02/12/2011: TP9 (suite) QCM

Publié le par fraise-tagada-lea

Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...
1. C'est moralement répréhensible
2. C'est un fait non réglementé
3. C'est légitime en cas de perte de son propre mot de passe
4. Cela constitue une infraction pénale


Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon
patron, Monsieur Dupond, est une imbécile".
1. Son site est un espace personnel, Monsieur X peut y écrire ce qu'il veut
2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice
3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog
peuvent supprimer ce message
4. Si c'est un autre internaute qui place ce commentaire sur le blog de Monsieur X, Monsieur X n'y
est pour rien


Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos
portant atteinte à un personnage public ?
1. Elle est responsable de tous les commentaires publiés sur son blog
2. Elle est seulement responsable des commentaires postés de manière anonyme
3. Elle n'est responsable que de ses propres commentaires
4. Elle n'a aucune responsabilité : seul le fournisseur d'accès est responsable


Q4. Qu'est-ce qu'un freeware?
1. Un logiciel stocké sur une mémoire Flash
2. Un logiciel gratuit
3. Un logiciel utilisable sur tout type d'ordinateur
4. Un logiciel dont le code source est libre (open source)
5. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement.

Q5. Qu'est-ce qu'un shareware?
1. Un logiciel que l'on paye lors de son téléchargement
2. Un logiciel utilisable sur tout type d'ordinateur
3. Un logiciel écrit et partagé par plusieurs auteurs
6. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement
7. Un logiciel gratuit


Q6. Que peut-on dire des images d'un site web ?

1. Elles peuvent être récupérées et mises sur son propre site web sans aucune restriction
2. Elles sont libre de droit, sauf mention explicite d'un copyright
3. Elles peuvent être récupérées et mises sur son propre site web à condition d'en citer l'auteur
4. Elles sont soumises au droit d'auteur


Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des
droits d'auteurs, il faut ...
1. Modifier son format avant de l'inclure au site
2. L'inclure au site sans précaution particulière
3. Obtenir l'accord de son auteur
4. Modifier légèrement son contenu avant de l'inclure au site web


Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité
est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?
1. Le sénat
2. L'INC
3. La SACEM
4. La CNIL


Q9. Qu'est-ce que l'adresse IP ?
1. Le code secret pour administrer un ordinateur
2. Le débit d'une connexion à internet
3. Le numéro de série d'un ordinateur
4. L'identifiant d'un ordinateur connecté à internet


Q10. Pour un système informatique, la procédure d'authentification d'un utilisateur
revient à ...
1. Garder la trace de la visite de l'utilisateur sur le réseau (identifiant, date de connexion …)
2. Demander de saisir une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
3. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (réseaux,
programmes …)
4. Etablir une correspondance entre le pseudo saisi par l'utilisateur et son véritable nom
5. Demander à l'utilisateur de saisir son mot de passe à intervalles réguliers au cours de sa session
de connexion

Q11. Qu'est-ce que la CNIL ?
1. Une sous-direction du ministère de la justice
2. Une autorité indépendante française
3. Une association d'internautes
4. Une organisation internationale
5. Une société de services en informatique


Q12. En quoi consiste le phishing (hameçonnage) ?
1. A envoyer un courriel à plusieurs personnes
2. A établir un lien entre deux correspondants
3. A obtenir des renseignements personnels dans un but frauduleux
4. A attirer de nouveaux internautes sur un site web


Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …
1. Un antivirus
2. Un logiciel de contrôle parental
3. Un spyware
4. Un hoax
5. Un pare-feu


Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
1. Un antivirus
2. Un spam
3. Une opération de phishing
4. Un spyware
5. un Hoax


Q15. Qu'assure la confidentialité des données
1. Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire
3. Que les données soient sauvegardées automatiquement
4. Qu'aucun virus ne puisse détruire de données sensibles
5. Que l'exécution de virus endommageant des données soit détectée.


Q16. Parmis les propositions suivantes, lesquelles décrivent les vraies propriétés des
cookies (témoins de connexion) ?
1. Ce sont des fichier s'exécutant automatiquement dans des fenêtres
2. Ce sont des courriers indésirables
3. Ce sont des fichiers texte stockés sur le disque dur de l'internaute
4. Ce sont des fichiers pouvant contenir des virus
5. Ce sont des fichiers contenant des informations sur la navigation

Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations
concernant mon compte de façon sécurisée ?
1. Une ligne téléphonique dédiée
2. le protocole https
3. Un pare-feu
4. Un algorithme de compression des données
5. Le protocole ftp


Q18. Qu'est-ce qu'un hoax ?
1. Une rumeur circulant par courrier électronique
2. Un virus
3. Un anti-virus
4. Un logiciel espion
5. Une blague diffusée sur le web


Q19. Qu'est-ce que la netiquette ?
1. Un système de recommandation pour les meilleurs site web
2. Une charte de bon comportement sur internet
3. Une méthode pour créer un site web "propre"
4. Une loi votée par le parlement français


Q20. Que peut-on dire d'une charte d'usage des TIC ?
1. C'est un texte qui doit être déclaré à la CNIL
2. C'est un règlement intérieur
3. C'est un texte national et universel
4. C'est un texte définissant les droits et devoirs des usagers d'un réseau


Q21. Parmi les suivantes, quelles sont les affirmations vraies ?
1. L'adresse IP de mon ordinateur est immuable
2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie
3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet
4. Mon anti-virus contrôle quel ordinateur se connecte au mien via le réseau


Q22. Parmi les suivantes, laquelle est une adresse IP ?
1. toto@cretin.fr
2. 10.4.12.249
3. http://121.0.0.1
4. univ-larochelle.fr


Q23. Quelles sont les propositions vraies ?
1. On peut consulter les instructions d'un logiciel libre
2. On peut modifier les instruction d'un logiciel Open Source
3. On peut consulter les instruction d'un logiciel propriétaire

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article