? Modification de l'adresse IP source dans les paquets Injection de virus dans les systèmes d'exploitation Création d'un clone d'un site web pour voler des informations A Modifier
Qu'est-ce que le "Buffer Overflow" ? Exploitation d'un débordement de mémoire pour exécuter du code malveillant Utilisation d'un algorithme de chiffrement faible Exécution d'une attaque DDoS pour saturer un serveur A Modifier
Quel est l'outil qui permet d'analyser le réseau en profondeur ? Wireshark Metasploit John the Ripper A Modifier
Qu'est-ce que l'attaque par "Cross-Site Request Forgery" (CSRF) ? Forcer un utilisateur authentifié à effectuer des actions non souhaitées sur un site Injection de scripts malveillants dans une application web Usurpation de l'identité d'un utilisateur à l'aide d'une session A Modifier
Que fait un attaquant lors d'une attaque de type "Brute Force" ? Essayer toutes les combinaisons possibles de mots de passe Exploiter une faille dans un serveur Voler les informations de connexion via un keylogger A Modifier
Qu'est-ce qu'une "attaque DDoS" ? Une attaque qui surcharge un serveur avec un grand nombre de requêtes Une attaque qui intercepte les communications entre deux parties Une attaque qui insère des données malveillantes dans une base de données A Modifier
Quel est l'outil couramment utilisé pour effectuer des tests de pénétration sur un réseau ? Nmap Burp Suite Metasploit A Modifier
Qu'est-ce que le "Spoofing" ? Usurpation d'identité ou de source d'un message Injection de données dans une base de données Modification des fichiers système pour installer des malwares A Modifier
Que fait un "Trojan Horse" ? Cache un code malveillant dans un programme légitime Sature un serveur avec un grand nombre de requêtes Accède à un réseau sans autorisation A Modifier
Qu'est-ce qu'une attaque par "SQL Injection" ? Exploitation d'une vulnérabilité dans les requêtes SQL pour exécuter du code malveillant Injection de code JavaScript dans une page web Utilisation d'un logiciel de force brute pour accéder à une base de données A Modifier
Quel est l'outil permettant de créer des exploits pour des vulnérabilités connues ? Metasploit Wireshark Nmap A Modifier
Que signifie "Patch Management" ? L'action de corriger les vulnérabilités logicielles avec des mises à jour régulières Installation de logiciels de sécurité sur tous les appareils Analyse des logs pour détecter des comportements suspects A Modifier
Qu'est-ce qu'une attaque par "Clickjacking" ? Manipulation d'un utilisateur pour qu'il clique sur un élément masqué Injection de code malveillant dans une application mobile Détournement d'une session utilisateur pour voler des informations A Modifier
Quel type de malware est conçu pour exploiter une vulnérabilité de système à distance ? RAT (Remote Access Trojan) Worm Virus A Modifier
Qu'est-ce qu'une "attaque par hameçonnage" ? Envoyer des emails ou messages frauduleux pour voler des informations sensibles Exploiter une faiblesse dans un protocole de communication Utiliser un service cloud pour héberger un logiciel malveillant A Modifier
Quelle est la première étape d'un test de pénétration ? Collecte d'informations sur la cible Exploitation des vulnérabilités identifiées Analyse des réseaux externes A Modifier
Qu'est-ce qu'une "attaque par DNS amplification" ? Exploiter une vulnérabilité dans le serveur DNS pour amplifier le volume du trafic Exploiter un défaut dans le protocole DNS pour intercepter les requêtes Utiliser des serveurs DNS pour effectuer une attaque par déni de service A Modifier
Que fait un "WIFI Pineapple" ? Créer un point d'accès Wi-Fi malveillant pour intercepter les connexions Scanner les réseaux Wi-Fi pour détecter les vulnérabilités Exploiter les faiblesses des protocoles de communication sans fil A Modifier
Quelle est la méthode pour sécuriser un réseau sans fil ? Utiliser un chiffrement WPA2 ou WPA3 Éviter l'utilisation de réseaux Wi-Fi publics Désactiver complètement le réseau sans fil A Modifier
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? Une vulnérabilité récemment découverte et non corrigée Un exploit qui nécessite l'intervention humaine pour fonctionner Une faille connue et corrigée par un patch A Modifier
Qu'est-ce qu'un "Fuzzer" ? Un outil qui génère des entrées aléatoires pour tester la robustesse d'un programme Un scanner de vulnérabilités pour les applications web Un logiciel pour contourner les systèmes de protection contre les intrusions A Modifier
Quel est le rôle d'un pare-feu ? Filtrer les paquets entrant et sortant du réseau pour empêcher les accès non autorisés Accélérer la communication entre les machines sur un réseau Crypter les données envoyées à travers le réseau A Modifier
Qu'est-ce qu'une attaque par "session hijacking" ? Prendre le contrôle d'une session utilisateur active Intercepté un mot de passe par une attaque de type phishing Exploiter une vulnérabilité dans une application pour voler des informations A Modifier
Qu'est-ce qu'un "Exploit" ? Un programme ou une technique utilisée pour exploiter une vulnérabilité Une méthode pour analyser les réseaux Wi-Fi Un fichier malveillant conçu pour voler des informations sensibles A Modifier
Quelle est l'utilité de l'outil "Netcat" ? Permet de lire et d'écrire des données sur des connexions réseau Scanner les ports d'un réseau pour détecter les vulnérabilités Anonymiser les communications sur Internet A Modifier
Quel est l'objectif principal du test de pénétration lors d'une évaluation de sécurité ? Identifier les vulnérabilités exploitables dans un environnement Analyser la performance du système Mettre à jour les logiciels utilisés dans le système A Modifier
Quelle est la première étape d'un test de pénétration ? Collecte d'informations sur la cible Exploration des systèmes internes Exploitation d'une vulnérabilité connue A Modifier
Qu'est-ce qu'une attaque "Privilege Escalation" ? Élever les privilèges d'un utilisateur non autorisé Voler des informations sensibles Modifier les configurations de pare-feu A Modifier
Quel est l'outil couramment utilisé pour l'exploitation des vulnérabilités dans les systèmes Windows ? Metasploit Wireshark John the Ripper A Modifier
Qu'est-ce qu'un "Post-Exploitation" ? Activités entreprises après avoir accédé au système cible Rechercher des vulnérabilités dans l'application Effectuer une analyse des logs pour repérer les intrusions A Modifier
Qu'est-ce qu'un "Pivoting" dans un test de pénétration ? Utiliser un système compromis pour accéder à un autre réseau Exploiter une vulnérabilité dans une application web Réinitialiser les mots de passe pour l'administrateur A Modifier
Quel protocole est souvent la cible d'une attaque "Man-in-the-Middle" (MITM) ? HTTP FTP SMTP A Modifier
Quel type d'attaque utilise des "payloads" malveillants ? Exploitation des vulnérabilités DDoS XSS A Modifier
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? Une vulnérabilité non corrigée récemment découverte Une vulnérabilité ancienne corrigée Une vulnérabilité déjà exploitée dans des attaques passées A Modifier
Quel est le rôle de Metasploit dans les tests de pénétration ? Exploitation des vulnérabilités dans les systèmes et applications Analyse des communications réseau Création de pare-feu virtuels A Modifier
Qu'est-ce qu'une "Reverse Shell" ? Un shell de commande établi depuis une machine compromise vers l'attaquant Un shell de commande local sur la machine cible Un shell permettant de contourner le pare-feu A Modifier
Qu'est-ce que le "Privilege Escalation" ? Obtenir des privilèges d'administrateur à partir d'un compte limité Accéder aux systèmes de fichiers d'un serveur Contourner un pare-feu réseau A Modifier
Lors d'un test de pénétration, comment pouvez-vous simuler une attaque DDoS ? Lancer un grand nombre de requêtes simultanées vers un serveur cible Exploiter une vulnérabilité dans une application web Utiliser un script malveillant pour récupérer des informations sensibles A Modifier
Qu'est-ce qu'une vulnérabilité "Insecure Deserialization" ? La déserialization de données malveillantes permettant l'exécution de code Un accès non sécurisé à une base de données Un défaut de chiffrement des données sensibles A Modifier
Qu'est-ce que le "DNS Spoofing" ? Falsification des réponses DNS pour rediriger un utilisateur vers un site malveillant Écoute des requêtes DNS sur le réseau Utilisation d'un serveur DNS pour effectuer des attaques DDoS A Modifier
Qu'est-ce qu'une "Injection SQL" ? Exploitation d'une faille dans les requêtes SQL pour manipuler une base de données L'injection de code dans une page web pour détourner des informations sensibles Exploitation d'une vulnérabilité dans un protocole de communication A Modifier
Quel est l'outil utilisé pour capturer et analyser les paquets réseau ? Wireshark John the Ripper Netcat A Modifier
Qu'est-ce qu'un "Exploit" ? Un code ou programme utilisé pour exploiter une vulnérabilité spécifique Un outil d'analyse des vulnérabilités réseau Une méthode d'analyse des logs système A Modifier
Qu'est-ce qu'une "Vulnérabilité XSS" ? Injection de scripts malveillants dans une page web Manipulation des fichiers systèmes pour accéder aux données sensibles Utilisation d'un malware pour intercepter les communications A Modifier
Quel type d'attaque consiste à injecter des données malveillantes dans une base de données ? SQL Injection Buffer Overflow Session Hijacking A Modifier
