logo

Crowdly

Browser

Add to Chrome

[24-25]-Sécurité des Systèmes d'Information (C. BOUDER & R. MESSAOUDENE)

Looking for [24-25]-Sécurité des Systèmes d'Information (C. BOUDER & R. MESSAOUDENE) test answers and solutions? Browse our comprehensive collection of verified answers for [24-25]-Sécurité des Systèmes d'Information (C. BOUDER & R. MESSAOUDENE) at ametice.univ-amu.fr.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Quelle(s) attaque(s) est ou sont utilisée(s) pour casser un condensat de mot de passe (hash) ?
0%
0%
0%
0%
View this question
Quel est le meilleur moyen de se prémunir des injections SQL ?
100%
0%
0%
0%
View this question
Une attaque de type ARP poisoning permet de :
100%
0%
100%
100%
View this question
Expliquez pourquoi il vaut mieux exploiter une injection SQL dans une requête de type POST que GET.
View this question
Un WebShell sur un site internet permet d'exécuter des commandes systèmes sur le serveur
0%
0%
View this question
L'opérateur utilisé dans les injections SQL pour joindre des tables et donc exfiltrer les données d'une autre table est l'opérateur :
100%
0%
0%
0%
0%
View this question
L'outil traceroute permet de :
100%
0%
0%
0%
View this question

L'outil "whois" permet d'interroger une base de données contenant les noms de domaine et fournissant des informations administratives et techniques sur les propriétaires.

100%
0%
View this question
Une attaque par déni de service (DDOS) permet de…
0%
0%
100%
0%
View this question
Expliquez pourquoi il est important de sauvegarder les données métier / importantes de manière déconnectée du réseau.
View this question

Want instant access to all verified answers on ametice.univ-amu.fr?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome