Qu'est-ce que l'ethical hacking ? |
Tester et exploiter des vulnérabilités dans des systèmes pour les protéger |
Pirater des systèmes pour les attaquer |
Vendre des informations sensibles obtenues de manière illégale |
A |
Modifier |
Quel est l'objectif d'un test de pénétration ? |
Identifier des vulnérabilités exploitables dans un système informatique |
Installer des malwares dans un système pour tester sa sécurité |
Voler des informations sensibles pour les revendre |
B |
Modifier |
Quelles sont les vulnérabilités courantes dans les applications web ? |
Injection SQL et Cross-Site Scripting (XSS) |
Mauvaises configurations de pare-feu et de réseaux |
Fuites de mémoire dans les systèmes d'exploitation |
A |
Modifier |
Quel outil est utilisé pour l'analyse des paquets réseau ? |
Wireshark |
Metasploit |
Burp Suite |
A |
Modifier |
Quel type d'attaque est une injection SQL ? |
Injection de commandes malveillantes dans une base de données |
Interception des communications réseau |
Prise de contrôle d'un système via une vulnérabilité de noyau |
C |
Modifier |
Quelle est la méthode pour sécuriser une application contre l'injection SQL ? |
Utiliser des requêtes préparées et valider les entrées des utilisateurs |
Chiffrer toutes les données dans la base de données |
Utiliser des pare-feu pour bloquer les attaques SQL |
A |
Modifier |
Quel outil est utilisé pour l'exploitation de vulnérabilités dans le cadre d'un test de pénétration ? |
Wireshark |
Metasploit |
Ettercap |
B |
Modifier |
Qu'est-ce qu'une attaque Man-in-the-Middle (MITM) ? |
Un attaquant intercepte et manipule les communications entre deux parties |
Un attaquant prend le contrôle d'une machine en escaladant ses privilèges |
Un attaquant exploite une vulnérabilité dans un réseau local pour accéder à des fichiers |
C |
Modifier |
Quelle est la première étape d'un test de pénétration ? |
Reconnaissance et collecte d'informations |
Exploitation d'une vulnérabilité |
Escalade de privilèges |
A |
Modifier |
Quelle méthode peut être utilisée pour sécuriser les communications réseau dans un test de pénétration ? |
Utiliser SSL/TLS pour chiffrer les données |
Utiliser un pare-feu pour bloquer tous les paquets entrants |
Désactiver tous les services non utilisés |
B |
Modifier |
Quel est le principal risque lié à l'utilisation des comptes mobiles comme Airtel Money ? |
L'oubli du mot de passe |
L'usurpation d'identité et les arnaques par phishing |
La surcharge du réseau |
B |
Modifier |
Comment protéger efficacement un compte Airtel Money contre le piratage ? |
Utiliser un mot de passe complexe et changer régulièrement |
Ne pas utiliser de code PIN pour les transactions |
Partager son code PIN avec des amis de confiance |
A |
Modifier |
Qu'est-ce qu'une attaque de type "phishing" dans le cadre des services mobiles ? |
L'attaque consiste à infecter l'appareil mobile avec un virus |
Un attaquant tente d'obtenir vos informations personnelles via des messages frauduleux |
Un attaquant exploite une faille dans l'application mobile pour voler des données |
B |
Modifier |
Que faire si vous recevez un message suspect prétendant venir d'Airtel Money ? |
Répondre au message pour obtenir plus d'informations |
Cliquer sur les liens contenus dans le message pour vérifier son authenticité |
Ignorer le message et signaler-le à Airtel Money via leurs canaux officiels |
C |
Modifier |
Quel est le rôle du code PIN dans la sécurisation des comptes mobiles comme Airtel Money ? |
Il permet de limiter les transactions aux utilisateurs enregistrés uniquement |
Il sert à personnaliser l'interface de l'application mobile |
Il est uniquement utilisé pour se connecter à l'application |
A |
Modifier |
Quelle pratique est recommandée pour éviter de devenir victime d'arnaques liées à Airtel Money ? |
Partager son code PIN avec des amis en qui vous avez confiance |
Désactiver les notifications de sécurité de votre compte |
Activer l'authentification à deux facteurs (2FA) pour les connexions et les transactions |
C |
Modifier |
Quel est le risque d'utiliser des applications non officielles pour accéder à Airtel Money ? |
Cela permet d'accélérer les transactions |
Les informations personnelles et les données bancaires peuvent être volées |
Les utilisateurs peuvent obtenir des réductions sur les frais |
B |
Modifier |
Que signifie l'authentification à deux facteurs (2FA) dans le contexte de la sécurité des comptes mobiles ? |
Un processus où vous entrez un mot de passe et un code de vérification envoyé par SMS |
Un mot de passe utilisé pour accéder à un seul service |
Un code PIN partagé entre plusieurs utilisateurs |
A |
Modifier |
Quels sont les signes d'une tentative d'escroquerie liée à Airtel Money ? |
Vous recevez un message vous demandant de transférer de l'argent pour résoudre un problème fictif |
Vous recevez une notification de votre solde sans avoir effectué de transaction |
Les deux réponses ci-dessus |
C |
Modifier |
Que devez-vous faire en cas de vol de votre téléphone mobile avec l'application Airtel Money active ? |
Appeler immédiatement votre opérateur pour bloquer l'accès à votre compte |
Changer votre mot de passe après que quelqu'un ait trouvé votre téléphone |
Attendre que le téléphone soit retrouvé et récupérer votre compte plus tard |
A |
Modifier |
Qu'est-ce que le phishing ? |
Une technique utilisée pour voler des informations sensibles via des messages ou appels frauduleux |
Un outil pour tester la sécurité des mots de passe |
Un logiciel de surveillance des activités bancaires en ligne |
A |
Modifier |
Qu'est-ce qu'une attaque de type "Vishing" ? |
Une forme de phishing utilisant des messages texte |
Une forme de phishing réalisée par des appels téléphoniques |
Une attaque visant à infecter un appareil mobile |
B |
Modifier |
Dans une attaque de phishing contre un compte Airtel Money, quel est l'objectif de l'attaquant ? |
Accéder à des fonds et effectuer des transactions frauduleuses |
Contourner les systèmes de sécurité mobile |
Voler les informations de paiement pour les utiliser ailleurs |
A |
Modifier |
Quelle est la première étape d'une attaque de phishing par appel téléphonique (Vishing) ? |
L'attaquant envoie un e-mail contenant un lien malveillant |
L'attaquant appelle la victime en prétendant être un représentant légitime d'Airtel Money |
L'attaquant tente d'exploiter une faille de sécurité du compte |
B |
Modifier |
Dans le contexte d'Airtel Money, que fait un attaquant après avoir obtenu un code OTP via un appel frauduleux ? |
Il tente de réinitialiser le mot de passe du compte |
Il transfère immédiatement les fonds vers un compte à l'étranger |
Il demande à la victime de changer son numéro de téléphone |
A |
Modifier |
Qu'est-ce que l'attaque par "brute force" ? |
Une tentative d'obtenir un mot de passe en essayant toutes les combinaisons possibles |
Une technique d'attaque visant à tromper un utilisateur avec un message frauduleux |
Une méthode pour infecter un appareil mobile avec un virus |
A |
Modifier |
Quels outils sont couramment utilisés pour effectuer des attaques par brute force ? |
Hydra et Burp Suite |
SSL Labs et OWASP ZAP |
PhishTool et Social Engineer Toolkit |
A |
Modifier |
Quelle pratique de sécurité permet de protéger efficacement un compte Airtel Money contre les attaques de phishing et brute force ? |
Partager les codes OTP avec des amis |
Activer l'authentification multi-facteurs (2FA) |
Utiliser le même mot de passe pour tous les comptes en ligne |
B |
Modifier |
Dans un scénario de phishing, quelle action devrait prendre un utilisateur si un attaquant lui demande des informations sensibles ? |
Fournir les informations pour résoudre rapidement le problème |
Ignorer l'appel et contacter directement le support client d'Airtel Money |
Répondre à l'attaquant pour comprendre ses intentions |
B |
Modifier |
Quels sont les outils et ressources recommandés pour tester la sécurité des comptes mobiles contre les attaques ? |
Hydra, Burp Suite, et StaySafeOnline |
LastPass, 1Password, et Phishing.org |
OWASP ZAP, SSL Labs, et Facebook Security |
A |
Modifier |
Quelle est une bonne pratique pour utiliser les réseaux sociaux en toute sécurité ? |
Ne jamais partager d'informations personnelles sensibles comme votre adresse ou numéro de téléphone |
Partagez toutes vos informations avec des inconnus pour élargir votre réseau |
Accepter toutes les demandes d'amis sans vérifier leur profil |
A |
Modifier |
Que faire si vous recevez un message suspect d'un ami sur les réseaux sociaux ? |
Ne cliquez pas sur les liens et informez votre ami que son compte a été compromis |
Cliquez sur le lien pour vérifier si le message est vrai |
Répondre au message pour clarifier la situation |
A |
Modifier |
Pourquoi est-il important de vérifier les paramètres de confidentialité sur les réseaux sociaux ? |
Pour contrôler qui peut voir vos informations personnelles et limiter les risques de vol d'identité |
Parce que cela empêche les gens de vous contacter |
Cela garantit que vos informations sont partagées avec tout le monde |
A |
Modifier |
Comment pouvez-vous identifier une "fake news" ? |
Vérifier les sources d'information et consulter plusieurs sources fiables |
Croire aveuglément tout ce qui est écrit sur Internet |
Partager immédiatement l'information pour aider les autres |
A |
Modifier |
Pourquoi est-il important de ne pas partager les "fake news" ? |
Cela peut induire les autres en erreur et propager de fausses informations |
Cela rend les informations plus populaires et intéressantes |
Cela aide à faire passer un message important, même s'il est incorrect |
A |
Modifier |
Quel outil peut vous aider à vérifier la véracité d'une information ? |
Utiliser des sites de vérification des faits comme Snopes ou FactCheck |
Croire en l'information si elle correspond à ce que vous pensez |
Partager l'information avec vos amis et leur demander de vérifier |
A |
Modifier |
Comment pouvez-vous sécuriser vos paiements en ligne ? |
Utiliser une connexion sécurisée (https) et des méthodes de paiement fiables |
Utiliser un réseau Wi-Fi public pour effectuer les paiements |
Rentrer les informations de votre carte bancaire sur n'importe quel site |
A |
Modifier |
Pourquoi est-il recommandé d'utiliser une carte bancaire virtuelle pour les achats en ligne ? |
Elle limite l'exposition de vos informations bancaires et peut être révoquée après usage |
Elle permet de payer plus rapidement |
Elle n'offre aucune sécurité supplémentaire |
A |
Modifier |
Quel est le risque de ne pas sécuriser vos informations bancaires lors des achats en ligne ? |
Vos informations bancaires peuvent être volées et utilisées à des fins frauduleuses |
Cela permet d'avoir des paiements plus rapides |
Il n'y a aucun risque à ne pas sécuriser ces informations |
A |
Modifier |
Qu'est-ce qu'une arnaque liée aux cryptomonnaies ? |
Une fraude où des escrocs tentent de vous convaincre d'investir dans des projets fictifs ou des ICO frauduleuses |
Un moyen sûr d'investir dans la crypto-monnaie |
Une méthode pour transférer de l'argent à travers des monnaies virtuelles |
A |
Modifier |
Quel signe indique qu'une offre de cryptomonnaie pourrait être une arnaque ? |
Des promesses de rendements garantis et très élevés sans risques |
Une plateforme de trading reconnue avec des frais raisonnables |
L'existence d'un site web avec des avis utilisateurs vérifiés |
A |
Modifier |
Que faire si vous avez investi dans une arnaque de cryptomonnaie ? |
Essayer de contacter les responsables, mais il est souvent trop tard pour récupérer l'argent |
Réclamer une restitution à votre banque |
Investir davantage d'argent pour récupérer vos pertes |
A |
Modifier |
Quel est un signe d'alarme concernant un prêt en ligne ? |
Des offres de prêts rapides avec des conditions non transparentes et des taux d'intérêt élevés |
Un site sécurisé avec des informations détaillées sur les conditions |
Un conseiller prêt à discuter en détail de l'offre de prêt |
A |
Modifier |
Que faire si vous suspectez une escroquerie liée à un prêt en ligne ? |
Arrêter toute communication avec l'offre et signaler l'incident aux autorités compétentes |
Accepter l'offre, même si elle semble trop belle pour être vraie |
Réclamer un remboursement et espérer que l'offre devienne légitime |
A |
Modifier |
Pourquoi les escroqueries de prêts en ligne sont-elles particulièrement dangereuses ? |
Parce qu'elles peuvent entraîner un endettement et la perte d'informations personnelles sensibles |
Parce qu'elles offrent des prêts gratuits sans conditions |
Parce que les prêts sont toujours offerts sans intérêt |
A |
Modifier |
Quel est l'objectif principal de l'ethical hacking ? |
Protéger les systèmes en testant leur sécurité |
Pirater des systèmes pour les attaquer |
Vendre des informations sensibles obtenues |
A |
Modifier |
Qu'est-ce qu'un test de pénétration ? |
Un test réalisé pour identifier les vulnérabilités d'un système informatique |
Une attaque sur un réseau pour récupérer des données sensibles |
Un audit de sécurité interne de l'entreprise |
A |
Modifier |
Quelle est la principale fonction d'un scanner de vulnérabilité ? |
Identifier les failles dans les systèmes |
Exécuter des attaques pour exploiter des vulnérabilités |
Chiffrer les communications réseau |
A |
Modifier |
Qu'est-ce qu'une attaque par "brute force" ? |
Essayer toutes les combinaisons possibles pour deviner un mot de passe |
Exploiter une faille logicielle pour exécuter des commandes à distance |
Capturer les paquets réseaux pour en extraire les informations sensibles |
A |
Modifier |
Quel est l'outil principal utilisé pour l'analyse des paquets réseau ? |
Wireshark |
Metasploit |
Burp Suite |
A |
Modifier |
Quel est l'objectif de l'utilisation de Metasploit dans un test de pénétration ? |
Exploiter des vulnérabilités connues pour tester la sécurité |
Capturer des paquets pour surveiller un réseau |
Chiffrer les données sensibles |
A |
Modifier |
Quelle méthode permet de sécuriser un site web contre les attaques par injection SQL ? |
Utiliser des requêtes préparées et valider les entrées utilisateur |
Ajouter un pare-feu pour bloquer les requêtes |
Déconnecter le site du réseau externe |
A |
Modifier |
Qu'est-ce que le Cross-Site Scripting (XSS) ? |