Qu'est-ce que le "Social Engineering" ? Manipuler les utilisateurs pour qu'ils révèlent des informations sensibles Utiliser un code malveillant pour contourner les mesures de sécurité Exploiter des vulnérabilités pour prendre le contrôle d'un serveur A Modifier
Qu'est-ce qu'un "WIFI Pineapple" ? Un dispositif pour intercepter les connexions Wi-Fi Un outil pour effectuer des attaques DDoS Un programme permettant de cracker les mots de passe A Modifier
Quel est l'outil permettant d'effectuer des tests de pénétration sur des applications web ? Burp Suite Nmap Wireshark A Modifier
Qu'est-ce que l'"IP Spoofing" ? Modification de l'adresse IP source dans les paquets pour masquer l'identité Injection de virus dans un réseau local Modification des adresses MAC pour contourner les filtres réseau A Modifier
Quelle attaque est réalisée en exploitant une mauvaise gestion des sessions utilisateurs ? Session Hijacking Buffer Overflow DDoS A Modifier
Qu'est-ce que le "Lateral Movement" ? Déplacer un accès compromis d'un système à un autre à l'intérieur d'un réseau Exploiter une vulnérabilité dans une application Modifier la configuration d'un pare-feu pour permettre l'accès A Modifier
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? Un cheval de Troie permettant un accès à distance à un ordinateur Un programme pour simuler une attaque de phishing Un outil pour analyser le réseau local A Modifier
Qu'est-ce qu'un "Backdoor" ? Un accès caché permettant à un attaquant de contourner les sécurités Un malware qui intercepte les communications réseau Un outil de brute force pour cracker des mots de passe A Modifier
Qu'est-ce que le "Keylogging" ? Enregistrer secrètement les frappes sur un clavier Accéder à distance à un ordinateur en utilisant un mot de passe valide Exploiter une faille logicielle pour obtenir des informations sensibles A Modifier
Quel est l'outil utilisé pour analyser des paquets réseau et capturer des informations sensibles ? Wireshark Metasploit Burp Suite A Modifier
Qu'est-ce que le "Sniffing" ? Intercepter et analyser les paquets de données d'un réseau Exploiter des failles dans des systèmes informatiques Utiliser un virus pour infecter des systèmes connectés à un réseau A Modifier
Qu'est-ce que le "Brute Force" ? Essayer systématiquement toutes les combinaisons possibles pour casser un mot de passe Exploiter une faille pour accéder à une base de données Capturer des informations en utilisant un logiciel espion A Modifier
Qu'est-ce qu'un "Worm" ? Un programme malveillant qui se réplique pour infecter d'autres systèmes Un outil pour analyser le réseau et détecter les vulnérabilités Un malware utilisé pour voler des informations sensibles A Modifier
Qu'est-ce que l'"Evasion" dans le contexte des tests de pénétration ? Manipuler les systèmes de détection pour éviter d'être détecté Exploiter une faille de sécurité dans le système cible Récupérer des informations sur un système sans alerter la cible A Modifier
Qu'est-ce que le "Firewall Bypass" ? Contournement des filtres de sécurité du pare-feu pour accéder à un réseau Désactivation d'un antivirus pour installer un malware Modification des configurations d'un pare-feu pour l'ouvrir A Modifier
Qu'est-ce que le "Phishing" ? Tromper un utilisateur pour voler ses informations sensibles Injection de code malveillant dans une application Voler un mot de passe à l'aide d'un script automatisé A Modifier
Qu'est-ce que le "Denial of Service" (DoS) ? Saturation d'un serveur cible pour le rendre inaccessible Accéder à un réseau sans autorisation Manipulation d'une application pour obtenir des privilèges administratifs A Modifier
Qu'est-ce qu'une évaluation de vulnérabilité dans le cadre d'un test de pénétration ? Un processus permettant d'identifier les vulnérabilités potentielles dans les systèmes Un test d'intrusion visant à accéder à un système Un outil utilisé pour automatiser les tests de sécurité A Modifier
Quelle méthode est la plus efficace pour obtenir des informations sur un réseau avant de commencer un test de pénétration ? Scanning réseau Exploitation des vulnérabilités Test d'intrusion interne A Modifier
Qu'est-ce que la "découverte de réseau" dans un test de pénétration ? Identification des systèmes actifs et des services sur un réseau Exploitation d'une vulnérabilité du réseau Interception des communications réseau A Modifier
Quelle est la principale différence entre un test de pénétration interne et externe ? Le test interne cible les systèmes internes à l'organisation, tandis que l'externe vise l'accès via Internet Les tests internes sont moins sécurisés que les externes Les tests externes se concentrent sur les logiciels internes A Modifier
Qu'est-ce que l'analyse de la surface d'attaque ? Évaluation de l'ensemble des points d'entrée potentiels dans un réseau Utilisation d'un malware pour infiltrer un système Une analyse des données cryptées A Modifier
Quel outil est couramment utilisé pour scanner les ports ouverts sur un réseau ? Nmap Wireshark Burp Suite A Modifier
Qu'est-ce qu'une attaque par "Cross-Site Scripting" (XSS) ? Injection de code malveillant dans une page web Infection d'un site avec un virus Manipulation de données sur un serveur distant A Modifier
Qu'est-ce qu'un "Exploit" ? Un outil ou une méthode utilisée pour exploiter une vulnérabilité Un réseau privé utilisé pour l'analyse de données sensibles Un processus pour sécuriser une base de données A Modifier
Quel type d'attaque est une "SQL Injection" ? Exploitation d'une faille dans une base de données pour exécuter du code malveillant Modification des fichiers système pour intercepter les communications Injection de virus dans une application mobile A Modifier
Qu'est-ce qu'un "Brute Force Attack" ? Essayer toutes les combinaisons possibles pour casser un mot de passe Intercepter les communications réseau pour obtenir des mots de passe Infecter une machine avec un malware pour obtenir un mot de passe A Modifier
Qu'est-ce que le "Social Engineering" ? Manipuler un utilisateur pour obtenir des informations confidentielles Exploiter une vulnérabilité dans un serveur Utiliser un virus pour intercepter les informations sensibles A Modifier
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? Un malware permettant l'accès à distance à un ordinateur Un outil pour exécuter des attaques DDoS Un programme pour analyser des paquets réseau A Modifier
Qu'est-ce qu'une attaque par "Phishing" ? Tromper un utilisateur pour obtenir ses informations sensibles Modifier les fichiers de configuration du serveur Détourner les requêtes DNS pour voler des données A Modifier
Qu'est-ce que la "Pivoting" ? Utiliser un système compromis pour accéder à d'autres systèmes sur le même réseau Exécuter une attaque de déni de service contre un serveur cible Intercepter les communications entre deux systèmes distants A Modifier
Qu'est-ce qu'un "WIFI Pineapple" ? Un dispositif utilisé pour intercepter les connexions Wi-Fi Un scanner pour rechercher les réseaux sans fil vulnérables Un logiciel utilisé pour analyser les failles du réseau local A Modifier
Que signifie "Port Scanning" ? Scanner les ports d'un système pour découvrir les services actifs Modifier les configurations de pare-feu pour ouvrir des ports Exploiter les failles dans les protocoles de communication A Modifier
Quel est le rôle de l'outil "Metasploit" ? Exploitation des vulnérabilités pour créer des attaques sur des systèmes Analyse du trafic réseau pour détecter les intrusions Protection des systèmes contre les attaques externes A Modifier
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? Une vulnérabilité récemment découverte mais non corrigée Une vulnérabilité largement connue et corrigée Un malware qui s'installe sans l'autorisation de l'utilisateur A Modifier
Qu'est-ce que le "DNS Spoofing" ? Manipulation des résultats DNS pour rediriger les utilisateurs Exploitation des failles du DNS pour intercepter le trafic Usurpation de l'identité DNS pour voler des informations sensibles A Modifier
Quel type d'attaque utilise des "payloads" malveillants ? Exploitation des vulnérabilités des systèmes pour insérer un code malveillant Exploitation d'une faille dans un réseau sans fil Usurpation d'identité via des attaques de type phishing A Modifier
Qu'est-ce qu'une "Backdoor" ? Un accès non autorisé permettant de contourner les mécanismes de sécurité Un logiciel utilisé pour automatiser les tests de sécurité Un outil permettant de cacher des fichiers dans un système A Modifier
Qu'est-ce que le "Cross-Site Request Forgery" (CSRF) ? Manipulation d'un utilisateur authentifié pour réaliser des actions non désirées Injection de code malveillant dans une page web pour voler des informations Détournement de l'identité de l'utilisateur via une session active A Modifier
Quel est l'outil principal utilisé pour analyser les paquets réseau ? Wireshark Metasploit Burp Suite A Modifier
Qu'est-ce qu'une attaque "Denial of Service" (DoS) ? Saturation d'un système ou d'un réseau pour le rendre inopérant Vol d'informations en manipulant des fichiers systèmes Détournement d'un site web pour obtenir un accès non autorisé A Modifier
Qu'est-ce que le "Privilege Escalation" ? L'élévation des privilèges d'un utilisateur à un niveau supérieur Un accès privilégié aux applications sans autorisation Une attaque visant à désactiver un système de sécurité A Modifier
