QCM C2i La sécurité informatique - 4.8 out of 5 based on 98 votes
Note utilisateur:  / 98
MauvaisTrès bien 
Créé le 12 septembre 2013

Voulez vous enregistrer votre score pour mesurer vos progrès ?
Vous devez êtes connecté au site :

Questionnaire sur le thème n° 6 Sécurité informatique

Question : A2-052: Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour quoi est-il un bon candidat ?

Une adresse électronique

Un nom de domaine

Un nom de fichier

Un mot de passe

Un identifiant

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 1/50Lien vers les réponses : Cliquez ici

Question : A2-053: Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ?

Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux, applications ...)

Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session.

Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom

Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer

Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de connexion et de déconnexion, ...)

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 2/50Lien vers les réponses : Cliquez ici

Question : A2-054: Quelles propriétés doit avoir un mot de passe sûr ?

Être facilement mémorisable (prénom, date de naissance,...)

Être répertorié dans un dictionnaire de la langue usuelle

Être composé de plus de 7 caractères

Être diffusé à son entourage

Être constitué de lettres et de chiffres sans aucune signification

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 3/50Lien vers les réponses : Cliquez ici

Question : A2-055: Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ?

caroline

24031988

UV67!rvO

r78ww23X

motdepasse

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 4/50Lien vers les réponses : Cliquez ici

Question : A2-057: Qu'est-ce que le hameçonnage (phishing) ?

Une technique d'analyse du trafic réseau

Une méthode de recherche d'informations sur Internet

Un système d'envoi massif de courriers électroniques

Une procédure de collecte de données par formulaire sécurisé

Un procédé frauduleux permettant de collecter des informations personnelles

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 5/50Lien vers les réponses : Cliquez ici

Question : A2-058: En quoi consiste l'hameçonnage (phishing) ?

À envoyer un courriel à plusieurs personnes

À établir un lien entre deux correspondants

À obtenir des renseignements personnels dans un but frauduleux

À attirer des clients

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 6/50Lien vers les réponses : Cliquez ici

Question : A2-059: Le courriel ci-dessous fait penser à quel type d'attaque ?

Un hameçon nage (phishing).

Un courriel normal.

Un canular (hoax).

Une diffamation.

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 7/50Lien vers les réponses : Cliquez ici

Question : A2-060: De quel type de courriel semble relever ce texte ?

Un canular (hoax).

Un hameçon nage (phishing).

Un virus informatique.

Un piratage.

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 8/50Lien vers les réponses : Cliquez ici

Question : A2-061: Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ?

Un hoax

Un virus

Un port

Un bug

Un ghost

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 9/50Lien vers les réponses : Cliquez ici

Question : A2-062: Parmi les termes suivants, lesquels désignent des logiciels malveillants ?

Un cheval de Troie

Un canular électronique

Un virus

Un logiciel espion

Un bug

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 10/50Lien vers les réponses : Cliquez ici

Question : A2-063: En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ?

Un logiciel malveillant qui se propage par courrier électronique en exploitant les failles des logiciels de messagerie

Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des instructions nuisibles qui s'exécutent une fois le logiciel installé

Un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout le carnet d'adresses de l'ordinateur sur lequel il se trouve

Un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des informations personnelles à des organismes tiers

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 11/50Lien vers les réponses : Cliquez ici

Question : A2-064: Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ?

Un antivirus

Un logiciel de contrôle parental

Un espion

Un plan vigipirate

Un pare-feu

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 12/50Lien vers les réponses : Cliquez ici

Question : A2-065: Qu'est-ce qu'un virus informatique ?

Un message électronique comportant des informations erronées

Un fichier contenant des informations enregistrées à l'insu de l'utilisateur

Une tentative de connexion par un utilisateur non autorisé

Un message électronique porteur d'une pièce jointe endommagée

Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de perturber son fonctionnement

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 13/50Lien vers les réponses : Cliquez ici

Question : A2-066: Que permet de faire un pare-feu ?