Un type d'attaque où des scripts malveillants sont injectés dans un site web |
Un type d'attaque où l'attaquant manipule le trafic réseau |
Un type de malware qui se propage à travers les fichiers téléchargés |
A |
Modifier |
Qu'est-ce qu'un "Man-in-the-Middle" (MITM) ? |
Un attaquant intercepte et modifie les communications entre deux parties |
Un attaquant prend le contrôle d'une machine en escaladant ses privilèges |
Un attaquant exploite une vulnérabilité dans un réseau local pour accéder à des fichiers |
A |
Modifier |
Quel est le but de l'utilisation de VPN dans un environnement d'ethical hacking ? |
Protéger les communications et masquer l'adresse IP |
Augmenter la vitesse de connexion à Internet |
Exécuter des attaques sans être détecté |
A |
Modifier |
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? |
Un malware permettant à un attaquant de prendre le contrôle d'un ordinateur à distance |
Un virus qui infecte les navigateurs pour voler des données |
Un outil permettant de chiffrer les fichiers d'un système |
A |
Modifier |
Quelle est la principale caractéristique de l'attaque par "phishing" ? |
Obtenir des informations sensibles via des messages frauduleux |
Prendre le contrôle d'un réseau informatique |
Exploiter une faille dans un logiciel pour injecter des commandes |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "zero-day" ? |
Une vulnérabilité inconnue des développeurs et non corrigée |
Une faille qui a été découverte et corrigée rapidement |
Un type de malware utilisé pour exploiter un système |
A |
Modifier |
Comment appelle-t-on l'analyse de la sécurité d'un réseau sans affecter son fonctionnement ? |
Test de pénétration |
Audit de sécurité |
Scanner de vulnérabilité |
B |
Modifier |
Quel est l'objectif d'un pare-feu dans la sécurité informatique ? |
Contrôler le trafic réseau entrant et sortant |
Crypter les données pour empêcher leur vol |
Masquer l'adresse IP de l'utilisateur |
A |
Modifier |
Qu'est-ce que l'ingénierie sociale ? |
Manipuler des individus pour obtenir des informations sensibles |
Utiliser des outils automatisés pour scanner les vulnérabilités |
Exploiter des failles de sécurité dans un logiciel |
A |
Modifier |
Quel est le rôle d'un honeypot dans la cybersécurité ? |
Attirer les attaquants pour les surveiller et étudier leurs techniques |
Réparer les vulnérabilités découvertes dans un système |
Crypter les données pour empêcher leur vol |
A |
Modifier |
Qu'est-ce qu'un "exploit" ? |
Un code ou une technique utilisée pour exploiter une vulnérabilité |
Un logiciel de protection contre les malwares |
Un outil d'analyse de la sécurité du système |
A |
Modifier |
Quelle est la première étape d'un test de pénétration ? |
Collecte d'information et reconnaissance |
Exploitation des vulnérabilités |
Analyse des systèmes après une intrusion |
A |
Modifier |
Qu'est-ce que le "DNS Spoofing" ? |
Usurper une réponse DNS pour rediriger l'utilisateur vers un site malveillant |
Utiliser un pare-feu pour empêcher les attaques DDoS |
Crypter les requêtes DNS pour les sécuriser |
A |
Modifier |
Qu'est-ce que l'attaque "DDoS" ? |
Saturer un serveur ou un réseau en envoyant un grand nombre de requêtes simultanées |
Utiliser un cheval de Troie pour contrôler un réseau |
Voler les données d'un utilisateur via un accès illégal |
A |
Modifier |
Qu'est-ce que le "Privilege Escalation" ? |
Exploiter une vulnérabilité pour obtenir des privilèges plus élevés sur un système |
Changer l'adresse IP d'un utilisateur pour masquer son activité |
Utiliser un logiciel pour contourner les pare-feu |
A |
Modifier |
Quel type de cryptage est couramment utilisé dans HTTPS ? |
SSL/TLS |
AES |
RSA |
A |
Modifier |
Qu'est-ce qu'une "backdoor" ? |
Un accès caché à un système, souvent laissé par un attaquant |
Un type de malware qui chiffre les fichiers de l'utilisateur |
Une technique pour crypter les données sensibles dans un réseau |
A |
Modifier |
Qu'est-ce que la "social engineering" ? |
Manipuler des personnes pour obtenir des informations sensibles |
Utiliser des outils pour analyser les vulnérabilités d'un système |
Utiliser des virus pour perturber un réseau |
A |
Modifier |
Qu'est-ce que l'outil "Nmap" permet de faire ? |
Scanner un réseau pour identifier les hôtes et services actifs |
Exploiter des vulnérabilités dans un serveur |
Cacher son identité lors d'une attaque |
A |
Modifier |
Qu'est-ce que l'attaque "Cross-Site Request Forgery" (CSRF) ? |
Une attaque qui force un utilisateur à exécuter des actions non voulues sur un site web |
Une attaque par injection de code malveillant dans un site web |
Une attaque réseau visant à détruire une infrastructure |
A |
Modifier |
Qu'est-ce qu'un "sniffer" ? |
Un outil qui capture et analyse les paquets de données réseau |
Un logiciel qui crypte les données sensibles |
Un malware qui bloque les accès à un serveur |
A |
Modifier |
Qu'est-ce que le "spoofing" ? |
Usurper l'identité d'une autre machine ou utilisateur |
Crypter une communication pour la rendre illisible |
Contrôler une machine distante |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "buffer overflow" ? |
Une faille où un programme écrit plus de données que la mémoire prévue |
Une faille qui permet à un attaquant d'exécuter du code arbitraire |
Une faille permettant de manipuler des données sensibles |
A |
Modifier |
Que permet l'outil "Burp Suite" ? |
Tester la sécurité des applications web |
Scanner les vulnérabilités d'un réseau |
Exécuter des attaques DDoS |
A |
Modifier |
Que signifie "CIA Triad" dans la cybersécurité ? |
Confidentialité, Intégrité, Disponibilité |
Cryptage, Injection, Analyse |
Comportement, Influence, Accessibilité |
A |
Modifier |
Quel est l'objectif de l'atténuation de risques ? |
Réduire les vulnérabilités et la probabilité d'attaque |
Analyser les données sensibles pour détecter les menaces |
Construire des systèmes de défense contre les attaques |
A |
Modifier |
Qu'est-ce que "Wi-Fi cracking" ? |
Essayer de trouver le mot de passe d'un réseau Wi-Fi |
Exploiter une vulnérabilité dans un protocole de communication |
Masquer son adresse MAC pour éviter d'être tracé |
A |
Modifier |
Qu'est-ce que le "Fuzzing" ? |
Envoyer des entrées aléatoires dans une application pour tester ses vulnérabilités |
Crypter les fichiers d'un système |
Analyser un réseau pour identifier les failles de sécurité |
A |
Modifier |
Quelle est la différence entre un virus et un ver ? |
Un virus nécessite l'intervention humaine pour se propager, un ver se propage de manière autonome |
Un ver infecte les navigateurs, un virus infecte le système d'exploitation |
Un virus se cache, un ver effectue une attaque en déni de service |
A |
Modifier |
Quel est le rôle de "NAT" (Network Address Translation) ? |
Masquer les adresses IP internes d'un réseau pour la sécurité |
Créer des tunnels VPN pour les communications sécurisées |
Équilibrer la charge des serveurs d'un réseau |
A |
Modifier |
Quel est l'objectif de la détection d'intrusion dans un réseau ? |
Identifier les activités suspectes et prévenir les intrusions |
Contrôler le trafic sortant du réseau |
Ajouter une couche de sécurité supplémentaire avec un pare-feu |
A |
Modifier |
Qu'est-ce qu'un "rootkit" ? |
Un type de malware conçu pour cacher sa présence sur un système |
Un outil pour contrôler les systèmes à distance |
Une faille dans le système de fichiers d'un serveur |
A |
Modifier |
Qu'est-ce qu'un "attack surface" ? |
L'ensemble des points d'entrée potentiels pour une attaque |
Le nombre de données sensibles stockées sur un serveur |
Un type de vulnérabilité dans le réseau |
A |
Modifier |
Que permet le logiciel "Aircrack-ng" ? |
Casser les clés de chiffrement des réseaux Wi-Fi |
Analyser les paquets réseau pour détecter des attaques |
Contrôler les accès à un réseau sécurisé |
A |
Modifier |
Quel est l'objectif principal de l'évaluation de la sécurité d'un réseau ? |
Identifier et corriger les vulnérabilités avant qu'elles ne soient exploitées |
Prendre des mesures pour crypter les données sensibles |
Mettre en place des politiques de sécurité pour le personnel |
A |
Modifier |
Quel est l'objectif de la méthode "Reconnaissance" dans un test de pénétration ? |
Collecter des informations sur la cible avant toute tentative d'attaque |
Exploiter une vulnérabilité identifiée |
Analyser les configurations du pare-feu cible |
A |
Modifier |
Quel protocole est couramment utilisé pour sécuriser les communications web ? |
SSL/TLS |
SMTP |
FTP |
A |
Modifier |
Qu'est-ce qu'un "Backdoor" ? |
Un accès caché à un système pour contourner la sécurité |
Un logiciel malveillant qui analyse les mots de passe |
Un outil pour tester la sécurité des mots de passe |
A |
Modifier |
Que signifie "Phishing" ? |
Une tentative de tromper l'utilisateur pour voler ses informations |
L'installation d'un logiciel malveillant sur un appareil |
L'exploit d'une faille de sécurité d'un serveur |
A |
Modifier |
Quel outil est utilisé pour effectuer un test de force brute sur un mot de passe ? |
Hydra |
Wireshark |
Metasploit |
A |
Modifier |
Qu'est-ce qu'un "DNS Spoofing" ? |
Falsification des informations DNS pour rediriger l'utilisateur vers un site malveillant |
Analyse des paquets DNS |
Utilisation d'un DNS interne pour espionner les utilisateurs |
A |
Modifier |
Quel type d'attaque est une "Injection SQL" ? |
Exploitation d'une vulnérabilité d'une base de données |
Manipulation d'un fichier binaire pour prendre le contrôle d'un serveur |
Modification du système d'exploitation pour obtenir un accès privilégié |
A |
Modifier |
Que fait un "Keylogger" ? |
Il enregistre toutes les frappes au clavier |
Il crypte les données sensibles de l'utilisateur |
Il bloque les attaques provenant de sources externes |
A |
Modifier |
Qu'est-ce que le "Cross-Site Scripting" (XSS) ? |
Une vulnérabilité permettant à un attaquant d'injecter du code malveillant dans une page web |
Un type d'attaque qui désactive la protection par pare-feu |
Un exploit de type "brute force" contre les mots de passe |
A |
Modifier |
Quel est l'outil principal utilisé pour tester la sécurité d'une application web ? |
Burp Suite |
Wireshark |
Nmap |
A |
Modifier |
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? |
Un cheval de Troie permettant d'accéder à distance à un appareil |
Un malware qui se cache dans les fichiers d'un réseau |
Un outil pour simuler des attaques de déni de service |
A |
Modifier |
Qu'est-ce qu'une attaque "Man-in-the-Middle" (MITM) ? |
Un attaquant intercepte et modifie les communications entre deux parties |
Un attaquant prend le contrôle d'un serveur |
Un attaquant détourne le flux de données en modifiant les adresses IP |
A |
Modifier |
Comment peut-on protéger une application web contre une attaque XSS ? |
Échapper les caractères spéciaux dans les entrées utilisateur |
Utiliser un certificat SSL pour sécuriser les communications |
Limiter l'accès aux fichiers de l'application |
A |
Modifier |
Quel type d'attaque est l'"IP Spoofing" ? |
Modification de l'adresse IP source dans les paquets |
Injection de virus dans les systèmes d'exploitation |
Création d'un clone d'un site web pour voler des informations |
A |
Modifier |
Qu'est-ce que le "Buffer Overflow" ? |
Exploitation d'un débordement de mémoire pour exécuter du code malveillant |
Utilisation d'un algorithme de chiffrement faible |
Exécution d'une attaque DDoS pour saturer un serveur |
A |
Modifier |
Quel est l'outil qui permet d'analyser le réseau en profondeur ? |
Wireshark |
Metasploit |
John the Ripper |
A |
Modifier |
Qu'est-ce que l'attaque par "Cross-Site Request Forgery" (CSRF) ? |
Forcer un utilisateur authentifié à effectuer des actions non souhaitées sur un site |
Injection de scripts malveillants dans une application web |
Usurpation de l'identité d'un utilisateur à l'aide d'une session |
A |
Modifier |
Que fait un attaquant lors d'une attaque de type "Brute Force" ? |
Essayer toutes les combinaisons possibles de mots de passe |
Exploiter une faille dans un serveur |
Voler les informations de connexion via un keylogger |
A |
Modifier |
Qu'est-ce qu'une "attaque DDoS" ? |
Une attaque qui surcharge un serveur avec un grand nombre de requêtes |
Une attaque qui intercepte les communications entre deux parties |
Une attaque qui insère des données malveillantes dans une base de données |
A |
Modifier |
Quel est l'outil couramment utilisé pour effectuer des tests de pénétration sur un réseau ? |
Nmap |
Burp Suite |
Metasploit |
A |
Modifier |
Qu'est-ce que le "Spoofing" ? |
Usurpation d'identité ou de source d'un message |
Injection de données dans une base de données |
Modification des fichiers système pour installer des malwares |
A |
Modifier |
Que fait un "Trojan Horse" ? |
Cache un code malveillant dans un programme légitime |
Sature un serveur avec un grand nombre de requêtes |
Accède à un réseau sans autorisation |
A |
Modifier |
Qu'est-ce qu'une attaque par "SQL Injection" ? |
Exploitation d'une vulnérabilité dans les requêtes SQL pour exécuter du code malveillant |
Injection de code JavaScript dans une page web |
Utilisation d'un logiciel de force brute pour accéder à une base de données |
A |
Modifier |
Quel est l'outil permettant de créer des exploits pour des vulnérabilités connues ? |
Metasploit |
Wireshark |
Nmap |
A |
Modifier |
Que signifie "Patch Management" ? |
L'action de corriger les vulnérabilités logicielles avec des mises à jour régulières |
Installation de logiciels de sécurité sur tous les appareils |
Analyse des logs pour détecter des comportements suspects |
A |
Modifier |
Qu'est-ce qu'une attaque par "Clickjacking" ? |
Manipulation d'un utilisateur pour qu'il clique sur un élément masqué |
Injection de code malveillant dans une application mobile |
Détournement d'une session utilisateur pour voler des informations |
A |
Modifier |
Quel type de malware est conçu pour exploiter une vulnérabilité de système à distance ? |
RAT (Remote Access Trojan) |
Worm |
Virus |
A |
Modifier |
Qu'est-ce qu'une "attaque par hameçonnage" ? |
Envoyer des emails ou messages frauduleux pour voler des informations sensibles |
Exploiter une faiblesse dans un protocole de communication |
Utiliser un service cloud pour héberger un logiciel malveillant |
A |
Modifier |