Qu'est-ce qu'une vulnérabilité "Buffer Overflow" ? Exploitation d'une faiblesse dans la gestion de la mémoire pour exécuter du code malveillant Exploitation d'une erreur dans le système de gestion des utilisateurs Exploitation d'une vulnérabilité dans un serveur DNS A Modifier
Qu'est-ce qu'un "Worm" ? Un malware qui se réplique et se propage d'un système à un autre Un outil permettant d'analyser la sécurité d'un réseau Un malware permettant de collecter des informations sensibles A Modifier
Qu'est-ce que le "Man-in-the-Middle" (MITM) ? Un attaquant intercepte et modifie les communications entre deux parties Un attaquant prend le contrôle d'un réseau sans fil Un attaquant envoie des données malveillantes à un serveur distant A Modifier
Quel est l'outil utilisé pour tester la sécurité d'une application web ? Burp Suite Wireshark Nmap A Modifier
Qu'est-ce que l'analyse "Post-Exploitation" ? Les actions effectuées après avoir compromis un système, telles que l'escalade de privilèges L'analyse des logs pour détecter les intrusions L'utilisation de malware pour infecter un réseau A Modifier
Quel type d'attaque est "IP Spoofing" ? Modification de l'adresse IP source pour masquer l'identité de l'attaquant Interception des paquets réseau en modifiant les adresses MAC Exploitation des failles DNS pour détourner le trafic A Modifier
Qu'est-ce que le "Credential Stuffing" ? Utilisation de paires de mots de passe et identifiants volés pour tenter de se connecter à plusieurs sites Injection de code malveillant dans une page web pour voler les informations Exploitation d'une vulnérabilité dans un logiciel pour obtenir des privilèges élevés A Modifier
Qu'est-ce que l'outil "John the Ripper" permet de faire ? Craquer des mots de passe en utilisant des techniques de brute force Exploiter des failles réseau pour capturer des données sensibles Scanner des réseaux à la recherche de vulnérabilités A Modifier
Qu'est-ce que le "Lateral Movement" ? Utiliser un accès compromis pour se déplacer latéralement dans un réseau Accéder à des informations sensibles via un ransomware Manipuler des fichiers dans une base de données distante A Modifier
Qu'est-ce qu'un "Shellcode" ? Un petit programme utilisé pour exploiter une vulnérabilité et obtenir un accès système Un type de malware utilisé pour pirater des applications Un virus qui se propage par email A Modifier
Qu'est-ce qu'une évaluation de vulnérabilité dans le cadre d'un test de pénétration ? Un processus permettant d'identifier les vulnérabilités potentielles dans les systèmes Un test d'intrusion visant à accéder à un système Un outil utilisé pour automatiser les tests de sécurité A Modifier
Quelle méthode est la plus efficace pour obtenir des informations sur un réseau avant de commencer un test de pénétration ? Scanning réseau Exploitation des vulnérabilités Test d'intrusion interne A Modifier
Qu'est-ce que la "découverte de réseau" dans un test de pénétration ? Identification des systèmes actifs et des services sur un réseau Exploitation d'une vulnérabilité du réseau Interception des communications réseau A Modifier
Quelle est la principale différence entre un test de pénétration interne et externe ? Le test interne cible les systèmes internes à l'organisation, tandis que l'externe vise l'accès via Internet Les tests internes sont moins sécurisés que les externes Les tests externes se concentrent sur les logiciels internes A Modifier
Qu'est-ce que l'analyse de la surface d'attaque ? Évaluation de l'ensemble des points d'entrée potentiels dans un réseau Utilisation d'un malware pour infiltrer un système Une analyse des données cryptées A Modifier
Quel outil est couramment utilisé pour scanner les ports ouverts sur un réseau ? Nmap Wireshark Burp Suite A Modifier
Qu'est-ce qu'une attaque par "Cross-Site Scripting" (XSS) ? Injection de code malveillant dans une page web Infection d'un site avec un virus Manipulation de données sur un serveur distant A Modifier
Qu'est-ce qu'un "Exploit" ? Un outil ou une méthode utilisée pour exploiter une vulnérabilité Un réseau privé utilisé pour l'analyse de données sensibles Un processus pour sécuriser une base de données A Modifier
Quel type d'attaque est une "SQL Injection" ? Exploitation d'une faille dans une base de données pour exécuter du code malveillant Modification des fichiers système pour intercepter les communications Injection de virus dans une application mobile A Modifier
Qu'est-ce qu'un "Brute Force Attack" ? Essayer toutes les combinaisons possibles pour casser un mot de passe Intercepter les communications réseau pour obtenir des mots de passe Infecter une machine avec un malware pour obtenir un mot de passe A Modifier
Qu'est-ce que le "Social Engineering" ? Manipuler un utilisateur pour obtenir des informations confidentielles Exploiter une vulnérabilité dans un serveur Utiliser un virus pour intercepter les informations sensibles A Modifier
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? Un malware permettant l'accès à distance à un ordinateur Un outil pour exécuter des attaques DDoS Un programme pour analyser des paquets réseau A Modifier
Qu'est-ce qu'une attaque par "Phishing" ? Tromper un utilisateur pour obtenir ses informations sensibles Modifier les fichiers de configuration du serveur Détourner les requêtes DNS pour voler des données A Modifier
Qu'est-ce que la "Pivoting" ? Utiliser un système compromis pour accéder à d'autres systèmes sur le même réseau Exécuter une attaque de déni de service contre un serveur cible Intercepter les communications entre deux systèmes distants A Modifier
Qu'est-ce qu'un "WIFI Pineapple" ? Un dispositif utilisé pour intercepter les connexions Wi-Fi Un scanner pour rechercher les réseaux sans fil vulnérables Un logiciel utilisé pour analyser les failles du réseau local A Modifier
Que signifie "Port Scanning" ? Scanner les ports d'un système pour découvrir les services actifs Modifier les configurations de pare-feu pour ouvrir des ports Exploiter les failles dans les protocoles de communication A Modifier
Quel est le rôle de l'outil "Metasploit" ? Exploitation des vulnérabilités pour créer des attaques sur des systèmes Analyse du trafic réseau pour détecter les intrusions Protection des systèmes contre les attaques externes A Modifier
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? Une vulnérabilité récemment découverte mais non corrigée Une vulnérabilité largement connue et corrigée Un malware qui s'installe sans l'autorisation de l'utilisateur A Modifier
Qu'est-ce que le "DNS Spoofing" ? Manipulation des résultats DNS pour rediriger les utilisateurs Exploitation des failles du DNS pour intercepter le trafic Usurpation de l'identité DNS pour voler des informations sensibles A Modifier
Quel type d'attaque utilise des "payloads" malveillants ? Exploitation des vulnérabilités des systèmes pour insérer un code malveillant Exploitation d'une faille dans un réseau sans fil Usurpation d'identité via des attaques de type phishing A Modifier
Qu'est-ce qu'une "Backdoor" ? Un accès non autorisé permettant de contourner les mécanismes de sécurité Un logiciel utilisé pour automatiser les tests de sécurité Un outil permettant de cacher des fichiers dans un système A Modifier
Qu'est-ce que le "Cross-Site Request Forgery" (CSRF) ? Manipulation d'un utilisateur authentifié pour réaliser des actions non désirées Injection de code malveillant dans une page web pour voler des informations Détournement de l'identité de l'utilisateur via une session active A Modifier
Quel est l'outil principal utilisé pour analyser les paquets réseau ? Wireshark Metasploit Burp Suite A Modifier
Qu'est-ce qu'une attaque "Denial of Service" (DoS) ? Saturation d'un système ou d'un réseau pour le rendre inopérant Vol d'informations en manipulant des fichiers systèmes Détournement d'un site web pour obtenir un accès non autorisé A Modifier
Qu'est-ce que le "Privilege Escalation" ? L'élévation des privilèges d'un utilisateur à un niveau supérieur Un accès privilégié aux applications sans autorisation Une attaque visant à désactiver un système de sécurité A Modifier
Qu'est-ce qu'une vulnérabilité "Buffer Overflow" ? Exploitation d'une faiblesse dans la gestion de la mémoire pour exécuter du code malveillant Exploitation d'une erreur dans le système de gestion des utilisateurs Exploitation d'une vulnérabilité dans un serveur DNS A Modifier
Qu'est-ce qu'un "Worm" ? Un malware qui se réplique et se propage d'un système à un autre Un outil permettant d'analyser la sécurité d'un réseau Un malware permettant de collecter des informations sensibles A Modifier
Qu'est-ce que le "Man-in-the-Middle" (MITM) ? Un attaquant intercepte et modifie les communications entre deux parties Un attaquant prend le contrôle d'un réseau sans fil Un attaquant envoie des données malveillantes à un serveur distant A Modifier
Quel est l'outil utilisé pour tester la sécurité d'une application web ? Burp Suite Wireshark Nmap A Modifier
Qu'est-ce que l'analyse "Post-Exploitation" ? Les actions effectuées après avoir compromis un système, telles que l'escalade de privilèges L'analyse des logs pour détecter les intrusions L'utilisation de malware pour infecter un réseau A Modifier
Quel type d'attaque est "IP Spoofing" ? Modification de l'adresse IP source pour masquer l'identité de l'attaquant Interception des paquets réseau en modifiant les adresses MAC Exploitation des failles DNS pour détourner le trafic A Modifier
