Réviser le C2i avec les QCM de C2i-revision.fr
6 Sécurité informatique
Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour quoi est-il un bon candidat ? (A2-052)
Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? (A2-053)
Quelles propriétés doit avoir un mot de passe sûr ? (A2-054)
Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ? (A2-055)
Qu'est-ce que le hameçonnage (phishing) ? (A2-057)
En quoi consiste l'hameçonnage (phishing) ? (A2-058)
Le courriel ci-dessous fait penser à quel type d'attaque ?

(A2-059)
De quel type de courriel semble relever ce texte ?

(A2-060)
Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ? (A2-061)
Parmi les termes suivants, lesquels désignent des logiciels malveillants ? (A2-062)
En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ? (A2-063)
Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ? (A2-064)
Qu'est-ce qu'un virus informatique ? (A2-065)
Que permet de faire un pare-feu ? (A2-066)
Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ? (A2-067)
Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ? (A2-068)
Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des informations personnelles à des organisations tierces ? (A2-069)
Qu'est-ce qu'un logiciel espion ? (A2-070)
Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un ordinateur ? (A2-071)
Qu'assure la confidentialité des données ? (A2-072)
Qu'assure la confidentialité des données ? (A2-073)
Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer la confidentialité de ses données ? (A2-074)
Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées bancaires, les données sont cryptées pour éviter toute interception par un tiers. Comment appelle-t-on ce mode de transaction ? (A2-080)
Qu'est-ce que le protocole HTTPS ? (A2-081)
Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations personnelles sur son compte bancaire de façon sécurisée ? (A2-082)
Comment savoir si on se trouve sur une page Web sécurisée ? (A2-083)
Lorsqu'on fait un paiement en ligne, sur quel type de site a-t-on intérêt à être ? (A2-084)
Que permet le protocole https ? (A2-085)
Comment se propage un canular électronique ? (A2-091)
Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique (hoax) ? (A2-092)
Qu'est-ce qu'un hoax ? (A2-093)
Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ? (B3-008)
Qu'est-ce qu'un anti-virus? (B3-009)
Cochez les éventuelles informations fausses ? (B3-010)
Que peut-on dire de la mise à jour d'un anti-virus ? (B3-011)
Quelle fonction relève du rôle d'un antivirus? (B3-012)
De quelle nature est un virus informatique? (B3-013)
Comment se protéger des virus? (B3-014)
Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des virus? (B3-015)
Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus dans les documents qu'ils ouvrent ? (B3-016)
Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur ? (B3-017)
Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un ordinateur ? (B3-018)
Qu'est-ce qu'un virus NE peut PAS menacer ? (B3-021)
Comment appelle-t-on un programme informatique capable de se propager en utilisant les vulnérabilités du réseau sans intervention de l'utilisateur ? (B3-022)
Comment appelle-t-on un programme malveillant embarqué dans une application d'apparence anodine et installé à son insu par l'utilisateur ou l'administrateur lui-même? (B3-023)
Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ? (B3-024)
Qu'est-ce qu'un pare-feu ? (B3-025)
Quelle fonction relève du rôle d'un pare-feu ? (B3-026)
Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-il installer ? (B3-027)
Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit demandé. Que cela signifie-t-il ? (B3-033)
Créez un compte pour :
- enregistrer vos réponses et reprendre les questionnaires là où vous les avez laissés ;
- lancer des défis à vos amis ;
- créer des groupes et suivre la progression des membres ;
100%
20% Complete (success)