Gérer les licences d'utilisation des logiciels

Protéger l'ordinateur contre les surtensions

Filtrer les flux de données émanant des serveurs distants conformément à une politique de sécurité

Analyser le contenu des sites web visités en vue de fournir un accès indexé de type "moteur de recherche"

Filtrer le contenu des messages électroniques selon leur expéditeur

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 14/50Lien vers les réponses : Cliquez ici

Question : A2-067: Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?

Un anti-virus

Un spam

Un hameçonnage (phishing)

Un logiciel espion

Un canular électronique

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 15/50Lien vers les réponses : Cliquez ici

Question : A2-068: Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ?

Un logiciel de cryptage des données.

Un programme permettant d'envoyer à des "pirates" des informations pouvant être confidentielles telles que des mots de passe.

Un système de transmission des données sans fil concurrent du wifi.

Une erreur dans un programme. L'équivalent d'un "bug".

Un logiciel antivirus.

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 16/50Lien vers les réponses : Cliquez ici

Question : A2-069: Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des informations personnelles à des organisations tierces ?

Ver

Certificat numérique

Espiogiciel

Graticiel

Partagiciel

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 17/50Lien vers les réponses : Cliquez ici

Question : A2-070: Qu'est-ce qu'un logiciel espion ?

Un programme qui protège par cryptage les informations à caractère personnel présentes sur un ordinateur

Un programme qui collecte des informations sur l'ordinateur où il est installé et les transfère

Un programme qui permet d'optimiser les performances de vitesse d'un ordinateur

Un programme qui comptabilise le nombre d'heures de connexion à Internet d'un ordinateur

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 18/50Lien vers les réponses : Cliquez ici

Question : A2-071: Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un ordinateur ?

Un routeur

Un cheval de Troie

Un virus

Un canular électronique

Un pare-feu

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 19/50Lien vers les réponses : Cliquez ici

Question : A2-072: Qu'assure la confidentialité des données ?

Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire

Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire

Que les données soient sauvegardées automatiquement

Qu'aucun virus ne puisse détruire de données sensibles

Que l'exécution de virus endommageant les données soit détectée

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 20/50Lien vers les réponses : Cliquez ici

Question : A2-073: Qu'assure la confidentialité des données ?

Que les données ne puissent être lues que par des personnes habilitées

Que les données ne contiennent pas d'informations erronées

Qu'aucune copie illicite des données ne puisse être faite

Que les données ne puissent pas être altérées suite à une intrusion dans le système informatique

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 21/50Lien vers les réponses : Cliquez ici

Question : A2-074: Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer la confidentialité de ses données ?

Protéger l'ouverture d'une session sur son compte par un mot de passe personnel.

Fermer sa session lorsqu'on a fini de travailler.

Toujours travailler sur un compte générique sans mot de passe (Invité).

Ne pas utiliser deux fois de suite le même navigateur.

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 22/50Lien vers les réponses : Cliquez ici

Question : A2-080: Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées bancaires, les données sont cryptées pour éviter toute interception par un tiers. Comment appelle-t-on ce mode de transaction ?

Le mode bloqué

Le mode sécurisé

Le mode confidentiel

Le mode secret

Le mode verrouillé

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 23/50Lien vers les réponses : Cliquez ici

Question : A2-081: Qu'est-ce que le protocole HTTPS ?

Le protocole HTTP en version multiposte

Une ancienne version du protocole HTTP

La version sécurisée du protocole HTTP

Un protocole d'accès aux vidéos numériques

Un langage de description de page comme le format HTML

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 24/50Lien vers les réponses : Cliquez ici

Question : A2-082: Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations personnelles sur son compte bancaire de façon sécurisée ?

Une ligne téléphonique dédiée

Le protocole https

Un pare-feu

Un algorithme de compression de données

Le protocole ftp

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 25/50Lien vers les réponses : Cliquez ici

Question : A2-083: Comment savoir si on se trouve sur une page Web sécurisée ?