Qu'est-ce que le "Credential Stuffing" ? Utilisation de paires de mots de passe et identifiants volés pour tenter de se connecter à plusieurs sites Injection de code malveillant dans une page web pour voler les informations Exploitation d'une vulnérabilité dans un logiciel pour obtenir des privilèges élevés A Modifier
Qu'est-ce que l'outil "John the Ripper" permet de faire ? Craquer des mots de passe en utilisant des techniques de brute force Exploiter des failles réseau pour capturer des données sensibles Scanner des réseaux à la recherche de vulnérabilités A Modifier
Qu'est-ce que le "Lateral Movement" ? Utiliser un accès compromis pour se déplacer latéralement dans un réseau Accéder à des informations sensibles via un ransomware Manipuler des fichiers dans une base de données distante A Modifier
Qu'est-ce qu'un "Shellcode" ? Un petit programme utilisé pour exploiter une vulnérabilité et obtenir un accès système Un type de malware utilisé pour pirater des applications Un virus qui se propage par email A Modifier
Quel est l'objectif de la méthode "Reconnaissance" dans un test de pénétration ? Collecter des informations sur la cible avant toute tentative d'attaque Exploiter une vulnérabilité identifiée Analyser les configurations du pare-feu cible A Modifier
Quel protocole est couramment utilisé pour sécuriser les communications web ? SSL/TLS SMTP FTP A Modifier
Qu'est-ce qu'un "Backdoor" ? Un accès caché à un système pour contourner la sécurité Un logiciel malveillant qui analyse les mots de passe Un outil pour tester la sécurité des mots de passe A Modifier
Que signifie "Phishing" ? Une tentative de tromper l'utilisateur pour voler ses informations L'installation d'un logiciel malveillant sur un appareil L'exploit d'une faille de sécurité d'un serveur A Modifier
Quel outil est utilisé pour effectuer un test de force brute sur un mot de passe ? Hydra Wireshark Metasploit A Modifier
Qu'est-ce qu'un "DNS Spoofing" ? Falsification des informations DNS pour rediriger l'utilisateur vers un site malveillant Analyse des paquets DNS Utilisation d'un DNS interne pour espionner les utilisateurs A Modifier
Quel type d'attaque est une "Injection SQL" ? Exploitation d'une vulnérabilité d'une base de données Manipulation d'un fichier binaire pour prendre le contrôle d'un serveur Modification du système d'exploitation pour obtenir un accès privilégié A Modifier
Que fait un "Keylogger" ? Il enregistre toutes les frappes au clavier Il crypte les données sensibles de l'utilisateur Il bloque les attaques provenant de sources externes A Modifier
Qu'est-ce que le "Cross-Site Scripting" (XSS) ? Une vulnérabilité permettant à un attaquant d'injecter du code malveillant dans une page web Un type d'attaque qui désactive la protection par pare-feu Un exploit de type "brute force" contre les mots de passe A Modifier
Quel est l'outil principal utilisé pour tester la sécurité d'une application web ? Burp Suite Wireshark Nmap A Modifier
Quelle méthode est la plus efficace pour tester la sécurité d'un réseau ? Scannage des ports Déploiement de logiciels antivirus Mise en œuvre de politiques de sécurité A Modifier
Quel est l'outil utilisé pour l'analyse des vulnérabilités des réseaux ? Nmap Hydra Aircrack-ng A Modifier
Qu'est-ce qu'un "Denial of Service" (DoS) ? Saturation d'un système ou d'un réseau pour le rendre inopérant Infiltration d'un réseau sans fil Modification des configurations de sécurité du serveur A Modifier
Quel est l'objectif d'une évaluation de sécurité post-exploitation ? Analyser l'état du réseau après une intrusion Créer une porte dérobée Voler des informations sensibles A Modifier
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? Une vulnérabilité récemment découverte et non corrigée Une vulnérabilité qui a été publiée et corrigée Une faille dans le système d'authentification A Modifier
Que fait un attaquant lors d'une attaque par "Brute Force" ? Essayer toutes les combinaisons possibles de mots de passe Exploiter une faille dans un serveur Voler les informations de connexion via un keylogger A Modifier
Qu'est-ce que le "Buffer Overflow" ? Exploitation d'un débordement de mémoire pour exécuter du code malveillant Accéder à un fichier protégé par un mot de passe Modifier les informations DNS pour rediriger l'utilisateur A Modifier
Quel est l'outil principal pour analyser les paquets réseau ? Wireshark Nmap Metasploit A Modifier
Qu'est-ce qu'une attaque de "Man-in-the-Middle" ? Un attaquant intercepte et modifie les communications entre deux parties Un attaquant détourne le trafic en utilisant un proxy Un attaquant attaque les serveurs DNS A Modifier
Qu'est-ce qu'un RAT (Remote Access Trojan) ? Un malware permettant d'accéder à un appareil à distance Un logiciel utilisé pour protéger un réseau Un virus qui se répand à travers les fichiers partagés A Modifier
Qu'est-ce qu'une évaluation de vulnérabilité dans le cadre d'un test de pénétration ? Un processus permettant d'identifier les vulnérabilités potentielles dans les systèmes Un test d'intrusion visant à accéder à un système Un outil utilisé pour automatiser les tests de sécurité A Modifier
Quelle méthode est la plus efficace pour obtenir des informations sur un réseau avant de commencer un test de pénétration ? Scanning réseau Exploitation des vulnérabilités Test d'intrusion interne A Modifier
Qu'est-ce que la "découverte de réseau" dans un test de pénétration ? Identification des systèmes actifs et des services sur un réseau Exploitation d'une vulnérabilité du réseau Interception des communications réseau A Modifier
Quelle est la principale différence entre un test de pénétration interne et externe ? Le test interne cible les systèmes internes à l'organisation, tandis que l'externe vise l'accès via Internet Les tests internes sont moins sécurisés que les externes Les tests externes se concentrent sur les logiciels internes A Modifier
Qu'est-ce qu'l'analyse de la surface d'attaque ? Évaluation de l'ensemble des points d'entrée potentiels dans un réseau Utilisation d'un malware pour infiltrer un système Une analyse des données cryptées A Modifier
Quel outil est couramment utilisé pour scanner les ports ouverts sur un réseau ? Nmap Wireshark Burp Suite A Modifier
Qu'est-ce qu'une attaque par "Cross-Site Scripting" (XSS) ? Injection de code malveillant dans une page web Infection d'un site avec un virus Manipulation de données sur un serveur distant A Modifier
Qu'est-ce qu'un "Exploit" ? Un outil ou une méthode utilisée pour exploiter une vulnérabilité Un réseau privé utilisé pour l'analyse de données sensibles Un processus pour sécuriser une base de données A Modifier
Quel type d'attaque est une "SQL Injection" ? Exploitation d'une faille dans une base de données pour exécuter du code malveillant Modification des fichiers système pour intercepter les communications Injection de virus dans une application mobile A Modifier
Que fait un "Keylogger" ? Il enregistre les frappes au clavier Il capture les informations du système Il empêche l'exécution des programmes B Modifier
Dans Microsoft Word, comment insérer une image ? Cliquer sur l'icône Image dans l'onglet Insertion Utiliser le raccourci Ctrl + I Aller dans l'onglet Accueil et sélectionner Image A Modifier
Dans Microsoft Excel, quelle fonction permet de calculer une moyenne ? MOYENNE() SOMME() MOYENNE.SI() A Modifier
Quel est le raccourci clavier pour démarrer une présentation dans PowerPoint ? F5 Ctrl + P Alt + F4 A Modifier
Comment ajouter un en-tête dans un document Word ? Aller dans l'onglet Insertion puis choisir En-tête Cliquer sur le bouton Accueil Aller dans l'onglet Page Layout A Modifier
Dans Excel, quel est le raccourci pour créer un graphique ? Alt + F1 Ctrl + G Ctrl + Shift + G A Modifier
Dans PowerPoint, quelle option permet d'ajouter une transition entre deux diapositives ? Onglet Transitions Onglet Animation Onglet Affichage A Modifier
Dans Word, quelle touche permet de supprimer le mot à gauche du curseur ? Ctrl + Backspace Backspace Delete A Modifier
Dans Excel, comment figer les volets ? Cliquer sur Affichage > Figer les volets Utiliser la touche F4 Cliquer sur Données > Figer les volets A Modifier
Comment insérer une table des matières dans Word ? Utiliser l'onglet Références Cliquer sur Insertion puis Table des matières Aller dans l'onglet Accueil et choisir Table des matières A Modifier
Dans PowerPoint, comment ajouter un effet sonore à une diapositive ? Aller dans l'onglet Animation et choisir un effet sonore Aller dans l'onglet Insertion et choisir Audio Cliquer sur l'onglet Design et ajouter un son B Modifier
Dans Microsoft Word, quel raccourci clavier permet de centrer un paragraphe ? Ctrl + E Ctrl + C Ctrl + D A Modifier
Dans Excel, quelle fonction permet de rechercher une valeur dans une plage de données ? RECHERCHEV() SOMME() SI() A Modifier
Dans PowerPoint, comment insérer une nouvelle diapositive ? Utiliser le raccourci Ctrl + M Cliquer sur le bouton Insertion Aller dans l'onglet Fichier et choisir Nouvelle Diapositive A Modifier
Dans Word, comment ajouter une note de bas de page ? Cliquer sur Références > Insérer une note de bas de page Cliquer sur Insertion > Note Aller dans l'onglet Page Layout A Modifier