Quelle est la première étape d'un test de pénétration ? |
Collecte d'informations sur la cible |
Exploitation des vulnérabilités identifiées |
Analyse des réseaux externes |
A |
Modifier |
Qu'est-ce qu'une "attaque par DNS amplification" ? |
Exploiter une vulnérabilité dans le serveur DNS pour amplifier le volume du trafic |
Exploiter un défaut dans le protocole DNS pour intercepter les requêtes |
Utiliser des serveurs DNS pour effectuer une attaque par déni de service |
A |
Modifier |
Que fait un "WIFI Pineapple" ? |
Créer un point d'accès Wi-Fi malveillant pour intercepter les connexions |
Scanner les réseaux Wi-Fi pour détecter les vulnérabilités |
Exploiter les faiblesses des protocoles de communication sans fil |
A |
Modifier |
Quelle est la méthode pour sécuriser un réseau sans fil ? |
Utiliser un chiffrement WPA2 ou WPA3 |
Éviter l'utilisation de réseaux Wi-Fi publics |
Désactiver complètement le réseau sans fil |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? |
Une vulnérabilité récemment découverte et non corrigée |
Un exploit qui nécessite l'intervention humaine pour fonctionner |
Une faille connue et corrigée par un patch |
A |
Modifier |
Qu'est-ce qu'un "Fuzzer" ? |
Un outil qui génère des entrées aléatoires pour tester la robustesse d'un programme |
Un scanner de vulnérabilités pour les applications web |
Un logiciel pour contourner les systèmes de protection contre les intrusions |
A |
Modifier |
Quel est le rôle d'un pare-feu ? |
Filtrer les paquets entrant et sortant du réseau pour empêcher les accès non autorisés |
Accélérer la communication entre les machines sur un réseau |
Crypter les données envoyées à travers le réseau |
A |
Modifier |
Qu'est-ce qu'une attaque par "session hijacking" ? |
Prendre le contrôle d'une session utilisateur active |
Intercepté un mot de passe par une attaque de type phishing |
Exploiter une vulnérabilité dans une application pour voler des informations |
A |
Modifier |
Qu'est-ce qu'un "Exploit" ? |
Un programme ou une technique utilisée pour exploiter une vulnérabilité |
Une méthode pour analyser les réseaux Wi-Fi |
Un fichier malveillant conçu pour voler des informations sensibles |
A |
Modifier |
Quelle est l'utilité de l'outil "Netcat" ? |
Permet de lire et d'écrire des données sur des connexions réseau |
Scanner les ports d'un réseau pour détecter les vulnérabilités |
Anonymiser les communications sur Internet |
A |
Modifier |
Quel est l'objectif de la méthode "Reconnaissance" dans un test de pénétration ? |
Collecter des informations sur la cible avant toute tentative d'attaque |
Exploiter une vulnérabilité identifiée |
Analyser les configurations du pare-feu cible |
A |
Modifier |
Quel protocole est couramment utilisé pour sécuriser les communications web ? |
SSL/TLS |
SMTP |
FTP |
A |
Modifier |
Qu'est-ce qu'un "Backdoor" ? |
Un accès caché à un système pour contourner la sécurité |
Un logiciel malveillant qui analyse les mots de passe |
Un outil pour tester la sécurité des mots de passe |
A |
Modifier |
Que signifie "Phishing" ? |
Une tentative de tromper l'utilisateur pour voler ses informations |
L'installation d'un logiciel malveillant sur un appareil |
L'exploit d'une faille de sécurité d'un serveur |
A |
Modifier |
Quel outil est utilisé pour effectuer un test de force brute sur un mot de passe ? |
Hydra |
Wireshark |
Metasploit |
A |
Modifier |
Qu'est-ce qu'un "DNS Spoofing" ? |
Falsification des informations DNS pour rediriger l'utilisateur vers un site malveillant |
Analyse des paquets DNS |
Utilisation d'un DNS interne pour espionner les utilisateurs |
A |
Modifier |
Quel type d'attaque est une "Injection SQL" ? |
Exploitation d'une vulnérabilité d'une base de données |
Manipulation d'un fichier binaire pour prendre le contrôle d'un serveur |
Modification du système d'exploitation pour obtenir un accès privilégié |
A |
Modifier |
Que fait un "Keylogger" ? |
Il enregistre toutes les frappes au clavier |
Il crypte les données sensibles de l'utilisateur |
Il bloque les attaques provenant de sources externes |
A |
Modifier |
Qu'est-ce que le "Cross-Site Scripting" (XSS) ? |
Une vulnérabilité permettant à un attaquant d'injecter du code malveillant dans une page web |
Un type d'attaque qui désactive la protection par pare-feu |
Un exploit de type "brute force" contre les mots de passe |
A |
Modifier |
Quel est l'outil principal utilisé pour tester la sécurité d'une application web ? |
Burp Suite |
Wireshark |
Nmap |
A |
Modifier |
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? |
Un cheval de Troie permettant d'accéder à distance à un appareil |
Un malware qui se cache dans les fichiers d'un réseau |
Un outil pour simuler des attaques de déni de service |
A |
Modifier |
Qu'est-ce qu'une attaque "Man-in-the-Middle" (MITM) ? |
Un attaquant intercepte et modifie les communications entre deux parties |
Un attaquant prend le contrôle d'un serveur |
Un attaquant détourne le flux de données en modifiant les adresses IP |
A |
Modifier |
Comment peut-on protéger une application web contre une attaque XSS ? |
Échapper les caractères spéciaux dans les entrées utilisateur |
Utiliser un certificat SSL pour sécuriser les communications |
Limiter l'accès aux fichiers de l'application |
A |
Modifier |
Quel type d'attaque est l'"IP Spoofing" ? |
Modification de l'adresse IP source dans les paquets |
Injection de virus dans les systèmes d'exploitation |
Création d'un clone d'un site web pour voler des informations |
A |
Modifier |
Qu'est-ce que le "Buffer Overflow" ? |
Exploitation d'un débordement de mémoire pour exécuter du code malveillant |
Utilisation d'un algorithme de chiffrement faible |
Exécution d'une attaque DDoS pour saturer un serveur |
A |
Modifier |
Quel est l'outil qui permet d'analyser le réseau en profondeur ? |
Wireshark |
Metasploit |
John the Ripper |
A |
Modifier |
Qu'est-ce que l'attaque par "Cross-Site Request Forgery" (CSRF) ? |
Forcer un utilisateur authentifié à effectuer des actions non souhaitées sur un site |
Injection de scripts malveillants dans une application web |
Usurpation de l'identité d'un utilisateur à l'aide d'une session |
A |
Modifier |
Que fait un attaquant lors d'une attaque de type "Brute Force" ? |
Essayer toutes les combinaisons possibles de mots de passe |
Exploiter une faille dans un serveur |
Voler les informations de connexion via un keylogger |
A |
Modifier |
Qu'est-ce qu'une "attaque DDoS" ? |
Une attaque qui surcharge un serveur avec un grand nombre de requêtes |
Une attaque qui intercepte les communications entre deux parties |
Une attaque qui insère des données malveillantes dans une base de données |
A |
Modifier |
Quel est l'outil couramment utilisé pour effectuer des tests de pénétration sur un réseau ? |
Nmap |
Burp Suite |
Metasploit |
A |
Modifier |
Qu'est-ce que le "Spoofing" ? |
Usurpation d'identité ou de source d'un message |
Injection de données dans une base de données |
Modification des fichiers système pour installer des malwares |
A |
Modifier |
Que fait un "Trojan Horse" ? |
Cache un code malveillant dans un programme légitime |
Sature un serveur avec un grand nombre de requêtes |
Accède à un réseau sans autorisation |
A |
Modifier |
Qu'est-ce qu'une attaque par "SQL Injection" ? |
Exploitation d'une vulnérabilité dans les requêtes SQL pour exécuter du code malveillant |
Injection de code JavaScript dans une page web |
Utilisation d'un logiciel de force brute pour accéder à une base de données |
A |
Modifier |
Quel est l'outil permettant de créer des exploits pour des vulnérabilités connues ? |
Metasploit |
Wireshark |
Nmap |
A |
Modifier |
Que signifie "Patch Management" ? |
L'action de corriger les vulnérabilités logicielles avec des mises à jour régulières |
Installation de logiciels de sécurité sur tous les appareils |
Analyse des logs pour détecter des comportements suspects |
A |
Modifier |
Qu'est-ce qu'une attaque par "Clickjacking" ? |
Manipulation d'un utilisateur pour qu'il clique sur un élément masqué |
Injection de code malveillant dans une application mobile |
Détournement d'une session utilisateur pour voler des informations |
A |
Modifier |
Quel type de malware est conçu pour exploiter une vulnérabilité de système à distance ? |
RAT (Remote Access Trojan) |
Worm |
Virus |
A |
Modifier |
Qu'est-ce qu'une "attaque par hameçonnage" ? |
Envoyer des emails ou messages frauduleux pour voler des informations sensibles |
Exploiter une faiblesse dans un protocole de communication |
Utiliser un service cloud pour héberger un logiciel malveillant |
A |
Modifier |
Quelle est la première étape d'un test de pénétration ? |
Collecte d'informations sur la cible |
Exploitation des vulnérabilités identifiées |
Analyse des réseaux externes |
A |
Modifier |
Qu'est-ce qu'une "attaque par DNS amplification" ? |
Exploiter une vulnérabilité dans le serveur DNS pour amplifier le volume du trafic |
Exploiter un défaut dans le protocole DNS pour intercepter les requêtes |
Utiliser des serveurs DNS pour effectuer une attaque par déni de service |
A |
Modifier |
Que fait un "WIFI Pineapple" ? |
Créer un point d'accès Wi-Fi malveillant pour intercepter les connexions |
Scanner les réseaux Wi-Fi pour détecter les vulnérabilités |
Exploiter les faiblesses des protocoles de communication sans fil |
A |
Modifier |
Quelle est la méthode pour sécuriser un réseau sans fil ? |
Utiliser un chiffrement WPA2 ou WPA3 |
Éviter l'utilisation de réseaux Wi-Fi publics |
Désactiver complètement le réseau sans fil |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? |
Une vulnérabilité récemment découverte et non corrigée |
Un exploit qui nécessite l'intervention humaine pour fonctionner |
Une faille connue et corrigée par un patch |
A |
Modifier |
Qu'est-ce qu'un "Fuzzer" ? |
Un outil qui génère des entrées aléatoires pour tester la robustesse d'un programme |
Un scanner de vulnérabilités pour les applications web |
Un logiciel pour contourner les systèmes de protection contre les intrusions |
A |
Modifier |
Quel est le rôle d'un pare-feu ? |
Filtrer les paquets entrant et sortant du réseau pour empêcher les accès non autorisés |
Accélérer la communication entre les machines sur un réseau |
Crypter les données envoyées à travers le réseau |
A |
Modifier |
Qu'est-ce qu'une attaque par "session hijacking" ? |
Prendre le contrôle d'une session utilisateur active |
Intercepté un mot de passe par une attaque de type phishing |
Exploiter une vulnérabilité dans une application pour voler des informations |
A |
Modifier |
Qu'est-ce qu'un "Exploit" ? |
Un programme ou une technique utilisée pour exploiter une vulnérabilité |
Une méthode pour analyser les réseaux Wi-Fi |
Un fichier malveillant conçu pour voler des informations sensibles |
A |
Modifier |
Quelle est l'utilité de l'outil "Netcat" ? |
Permet de lire et d'écrire des données sur des connexions réseau |
Scanner les ports d'un réseau pour détecter les vulnérabilités |
Anonymiser les communications sur Internet |
A |
Modifier |
Quel est l'objectif principal du test de pénétration lors d'une évaluation de sécurité ? |
Identifier les vulnérabilités exploitables dans un environnement |
Analyser la performance du système |
Mettre à jour les logiciels utilisés dans le système |
A |
Modifier |
Quelle est la première étape d'un test de pénétration ? |
Collecte d'informations sur la cible |
Exploration des systèmes internes |
Exploitation d'une vulnérabilité connue |
A |
Modifier |
Qu'est-ce qu'une attaque "Privilege Escalation" ? |
Élever les privilèges d'un utilisateur non autorisé |
Voler des informations sensibles |
Modifier les configurations de pare-feu |
A |
Modifier |
Quel est l'outil couramment utilisé pour l'exploitation des vulnérabilités dans les systèmes Windows ? |
Metasploit |
Wireshark |
John the Ripper |
A |
Modifier |
Qu'est-ce qu'un "Post-Exploitation" ? |
Activités entreprises après avoir accédé au système cible |
Rechercher des vulnérabilités dans l'application |
Effectuer une analyse des logs pour repérer les intrusions |
A |
Modifier |
Qu'est-ce qu'un "Pivoting" dans un test de pénétration ? |
Utiliser un système compromis pour accéder à un autre réseau |
Exploiter une vulnérabilité dans une application web |
Réinitialiser les mots de passe pour l'administrateur |
A |
Modifier |
Quel protocole est souvent la cible d'une attaque "Man-in-the-Middle" (MITM) ? |
HTTP |
FTP |
SMTP |
A |
Modifier |
Quel type d'attaque utilise des "payloads" malveillants ? |
Exploitation des vulnérabilités |
DDoS |
XSS |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? |
Une vulnérabilité non corrigée récemment découverte |
Une vulnérabilité ancienne corrigée |
Une vulnérabilité déjà exploitée dans des attaques passées |
A |
Modifier |
Quel est le rôle de Metasploit dans les tests de pénétration ? |
Exploitation des vulnérabilités dans les systèmes et applications |
Analyse des communications réseau |
Création de pare-feu virtuels |
A |
Modifier |
Qu'est-ce qu'une "Reverse Shell" ? |
Un shell de commande établi depuis une machine compromise vers l'attaquant |
Un shell de commande local sur la machine cible |
Un shell permettant de contourner le pare-feu |
A |
Modifier |
Qu'est-ce que le "Privilege Escalation" ? |
Obtenir des privilèges d'administrateur à partir d'un compte limité |
Accéder aux systèmes de fichiers d'un serveur |
Contourner un pare-feu réseau |
A |
Modifier |
Lors d'un test de pénétration, comment pouvez-vous simuler une attaque DDoS ? |
Lancer un grand nombre de requêtes simultanées vers un serveur cible |
Exploiter une vulnérabilité dans une application web |
Utiliser un script malveillant pour récupérer des informations sensibles |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Insecure Deserialization" ? |
La déserialization de données malveillantes permettant l'exécution de code |
Un accès non sécurisé à une base de données |
Un défaut de chiffrement des données sensibles |
A |
Modifier |
Qu'est-ce que le "DNS Spoofing" ? |
Falsification des réponses DNS pour rediriger un utilisateur vers un site malveillant |
Écoute des requêtes DNS sur le réseau |
Utilisation d'un serveur DNS pour effectuer des attaques DDoS |
A |
Modifier |
Qu'est-ce qu'une "Injection SQL" ? |
