183 | Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour quoi est-il un bon candidat ? |
184 | Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? |
185 | Quelles propriétés doit avoir un mot de passe sûr ? |
186 | Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ? |
188 | Qu'est-ce que le hameçonnage (phishing) ? |
189 | En quoi consiste l'hameçonnage (phishing) ? |
190 | Le courriel ci-dessous fait penser à quel type d'attaque ?
 |
191 | De quel type de courriel semble relever ce texte ?  |
192 | Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ? |
193 | Parmi les termes suivants, lesquels désignent des logiciels malveillants ? |
194 | En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ? |
195 | Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ? |
196 | Qu'est-ce qu'un virus informatique ? |
197 | Que permet de faire un pare-feu ? |
198 | Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ? |
199 | Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ? |
200 | Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des informations personnelles à des organisations tierces ? |
201 | Qu'est-ce qu'un logiciel espion ? |
202 | Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un ordinateur ? |
203 | Qu'assure la confidentialité des données ? |
204 | Qu'assure la confidentialité des données ? |
205 | Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer la confidentialité de ses données ? |
211 | Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées bancaires, les données sont cryptées pour éviter toute interception par un tiers. Comment appelle-t-on ce mode de transaction ? |
212 | Qu'est-ce que le protocole HTTPS ? |
213 | Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations personnelles sur son compte bancaire de façon sécurisée ? |
214 | Comment savoir si on se trouve sur une page Web sécurisée ? |
215 | Lorsqu'on fait un paiement en ligne, sur quel type de site a-t-on intérêt à être ? |
216 | Que permet le protocole https ? |
222 | Comment se propage un canular électronique ? |
223 | Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique (hoax) ? |
224 | Qu'est-ce qu'un hoax ? |
365 | Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ? |
366 | Qu'est-ce qu'un anti-virus? |
367 | Cochez les éventuelles informations fausses ? |
368 | Que peut-on dire de la mise à jour d'un anti-virus ? |
369 | Quelle fonction relève du rôle d'un antivirus? |
370 | De quelle nature est un virus informatique? |
371 | Comment se protéger des virus? |
372 | Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des virus? |
373 | Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus dans les documents qu'ils ouvrent ? |
374 | Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur ? |
375 | Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un ordinateur ? |
378 | Qu'est-ce qu'un virus NE peut PAS menacer ? |
379 | Comment appelle-t-on un programme informatique capable de se propager en utilisant les vulnérabilités du réseau sans intervention de l'utilisateur ? |
380 | Comment appelle-t-on un programme malveillant embarqué dans une application d'apparence anodine et installé à son insu par l'utilisateur ou l'administrateur lui-même? |
381 | Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ? |
382 | Qu'est-ce qu'un pare-feu ? |
383 | Quelle fonction relève du rôle d'un pare-feu ? |
384 | Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-il installer ? |
390 | Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit demandé. Que cela signifie-t-il ? |