Dans Excel, quel est le raccourci pour créer un tableau dynamique ? Alt + N + T Ctrl + T Ctrl + P B Modifier
Dans PowerPoint, comment dupliquer une diapositive ? Ctrl + D Ctrl + C puis Ctrl + V Cliquer sur le bouton Duplication dans l'onglet Insertion A Modifier
Dans Word, comment ajouter une bordure à une page ? Cliquer sur Conception > Bordures de page Aller dans Insertion > Formes Cliquer sur l'onglet Accueil et choisir Bordure A Modifier
Dans Excel, quelle fonction permet de compter le nombre de cellules contenant des nombres ? NB() NB.SI() SOMME() A Modifier
Dans PowerPoint, comment ajouter un graphique ? Cliquer sur l'onglet Insertion > Graphique Cliquer sur l'onglet Conception > Graphique Utiliser le raccourci Ctrl + G A Modifier
Dans Word, comment changer l'interligne d'un paragraphe ? Aller dans l'onglet Accueil > Interligne Cliquer sur Insertion > Interligne Utiliser le raccourci Ctrl + 2 A Modifier
Dans Microsoft Word, quel est le raccourci pour mettre un texte en gras ? Ctrl + B Ctrl + I Ctrl + U A Modifier
Dans Excel, comment insérer une colonne à gauche de la sélection ? Cliquer sur l'onglet Insertion > Colonne Cliquer sur le bouton Droit > Insérer Cliquer sur l'onglet Disposition B Modifier
Dans PowerPoint, quelle fonction permet de dupliquer une diapositive ? Ctrl + D Ctrl + Shift + D Alt + D A Modifier
Dans Word, comment modifier l'espacement des caractères ? Aller dans l'onglet Accueil > Paramètres de police Aller dans Insertion > Espacement Utiliser le raccourci Ctrl + E A Modifier
Dans Excel, comment effectuer une recherche de texte dans une cellule ? Utiliser la fonction RECHERCHE() Utiliser la fonction RECHERCHEV() Utiliser la fonction INDEX() A Modifier
Dans PowerPoint, quel est l'outil pour ajouter un effet d'animation sur un objet ? Onglet Animations Onglet Insertion Onglet Accueil A Modifier
Dans Word, quel est le raccourci pour annuler une action ? Ctrl + Z Ctrl + Y Ctrl + X A Modifier
Dans Excel, quel est le moyen d'appliquer une mise en forme conditionnelle ? Onglet Accueil > Mise en forme conditionnelle Onglet Données > Mise en forme Onglet Formules > Mise en forme A Modifier
Dans PowerPoint, comment changer l'arrière-plan d'une diapositive ? Aller dans l'onglet Design > Arrière-plan Aller dans l'onglet Affichage > Thèmes Aller dans l'onglet Insertion > Image A Modifier
Dans Word, quel outil permet de suivre les modifications dans un document ? Suivi des modifications dans l'onglet Révision Suivi dans l'onglet Insertion Suivi dans l'onglet Accueil A Modifier
Dans Word, quel est le raccourci pour ajouter un saut de page ? Ctrl + Enter Ctrl + Shift + P Alt + Enter A Modifier
Dans Excel, quel raccourci permet de copier une cellule ? Ctrl + C Ctrl + D Ctrl + X A Modifier
Dans PowerPoint, comment ajouter un lien hypertexte ? Cliquer sur Insertion > Lien Aller dans Accueil > Lien Cliquer sur l'onglet Design > Lien A Modifier
Dans Word, comment ajouter un tableau ? Aller dans Insertion > Tableau Aller dans Accueil > Insérer Cliquer sur l'onglet Mise en page > Tableau A Modifier
Dans Excel, quelle fonction permet d'arrondir un nombre ? ARRONDI() SOMME() MOYENNE() A Modifier
Dans PowerPoint, quel est le raccourci pour afficher le mode diaporama ? F5 Ctrl + F5 Alt + F5 A Modifier
Dans Word, quel outil permet de définir les marges du document ? Onglet Mise en page > Marges Onglet Conception > Marges Onglet Révision > Marges A Modifier
Dans Excel, comment ajouter un commentaire à une cellule ? Cliquer sur Clic droit > Insérer un commentaire Cliquer sur Insertion > Commentaire Cliquer sur l'onglet Révision > Commentaire A Modifier
Dans PowerPoint, quelle fonction permet de grouper plusieurs objets ? Onglet Accueil > Grouper Onglet Insertion > Grouper Onglet Format > Grouper C Modifier
Dans Word, comment insérer une table des matières ? Onglet Références > Table des matières Onglet Insertion > Table des matières Onglet Accueil > Table des matières A Modifier
Dans Word, quel est le raccourci pour mettre en italique ? Ctrl + I Ctrl + B Ctrl + U A Modifier
Dans Word, comment ajouter un numéro de page ? Onglet Insertion > Numéro de page Onglet Page Layout > Numéro de page Onglet Références > Numéro de page A Modifier
Dans Word, quel est l'outil pour insérer un saut de ligne ? Maj + Entrée Ctrl + Entrée Alt + Entrée A Modifier
Dans Word, quel est le raccourci pour aligner un texte à gauche ? Ctrl + L Ctrl + R Ctrl + E A Modifier
Dans Word, comment ajouter un commentaire ? Onglet Révision > Nouveau commentaire Onglet Insertion > Commentaire Cliquer droit > Ajouter un commentaire A Modifier
Dans Word, comment supprimer une page entière ? Cliquer sur la page puis appuyer sur Suppr Cliquer dans l'onglet Mise en page > Supprimer la page Utiliser le raccourci Ctrl + A puis Suppr A Modifier
Dans Word, quel est le raccourci pour copier du texte ? Ctrl + C Ctrl + V Ctrl + X A Modifier
Dans Word, comment insérer une table des matières automatique ? Références > Table des matières Insertion > Table des matières Disposition > Table des matières A Modifier
Dans Word, quel est l'outil permettant de fusionner plusieurs documents ? Fusion et publipostage Combiner les documents Fusionner des fichiers A Modifier
Dans Word, quel est le raccourci pour annuler une action ? Ctrl + Z Ctrl + Y Ctrl + A A Modifier
Dans Excel, quel raccourci permet de sélectionner toute une colonne ? Ctrl + Espace Shift + Espace Ctrl + Maj + Espace A Modifier
Dans Excel, comment insérer un graphique ? Sélectionner les données puis choisir Insertion > Graphique Utiliser la fonction Graphique Cliquer droit > Insérer un graphique A Modifier
Dans Excel, quelle fonction permet de calculer la somme d'une plage de cellules ? SOMME() MOYENNE() SOMME.SI() A Modifier
Dans Excel, comment trier une colonne ? Cliquer sur l'onglet Données > Trier Cliquer sur l'onglet Accueil > Trier Cliquer sur l'onglet Insertion > Trier A Modifier
Dans Excel, quelle fonction permet de chercher une valeur dans une autre colonne ? RECHERCHEV() RECHERCHE() INDEX() A Modifier
Dans Excel, quel est le raccourci pour insérer une nouvelle feuille ? Shift + F11 Ctrl + N Ctrl + T A Modifier
Dans Excel, quel est le raccourci pour afficher la boîte de dialogue "Format de cellule" ? Ctrl + 1 Ctrl + 2 Ctrl + Shift + 1 A Modifier
Dans Excel, quelle fonction permet d'arrondir un nombre ? ARRONDI() ROUND() TRONQUE() A Modifier
Dans Excel, comment figer les volets ? Cliquer sur Affichage > Figer les volets Cliquer sur Données > Figer les volets Cliquer sur l'onglet Accueil > Figer A Modifier
Dans Excel, quelle fonction permet de compter les cellules non vides ? NBVAL() NB() NB.SI() A Modifier
Dans PowerPoint, quel est le raccourci pour démarrer le diaporama ? F5 Ctrl + F5 Alt + F5 A Modifier
Dans PowerPoint, comment ajouter une image à une diapositive ? Onglet Insertion > Image Onglet Design > Image Onglet Accueil > Image A Modifier
Dans PowerPoint, comment ajouter une transition entre les diapositives ? Onglet Transitions > Choisir une transition Onglet Animation > Choisir une transition Onglet Diaporama > Ajouter une transition A Modifier
Dans PowerPoint, quel est le raccourci pour dupliquer une diapositive ? Ctrl + D Ctrl + Shift + D Ctrl + C + Ctrl + V A Modifier
Dans PowerPoint, comment ajouter un graphique ? Onglet Insertion > Graphique Onglet Design > Graphique Onglet Affichage > Graphique A Modifier
Dans PowerPoint, quel est le raccourci pour zoomer sur une diapositive ? Ctrl + Molette de souris Ctrl + Z Alt + Z A Modifier
Dans PowerPoint, comment changer le fond d'une diapositive ? Onglet Design > Arrière-plan Onglet Insertion > Fond Onglet Affichage > Modèles A Modifier
Dans PowerPoint, comment appliquer une animation à un objet ? Onglet Animation > Ajouter une animation Onglet Transitions > Ajouter une animation Onglet Insertion > Ajouter une animation A Modifier
Dans PowerPoint, comment changer le thème de la présentation ? Onglet Design > Thèmes Onglet Accueil > Thèmes Onglet Affichage > Thèmes A Modifier
Dans PowerPoint, comment ajouter un commentaire sur une diapositive ? Onglet Révision > Nouveau commentaire Onglet Insertion > Commentaire Onglet Accueil > Commentaire A Modifier
Dans Word, comment créer un document en mode paysage ? Onglet Mise en page > Orientation > Paysage Onglet Design > Orientation > Paysage Onglet Accueil > Orientation > Paysage A Modifier
Dans Excel, quelle fonction permet de rechercher une valeur précise dans une colonne ? RECHERCHE() RECHERCHEV() INDEX() B Modifier
Dans PowerPoint, comment ajouter une note pour une présentation ? Onglet Affichage > Notes Onglet Insertion > Notes Onglet Design > Notes A Modifier
Dans Word, comment changer l'orientation d'une page uniquement ? Onglet Mise en page > Sauts > Saut de section Onglet Insertion > Orientation Onglet Références > Orientation A Modifier
Dans Excel, comment ajouter des filtres à un tableau ? Sélectionner les données > Données > Filtres Cliquer sur l'onglet Insertion > Filtres Cliquer sur l'onglet Accueil > Filtres A Modifier
Dans PowerPoint, quelle est la fonction pour créer une diapositive avec du texte et une image ? Onglet Insertion > Disposition > Titre et contenu Onglet Design > Disposition > Texte et image Onglet Accueil > Disposition > Texte et image A Modifier
Dans Word, quel outil permet d'insérer un lien hypertexte ? Onglet Insertion > Lien Onglet Références > Lien Onglet Accueil > Lien A Modifier