Exploitation d'une faille dans les requêtes SQL pour manipuler une base de données |
L'injection de code dans une page web pour détourner des informations sensibles |
Exploitation d'une vulnérabilité dans un protocole de communication |
A |
Modifier |
Quel est l'outil utilisé pour capturer et analyser les paquets réseau ? |
Wireshark |
John the Ripper |
Netcat |
A |
Modifier |
Qu'est-ce qu'un "Exploit" ? |
Un code ou programme utilisé pour exploiter une vulnérabilité spécifique |
Un outil d'analyse des vulnérabilités réseau |
Une méthode d'analyse des logs système |
A |
Modifier |
Qu'est-ce qu'une "Vulnérabilité XSS" ? |
Injection de scripts malveillants dans une page web |
Manipulation des fichiers systèmes pour accéder aux données sensibles |
Utilisation d'un malware pour intercepter les communications |
A |
Modifier |
Quel type d'attaque consiste à injecter des données malveillantes dans une base de données ? |
SQL Injection |
Buffer Overflow |
Session Hijacking |
A |
Modifier |
Qu'est-ce que le "Social Engineering" ? |
Manipuler les utilisateurs pour qu'ils révèlent des informations sensibles |
Utiliser un code malveillant pour contourner les mesures de sécurité |
Exploiter des vulnérabilités pour prendre le contrôle d'un serveur |
A |
Modifier |
Qu'est-ce qu'un "WIFI Pineapple" ? |
Un dispositif pour intercepter les connexions Wi-Fi |
Un outil pour effectuer des attaques DDoS |
Un programme permettant de cracker les mots de passe |
A |
Modifier |
Quel est l'outil permettant d'effectuer des tests de pénétration sur des applications web ? |
Burp Suite |
Nmap |
Wireshark |
A |
Modifier |
Qu'est-ce que l'"IP Spoofing" ? |
Modification de l'adresse IP source dans les paquets pour masquer l'identité |
Injection de virus dans un réseau local |
Modification des adresses MAC pour contourner les filtres réseau |
A |
Modifier |
Quelle attaque est réalisée en exploitant une mauvaise gestion des sessions utilisateurs ? |
Session Hijacking |
Buffer Overflow |
DDoS |
A |
Modifier |
Qu'est-ce que le "Lateral Movement" ? |
Déplacer un accès compromis d'un système à un autre à l'intérieur d'un réseau |
Exploiter une vulnérabilité dans une application |
Modifier la configuration d'un pare-feu pour permettre l'accès |
A |
Modifier |
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? |
Un cheval de Troie permettant un accès à distance à un ordinateur |
Un programme pour simuler une attaque de phishing |
Un outil pour analyser le réseau local |
A |
Modifier |
Qu'est-ce qu'un "Backdoor" ? |
Un accès caché permettant à un attaquant de contourner les sécurités |
Un malware qui intercepte les communications réseau |
Un outil de brute force pour cracker des mots de passe |
A |
Modifier |
Qu'est-ce que le "Keylogging" ? |
Enregistrer secrètement les frappes sur un clavier |
Accéder à distance à un ordinateur en utilisant un mot de passe valide |
Exploiter une faille logicielle pour obtenir des informations sensibles |
A |
Modifier |
Quel est l'outil utilisé pour analyser des paquets réseau et capturer des informations sensibles ? |
Wireshark |
Metasploit |
Burp Suite |
A |
Modifier |
Qu'est-ce que le "Sniffing" ? |
Intercepter et analyser les paquets de données d'un réseau |
Exploiter des failles dans des systèmes informatiques |
Utiliser un virus pour infecter des systèmes connectés à un réseau |
A |
Modifier |
Qu'est-ce que le "Brute Force" ? |
Essayer systématiquement toutes les combinaisons possibles pour casser un mot de passe |
Exploiter une faille pour accéder à une base de données |
Capturer des informations en utilisant un logiciel espion |
A |
Modifier |
Qu'est-ce qu'un "Worm" ? |
Un programme malveillant qui se réplique pour infecter d'autres systèmes |
Un outil pour analyser le réseau et détecter les vulnérabilités |
Un malware utilisé pour voler des informations sensibles |
A |
Modifier |
Qu'est-ce que l'"Evasion" dans le contexte des tests de pénétration ? |
Manipuler les systèmes de détection pour éviter d'être détecté |
Exploiter une faille de sécurité dans le système cible |
Récupérer des informations sur un système sans alerter la cible |
A |
Modifier |
Qu'est-ce que le "Firewall Bypass" ? |
Contournement des filtres de sécurité du pare-feu pour accéder à un réseau |
Désactivation d'un antivirus pour installer un malware |
Modification des configurations d'un pare-feu pour l'ouvrir |
A |
Modifier |
Qu'est-ce que le "Phishing" ? |
Tromper un utilisateur pour voler ses informations sensibles |
Injection de code malveillant dans une application |
Voler un mot de passe à l'aide d'un script automatisé |
A |
Modifier |
Qu'est-ce que le "Denial of Service" (DoS) ? |
Saturation d'un serveur cible pour le rendre inaccessible |
Accéder à un réseau sans autorisation |
Manipulation d'une application pour obtenir des privilèges administratifs |
A |
Modifier |
Qu'est-ce qu'une évaluation de vulnérabilité dans le cadre d'un test de pénétration ? |
Un processus permettant d'identifier les vulnérabilités potentielles dans les systèmes |
Un test d'intrusion visant à accéder à un système |
Un outil utilisé pour automatiser les tests de sécurité |
A |
Modifier |
Quelle méthode est la plus efficace pour obtenir des informations sur un réseau avant de commencer un test de pénétration ? |
Scanning réseau |
Exploitation des vulnérabilités |
Test d'intrusion interne |
A |
Modifier |
Qu'est-ce que la "découverte de réseau" dans un test de pénétration ? |
Identification des systèmes actifs et des services sur un réseau |
Exploitation d'une vulnérabilité du réseau |
Interception des communications réseau |
A |
Modifier |
Quelle est la principale différence entre un test de pénétration interne et externe ? |
Le test interne cible les systèmes internes à l'organisation, tandis que l'externe vise l'accès via Internet |
Les tests internes sont moins sécurisés que les externes |
Les tests externes se concentrent sur les logiciels internes |
A |
Modifier |
Qu'est-ce que l'analyse de la surface d'attaque ? |
Évaluation de l'ensemble des points d'entrée potentiels dans un réseau |
Utilisation d'un malware pour infiltrer un système |
Une analyse des données cryptées |
A |
Modifier |
Quel outil est couramment utilisé pour scanner les ports ouverts sur un réseau ? |
Nmap |
Wireshark |
Burp Suite |
A |
Modifier |
Qu'est-ce qu'une attaque par "Cross-Site Scripting" (XSS) ? |
Injection de code malveillant dans une page web |
Infection d'un site avec un virus |
Manipulation de données sur un serveur distant |
A |
Modifier |
Qu'est-ce qu'un "Exploit" ? |
Un outil ou une méthode utilisée pour exploiter une vulnérabilité |
Un réseau privé utilisé pour l'analyse de données sensibles |
Un processus pour sécuriser une base de données |
A |
Modifier |
Quel type d'attaque est une "SQL Injection" ? |
Exploitation d'une faille dans une base de données pour exécuter du code malveillant |
Modification des fichiers système pour intercepter les communications |
Injection de virus dans une application mobile |
A |
Modifier |
Qu'est-ce qu'un "Brute Force Attack" ? |
Essayer toutes les combinaisons possibles pour casser un mot de passe |
Intercepter les communications réseau pour obtenir des mots de passe |
Infecter une machine avec un malware pour obtenir un mot de passe |
A |
Modifier |
Qu'est-ce que le "Social Engineering" ? |
Manipuler un utilisateur pour obtenir des informations confidentielles |
Exploiter une vulnérabilité dans un serveur |
Utiliser un virus pour intercepter les informations sensibles |
A |
Modifier |
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? |
Un malware permettant l'accès à distance à un ordinateur |
Un outil pour exécuter des attaques DDoS |
Un programme pour analyser des paquets réseau |
A |
Modifier |
Qu'est-ce qu'une attaque par "Phishing" ? |
Tromper un utilisateur pour obtenir ses informations sensibles |
Modifier les fichiers de configuration du serveur |
Détourner les requêtes DNS pour voler des données |
A |
Modifier |
Qu'est-ce que la "Pivoting" ? |
Utiliser un système compromis pour accéder à d'autres systèmes sur le même réseau |
Exécuter une attaque de déni de service contre un serveur cible |
Intercepter les communications entre deux systèmes distants |
A |
Modifier |
Qu'est-ce qu'un "WIFI Pineapple" ? |
Un dispositif utilisé pour intercepter les connexions Wi-Fi |
Un scanner pour rechercher les réseaux sans fil vulnérables |
Un logiciel utilisé pour analyser les failles du réseau local |
A |
Modifier |
Que signifie "Port Scanning" ? |
Scanner les ports d'un système pour découvrir les services actifs |
Modifier les configurations de pare-feu pour ouvrir des ports |
Exploiter les failles dans les protocoles de communication |
A |
Modifier |
Quel est le rôle de l'outil "Metasploit" ? |
Exploitation des vulnérabilités pour créer des attaques sur des systèmes |
Analyse du trafic réseau pour détecter les intrusions |
Protection des systèmes contre les attaques externes |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? |
Une vulnérabilité récemment découverte mais non corrigée |
Une vulnérabilité largement connue et corrigée |
Un malware qui s'installe sans l'autorisation de l'utilisateur |
A |
Modifier |
Qu'est-ce que le "DNS Spoofing" ? |
Manipulation des résultats DNS pour rediriger les utilisateurs |
Exploitation des failles du DNS pour intercepter le trafic |
Usurpation de l'identité DNS pour voler des informations sensibles |
A |
Modifier |
Quel type d'attaque utilise des "payloads" malveillants ? |
Exploitation des vulnérabilités des systèmes pour insérer un code malveillant |
Exploitation d'une faille dans un réseau sans fil |
Usurpation d'identité via des attaques de type phishing |
A |
Modifier |
Qu'est-ce qu'une "Backdoor" ? |
Un accès non autorisé permettant de contourner les mécanismes de sécurité |
Un logiciel utilisé pour automatiser les tests de sécurité |
Un outil permettant de cacher des fichiers dans un système |
A |
Modifier |
Qu'est-ce que le "Cross-Site Request Forgery" (CSRF) ? |
Manipulation d'un utilisateur authentifié pour réaliser des actions non désirées |
Injection de code malveillant dans une page web pour voler des informations |
Détournement de l'identité de l'utilisateur via une session active |
A |
Modifier |
Quel est l'outil principal utilisé pour analyser les paquets réseau ? |
Wireshark |
Metasploit |
Burp Suite |
A |
Modifier |
Qu'est-ce qu'une attaque "Denial of Service" (DoS) ? |
Saturation d'un système ou d'un réseau pour le rendre inopérant |
Vol d'informations en manipulant des fichiers systèmes |
Détournement d'un site web pour obtenir un accès non autorisé |
A |
Modifier |
Qu'est-ce que le "Privilege Escalation" ? |
L'élévation des privilèges d'un utilisateur à un niveau supérieur |
Un accès privilégié aux applications sans autorisation |
Une attaque visant à désactiver un système de sécurité |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Buffer Overflow" ? |
Exploitation d'une faiblesse dans la gestion de la mémoire pour exécuter du code malveillant |
Exploitation d'une erreur dans le système de gestion des utilisateurs |
Exploitation d'une vulnérabilité dans un serveur DNS |
A |
Modifier |
Qu'est-ce qu'un "Worm" ? |
Un malware qui se réplique et se propage d'un système à un autre |
Un outil permettant d'analyser la sécurité d'un réseau |
Un malware permettant de collecter des informations sensibles |
A |
Modifier |
Qu'est-ce que le "Man-in-the-Middle" (MITM) ? |
Un attaquant intercepte et modifie les communications entre deux parties |
Un attaquant prend le contrôle d'un réseau sans fil |
Un attaquant envoie des données malveillantes à un serveur distant |
A |
Modifier |
Quel est l'outil utilisé pour tester la sécurité d'une application web ? |
Burp Suite |
Wireshark |
Nmap |
A |
Modifier |
Qu'est-ce que l'analyse "Post-Exploitation" ? |
Les actions effectuées après avoir compromis un système, telles que l'escalade de privilèges |
L'analyse des logs pour détecter les intrusions |
L'utilisation de malware pour infecter un réseau |
A |
Modifier |
Quel type d'attaque est "IP Spoofing" ? |
Modification de l'adresse IP source pour masquer l'identité de l'attaquant |
Interception des paquets réseau en modifiant les adresses MAC |
Exploitation des failles DNS pour détourner le trafic |
A |
Modifier |
Qu'est-ce que le "Credential Stuffing" ? |
Utilisation de paires de mots de passe et identifiants volés pour tenter de se connecter à plusieurs sites |
Injection de code malveillant dans une page web pour voler les informations |
Exploitation d'une vulnérabilité dans un logiciel pour obtenir des privilèges élevés |
A |
Modifier |
Qu'est-ce que l'outil "John the Ripper" permet de faire ? |
Craquer des mots de passe en utilisant des techniques de brute force |
Exploiter des failles réseau pour capturer des données sensibles |
Scanner des réseaux à la recherche de vulnérabilités |
A |
Modifier |
Qu'est-ce que le "Lateral Movement" ? |
Utiliser un accès compromis pour se déplacer latéralement dans un réseau |
Accéder à des informations sensibles via un ransomware |
Manipuler des fichiers dans une base de données distante |
A |
Modifier |
Qu'est-ce qu'un "Shellcode" ? |
Un petit programme utilisé pour exploiter une vulnérabilité et obtenir un accès système |
Un type de malware utilisé pour pirater des applications |
Un virus qui se propage par email |
A |
Modifier |
Qu'est-ce qu'une évaluation de vulnérabilité dans le cadre d'un test de pénétration ? |
Un processus permettant d'identifier les vulnérabilités potentielles dans les systèmes |
Un test d'intrusion visant à accéder à un système |
Un outil utilisé pour automatiser les tests de sécurité |
A |
Modifier |
Quelle méthode est la plus efficace pour obtenir des informations sur un réseau avant de commencer un test de pénétration ? |
Scanning réseau |
Exploitation des vulnérabilités |
Test d'intrusion interne |
A |
Modifier |
Qu'est-ce que la "découverte de réseau" dans un test de pénétration ? |
Identification des systèmes actifs et des services sur un réseau |
Exploitation d'une vulnérabilité du réseau |
Interception des communications réseau |
A |
Modifier |
Quelle est la principale différence entre un test de pénétration interne et externe ? |