Le navigateur affiche une icône de cadenas près de la barre d'adresse

On ne peut pas le savoir

L'URL commence par https://

La couleur de fond de la page est modifiée

On a dû obligatoirement entrer un mot de passe pour y accéder

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 26/50Lien vers les réponses : Cliquez ici

Question : A2-084: Lorsqu'on fait un paiement en ligne, sur quel type de site a-t-on intérêt à être ?

Un site garanti

Un site sécurisé

Un site verrouillé

Un site authentifié

Un site fermé

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 27/50Lien vers les réponses : Cliquez ici

Question : A2-085: Que permet le protocole https ?

II permet de transférer de façon sécurisée des pages Web

II permet de dialoguer en temps réel

Il permet d'envoyer et recevoir des courriels

II permet de connecter deux disques durs pour répliquer l'un sur l'autre

Il permet d'échanger des fichiers compressés

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 28/50Lien vers les réponses : Cliquez ici

Question : A2-091: Comment se propage un canular électronique ?

Par la recopie de fichiers d'un support à un autre

Par le lancement d'un fichier exécutable

Par la mise à jour d'un cookie

Par un pare-feu

Par la messagerie électronique

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 29/50Lien vers les réponses : Cliquez ici

Question : A2-092: Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique (hoax) ?

Courriel qui donne une fausse alerte à un virus

Courriel qui fait appel à la sensibilité du destinataire

Courriel qui incite le destinataire à le relayer de façon massive

Courriel malveillant qui a pour but de récupérer des informations confidentielles

Courriel qui fait la publicité d'un produit

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 30/50Lien vers les réponses : Cliquez ici

Question : A2-093: Qu'est-ce qu'un hoax ?

Une rumeur circulant par courrier électronique

Un virus

Un anti-virus

Une blague diffusée sur la toile

Un logiciel espion

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 31/50Lien vers les réponses : Cliquez ici

Question : B3-008: Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ?

La mise à jour de l'anti-virus doit être faite régulièrement afin de bénéficier des dernières définitions de virus

La mise il jour de l'anti-virus peut être lancée automatiquement

La mise il jour de l'anti-virus peut se faire par Internet

La mise à jour de l'anti-virus peut être lancée manuellement

La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD d'installation

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 32/50Lien vers les réponses : Cliquez ici

Question : B3-009: Qu'est-ce qu'un anti-virus?

Un logiciel qui protège l'ordinateur contre l'intrusion de virus

Un programme qui permet de formater le disque dur de l'ordinateur

Un filtre entre l'ordinateur et Internet

Un logiciel corrigeant les anomalies des fichiers

Un programme qui détruit les fichiers endommagés

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 33/50Lien vers les réponses : Cliquez ici

Question : B3-010: Cochez les éventuelles informations fausses ?

Un antivirus peut détruire un fichier infecté

Un antivirus peut interdire l'accès à des sites infectés

Un antivirus peut détecter et ne pas réparer un fichier infecté

Un antivirus peut détecter, isoler, réparer un fichier Infecté

Un antivirus peut mettre en quarantaine un fichier suspect

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 34/50Lien vers les réponses : Cliquez ici

Question : B3-011: Que peut-on dire de la mise à jour d'un anti-virus ?

Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet.

Cela consiste à se connecter sur un site distant pour mettre à jour la base de données virale.

Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation

Cela consiste à télécharger un nouveau logiciel anti-virus.

Cela consiste à changer la date du système d'exploitation.

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 35/50Lien vers les réponses : Cliquez ici

Question : B3-012: Quelle fonction relève du rôle d'un antivirus?

Détecter les canulars.

Empêcher l'installation d'un ver.

Éviter l'intrusion d'un pirate via le réseau.

Assurer une sauvegarde

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 36/50Lien vers les réponses : Cliquez ici

Question : B3-013: De quelle nature est un virus informatique?

C'est une partie de l'unité centrale

C'est un courrier Indésirable

C'est une maladie

C'est un programme

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 37/50Lien vers les réponses : Cliquez ici

Question : B3-014: Comment se protéger des virus?

en utilisant un mot de passe très compliqué

en utilisant une adresse mail inconnue

en utilisant un pare-feu

en utilisant un anti-virus à jour

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 38/50Lien vers les réponses : Cliquez ici

Question : B3-015: Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des virus?

zip

exe

jpg

xls

txt

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 39/50Lien vers les réponses : Cliquez ici

Question : B3-016: Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus dans les documents qu'ils ouvrent ?