Dans Excel, comment protéger une feuille ? Onglet Révision > Protéger la feuille Onglet Données > Protéger la feuille Onglet Affichage > Protéger la feuille A Modifier
Dans PowerPoint, comment enregistrer une présentation sous format vidéo ? Onglet Fichier > Exporter > Créer une vidéo Onglet Diaporama > Exporter > Créer une vidéo Onglet Insertion > Exporter > Vidéo A Modifier
Dans Word, comment insérer une citation bibliographique ? Onglet Références > Citations Onglet Insertion > Citations Onglet Accueil > Citations A Modifier
Dans Word, quel outil permet de définir un style de titre ? Onglet Accueil > Styles Onglet Mise en page > Styles Onglet Insertion > Styles A Modifier
Dans Excel, comment créer un tableau croisé dynamique ? Sélectionner les données > Insertion > Tableau croisé dynamique Sélectionner les données > Analyse > Tableau croisé dynamique Sélectionner les données > Données > Tableau croisé dynamique A Modifier
Dans PowerPoint, quel est le raccourci pour dupliquer une diapositive ? Ctrl + D Shift + D Ctrl + C + Ctrl + V A Modifier
Dans Excel, quelle fonction permet d'additionner si une condition est remplie ? SOMME.SI() SOMME.IFS() SOMME() A Modifier
Dans Word, comment ajouter une bordure à une page ? Onglet Design > Bordures de page Onglet Mise en page > Bordures Onglet Références > Bordures A Modifier
Dans PowerPoint, comment ajouter un en-tête et un pied de page ? Onglet Insertion > En-tête et pied de page Onglet Design > En-tête et pied de page Onglet Affichage > En-tête et pied de page A Modifier
Dans Excel, comment insérer une ligne ou une colonne ? Onglet Accueil > Insérer Onglet Insertion > Insérer Onglet Mise en page > Insérer A Modifier
Dans PowerPoint, comment changer le format d'une image ? Onglet Format > Modifier la taille Onglet Design > Format de l'image Onglet Insertion > Modifier l'image A Modifier
Dans Word, comment mettre un texte en surbrillance ? Onglet Accueil > Surbrillance Onglet Mise en page > Surbrillance Onglet Références > Surbrillance A Modifier
Dans Excel, quelle fonction permet de concaténer des chaînes de texte ? CONCATENER() JOINDRE.TEXTE() LIEN.TEXTE() A Modifier
Dans Word, quel raccourci permet de mettre du texte en gras ? Ctrl + B Ctrl + I Ctrl + U A Modifier
Dans Word, comment ajouter une image à un document ? Onglet Insertion > Images Onglet Accueil > Images Onglet Mise en page > Images A Modifier
Dans Word, quel outil permet de numéroter automatiquement les lignes ? Onglet Mise en page > Numéros de ligne Onglet Références > Numéros de ligne Onglet Accueil > Numéros de ligne A Modifier
Dans Word, comment insérer une signature électronique ? Onglet Insertion > Signature Onglet Références > Signature Onglet Accueil > Signature A Modifier
Dans Word, comment insérer une table des matières avec des liens ? Onglet Références > Table des matières Onglet Insertion > Table des matières Onglet Mise en page > Table des matières A Modifier
Dans Word, comment insérer un saut de section ? Onglet Mise en page > Sauts > Saut de section Onglet Insertion > Saut de section Onglet Accueil > Saut de section A Modifier
Dans Word, quelle fonction permet de vérifier l'orthographe ? Onglet Révision > Orthographe Onglet Insertion > Orthographe Onglet Accueil > Orthographe A Modifier
Dans Word, quel est le raccourci pour imprimer un document ? Ctrl + P Ctrl + S Ctrl + I A Modifier
Dans Word, comment ajouter un en-tête et un pied de page ? Onglet Insertion > En-tête et pied de page Onglet Mise en page > En-tête et pied de page Onglet Références > En-tête et pied de page A Modifier
Dans Word, comment insérer une note de bas de page ? Onglet Références > Insérer une note de bas de page Onglet Mise en page > Insérer une note de bas de page Onglet Insertion > Insérer une note de bas de page A Modifier
Dans Excel, quel est le raccourci pour ajouter une nouvelle feuille ? Shift + F11 Ctrl + N Ctrl + T A Modifier
Dans Excel, quelle fonction permet de calculer la moyenne d'une plage de cellules ? MOYENNE() SOMME() MAX() A Modifier
Dans Excel, comment créer un graphique à partir de données sélectionnées ? Onglet Insertion > Graphique Onglet Données > Graphique Onglet Accueil > Graphique A Modifier
Dans Excel, quelle fonction permet de calculer le produit de plusieurs valeurs ? PRODUIT() MULT() SOMME() A Modifier
Dans Excel, comment ajouter un filtre sur une colonne ? Onglet Données > Filtrer Onglet Insertion > Filtrer Onglet Affichage > Filtrer A Modifier
Dans Excel, quel est le raccourci pour ouvrir le gestionnaire de noms ? Ctrl + F3 Ctrl + N Ctrl + G A Modifier
Dans Excel, quelle fonction permet d'additionner des cellules selon un critère ? SOMME.SI() SOMME() SOMME.SI.ENS() A Modifier
Dans Excel, comment protéger une cellule ? Onglet Révision > Protéger la feuille Onglet Données > Protection Onglet Affichage > Protection des cellules A Modifier
Dans Excel, comment insérer une ligne dans un tableau ? Onglet Accueil > Insérer Onglet Données > Insérer Onglet Insertion > Insérer A Modifier
Dans Excel, quel est le raccourci pour insérer une fonction ? Shift + F3 Ctrl + F3 Alt + F3 A Modifier
Dans PowerPoint, comment insérer une forme ? Onglet Insertion > Formes Onglet Accueil > Formes Onglet Format > Formes A Modifier
Dans PowerPoint, comment ajouter un arrière-plan personnalisé ? Onglet Design > Format de l'arrière-plan Onglet Insertion > Arrière-plan Onglet Mise en page > Arrière-plan A Modifier
Dans PowerPoint, comment modifier la durée d'une animation ? Onglet Animation > Durée Onglet Transitions > Durée Onglet Affichage > Durée A Modifier
Dans PowerPoint, comment ajouter un effet sonore à une animation ? Onglet Animation > Effets sonores Onglet Transitions > Effets sonores Onglet Insertion > Effets sonores A Modifier
Dans PowerPoint, quel raccourci permet de démarrer le diaporama ? F5 Ctrl + F5 Shift + F5 A Modifier
Dans PowerPoint, comment ajouter une transition entre deux diapositives ? Onglet Transitions > Choisir une transition Onglet Insertion > Transition Onglet Animation > Transition A Modifier
Dans PowerPoint, comment dupliquer une diapositive ? Ctrl + D Shift + D Ctrl + C, Ctrl + V A Modifier
Dans PowerPoint, comment ajouter une zone de texte ? Onglet Insertion > Zone de texte Onglet Accueil > Zone de texte Onglet Mise en page > Zone de texte A Modifier
Dans PowerPoint, comment enregistrer une présentation sous format vidéo ? Onglet Fichier > Exporter > Créer une vidéo Onglet Insertion > Enregistrer sous vidéo Onglet Diaporama > Exporter vidéo A Modifier
Dans PowerPoint, comment modifier le style d'une diapositive ? Onglet Design > Disposition Onglet Format > Disposition Onglet Accueil > Disposition A Modifier
Dans Word, comment ajouter une légende à une image ? Onglet Références > Légende Onglet Insertion > Légende Onglet Mise en page > Légende A Modifier
Dans Excel, comment calculer le pourcentage d'une valeur par rapport à un total ? Division de la valeur par le total, puis multiplication par 100 Utiliser la fonction PERCENTAGE() Utiliser la fonction POURCENT() A Modifier
Dans PowerPoint, comment appliquer un masque de diapositives ? Onglet Affichage > Masque des diapositives Onglet Insertion > Masque des diapositives Onglet Design > Masque des diapositives A Modifier
Dans Word, comment changer la langue du document ? Onglet Révision > Langue > Définir la langue Onglet Insertion > Langue Onglet Mise en page > Langue A Modifier
Dans Excel, quel est le raccourci pour ouvrir la boîte de dialogue "Format de cellule" ? Ctrl + 1 Ctrl + 2 Ctrl + 3 A Modifier
Dans PowerPoint, comment ajouter une animation à un texte ? Onglet Animation > Ajouter une animation Onglet Insertion > Animation Onglet Accueil > Animation A Modifier
Dans Word, comment insérer un tableau ? Onglet Insertion > Tableau Onglet Mise en page > Tableau Onglet Accueil > Tableau A Modifier
Dans Excel, comment protéger un classeur ? Onglet Fichier > Protéger le classeur Onglet Données > Protéger le classeur Onglet Révision > Protéger le classeur A Modifier
Dans PowerPoint, comment insérer un tableau ? Onglet Insertion > Tableau Onglet Design > Tableau Onglet Format > Tableau A Modifier
Dans Word, comment appliquer un surlignage à un texte ? Onglet Accueil > Surbrillance Onglet Mise en page > Surbrillance Onglet Références > Surbrillance A Modifier
Quel est le type de données pour stocker une chaîne de caractères en MySQL ? VARCHAR TEXT STRING A Modifier
Quelle commande SQL permet de sélectionner toutes les colonnes d'une table ? SELECT * FROM table; SELECT ALL FROM table; SHOW ALL FROM table; A Modifier
Quelle fonction MySQL est utilisée pour obtenir le nombre de lignes dans une table ? COUNT() SUM() ROWS() A Modifier
Quelle est la syntaxe correcte pour insérer une ligne dans une table ? INSERT INTO table (colonne1, colonne2) VALUES (valeur1, valeur2); INSERT INTO table VALUES (valeur1, valeur2); INSERT (colonne1, colonne2) INTO table VALUES (valeur1, valeur2); A Modifier
Quel type de clé est utilisée pour garantir l'unicité d'une colonne ? PRIMARY KEY UNIQUE FOREIGN KEY A Modifier
Comment créer une nouvelle base de données en MySQL ? CREATE DATABASE nom_de_base; NEW DATABASE nom_de_base; CREATE TABLE nom_de_base; A Modifier
Que signifie `NULL` dans une base de données MySQL ? Aucune valeur Valeur par défaut Valeur nulle A Modifier
Quelle commande SQL permet de modifier une table existante ? ALTER TABLE table ADD column; UPDATE TABLE table; CHANGE TABLE table; A Modifier