Le test interne cible les systèmes internes à l'organisation, tandis que l'externe vise l'accès via Internet |
Les tests internes sont moins sécurisés que les externes |
Les tests externes se concentrent sur les logiciels internes |
A |
Modifier |
Qu'est-ce que l'analyse de la surface d'attaque ? |
Évaluation de l'ensemble des points d'entrée potentiels dans un réseau |
Utilisation d'un malware pour infiltrer un système |
Une analyse des données cryptées |
A |
Modifier |
Quel outil est couramment utilisé pour scanner les ports ouverts sur un réseau ? |
Nmap |
Wireshark |
Burp Suite |
A |
Modifier |
Qu'est-ce qu'une attaque par "Cross-Site Scripting" (XSS) ? |
Injection de code malveillant dans une page web |
Infection d'un site avec un virus |
Manipulation de données sur un serveur distant |
A |
Modifier |
Qu'est-ce qu'un "Exploit" ? |
Un outil ou une méthode utilisée pour exploiter une vulnérabilité |
Un réseau privé utilisé pour l'analyse de données sensibles |
Un processus pour sécuriser une base de données |
A |
Modifier |
Quel type d'attaque est une "SQL Injection" ? |
Exploitation d'une faille dans une base de données pour exécuter du code malveillant |
Modification des fichiers système pour intercepter les communications |
Injection de virus dans une application mobile |
A |
Modifier |
Qu'est-ce qu'un "Brute Force Attack" ? |
Essayer toutes les combinaisons possibles pour casser un mot de passe |
Intercepter les communications réseau pour obtenir des mots de passe |
Infecter une machine avec un malware pour obtenir un mot de passe |
A |
Modifier |
Qu'est-ce que le "Social Engineering" ? |
Manipuler un utilisateur pour obtenir des informations confidentielles |
Exploiter une vulnérabilité dans un serveur |
Utiliser un virus pour intercepter les informations sensibles |
A |
Modifier |
Qu'est-ce qu'un "RAT" (Remote Access Trojan) ? |
Un malware permettant l'accès à distance à un ordinateur |
Un outil pour exécuter des attaques DDoS |
Un programme pour analyser des paquets réseau |
A |
Modifier |
Qu'est-ce qu'une attaque par "Phishing" ? |
Tromper un utilisateur pour obtenir ses informations sensibles |
Modifier les fichiers de configuration du serveur |
Détourner les requêtes DNS pour voler des données |
A |
Modifier |
Qu'est-ce que la "Pivoting" ? |
Utiliser un système compromis pour accéder à d'autres systèmes sur le même réseau |
Exécuter une attaque de déni de service contre un serveur cible |
Intercepter les communications entre deux systèmes distants |
A |
Modifier |
Qu'est-ce qu'un "WIFI Pineapple" ? |
Un dispositif utilisé pour intercepter les connexions Wi-Fi |
Un scanner pour rechercher les réseaux sans fil vulnérables |
Un logiciel utilisé pour analyser les failles du réseau local |
A |
Modifier |
Que signifie "Port Scanning" ? |
Scanner les ports d'un système pour découvrir les services actifs |
Modifier les configurations de pare-feu pour ouvrir des ports |
Exploiter les failles dans les protocoles de communication |
A |
Modifier |
Quel est le rôle de l'outil "Metasploit" ? |
Exploitation des vulnérabilités pour créer des attaques sur des systèmes |
Analyse du trafic réseau pour détecter les intrusions |
Protection des systèmes contre les attaques externes |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? |
Une vulnérabilité récemment découverte mais non corrigée |
Une vulnérabilité largement connue et corrigée |
Un malware qui s'installe sans l'autorisation de l'utilisateur |
A |
Modifier |
Qu'est-ce que le "DNS Spoofing" ? |
Manipulation des résultats DNS pour rediriger les utilisateurs |
Exploitation des failles du DNS pour intercepter le trafic |
Usurpation de l'identité DNS pour voler des informations sensibles |
A |
Modifier |
Quel type d'attaque utilise des "payloads" malveillants ? |
Exploitation des vulnérabilités des systèmes pour insérer un code malveillant |
Exploitation d'une faille dans un réseau sans fil |
Usurpation d'identité via des attaques de type phishing |
A |
Modifier |
Qu'est-ce qu'une "Backdoor" ? |
Un accès non autorisé permettant de contourner les mécanismes de sécurité |
Un logiciel utilisé pour automatiser les tests de sécurité |
Un outil permettant de cacher des fichiers dans un système |
A |
Modifier |
Qu'est-ce que le "Cross-Site Request Forgery" (CSRF) ? |
Manipulation d'un utilisateur authentifié pour réaliser des actions non désirées |
Injection de code malveillant dans une page web pour voler des informations |
Détournement de l'identité de l'utilisateur via une session active |
A |
Modifier |
Quel est l'outil principal utilisé pour analyser les paquets réseau ? |
Wireshark |
Metasploit |
Burp Suite |
A |
Modifier |
Qu'est-ce qu'une attaque "Denial of Service" (DoS) ? |
Saturation d'un système ou d'un réseau pour le rendre inopérant |
Vol d'informations en manipulant des fichiers systèmes |
Détournement d'un site web pour obtenir un accès non autorisé |
A |
Modifier |
Qu'est-ce que le "Privilege Escalation" ? |
L'élévation des privilèges d'un utilisateur à un niveau supérieur |
Un accès privilégié aux applications sans autorisation |
Une attaque visant à désactiver un système de sécurité |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Buffer Overflow" ? |
Exploitation d'une faiblesse dans la gestion de la mémoire pour exécuter du code malveillant |
Exploitation d'une erreur dans le système de gestion des utilisateurs |
Exploitation d'une vulnérabilité dans un serveur DNS |
A |
Modifier |
Qu'est-ce qu'un "Worm" ? |
Un malware qui se réplique et se propage d'un système à un autre |
Un outil permettant d'analyser la sécurité d'un réseau |
Un malware permettant de collecter des informations sensibles |
A |
Modifier |
Qu'est-ce que le "Man-in-the-Middle" (MITM) ? |
Un attaquant intercepte et modifie les communications entre deux parties |
Un attaquant prend le contrôle d'un réseau sans fil |
Un attaquant envoie des données malveillantes à un serveur distant |
A |
Modifier |
Quel est l'outil utilisé pour tester la sécurité d'une application web ? |
Burp Suite |
Wireshark |
Nmap |
A |
Modifier |
Qu'est-ce que l'analyse "Post-Exploitation" ? |
Les actions effectuées après avoir compromis un système, telles que l'escalade de privilèges |
L'analyse des logs pour détecter les intrusions |
L'utilisation de malware pour infecter un réseau |
A |
Modifier |
Quel type d'attaque est "IP Spoofing" ? |
Modification de l'adresse IP source pour masquer l'identité de l'attaquant |
Interception des paquets réseau en modifiant les adresses MAC |
Exploitation des failles DNS pour détourner le trafic |
A |
Modifier |
Qu'est-ce que le "Credential Stuffing" ? |
Utilisation de paires de mots de passe et identifiants volés pour tenter de se connecter à plusieurs sites |
Injection de code malveillant dans une page web pour voler les informations |
Exploitation d'une vulnérabilité dans un logiciel pour obtenir des privilèges élevés |
A |
Modifier |
Qu'est-ce que l'outil "John the Ripper" permet de faire ? |
Craquer des mots de passe en utilisant des techniques de brute force |
Exploiter des failles réseau pour capturer des données sensibles |
Scanner des réseaux à la recherche de vulnérabilités |
A |
Modifier |
Qu'est-ce que le "Lateral Movement" ? |
Utiliser un accès compromis pour se déplacer latéralement dans un réseau |
Accéder à des informations sensibles via un ransomware |
Manipuler des fichiers dans une base de données distante |
A |
Modifier |
Qu'est-ce qu'un "Shellcode" ? |
Un petit programme utilisé pour exploiter une vulnérabilité et obtenir un accès système |
Un type de malware utilisé pour pirater des applications |
Un virus qui se propage par email |
A |
Modifier |
Quel est l'objectif de la méthode "Reconnaissance" dans un test de pénétration ? |
Collecter des informations sur la cible avant toute tentative d'attaque |
Exploiter une vulnérabilité identifiée |
Analyser les configurations du pare-feu cible |
A |
Modifier |
Quel protocole est couramment utilisé pour sécuriser les communications web ? |
SSL/TLS |
SMTP |
FTP |
A |
Modifier |
Qu'est-ce qu'un "Backdoor" ? |
Un accès caché à un système pour contourner la sécurité |
Un logiciel malveillant qui analyse les mots de passe |
Un outil pour tester la sécurité des mots de passe |
A |
Modifier |
Que signifie "Phishing" ? |
Une tentative de tromper l'utilisateur pour voler ses informations |
L'installation d'un logiciel malveillant sur un appareil |
L'exploit d'une faille de sécurité d'un serveur |
A |
Modifier |
Quel outil est utilisé pour effectuer un test de force brute sur un mot de passe ? |
Hydra |
Wireshark |
Metasploit |
A |
Modifier |
Qu'est-ce qu'un "DNS Spoofing" ? |
Falsification des informations DNS pour rediriger l'utilisateur vers un site malveillant |
Analyse des paquets DNS |
Utilisation d'un DNS interne pour espionner les utilisateurs |
A |
Modifier |
Quel type d'attaque est une "Injection SQL" ? |
Exploitation d'une vulnérabilité d'une base de données |
Manipulation d'un fichier binaire pour prendre le contrôle d'un serveur |
Modification du système d'exploitation pour obtenir un accès privilégié |
A |
Modifier |
Que fait un "Keylogger" ? |
Il enregistre toutes les frappes au clavier |
Il crypte les données sensibles de l'utilisateur |
Il bloque les attaques provenant de sources externes |
A |
Modifier |
Qu'est-ce que le "Cross-Site Scripting" (XSS) ? |
Une vulnérabilité permettant à un attaquant d'injecter du code malveillant dans une page web |
Un type d'attaque qui désactive la protection par pare-feu |
Un exploit de type "brute force" contre les mots de passe |
A |
Modifier |
Quel est l'outil principal utilisé pour tester la sécurité d'une application web ? |
Burp Suite |
Wireshark |
Nmap |
A |
Modifier |
Quelle méthode est la plus efficace pour tester la sécurité d'un réseau ? |
Scannage des ports |
Déploiement de logiciels antivirus |
Mise en œuvre de politiques de sécurité |
A |
Modifier |
Quel est l'outil utilisé pour l'analyse des vulnérabilités des réseaux ? |
Nmap |
Hydra |
Aircrack-ng |
A |
Modifier |
Qu'est-ce qu'un "Denial of Service" (DoS) ? |
Saturation d'un système ou d'un réseau pour le rendre inopérant |
Infiltration d'un réseau sans fil |
Modification des configurations de sécurité du serveur |
A |
Modifier |
Quel est l'objectif d'une évaluation de sécurité post-exploitation ? |
Analyser l'état du réseau après une intrusion |
Créer une porte dérobée |
Voler des informations sensibles |
A |
Modifier |
Qu'est-ce qu'une vulnérabilité "Zero-Day" ? |
Une vulnérabilité récemment découverte et non corrigée |
Une vulnérabilité qui a été publiée et corrigée |
Une faille dans le système d'authentification |
A |
Modifier |
Que fait un attaquant lors d'une attaque par "Brute Force" ? |
Essayer toutes les combinaisons possibles de mots de passe |
Exploiter une faille dans un serveur |
Voler les informations de connexion via un keylogger |
A |
Modifier |
Qu'est-ce que le "Buffer Overflow" ? |
Exploitation d'un débordement de mémoire pour exécuter du code malveillant |
Accéder à un fichier protégé par un mot de passe |
Modifier les informations DNS pour rediriger l'utilisateur |
A |
Modifier |
Quel est l'outil principal pour analyser les paquets réseau ? |
Wireshark |
Nmap |
Metasploit |
A |
Modifier |
Qu'est-ce qu'une attaque de "Man-in-the-Middle" ? |
Un attaquant intercepte et modifie les communications entre deux parties |
Un attaquant détourne le trafic en utilisant un proxy |
Un attaquant attaque les serveurs DNS |
A |
Modifier |
Qu'est-ce qu'un RAT (Remote Access Trojan) ? |
Un malware permettant d'accéder à un appareil à distance |
Un logiciel utilisé pour protéger un réseau |
Un virus qui se répand à travers les fichiers partagés |
A |
Modifier |
Qu'est-ce qu'une évaluation de vulnérabilité dans le cadre d'un test de pénétration ? |
Un processus permettant d'identifier les vulnérabilités potentielles dans les systèmes |
Un test d'intrusion visant à accéder à un système |
Un outil utilisé pour automatiser les tests de sécurité |
A |
Modifier |
Quelle méthode est la plus efficace pour obtenir des informations sur un réseau avant de commencer un test de pénétration ? |
Scanning réseau |
Exploitation des vulnérabilités |
Test d'intrusion interne |
A |
Modifier |
Qu'est-ce que la "découverte de réseau" dans un test de pénétration ? |
Identification des systèmes actifs et des services sur un réseau |
Exploitation d'une vulnérabilité du réseau |
Interception des communications réseau |
A |
Modifier |
Quelle est la principale différence entre un test de pénétration interne et externe ? |
Le test interne cible les systèmes internes à l'organisation, tandis que l'externe vise l'accès via Internet |
Les tests internes sont moins sécurisés que les externes |
Les tests externes se concentrent sur les logiciels internes |
A |
Modifier |
Qu'est-ce qu'l'analyse de la surface d'attaque ? |
Évaluation de l'ensemble des points d'entrée potentiels dans un réseau |
Utilisation d'un malware pour infiltrer un système |
Une analyse des données cryptées |
A |
Modifier |
Quel outil est couramment utilisé pour scanner les ports ouverts sur un réseau ? |
Nmap |
Wireshark |
Burp Suite |
A |
Modifier |
Qu'est-ce qu'une attaque par "Cross-Site Scripting" (XSS) ? |
Injection de code malveillant dans une page web |
Infection d'un site avec un virus |
Manipulation de données sur un serveur distant |
A |
Modifier |
Qu'est-ce qu'un "Exploit" ? |
Un outil ou une méthode utilisée pour exploiter une vulnérabilité |
Un réseau privé utilisé pour l'analyse de données sensibles |
Un processus pour sécuriser une base de données |
A |
Modifier |
Quel type d'attaque est une "SQL Injection" ? |
Exploitation d'une faille dans une base de données pour exécuter du code malveillant |
Modification des fichiers système pour intercepter les communications |
Injection de virus dans une application mobile |
A |
Modifier |
Que fait un "Keylogger" ? |
Il enregistre les frappes au clavier |
Il capture les informations du système |
Il empêche l'exécution des programmes |
B |
Modifier |
Dans Microsoft Word, comment insérer une image ? |
Cliquer sur l'icône Image dans l'onglet Insertion |
Utiliser le raccourci Ctrl + I |
Aller dans l'onglet Accueil et sélectionner Image |
A |
Modifier |
Dans Microsoft Excel, quelle fonction permet de calculer une moyenne ? |