Un logiciel de projection de films mpeg

Un logiciel de lecture de fichiers mp3

Un logiciel de retouche d'images jpeg

Un tableur

Un logiciel de traitement de texte

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 40/50Lien vers les réponses : Cliquez ici

Question : B3-017: Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur ?

Le fichier texte seul: Photo_de_vacances.txt

Le fichier image: Photo_de_vacances.jpg

Le fichier de traitement de texte: Photo_de_vacances.doc

Le fichier compressé: Photo_de_vacances.zip

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 41/50Lien vers les réponses : Cliquez ici

Question : B3-018: Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un ordinateur ?

Un fichier texte seul: Travail.txt

Un fichier image: Travail.jpg

Un fichier de traitement de texte: Travail.doc

Un fichier compressé: Travail.zip

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 42/50Lien vers les réponses : Cliquez ici

Question : B3-021: Qu'est-ce qu'un virus NE peut PAS menacer ?

La confidentialité des données

Le fonctionnement de l'écran

Le fonctionnement des programmes

La ROM de l'ordinateur

L'Intégrité des données

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 43/50Lien vers les réponses : Cliquez ici

Question : B3-022: Comment appelle-t-on un programme informatique capable de se propager en utilisant les vulnérabilités du réseau sans intervention de l'utilisateur ?

Un canular (hoax)

Un propagateur

Un cheval de Troie (trojan)

Un ver (worm)

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 44/50Lien vers les réponses : Cliquez ici

Question : B3-023: Comment appelle-t-on un programme malveillant embarqué dans une application d'apparence anodine et installé à son insu par l'utilisateur ou l'administrateur lui-même?

Un canular (hoax)

Un navigateur (browser)

Un cheval de Troie (trojan)

Un ver (worm)

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 45/50Lien vers les réponses : Cliquez ici

Question : B3-024: Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ?

Il ne pourra jamais s'installer si l'ordinateur possède un anti-virus

II peut utiliser le réseau pour se propager

Il ne s'attrape que par la messagerie électronique

Il détruit systématiquement tous les fichiers du disque dur

II peut prendre le contrôle de l'ordinateur

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 46/50Lien vers les réponses : Cliquez ici

Question : B3-025: Qu'est-ce qu'un pare-feu ?

Une protection contre la suppression involontaire de fichiers

Un antivirus

Une protection matérielle contre les chocs

Un filtre entre l'ordinateur et Internet

Un filtre anti-spam

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 47/50Lien vers les réponses : Cliquez ici

Question : B3-026: Quelle fonction relève du rôle d'un pare-feu ?

Détecter les virus

Protéger des pannes de courant

Empêcher l'installation d'un logiciel espion

Éviter l'intrusion d'un pirate via le réseau

Assurer une sauvegarde

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 48/50Lien vers les réponses : Cliquez ici

Question : B3-027: Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-il installer ?

Un logiciel de contrôle parental

Un antivirus

Un pare-feu

Un logiciel de défragmentation

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 49/50Lien vers les réponses : Cliquez ici

Question : B3-033: Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit demandé. Que cela signifie-t-il ?

Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer

Que le format du fichier n'est pas connu de l'ordinateur

Que le fichier est infecté par un virus

Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée

Bravo ! Cliquez n'importe où pour passer à la question suivante
Dommage ! Cliquez n'importe où pour ouvrir une page avec des explications et passer à la question suivante

Question 50/50Lien vers les réponses : Cliquez ici

Mis à jour le jeudi 12 septembre 2013 20:56

Ce site a nécessité des centaines d'heures de travail. S'il vous a été utile, faites un don !

 

 

Besoin de révisier la compta ? 

exo.education le seul site d'exercice avec des écritures comptables auto-corrigées