Quelle est la différence entre `INNER JOIN` et `LEFT JOIN` ? INNER JOIN retourne uniquement les lignes avec des correspondances, LEFT JOIN retourne toutes les lignes de la première table et les lignes correspondantes de la deuxième LEFT JOIN retourne toutes les lignes de la deuxième table, INNER JOIN retourne toutes les lignes de la première Aucune différence A Modifier
Comment supprimer une table en MySQL ? DROP TABLE table; DELETE TABLE table; REMOVE TABLE table; A Modifier
Comment récupérer les valeurs distinctes d'une colonne ? SELECT DISTINCT colonne FROM table; SELECT UNIQUE colonne FROM table; SELECT DISTINCT FROM table colonne; A Modifier
Quelle est la syntaxe correcte pour une clause `WHERE` ? SELECT * FROM table WHERE condition; SELECT FROM table WHERE condition; SELECT * WHERE condition FROM table; A Modifier
Comment ajouter une contrainte de clé étrangère dans une table ? ALTER TABLE table ADD CONSTRAINT fk_name FOREIGN KEY (colonne) REFERENCES autre_table(colonne); ALTER TABLE table ADD FOREIGN KEY (colonne) REFERENCES autre_table(colonne); CREATE FOREIGN KEY (colonne) REFERENCES autre_table(colonne); A Modifier
Comment ajouter une nouvelle colonne dans une table existante ? ALTER TABLE table ADD COLUMN colonne type; INSERT INTO table COLUMN colonne type; UPDATE table SET COLUMN colonne type; A Modifier
Quel est l'avantage d'une clé primaire ? Garantir l'unicité de chaque ligne dans une table Permettre une recherche plus rapide Permettre des doublons dans la table A Modifier
Comment limiter le nombre de résultats d'une requête SQL ? SELECT * FROM table LIMIT 10; SELECT * FROM table TOP 10; SELECT * FROM table ROWS 10; A Modifier
Quelle est la fonction MySQL pour arrondir une valeur ? ROUND() CEIL() FLOOR() A Modifier
Quel est le résultat de la fonction `NOW()` en MySQL ? La date et l'heure actuelles La date actuelle L'heure actuelle A Modifier
Comment ajouter un index dans une table ? CREATE INDEX index_name ON table (colonne); ALTER TABLE table ADD INDEX (colonne); CREATE INDEX table (colonne); A Modifier
Que fait la fonction `CONCAT()` en MySQL ? Concatène deux ou plusieurs chaînes de caractères Ajoute une chaîne à une table Divise une chaîne de caractères A Modifier
Comment mettre à jour des données dans une table ? UPDATE table SET colonne = valeur WHERE condition; MODIFY table SET colonne = valeur; CHANGE table SET colonne = valeur; A Modifier
Que fait la commande `TRUNCATE` en MySQL ? Supprime toutes les lignes d'une table Supprime une table Vide les colonnes d'une table A Modifier
Que fait la commande `INSERT INTO table VALUES()` ? Insère une nouvelle ligne dans une table Modifie une ligne existante Supprime une ligne A Modifier
Comment récupérer une valeur maximale d'une colonne ? SELECT MAX(colonne) FROM table; SELECT MAXIMUM(colonne) FROM table; SELECT TOP(colonne) FROM table; A Modifier
Quelle est la différence entre `DELETE` et `TRUNCATE` en MySQL ? `DELETE` supprime les lignes une par une, `TRUNCATE` supprime toutes les lignes sans journalisation `DELETE` est plus rapide que `TRUNCATE` `TRUNCATE` supprime une table entière A Modifier
Quel type de jointure permet de récupérer toutes les lignes d'une table gauche même sans correspondance avec la table droite ? LEFT JOIN RIGHT JOIN INNER JOIN A Modifier
Comment créer une table en MySQL ? CREATE TABLE table (colonne1 type, colonne2 type); NEW TABLE table (colonne1 type, colonne2 type); CREATE DATABASE table (colonne1 type, colonne2 type); A Modifier
Quel est le résultat de la fonction `LENGTH()` en MySQL ? Retourne la longueur d'une chaîne de caractères Retourne la longueur d'un tableau Retourne la somme des caractères d'une chaîne A Modifier
Que fait la fonction `COUNT()` en MySQL ? Compter le nombre de lignes Retourner la somme des valeurs Retourner une valeur moyenne A Modifier
Comment créer un alias pour une colonne en SQL ? SELECT colonne AS alias FROM table; SELECT alias FROM table AS colonne; SELECT AS alias FROM table colonne; A Modifier
Que fait la commande `EXPLAIN` en MySQL ? Affiche le plan d'exécution d'une requête Affiche les erreurs d'exécution Affiche la liste des tables A Modifier
Quel est le type de la variable `var` en JavaScript ? Déclarant une variable Tableau Fonction A Modifier
Comment déclarer une constante en JavaScript ? const let var A Modifier
Quelle méthode JavaScript est utilisée pour convertir une chaîne de caractères en nombre ? parseInt() toString() parseFloat() A Modifier
Que retourne `typeof 5` en JavaScript ? number string undefined A Modifier
Comment créer une fonction en JavaScript ? function maFonction() { } def maFonction() { } func maFonction() { } A Modifier
Quel est le résultat de l'expression `5 == "5"` en JavaScript ? true false undefined A Modifier
Quelle est la méthode JavaScript pour ajouter un élément à la fin d'un tableau ? push() pop() shift() A Modifier
Que fait la méthode `alert()` en JavaScript ? Affiche une boîte de dialogue Écrit un message dans la console Crée un nouveau fichier A Modifier
Quel est le résultat de `NaN === NaN` en JavaScript ? false true undefined A Modifier
Comment accéder à un élément HTML par son ID en JavaScript ? document.getElementById() document.querySelector() document.getElementsByClassName() A Modifier
Comment créer un objet en JavaScript ? let obj = {}; let obj = new Object(); let obj = ( ); A Modifier
Quelle méthode est utilisée pour supprimer le dernier élément d'un tableau ? pop() shift() remove() A Modifier
Que signifie `JSON.parse()` en JavaScript ? Convertir une chaîne JSON en objet Convertir un objet en chaîne JSON Supprimer un objet A Modifier
Comment ajouter un événement à un élément en JavaScript ? element.addEventListener() element.onClick() element.click() A Modifier
Quelle méthode est utilisée pour trier un tableau en JavaScript ? sort() order() arrange() A Modifier
Comment ajouter une nouvelle propriété à un objet JavaScript ? objet.propriete = valeur; objet.addProperty("propriete", "valeur"); objet["propriete"] = valeur; A Modifier
Que fait la méthode `setTimeout()` en JavaScript ? Exécute une fonction après un délai Exécute une fonction immédiatement Annule une fonction A Modifier
Que signifie `undefined` en JavaScript ? Variable non définie Valeur nulle Erreur de syntaxe A Modifier
Quelle est la portée d'une variable déclarée avec `let` ? Bloc de code Fonction Globale A Modifier
Comment créer un tableau en JavaScript ? let tableau = []; let tableau = (); let tableau = {}; A Modifier
Que fait la méthode `Array.isArray()` en JavaScript ? Vérifie si un objet est un tableau Vérifie si un tableau est vide Crée un nouveau tableau A Modifier
Comment créer une promesse en JavaScript ? new Promise() new Async() new Function() A Modifier
Quelle est la différence entre `==` et `===` en JavaScript ? `==` compare les valeurs, `===` compare les valeurs et le type `==` compare les types, `===` compare les valeurs `==` et `===` sont identiques A Modifier
Que fait la méthode `console.log()` en JavaScript ? Affiche un message dans la console Affiche un message dans la fenêtre Affiche un message dans un fichier A Modifier
Comment déclarer une fonction anonyme en JavaScript ? function() {} () => {} function {} B Modifier
Quelle méthode est utilisée pour joindre deux tableaux en JavaScript ? concat() join() merge() A Modifier
Que fait la méthode `splice()` en JavaScript ? Ajoute ou supprime des éléments dans un tableau Trie un tableau Réorganise les éléments d'un tableau A Modifier
Comment modifier un élément d'un tableau en JavaScript ? tableau[index] = valeur; tableau.set(index, valeur); tableau[index].set(valeur); A Modifier
Quelle propriété CSS est utilisée pour changer la couleur du texte ? color font-color text-color A Modifier
Comment changer la couleur de fond d'un élément en CSS ? background-color color-background bg-color A Modifier
Comment définir une bordure autour d'un élément en CSS ? border border-style outline A Modifier
Quelle propriété CSS permet de changer la taille du texte ? font-size text-size font-style A Modifier
Comment appliquer un espacement intérieur d'un élément en CSS ? padding margin spacing A Modifier
Quelle propriété CSS définit l'espacement entre les éléments ? margin padding space A Modifier
Comment centrer un élément horizontalement en CSS ? margin: auto; text-align: center; display: center; A Modifier
Comment créer un texte en italique en CSS ? font-style: italic; font-weight: italic; text-align: italic; A Modifier
Comment ajouter une ombre à un texte en CSS ? text-shadow box-shadow shadow-text A Modifier
Comment changer la police d'un texte en CSS ? font-family font text-family A Modifier
Comment faire en sorte qu'une image ne soit pas déformée lorsqu'elle est redimensionnée ? object-fit: contain; background-size: contain; image-size: contain; A Modifier
Comment définir une couleur de fond transparente en CSS ? background-color: rgba(0, 0, 0, 0); background-color: transparent; background: rgba(0, 0, 0, 0); A Modifier
Comment spécifier une police de secours en CSS ? font-family: Arial, sans-serif; font-family: Arial, Helvetica; font: Arial, sans-serif; A Modifier
Quelle propriété CSS permet de rendre un texte en gras ? font-weight font-size text-weight A Modifier
Comment changer la largeur d'une bordure en CSS ? border-width border-size border-length A Modifier