MOYENNE() |
SOMME() |
MOYENNE.SI() |
A |
Modifier |
Quel est le raccourci clavier pour démarrer une présentation dans PowerPoint ? |
F5 |
Ctrl + P |
Alt + F4 |
A |
Modifier |
Comment ajouter un en-tête dans un document Word ? |
Aller dans l'onglet Insertion puis choisir En-tête |
Cliquer sur le bouton Accueil |
Aller dans l'onglet Page Layout |
A |
Modifier |
Dans Excel, quel est le raccourci pour créer un graphique ? |
Alt + F1 |
Ctrl + G |
Ctrl + Shift + G |
A |
Modifier |
Dans PowerPoint, quelle option permet d'ajouter une transition entre deux diapositives ? |
Onglet Transitions |
Onglet Animation |
Onglet Affichage |
A |
Modifier |
Dans Word, quelle touche permet de supprimer le mot à gauche du curseur ? |
Ctrl + Backspace |
Backspace |
Delete |
A |
Modifier |
Dans Excel, comment figer les volets ? |
Cliquer sur Affichage > Figer les volets |
Utiliser la touche F4 |
Cliquer sur Données > Figer les volets |
A |
Modifier |
Comment insérer une table des matières dans Word ? |
Utiliser l'onglet Références |
Cliquer sur Insertion puis Table des matières |
Aller dans l'onglet Accueil et choisir Table des matières |
A |
Modifier |
Dans PowerPoint, comment ajouter un effet sonore à une diapositive ? |
Aller dans l'onglet Animation et choisir un effet sonore |
Aller dans l'onglet Insertion et choisir Audio |
Cliquer sur l'onglet Design et ajouter un son |
B |
Modifier |
Dans Microsoft Word, quel raccourci clavier permet de centrer un paragraphe ? |
Ctrl + E |
Ctrl + C |
Ctrl + D |
A |
Modifier |
Dans Excel, quelle fonction permet de rechercher une valeur dans une plage de données ? |
RECHERCHEV() |
SOMME() |
SI() |
A |
Modifier |
Dans PowerPoint, comment insérer une nouvelle diapositive ? |
Utiliser le raccourci Ctrl + M |
Cliquer sur le bouton Insertion |
Aller dans l'onglet Fichier et choisir Nouvelle Diapositive |
A |
Modifier |
Dans Word, comment ajouter une note de bas de page ? |
Cliquer sur Références > Insérer une note de bas de page |
Cliquer sur Insertion > Note |
Aller dans l'onglet Page Layout |
A |
Modifier |
Dans Excel, quel est le raccourci pour créer un tableau dynamique ? |
Alt + N + T |
Ctrl + T |
Ctrl + P |
B |
Modifier |
Dans PowerPoint, comment dupliquer une diapositive ? |
Ctrl + D |
Ctrl + C puis Ctrl + V |
Cliquer sur le bouton Duplication dans l'onglet Insertion |
A |
Modifier |
Dans Word, comment ajouter une bordure à une page ? |
Cliquer sur Conception > Bordures de page |
Aller dans Insertion > Formes |
Cliquer sur l'onglet Accueil et choisir Bordure |
A |
Modifier |
Dans Excel, quelle fonction permet de compter le nombre de cellules contenant des nombres ? |
NB() |
NB.SI() |
SOMME() |
A |
Modifier |
Dans PowerPoint, comment ajouter un graphique ? |
Cliquer sur l'onglet Insertion > Graphique |
Cliquer sur l'onglet Conception > Graphique |
Utiliser le raccourci Ctrl + G |
A |
Modifier |
Dans Word, comment changer l'interligne d'un paragraphe ? |
Aller dans l'onglet Accueil > Interligne |
Cliquer sur Insertion > Interligne |
Utiliser le raccourci Ctrl + 2 |
A |
Modifier |
Dans Microsoft Word, quel est le raccourci pour mettre un texte en gras ? |
Ctrl + B |
Ctrl + I |
Ctrl + U |
A |
Modifier |
Dans Excel, comment insérer une colonne à gauche de la sélection ? |
Cliquer sur l'onglet Insertion > Colonne |
Cliquer sur le bouton Droit > Insérer |
Cliquer sur l'onglet Disposition |
B |
Modifier |
Dans PowerPoint, quelle fonction permet de dupliquer une diapositive ? |
Ctrl + D |
Ctrl + Shift + D |
Alt + D |
A |
Modifier |
Dans Word, comment modifier l'espacement des caractères ? |
Aller dans l'onglet Accueil > Paramètres de police |
Aller dans Insertion > Espacement |
Utiliser le raccourci Ctrl + E |
A |
Modifier |
Dans Excel, comment effectuer une recherche de texte dans une cellule ? |
Utiliser la fonction RECHERCHE() |
Utiliser la fonction RECHERCHEV() |
Utiliser la fonction INDEX() |
A |
Modifier |
Dans PowerPoint, quel est l'outil pour ajouter un effet d'animation sur un objet ? |
Onglet Animations |
Onglet Insertion |
Onglet Accueil |
A |
Modifier |
Dans Word, quel est le raccourci pour annuler une action ? |
Ctrl + Z |
Ctrl + Y |
Ctrl + X |
A |
Modifier |
Dans Excel, quel est le moyen d'appliquer une mise en forme conditionnelle ? |
Onglet Accueil > Mise en forme conditionnelle |
Onglet Données > Mise en forme |
Onglet Formules > Mise en forme |
A |
Modifier |
Dans PowerPoint, comment changer l'arrière-plan d'une diapositive ? |
Aller dans l'onglet Design > Arrière-plan |
Aller dans l'onglet Affichage > Thèmes |
Aller dans l'onglet Insertion > Image |
A |
Modifier |
Dans Word, quel outil permet de suivre les modifications dans un document ? |
Suivi des modifications dans l'onglet Révision |
Suivi dans l'onglet Insertion |
Suivi dans l'onglet Accueil |
A |
Modifier |
Dans Word, quel est le raccourci pour ajouter un saut de page ? |
Ctrl + Enter |
Ctrl + Shift + P |
Alt + Enter |
A |
Modifier |
Dans Excel, quel raccourci permet de copier une cellule ? |
Ctrl + C |
Ctrl + D |
Ctrl + X |
A |
Modifier |
Dans PowerPoint, comment ajouter un lien hypertexte ? |
Cliquer sur Insertion > Lien |
Aller dans Accueil > Lien |
Cliquer sur l'onglet Design > Lien |
A |
Modifier |
Dans Word, comment ajouter un tableau ? |
Aller dans Insertion > Tableau |
Aller dans Accueil > Insérer |
Cliquer sur l'onglet Mise en page > Tableau |
A |
Modifier |
Dans Excel, quelle fonction permet d'arrondir un nombre ? |
ARRONDI() |
SOMME() |
MOYENNE() |
A |
Modifier |
Dans PowerPoint, quel est le raccourci pour afficher le mode diaporama ? |
F5 |
Ctrl + F5 |
Alt + F5 |
A |
Modifier |
Dans Word, quel outil permet de définir les marges du document ? |
Onglet Mise en page > Marges |
Onglet Conception > Marges |
Onglet Révision > Marges |
A |
Modifier |
Dans Excel, comment ajouter un commentaire à une cellule ? |
Cliquer sur Clic droit > Insérer un commentaire |
Cliquer sur Insertion > Commentaire |
Cliquer sur l'onglet Révision > Commentaire |
A |
Modifier |
Dans PowerPoint, quelle fonction permet de grouper plusieurs objets ? |
Onglet Accueil > Grouper |
Onglet Insertion > Grouper |
Onglet Format > Grouper |
C |
Modifier |
Dans Word, comment insérer une table des matières ? |
Onglet Références > Table des matières |
Onglet Insertion > Table des matières |
Onglet Accueil > Table des matières |
A |
Modifier |
Dans Word, quel est le raccourci pour mettre en italique ? |
Ctrl + I |
Ctrl + B |
Ctrl + U |
A |
Modifier |
Dans Word, comment ajouter un numéro de page ? |
Onglet Insertion > Numéro de page |
Onglet Page Layout > Numéro de page |
Onglet Références > Numéro de page |
A |
Modifier |
Dans Word, quel est l'outil pour insérer un saut de ligne ? |
Maj + Entrée |
Ctrl + Entrée |
Alt + Entrée |
A |
Modifier |
Dans Word, quel est le raccourci pour aligner un texte à gauche ? |
Ctrl + L |
Ctrl + R |
Ctrl + E |
A |
Modifier |
Dans Word, comment ajouter un commentaire ? |
Onglet Révision > Nouveau commentaire |
Onglet Insertion > Commentaire |
Cliquer droit > Ajouter un commentaire |
A |
Modifier |
Dans Word, comment supprimer une page entière ? |
Cliquer sur la page puis appuyer sur Suppr |
Cliquer dans l'onglet Mise en page > Supprimer la page |
Utiliser le raccourci Ctrl + A puis Suppr |
A |
Modifier |
Dans Word, quel est le raccourci pour copier du texte ? |
Ctrl + C |
Ctrl + V |
Ctrl + X |
A |
Modifier |
Dans Word, comment insérer une table des matières automatique ? |
Références > Table des matières |
Insertion > Table des matières |
Disposition > Table des matières |
A |
Modifier |
Dans Word, quel est l'outil permettant de fusionner plusieurs documents ? |
Fusion et publipostage |
Combiner les documents |
Fusionner des fichiers |
A |
Modifier |
Dans Word, quel est le raccourci pour annuler une action ? |
Ctrl + Z |
Ctrl + Y |
Ctrl + A |
A |
Modifier |
Dans Excel, quel raccourci permet de sélectionner toute une colonne ? |
Ctrl + Espace |
Shift + Espace |
Ctrl + Maj + Espace |
A |
Modifier |
Dans Excel, comment insérer un graphique ? |
Sélectionner les données puis choisir Insertion > Graphique |
Utiliser la fonction Graphique |
Cliquer droit > Insérer un graphique |
A |
Modifier |
Dans Excel, quelle fonction permet de calculer la somme d'une plage de cellules ? |
SOMME() |
MOYENNE() |
SOMME.SI() |
A |
Modifier |
Dans Excel, comment trier une colonne ? |
Cliquer sur l'onglet Données > Trier |
Cliquer sur l'onglet Accueil > Trier |
Cliquer sur l'onglet Insertion > Trier |
A |
Modifier |
Dans Excel, quelle fonction permet de chercher une valeur dans une autre colonne ? |
RECHERCHEV() |
RECHERCHE() |
INDEX() |
A |
Modifier |
Dans Excel, quel est le raccourci pour insérer une nouvelle feuille ? |
Shift + F11 |
Ctrl + N |
Ctrl + T |
A |
Modifier |
Dans Excel, quel est le raccourci pour afficher la boîte de dialogue "Format de cellule" ? |
Ctrl + 1 |
Ctrl + 2 |
Ctrl + Shift + 1 |
A |
Modifier |
Dans Excel, quelle fonction permet d'arrondir un nombre ? |
ARRONDI() |
ROUND() |
TRONQUE() |
A |
Modifier |
Dans Excel, comment figer les volets ? |
Cliquer sur Affichage > Figer les volets |
Cliquer sur Données > Figer les volets |
Cliquer sur l'onglet Accueil > Figer |
A |
Modifier |
Dans Excel, quelle fonction permet de compter les cellules non vides ? |
NBVAL() |
NB() |
NB.SI() |
A |
Modifier |
Dans PowerPoint, quel est le raccourci pour démarrer le diaporama ? |
F5 |
Ctrl + F5 |
Alt + F5 |
A |
Modifier |
Dans PowerPoint, comment ajouter une image à une diapositive ? |
Onglet Insertion > Image |
Onglet Design > Image |
Onglet Accueil > Image |
A |
Modifier |
Dans PowerPoint, comment ajouter une transition entre les diapositives ? |
Onglet Transitions > Choisir une transition |
Onglet Animation > Choisir une transition |
Onglet Diaporama > Ajouter une transition |
A |
Modifier |
Dans PowerPoint, quel est le raccourci pour dupliquer une diapositive ? |
Ctrl + D |
Ctrl + Shift + D |
Ctrl + C + Ctrl + V |
A |
Modifier |
Dans PowerPoint, comment ajouter un graphique ? |
Onglet Insertion > Graphique |
Onglet Design > Graphique |
Onglet Affichage > Graphique |
A |
Modifier |
Dans PowerPoint, quel est le raccourci pour zoomer sur une diapositive ? |
Ctrl + Molette de souris |
Ctrl + Z |
Alt + Z |
A |
Modifier |
Dans PowerPoint, comment changer le fond d'une diapositive ? |
Onglet Design > Arrière-plan |
Onglet Insertion > Fond |
Onglet Affichage > Modèles |
A |
Modifier |
Dans PowerPoint, comment appliquer une animation à un objet ? |
Onglet Animation > Ajouter une animation |
Onglet Transitions > Ajouter une animation |
Onglet Insertion > Ajouter une animation |
A |
Modifier |
Dans PowerPoint, comment changer le thème de la présentation ? |
Onglet Design > Thèmes |
Onglet Accueil > Thèmes |
Onglet Affichage > Thèmes |
A |
Modifier |
Dans PowerPoint, comment ajouter un commentaire sur une diapositive ? |
Onglet Révision > Nouveau commentaire |
Onglet Insertion > Commentaire |
Onglet Accueil > Commentaire |
A |
Modifier |
Dans Word, comment créer un document en mode paysage ? |
Onglet Mise en page > Orientation > Paysage |
Onglet Design > Orientation > Paysage |
Onglet Accueil > Orientation > Paysage |
A |
Modifier |
Dans Excel, quelle fonction permet de rechercher une valeur précise dans une colonne ? |
RECHERCHE() |
RECHERCHEV() |
INDEX() |
B |
Modifier |
Dans PowerPoint, comment ajouter une note pour une présentation ? |
Onglet Affichage > Notes |
Onglet Insertion > Notes |
Onglet Design > Notes |
A |
Modifier |
Dans Word, comment changer l'orientation d'une page uniquement ? |
Onglet Mise en page > Sauts > Saut de section |
Onglet Insertion > Orientation |
Onglet Références > Orientation |
A |
Modifier |
Dans Excel, comment ajouter des filtres à un tableau ? |
Sélectionner les données > Données > Filtres |
Cliquer sur l'onglet Insertion > Filtres |
Cliquer sur l'onglet Accueil > Filtres |
A |
Modifier |
Dans PowerPoint, quelle est la fonction pour créer une diapositive avec du texte et une image ? |
Onglet Insertion > Disposition > Titre et contenu |
Onglet Design > Disposition > Texte et image |
Onglet Accueil > Disposition > Texte et image |
A |
Modifier |
Dans Word, quel outil permet d'insérer un lien hypertexte ? |
Onglet Insertion > Lien |
Onglet Références > Lien |
Onglet Accueil > Lien |
A |
Modifier |
Dans Excel, comment protéger une feuille ? |
Onglet Révision > Protéger la feuille |
Onglet Données > Protéger la feuille |
Onglet Affichage > Protéger la feuille |
A |
Modifier |
Dans PowerPoint, comment enregistrer une présentation sous format vidéo ? |
Onglet Fichier > Exporter > Créer une vidéo |
Onglet Diaporama > Exporter > Créer une vidéo |
Onglet Insertion > Exporter > Vidéo |
A |
Modifier |
Dans Word, comment insérer une citation bibliographique ? |
Onglet Références > Citations |
Onglet Insertion > Citations |
Onglet Accueil > Citations |
A |
Modifier |
Dans Word, quel outil permet de définir un style de titre ? |
Onglet Accueil > Styles |
Onglet Mise en page > Styles |
Onglet Insertion > Styles |
A |
Modifier |
Dans Excel, comment créer un tableau croisé dynamique ? |
Sélectionner les données > Insertion > Tableau croisé dynamique |
Sélectionner les données > Analyse > Tableau croisé dynamique |
Sélectionner les données > Données > Tableau croisé dynamique |
A |
Modifier |
Dans PowerPoint, quel est le raccourci pour dupliquer une diapositive ? |
Ctrl + D |
Shift + D |
Ctrl + C + Ctrl + V |
A |
Modifier |
Dans Excel, quelle fonction permet d'additionner si une condition est remplie ? |
SOMME.SI() |
SOMME.IFS() |
SOMME() |
A |
Modifier |
Dans Word, comment ajouter une bordure à une page ? |
Onglet Design > Bordures de page |
Onglet Mise en page > Bordures |
Onglet Références > Bordures |
A |
Modifier |
Dans PowerPoint, comment ajouter un en-tête et un pied de page ? |
Onglet Insertion > En-tête et pied de page |
Onglet Design > En-tête et pied de page |
Onglet Affichage > En-tête et pied de page |
A |
Modifier |
Dans Excel, comment insérer une ligne ou une colonne ? |
Onglet Accueil > Insérer |
Onglet Insertion > Insérer |
Onglet Mise en page > Insérer |
A |
Modifier |
Dans PowerPoint, comment changer le format d'une image ? |
Onglet Format > Modifier la taille |
Onglet Design > Format de l'image |
Onglet Insertion > Modifier l'image |
A |
Modifier |
Dans Word, comment mettre un texte en surbrillance ? |
Onglet Accueil > Surbrillance |
Onglet Mise en page > Surbrillance |
Onglet Références > Surbrillance |
A |
Modifier |
Dans Excel, quelle fonction permet de concaténer des chaînes de texte ? |
CONCATENER() |
JOINDRE.TEXTE() |
LIEN.TEXTE() |
A |
Modifier |
Dans Word, quel raccourci permet de mettre du texte en gras ? |
Ctrl + B |
Ctrl + I |
Ctrl + U |
A |
Modifier |
Dans Word, comment ajouter une image à un document ? |
Onglet Insertion > Images |
Onglet Accueil > Images |
Onglet Mise en page > Images |
A |
Modifier |
Dans Word, quel outil permet de numéroter automatiquement les lignes ? |
Onglet Mise en page > Numéros de ligne |
Onglet Références > Numéros de ligne |
Onglet Accueil > Numéros de ligne |
A |
Modifier |
Dans Word, comment insérer une signature électronique ? |
Onglet Insertion > Signature |
Onglet Références > Signature |
Onglet Accueil > Signature |
A |
Modifier |
Dans Word, comment insérer une table des matières avec des liens ? |
Onglet Références > Table des matières |
Onglet Insertion > Table des matières |
Onglet Mise en page > Table des matières |
A |
Modifier |
Dans Word, comment insérer un saut de section ? |
Onglet Mise en page > Sauts > Saut de section |
Onglet Insertion > Saut de section |
Onglet Accueil > Saut de section |
A |
Modifier |
Dans Word, quelle fonction permet de vérifier l'orthographe ? |
Onglet Révision > Orthographe |
Onglet Insertion > Orthographe |
Onglet Accueil > Orthographe |
A |
Modifier |
Dans Word, quel est le raccourci pour imprimer un document ? |
Ctrl + P |
Ctrl + S |
Ctrl + I |
A |
Modifier |
Dans Word, comment ajouter un en-tête et un pied de page ? |
Onglet Insertion > En-tête et pied de page |
Onglet Mise en page > En-tête et pied de page |
Onglet Références > En-tête et pied de page |
A |
Modifier |
Dans Word, comment insérer une note de bas de page ? |
Onglet Références > Insérer une note de bas de page |
Onglet Mise en page > Insérer une note de bas de page |
Onglet Insertion > Insérer une note de bas de page |
A |
Modifier |
Dans Excel, quel est le raccourci pour ajouter une nouvelle feuille ? |
Shift + F11 |
Ctrl + N |
Ctrl + T |
A |
Modifier |
Dans Excel, quelle fonction permet de calculer la moyenne d'une plage de cellules ? |
MOYENNE() |
SOMME() |
MAX() |
A |
Modifier |
Dans Excel, comment créer un graphique à partir de données sélectionnées ? |
Onglet Insertion > Graphique |
Onglet Données > Graphique |
Onglet Accueil > Graphique |
A |
Modifier |
Dans Excel, quelle fonction permet de calculer le produit de plusieurs valeurs ? |
PRODUIT() |
MULT() |
SOMME() |
A |
Modifier |
Dans Excel, comment ajouter un filtre sur une colonne ? |
Onglet Données > Filtrer |
Onglet Insertion > Filtrer |
Onglet Affichage > Filtrer |
A |
Modifier |
Dans Excel, quel est le raccourci pour ouvrir le gestionnaire de noms ? |
Ctrl + F3 |
Ctrl + N |
Ctrl + G |
A |
Modifier |
Dans Excel, quelle fonction permet d'additionner des cellules selon un critère ? |
SOMME.SI() |
SOMME() |
SOMME.SI.ENS() |
A |
Modifier |
Dans Excel, comment protéger une cellule ? |
Onglet Révision > Protéger la feuille |
Onglet Données > Protection |
Onglet Affichage > Protection des cellules |
A |
Modifier |
Dans Excel, comment insérer une ligne dans un tableau ? |
Onglet Accueil > Insérer |
Onglet Données > Insérer |
Onglet Insertion > Insérer |
A |
Modifier |
Dans Excel, quel est le raccourci pour insérer une fonction ? |
Shift + F3 |
Ctrl + F3 |
Alt + F3 |
A |
Modifier |
Dans PowerPoint, comment insérer une forme ? |
Onglet Insertion > Formes |
Onglet Accueil > Formes |
Onglet Format > Formes |
A |
Modifier |
Dans PowerPoint, comment ajouter un arrière-plan personnalisé ? |
Onglet Design > Format de l'arrière-plan |
Onglet Insertion > Arrière-plan |
Onglet Mise en page > Arrière-plan |
A |
Modifier |
Dans PowerPoint, comment modifier la durée d'une animation ? |
Onglet Animation > Durée |
Onglet Transitions > Durée |
Onglet Affichage > Durée |
A |
Modifier |
Dans PowerPoint, comment ajouter un effet sonore à une animation ? |
Onglet Animation > Effets sonores |
Onglet Transitions > Effets sonores |
Onglet Insertion > Effets sonores |
A |
Modifier |
Dans PowerPoint, quel raccourci permet de démarrer le diaporama ? |
F5 |
Ctrl + F5 |
Shift + F5 |
A |
Modifier |
Dans PowerPoint, comment ajouter une transition entre deux diapositives ? |
Onglet Transitions > Choisir une transition |
Onglet Insertion > Transition |
Onglet Animation > Transition |
A |
Modifier |
Dans PowerPoint, comment dupliquer une diapositive ? |
Ctrl + D |
Shift + D |
Ctrl + C, Ctrl + V |
A |
Modifier |
Dans PowerPoint, comment ajouter une zone de texte ? |
Onglet Insertion > Zone de texte |
Onglet Accueil > Zone de texte |
Onglet Mise en page > Zone de texte |
A |
Modifier |
Dans PowerPoint, comment enregistrer une présentation sous format vidéo ? |
Onglet Fichier > Exporter > Créer une vidéo |
Onglet Insertion > Enregistrer sous vidéo |
Onglet Diaporama > Exporter vidéo |
A |
Modifier |
Dans PowerPoint, comment modifier le style d'une diapositive ? |
Onglet Design > Disposition |
Onglet Format > Disposition |
Onglet Accueil > Disposition |
A |
Modifier |
Dans Word, comment ajouter une légende à une image ? |
Onglet Références > Légende |
Onglet Insertion > Légende |
Onglet Mise en page > Légende |
A |
Modifier |
Dans Excel, comment calculer le pourcentage d'une valeur par rapport à un total ? |
Division de la valeur par le total, puis multiplication par 100 |
Utiliser la fonction PERCENTAGE() |
Utiliser la fonction POURCENT() |
A |
Modifier |
Dans PowerPoint, comment appliquer un masque de diapositives ? |
Onglet Affichage > Masque des diapositives |
Onglet Insertion > Masque des diapositives |
Onglet Design > Masque des diapositives |
A |
Modifier |
Dans Word, comment changer la langue du document ? |
Onglet Révision > Langue > Définir la langue |
Onglet Insertion > Langue |
Onglet Mise en page > Langue |
A |
Modifier |
Dans Excel, quel est le raccourci pour ouvrir la boîte de dialogue "Format de cellule" ? |
Ctrl + 1 |
Ctrl + 2 |
Ctrl + 3 |
A |
Modifier |
Dans PowerPoint, comment ajouter une animation à un texte ? |
Onglet Animation > Ajouter une animation |
Onglet Insertion > Animation |
Onglet Accueil > Animation |
A |
Modifier |
Dans Word, comment insérer un tableau ? |
Onglet Insertion > Tableau |
Onglet Mise en page > Tableau |
Onglet Accueil > Tableau |
A |
Modifier |
Dans Excel, comment protéger un classeur ? |
Onglet Fichier > Protéger le classeur |
Onglet Données > Protéger le classeur |
Onglet Révision > Protéger le classeur |
A |
Modifier |
Dans PowerPoint, comment insérer un tableau ? |
Onglet Insertion > Tableau |
Onglet Design > Tableau |
Onglet Format > Tableau |
A |
Modifier |
Dans Word, comment appliquer un surlignage à un texte ? |
Onglet Accueil > Surbrillance |
Onglet Mise en page > Surbrillance |
Onglet Références > Surbrillance |
A |
Modifier |
Quel est le type de données pour stocker une chaîne de caractères en MySQL ? |
VARCHAR |
TEXT |
STRING |
A |
Modifier |
Quelle commande SQL permet de sélectionner toutes les colonnes d'une table ? |
SELECT * FROM table; |
SELECT ALL FROM table; |
SHOW ALL FROM table; |
A |
Modifier |
Quelle fonction MySQL est utilisée pour obtenir le nombre de lignes dans une table ? |
COUNT() |
SUM() |
ROWS() |
A |
Modifier |
Quelle est la syntaxe correcte pour insérer une ligne dans une table ? |
INSERT INTO table (colonne1, colonne2) VALUES (valeur1, valeur2); |
INSERT INTO table VALUES (valeur1, valeur2); |
INSERT (colonne1, colonne2) INTO table VALUES (valeur1, valeur2); |
A |
Modifier |
Quel type de clé est utilisée pour garantir l'unicité d'une colonne ? |
PRIMARY KEY |
UNIQUE |
FOREIGN KEY |
A |
Modifier |
Comment créer une nouvelle base de données en MySQL ? |
CREATE DATABASE nom_de_base; |
NEW DATABASE nom_de_base; |
CREATE TABLE nom_de_base; |
A |
Modifier |
Que signifie `NULL` dans une base de données MySQL ? |
Aucune valeur |
Valeur par défaut |
Valeur nulle |
A |
Modifier |
Quelle commande SQL permet de modifier une table existante ? |
ALTER TABLE table ADD column; |
UPDATE TABLE table; |
CHANGE TABLE table; |
A |
Modifier |
Quelle est la différence entre `INNER JOIN` et `LEFT JOIN` ? |
INNER JOIN retourne uniquement les lignes avec des correspondances, LEFT JOIN retourne toutes les lignes de la première table et les lignes correspondantes de la deuxième |
LEFT JOIN retourne toutes les lignes de la deuxième table, INNER JOIN retourne toutes les lignes de la première |
Aucune différence |
A |
Modifier |
Comment supprimer une table en MySQL ? |
DROP TABLE table; |
DELETE TABLE table; |
REMOVE TABLE table; |
A |
Modifier |
Comment récupérer les valeurs distinctes d'une colonne ? |
SELECT DISTINCT colonne FROM table; |
SELECT UNIQUE colonne FROM table; |
SELECT DISTINCT FROM table colonne; |
A |
Modifier |
Quelle est la syntaxe correcte pour une clause `WHERE` ? |
SELECT * FROM table WHERE condition; |
SELECT FROM table WHERE condition; |
SELECT * WHERE condition FROM table; |
A |
Modifier |
Comment ajouter une contrainte de clé étrangère dans une table ? |
ALTER TABLE table ADD CONSTRAINT fk_name FOREIGN KEY (colonne) REFERENCES autre_table(colonne); |
ALTER TABLE table ADD FOREIGN KEY (colonne) REFERENCES autre_table(colonne); |
CREATE FOREIGN KEY (colonne) REFERENCES autre_table(colonne); |
A |
Modifier |
Comment ajouter une nouvelle colonne dans une table existante ? |
ALTER TABLE table ADD COLUMN colonne type; |
INSERT INTO table COLUMN colonne type; |
UPDATE table SET COLUMN colonne type; |
A |
Modifier |
Quel est l'avantage d'une clé primaire ? |
Garantir l'unicité de chaque ligne dans une table |
Permettre une recherche plus rapide |
Permettre des doublons dans la table |
A |
Modifier |
Comment limiter le nombre de résultats d'une requête SQL ? |
SELECT * FROM table LIMIT 10; |
SELECT * FROM table TOP 10; |
SELECT * FROM table ROWS 10; |
A |
Modifier |
Quelle est la fonction MySQL pour arrondir une valeur ? |
ROUND() |
CEIL() |
FLOOR() |
A |
Modifier |
Quel est le résultat de la fonction `NOW()` en MySQL ? |
La date et l'heure actuelles |
La date actuelle |
L'heure actuelle |
A |
Modifier |
Comment ajouter un index dans une table ? |
CREATE INDEX index_name ON table (colonne); |
ALTER TABLE table ADD INDEX (colonne); |
CREATE INDEX table (colonne); |
A |
Modifier |
Que fait la fonction `CONCAT()` en MySQL ? |
Concatène deux ou plusieurs chaînes de caractères |
Ajoute une chaîne à une table |
Divise une chaîne de caractères |
A |
Modifier |
Comment mettre à jour des données dans une table ? |
UPDATE table SET colonne = valeur WHERE condition; |
MODIFY table SET colonne = valeur; |
CHANGE table SET colonne = valeur; |
A |
Modifier |
Que fait la commande `TRUNCATE` en MySQL ? |
Supprime toutes les lignes d'une table |
Supprime une table |
Vide les colonnes d'une table |
A |
Modifier |
Que fait la commande `INSERT INTO table VALUES()` ? |
Insère une nouvelle ligne dans une table |
Modifie une ligne existante |
Supprime une ligne |
A |
Modifier |
Comment récupérer une valeur maximale d'une colonne ? |
SELECT MAX(colonne) FROM table; |
SELECT MAXIMUM(colonne) FROM table; |
SELECT TOP(colonne) FROM table; |
A |
Modifier |
Quelle est la différence entre `DELETE` et `TRUNCATE` en MySQL ? |
`DELETE` supprime les lignes une par une, `TRUNCATE` supprime toutes les lignes sans journalisation |
`DELETE` est plus rapide que `TRUNCATE` |
`TRUNCATE` supprime une table entière |
A |
Modifier |
Quel type de jointure permet de récupérer toutes les lignes d'une table gauche même sans correspondance avec la table droite ? |
LEFT JOIN |
RIGHT JOIN |
INNER JOIN |
A |
Modifier |
Comment créer une table en MySQL ? |
CREATE TABLE table (colonne1 type, colonne2 type); |
NEW TABLE table (colonne1 type, colonne2 type); |
CREATE DATABASE table (colonne1 type, colonne2 type); |
A |
Modifier |
Quel est le résultat de la fonction `LENGTH()` en MySQL ? |
Retourne la longueur d'une chaîne de caractères |
Retourne la longueur d'un tableau |
Retourne la somme des caractères d'une chaîne |
A |
Modifier |
Que fait la fonction `COUNT()` en MySQL ? |
Compter le nombre de lignes |
Retourner la somme des valeurs |
Retourner une valeur moyenne |
A |
Modifier |
Comment créer un alias pour une colonne en SQL ? |
SELECT colonne AS alias FROM table; |
SELECT alias FROM table AS colonne; |
SELECT AS alias FROM table colonne; |
A |
Modifier |
Que fait la commande `EXPLAIN` en MySQL ? |
Affiche le plan d'exécution d'une requête |
Affiche les erreurs d'exécution |
Affiche la liste des tables |
A |
Modifier |
Quel est le type de la variable `var` en JavaScript ? |
Déclarant une variable |
Tableau |
Fonction |
A |
Modifier |
Comment déclarer une constante en JavaScript ? |
const |
let |
var |
A |
Modifier |
Quelle méthode JavaScript est utilisée pour convertir une chaîne de caractères en nombre ? |
parseInt() |
toString() |
parseFloat() |
A |
Modifier |
Que retourne `typeof 5` en JavaScript ? |
number |
string |
undefined |
A |
Modifier |
Comment créer une fonction en JavaScript ? |
function maFonction() { } |
def maFonction() { } |
func maFonction() { } |
A |
Modifier |
Quel est le résultat de l'expression `5 == "5"` en JavaScript ? |
true |
false |
undefined |
A |
Modifier |
Quelle est la méthode JavaScript pour ajouter un élément à la fin d'un tableau ? |
push() |
pop() |
shift() |
A |
Modifier |
Que fait la méthode `alert()` en JavaScript ? |
Affiche une boîte de dialogue |
Écrit un message dans la console |
Crée un nouveau fichier |
A |
Modifier |
Quel est le résultat de `NaN === NaN` en JavaScript ? |
false |
true |
undefined |
A |
Modifier |
Comment accéder à un élément HTML par son ID en JavaScript ? |
document.getElementById() |
document.querySelector() |
document.getElementsByClassName() |
A |
Modifier |
Comment créer un objet en JavaScript ? |
let obj = {}; |
let obj = new Object(); |
let obj = ( ); |
A |
Modifier |
Quelle méthode est utilisée pour supprimer le dernier élément d'un tableau ? |
pop() |
shift() |
remove() |
A |
Modifier |
Que signifie `JSON.parse()` en JavaScript ? |
Convertir une chaîne JSON en objet |
Convertir un objet en chaîne JSON |
Supprimer un objet |
A |
Modifier |