Comment définir une image comme arrière-plan d'une page en CSS ? background-image: url("image.jpg"); background: url("image.jpg"); image-background: url("image.jpg"); A Modifier
Comment faire une grille en CSS ? display: grid; grid: display; layout: grid; A Modifier
Comment changer la couleur d'une bordure en CSS ? border-color color-border border-style A Modifier
Comment appliquer une transition en CSS ? transition: all 0.3s ease; transition-effect: all 0.3s; transition-duration: all 0.3s; A Modifier
Comment faire en sorte qu'un élément soit masqué en CSS ? display: none; visibility: hidden; hide: true; A Modifier
Comment appliquer un style CSS à tous les éléments d'une page ? * { ... } all { ... } body { ... } A Modifier
Quelle propriété CSS permet de définir un effet de survol sur un bouton ? :hover click active A Modifier
Comment définir un fond d'écran en dégradé en CSS ? background: linear-gradient(to right, red, yellow); background: gradient(red, yellow); background-gradient: red to yellow; A Modifier
Comment arrondir les coins d'un élément en CSS ? border-radius corner-radius round-corners A Modifier
Comment ajouter une bordure en pointillés en CSS ? border-style: dotted; border-style: dashed; border: dotted; A Modifier
Comment spécifier la hauteur d'un élément en CSS ? height width size A Modifier
Comment centrer verticalement un élément en CSS ? display: flex; align-items: center; vertical-align: middle; display: inline-block; vertical-align: middle; A Modifier
Comment modifier la visibilité d'un élément en CSS ? visibility: hidden; display: none; visibility: none; A Modifier
Comment changer l'ordre des éléments flexibles en CSS ? order flex-order flex-direction A Modifier
Comment définir un alignement de texte en CSS ? text-align text-position align-text A Modifier
Quel est l'élément HTML pour inclure un fichier JavaScript ? <script> <javascript> <js> A Modifier
Comment crée-t-on un lien hypertexte en HTML ? <a href="url">Texte</a> <link href="url">Texte</link> <url href="url">Texte</url> A Modifier
Quelle balise HTML est utilisée pour insérer une image ? <img> <image> <src> A Modifier
Comment définir une table HTML ? <table></table> <tab></tab> <tabledata></tabledata> A Modifier
Quel attribut est utilisé pour spécifier une image de fond dans une page HTML ? background src image A Modifier
Comment créer un formulaire en HTML ? <form></form> <input></input> <formulaire></formulaire> A Modifier
Comment spécifier un texte en gras en HTML ? <strong></strong> <bold></bold> <b></b> A Modifier
Comment ajouter une liste à puces en HTML ? <ul><li></li></ul> <ol><li></li></ol> <list><item></item></list> A Modifier
Comment définir un lien mailto en HTML ? <a href="mailto:email@example.com">Envoyer un email</a> <a href="email@example.com">Envoyer un email</a> <link href="mailto:email@example.com">Envoyer un email</link> A Modifier
Quel est le rôle de la balise `<meta>` en HTML ? Fournir des métadonnées sur la page Insérer du contenu multimédia Définir des styles CSS A Modifier
Comment inclure un fichier CSS externe en HTML ? <link rel="stylesheet" href="style.css"> <style src="style.css"> <css href="style.css"> A Modifier
Comment crée-t-on une zone de texte dans un formulaire ? <textarea></textarea> <textbox></textbox> <input type="text"> A Modifier
Quelle balise est utilisée pour les commentaires en HTML ? <!-- commentaire --> <comment></comment> <# commentaire #> A Modifier
Quelle est la balise pour insérer un saut de ligne en HTML ? <br> <break> <hr> A Modifier
Quel est l'attribut utilisé pour spécifier une source pour une image en HTML ? src href srcset A Modifier
Comment créer un bouton dans un formulaire HTML ? <button type="submit"></button> <input type="button"> <btn></btn> A Modifier
Comment ajouter un titre à une page HTML ? <title></title> <h1></h1> <header></header> A Modifier
Quelle balise HTML permet de spécifier un lien vers une feuille de style CSS ? <link rel="stylesheet" href="style.css"> <style href="style.css"> <css link="style.css"> A Modifier
Quel attribut est utilisé pour spécifier un identifiant unique pour un élément HTML ? id class name A Modifier
Quel type de balise est utilisée pour afficher un titre principal en HTML ? <h1></h1> <heading></heading> <title></title> A Modifier
Comment ajouter un style en ligne à un élément HTML ? style="color: red;" color="red" class="red" A Modifier
Quelle balise est utilisée pour créer un lien hypertexte en HTML ? <a href="url">Texte du lien</a> <link href="url">Texte du lien</link> <url href="url">Texte du lien</url> A Modifier
Que permet l'attribut `target="_blank"` dans une balise `<a>` ? Ouvrir le lien dans un nouvel onglet Ouvrir le lien dans la même page Éviter d'ouvrir le lien A Modifier
Comment ajouter une vidéo dans une page HTML ? <video src="video.mp4" controls></video> <video href="video.mp4" controls></video> <media src="video.mp4"></media> A Modifier
Comment ajouter une ligne horizontale en HTML ? <hr> <line> <horizontal></horizontal> A Modifier
Quel est l'élément HTML pour spécifier un paragraphe ? <p></p> <para></para> <text></text> A Modifier
Quel est le résultat de `echo 5 + 3 * 2;` en PHP ? 11 16 13 A Modifier
Comment déclarer une variable en PHP ? $maVariable; var maVariable; let maVariable; A Modifier
Comment inclure un fichier PHP dans un autre fichier ? include "fichier.php"; require("fichier.php"); import("fichier.php"); A Modifier
Que signifie `$_POST` en PHP ? Une variable globale pour récupérer les données envoyées par formulaire Une fonction pour envoyer des emails Un tableau qui contient les données de l'URL A Modifier
Quel est le but de `$_SESSION` en PHP ? Stocker des informations pour toute la durée de la session Stocker des données dans la base de données Stocker des variables dans les cookies A Modifier
Comment créer une fonction en PHP ? function maFonction() {} def maFonction() {} function:maFonction() {} A Modifier
Comment faire une boucle `while` en PHP ? while(condition) {} do {} while(condition); for(condition) {} A Modifier
Comment concaténer des chaînes de caractères en PHP ? Utiliser un point `.` Utiliser une virgule `,` Utiliser une barre oblique `/` A Modifier
Quelle fonction PHP permet de vérifier si un fichier existe ? file_exists() is_file() exists_file() A Modifier
Quel est le type de la variable `$x = 5;` ? integer string boolean A Modifier
Que fait la fonction `isset()` en PHP ? Vérifie si une variable est définie et n'est pas `NULL` Vérifie si une variable est vide Vérifie si une variable est un tableau A Modifier
Quel est le moyen de créer une constante en PHP ? define("NOM_CONSTANTE", "valeur"); constant("NOM_CONSTANTE", "valeur"); const NOM_CONSTANTE = "valeur"; A Modifier
Comment connecter PHP à une base de données MySQL ? new mysqli("localhost", "user", "password", "database"); mysql_connect("localhost", "user", "password"); connect("localhost", "user", "password", "database"); A Modifier
Comment fermer une connexion MySQL en PHP ? mysqli_close($conn); mysql_close($conn); close($conn); A Modifier
Que retourne la fonction `empty()` en PHP ? Vrai si la variable est vide ou n'existe pas Vrai si la variable est définie Faux si la variable est définie A Modifier
Quel est le résultat de l'expression `isset($x) && empty($x)` si `$x` est non défini ? Faux Vrai Erreur A Modifier
Comment effectuer un redirection HTTP en PHP ? header("Location: page.php"); redirect("page.php"); goTo("page.php"); A Modifier
Quel est le format de la fonction pour obtenir l'heure actuelle en PHP ? date("H:i:s"); get_date("H:i:s"); time("H:i:s"); A Modifier
Comment envoyer un email en PHP ? mail("email@example.com", "sujet", "message"); send_email("email@example.com", "sujet", "message"); email("email@example.com", "sujet", "message"); A Modifier
Quel est le rôle de la fonction `die()` en PHP ? Arrêter l'exécution d'un script Retourner une valeur dans un script Définir la fin d'une fonction A Modifier
Que signifie `$_GET` en PHP ? Un tableau associatif pour récupérer les paramètres de l'URL Un tableau de données envoyées par formulaire Un tableau de variables de session A Modifier
Que fait la fonction `substr()` en PHP ? Extraire une portion de chaîne de caractères Convertir une chaîne en tableau Remplacer une sous-chaîne dans une chaîne A Modifier
Comment supprimer une session en PHP ? session_destroy(); unset($_SESSION["var"]); session_unset(); A Modifier
Que permet de faire la fonction `array_merge()` en PHP ? Fusionner plusieurs tableaux Vérifier si un tableau est vide Créer un tableau à partir d'une chaîne A Modifier
Quel type de données la fonction `json_decode()` retourne-t-elle ? Un objet ou un tableau Une chaîne Un entier A Modifier
Quelle est la fonction PHP pour obtenir l'adresse IP du client ? $_SERVER["REMOTE_ADDR"] $_CLIENT["IP"] get_client_ip() A Modifier
Comment sécuriser une requête SQL en PHP ? En utilisant des requêtes préparées avec `prepare()` et `bindParam()` En utilisant la fonction `mysqli_secure()` En validant les entrées avec `filter_var()` A Modifier
Comment inclure un fichier PHP uniquement s'il n'a pas déjà été inclus ? include_once "fichier.php"; require_once "fichier.php"; include "fichier.php"; A Modifier
Que fait la fonction `mysqli_query()` en PHP ? Exécute une requête MySQL Retourne une requête MySQL Vérifie la syntaxe de la requête A Modifier