Comment ajouter un événement à un élément en JavaScript ? |
element.addEventListener() |
element.onClick() |
element.click() |
A |
Modifier |
Quelle méthode est utilisée pour trier un tableau en JavaScript ? |
sort() |
order() |
arrange() |
A |
Modifier |
Comment ajouter une nouvelle propriété à un objet JavaScript ? |
objet.propriete = valeur; |
objet.addProperty("propriete", "valeur"); |
objet["propriete"] = valeur; |
A |
Modifier |
Que fait la méthode `setTimeout()` en JavaScript ? |
Exécute une fonction après un délai |
Exécute une fonction immédiatement |
Annule une fonction |
A |
Modifier |
Que signifie `undefined` en JavaScript ? |
Variable non définie |
Valeur nulle |
Erreur de syntaxe |
A |
Modifier |
Quelle est la portée d'une variable déclarée avec `let` ? |
Bloc de code |
Fonction |
Globale |
A |
Modifier |
Comment créer un tableau en JavaScript ? |
let tableau = []; |
let tableau = (); |
let tableau = {}; |
A |
Modifier |
Que fait la méthode `Array.isArray()` en JavaScript ? |
Vérifie si un objet est un tableau |
Vérifie si un tableau est vide |
Crée un nouveau tableau |
A |
Modifier |
Comment créer une promesse en JavaScript ? |
new Promise() |
new Async() |
new Function() |
A |
Modifier |
Quelle est la différence entre `==` et `===` en JavaScript ? |
`==` compare les valeurs, `===` compare les valeurs et le type |
`==` compare les types, `===` compare les valeurs |
`==` et `===` sont identiques |
A |
Modifier |
Que fait la méthode `console.log()` en JavaScript ? |
Affiche un message dans la console |
Affiche un message dans la fenêtre |
Affiche un message dans un fichier |
A |
Modifier |
Comment déclarer une fonction anonyme en JavaScript ? |
function() {} |
() => {} |
function {} |
B |
Modifier |
Quelle méthode est utilisée pour joindre deux tableaux en JavaScript ? |
concat() |
join() |
merge() |
A |
Modifier |
Que fait la méthode `splice()` en JavaScript ? |
Ajoute ou supprime des éléments dans un tableau |
Trie un tableau |
Réorganise les éléments d'un tableau |
A |
Modifier |
Comment modifier un élément d'un tableau en JavaScript ? |
tableau[index] = valeur; |
tableau.set(index, valeur); |
tableau[index].set(valeur); |
A |
Modifier |
Quelle propriété CSS est utilisée pour changer la couleur du texte ? |
color |
font-color |
text-color |
A |
Modifier |
Comment changer la couleur de fond d'un élément en CSS ? |
background-color |
color-background |
bg-color |
A |
Modifier |
Comment définir une bordure autour d'un élément en CSS ? |
border |
border-style |
outline |
A |
Modifier |
Quelle propriété CSS permet de changer la taille du texte ? |
font-size |
text-size |
font-style |
A |
Modifier |
Comment appliquer un espacement intérieur d'un élément en CSS ? |
padding |
margin |
spacing |
A |
Modifier |
Quelle propriété CSS définit l'espacement entre les éléments ? |
margin |
padding |
space |
A |
Modifier |
Comment centrer un élément horizontalement en CSS ? |
margin: auto; |
text-align: center; |
display: center; |
A |
Modifier |
Comment créer un texte en italique en CSS ? |
font-style: italic; |
font-weight: italic; |
text-align: italic; |
A |
Modifier |
Comment ajouter une ombre à un texte en CSS ? |
text-shadow |
box-shadow |
shadow-text |
A |
Modifier |
Comment changer la police d'un texte en CSS ? |
font-family |
font |
text-family |
A |
Modifier |
Comment faire en sorte qu'une image ne soit pas déformée lorsqu'elle est redimensionnée ? |
object-fit: contain; |
background-size: contain; |
image-size: contain; |
A |
Modifier |
Comment définir une couleur de fond transparente en CSS ? |
background-color: rgba(0, 0, 0, 0); |
background-color: transparent; |
background: rgba(0, 0, 0, 0); |
A |
Modifier |
Comment spécifier une police de secours en CSS ? |
font-family: Arial, sans-serif; |
font-family: Arial, Helvetica; |
font: Arial, sans-serif; |
A |
Modifier |
Quelle propriété CSS permet de rendre un texte en gras ? |
font-weight |
font-size |
text-weight |
A |
Modifier |
Comment changer la largeur d'une bordure en CSS ? |
border-width |
border-size |
border-length |
A |
Modifier |
Comment définir une image comme arrière-plan d'une page en CSS ? |
background-image: url("image.jpg"); |
background: url("image.jpg"); |
image-background: url("image.jpg"); |
A |
Modifier |
Comment faire une grille en CSS ? |
display: grid; |
grid: display; |
layout: grid; |
A |
Modifier |
Comment changer la couleur d'une bordure en CSS ? |
border-color |
color-border |
border-style |
A |
Modifier |
Comment appliquer une transition en CSS ? |
transition: all 0.3s ease; |
transition-effect: all 0.3s; |
transition-duration: all 0.3s; |
A |
Modifier |
Comment faire en sorte qu'un élément soit masqué en CSS ? |
display: none; |
visibility: hidden; |
hide: true; |
A |
Modifier |
Comment appliquer un style CSS à tous les éléments d'une page ? |
* { ... } |
all { ... } |
body { ... } |
A |
Modifier |
Quelle propriété CSS permet de définir un effet de survol sur un bouton ? |
:hover |
click |
active |
A |
Modifier |
Comment définir un fond d'écran en dégradé en CSS ? |
background: linear-gradient(to right, red, yellow); |
background: gradient(red, yellow); |
background-gradient: red to yellow; |
A |
Modifier |
Comment arrondir les coins d'un élément en CSS ? |
border-radius |
corner-radius |
round-corners |
A |
Modifier |
Comment ajouter une bordure en pointillés en CSS ? |
border-style: dotted; |
border-style: dashed; |
border: dotted; |
A |
Modifier |
Comment spécifier la hauteur d'un élément en CSS ? |
height |
width |
size |
A |
Modifier |
Comment centrer verticalement un élément en CSS ? |
display: flex; align-items: center; |
vertical-align: middle; |
display: inline-block; vertical-align: middle; |
A |
Modifier |
Comment modifier la visibilité d'un élément en CSS ? |
visibility: hidden; |
display: none; |
visibility: none; |
A |
Modifier |
Comment changer l'ordre des éléments flexibles en CSS ? |
order |
flex-order |
flex-direction |
A |
Modifier |
Comment définir un alignement de texte en CSS ? |
text-align |
text-position |
align-text |
A |
Modifier |
Quel est l'élément HTML pour inclure un fichier JavaScript ? |
<script> |
<javascript> |
<js> |
A |
Modifier |
Comment crée-t-on un lien hypertexte en HTML ? |
<a href="url">Texte</a> |
<link href="url">Texte</link> |
<url href="url">Texte</url> |
A |
Modifier |
Quelle balise HTML est utilisée pour insérer une image ? |
<img> |
<image> |
<src> |
A |
Modifier |
Comment définir une table HTML ? |
<table></table> |
<tab></tab> |
<tabledata></tabledata> |
A |
Modifier |
Quel attribut est utilisé pour spécifier une image de fond dans une page HTML ? |
background |
src |
image |
A |
Modifier |
Comment créer un formulaire en HTML ? |
<form></form> |
<input></input> |
<formulaire></formulaire> |
A |
Modifier |
Comment spécifier un texte en gras en HTML ? |
<strong></strong> |
<bold></bold> |
<b></b> |
A |
Modifier |
Comment ajouter une liste à puces en HTML ? |
<ul><li></li></ul> |
<ol><li></li></ol> |
<list><item></item></list> |
A |
Modifier |
Comment définir un lien mailto en HTML ? |
<a href="mailto:email@example.com">Envoyer un email</a> |
<a href="email@example.com">Envoyer un email</a> |
<link href="mailto:email@example.com">Envoyer un email</link> |
A |
Modifier |
Quel est le rôle de la balise `<meta>` en HTML ? |
Fournir des métadonnées sur la page |
Insérer du contenu multimédia |
Définir des styles CSS |
A |
Modifier |
Comment inclure un fichier CSS externe en HTML ? |
<link rel="stylesheet" href="style.css"> |
<style src="style.css"> |
<css href="style.css"> |
A |
Modifier |
Comment crée-t-on une zone de texte dans un formulaire ? |
<textarea></textarea> |
<textbox></textbox> |
<input type="text"> |
A |
Modifier |
Quelle balise est utilisée pour les commentaires en HTML ? |
<!-- commentaire --> |
<comment></comment> |
<# commentaire #> |
A |
Modifier |
Quelle est la balise pour insérer un saut de ligne en HTML ? |
<br> |
<break> |
<hr> |
A |
Modifier |
Quel est l'attribut utilisé pour spécifier une source pour une image en HTML ? |
src |
href |
srcset |
A |
Modifier |
Comment créer un bouton dans un formulaire HTML ? |
<button type="submit"></button> |
<input type="button"> |
<btn></btn> |
A |
Modifier |
Comment ajouter un titre à une page HTML ? |
<title></title> |
<h1></h1> |
<header></header> |
A |
Modifier |
Quelle balise HTML permet de spécifier un lien vers une feuille de style CSS ? |
<link rel="stylesheet" href="style.css"> |
<style href="style.css"> |
<css link="style.css"> |
A |
Modifier |
Quel attribut est utilisé pour spécifier un identifiant unique pour un élément HTML ? |
id |
class |
name |
A |
Modifier |
Quel type de balise est utilisée pour afficher un titre principal en HTML ? |
<h1></h1> |
<heading></heading> |
<title></title> |
A |
Modifier |
Comment ajouter un style en ligne à un élément HTML ? |
style="color: red;" |
color="red" |
class="red" |
A |
Modifier |
Quelle balise est utilisée pour créer un lien hypertexte en HTML ? |
<a href="url">Texte du lien</a> |
<link href="url">Texte du lien</link> |
<url href="url">Texte du lien</url> |
A |
Modifier |
Que permet l'attribut `target="_blank"` dans une balise `<a>` ? |
Ouvrir le lien dans un nouvel onglet |
Ouvrir le lien dans la même page |
Éviter d'ouvrir le lien |
A |
Modifier |
Comment ajouter une vidéo dans une page HTML ? |
<video src="video.mp4" controls></video> |
<video href="video.mp4" controls></video> |
<media src="video.mp4"></media> |
A |
Modifier |
Comment ajouter une ligne horizontale en HTML ? |
<hr> |
<line> |
<horizontal></horizontal> |
A |
Modifier |
Quel est l'élément HTML pour spécifier un paragraphe ? |
<p></p> |
<para></para> |
<text></text> |
A |
Modifier |
Quel est le résultat de `echo 5 + 3 * 2;` en PHP ? |
11 |
16 |
13 |
A |
Modifier |
Comment déclarer une variable en PHP ? |
$maVariable; |
var maVariable; |
let maVariable; |
A |
Modifier |
Comment inclure un fichier PHP dans un autre fichier ? |
include "fichier.php"; |
require("fichier.php"); |
import("fichier.php"); |
A |
Modifier |
Que signifie `$_POST` en PHP ? |
Une variable globale pour récupérer les données envoyées par formulaire |
Une fonction pour envoyer des emails |
Un tableau qui contient les données de l'URL |
A |
Modifier |
Quel est le but de `$_SESSION` en PHP ? |
Stocker des informations pour toute la durée de la session |
Stocker des données dans la base de données |
Stocker des variables dans les cookies |
A |
Modifier |
Comment créer une fonction en PHP ? |
function maFonction() {} |
def maFonction() {} |
function:maFonction() {} |
A |
Modifier |
Comment faire une boucle `while` en PHP ? |
while(condition) {} |
do {} while(condition); |
for(condition) {} |
A |
Modifier |
Comment concaténer des chaînes de caractères en PHP ? |
Utiliser un point `.` |
Utiliser une virgule `,` |
Utiliser une barre oblique `/` |
A |
Modifier |
Quelle fonction PHP permet de vérifier si un fichier existe ? |
file_exists() |
is_file() |
exists_file() |
A |
Modifier |
Quel est le type de la variable `$x = 5;` ? |
integer |
string |
boolean |
A |
Modifier |
Que fait la fonction `isset()` en PHP ? |
Vérifie si une variable est définie et n'est pas `NULL` |
Vérifie si une variable est vide |
Vérifie si une variable est un tableau |
A |
Modifier |
Quel est le moyen de créer une constante en PHP ? |
define("NOM_CONSTANTE", "valeur"); |
constant("NOM_CONSTANTE", "valeur"); |
const NOM_CONSTANTE = "valeur"; |
A |
Modifier |
Comment connecter PHP à une base de données MySQL ? |
new mysqli("localhost", "user", "password", "database"); |
mysql_connect("localhost", "user", "password"); |
connect("localhost", "user", "password", "database"); |
A |
Modifier |
Comment fermer une connexion MySQL en PHP ? |
mysqli_close($conn); |
mysql_close($conn); |
close($conn); |
A |
Modifier |
Que retourne la fonction `empty()` en PHP ? |
Vrai si la variable est vide ou n'existe pas |
Vrai si la variable est définie |
Faux si la variable est définie |
A |
Modifier |
Quel est le résultat de l'expression `isset($x) && empty($x)` si `$x` est non défini ? |
Faux |
Vrai |
Erreur |
A |
Modifier |
Comment effectuer un redirection HTTP en PHP ? |
header("Location: page.php"); |
redirect("page.php"); |
goTo("page.php"); |
A |
Modifier |
Quel est le format de la fonction pour obtenir l'heure actuelle en PHP ? |
date("H:i:s"); |
get_date("H:i:s"); |
time("H:i:s"); |
A |
Modifier |
Comment envoyer un email en PHP ? |
mail("email@example.com", "sujet", "message"); |
send_email("email@example.com", "sujet", "message"); |
email("email@example.com", "sujet", "message"); |
A |
Modifier |
Quel est le rôle de la fonction `die()` en PHP ? |
Arrêter l'exécution d'un script |
Retourner une valeur dans un script |
Définir la fin d'une fonction |
A |
Modifier |
Que signifie `$_GET` en PHP ? |
Un tableau associatif pour récupérer les paramètres de l'URL |
Un tableau de données envoyées par formulaire |
Un tableau de variables de session |
A |
Modifier |
Que fait la fonction `substr()` en PHP ? |
Extraire une portion de chaîne de caractères |
Convertir une chaîne en tableau |
Remplacer une sous-chaîne dans une chaîne |
A |
Modifier |
Comment supprimer une session en PHP ? |
session_destroy(); |
unset($_SESSION["var"]); |
session_unset(); |
A |
Modifier |
Que permet de faire la fonction `array_merge()` en PHP ? |
Fusionner plusieurs tableaux |
Vérifier si un tableau est vide |
Créer un tableau à partir d'une chaîne |
A |
Modifier |
Quel type de données la fonction `json_decode()` retourne-t-elle ? |
Un objet ou un tableau |
Une chaîne |
Un entier |
A |
Modifier |
Quelle est la fonction PHP pour obtenir l'adresse IP du client ? |
$_SERVER["REMOTE_ADDR"] |
$_CLIENT["IP"] |
get_client_ip() |
A |
Modifier |
Comment sécuriser une requête SQL en PHP ? |
En utilisant des requêtes préparées avec `prepare()` et `bindParam()` |
En utilisant la fonction `mysqli_secure()` |
En validant les entrées avec `filter_var()` |
A |
Modifier |
Comment inclure un fichier PHP uniquement s'il n'a pas déjà été inclus ? |
include_once "fichier.php"; |
require_once "fichier.php"; |
include "fichier.php"; |
A |
Modifier |
Que fait la fonction `mysqli_query()` en PHP ? |
Exécute une requête MySQL |
Retourne une requête MySQL |
Vérifie la syntaxe de la requête |
A |
Modifier |