QCM de révision du C2i sur le theme Sécurité informatique

Réviser le C2i avec les QCM de C2i-revision.fr

6 Sécurité informatique

Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour quoi est-il un bon candidat ? (A2-052)





Question n°1/50
Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? (A2-053)





Question n°2/50
Quelles propriétés doit avoir un mot de passe sûr ? (A2-054)





Question n°3/50
Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ? (A2-055)





Question n°4/50
Qu'est-ce que le hameçonnage (phishing) ? (A2-057)





Question n°5/50
En quoi consiste l'hameçonnage (phishing) ? (A2-058)




Question n°6/50
Le courriel ci-dessous fait penser à quel type d'attaque ? (A2-059)




Question n°7/50
De quel type de courriel semble relever ce texte ? (A2-060)




Question n°8/50
Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ? (A2-061)





Question n°9/50
Parmi les termes suivants, lesquels désignent des logiciels malveillants ? (A2-062)





Question n°10/50
En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ? (A2-063)




Question n°11/50
Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ? (A2-064)





Question n°12/50
Qu'est-ce qu'un virus informatique ? (A2-065)





Question n°13/50
Que permet de faire un pare-feu ? (A2-066)





Question n°14/50
Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ? (A2-067)





Question n°15/50
Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ? (A2-068)





Question n°16/50
Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des informations personnelles à des organisations tierces ? (A2-069)





Question n°17/50
Qu'est-ce qu'un logiciel espion ? (A2-070)




Question n°18/50
Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un ordinateur ? (A2-071)





Question n°19/50
Qu'assure la confidentialité des données ? (A2-072)





Question n°20/50
Qu'assure la confidentialité des données ? (A2-073)




Question n°21/50
Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer la confidentialité de ses données ? (A2-074)




Question n°22/50
Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées bancaires, les données sont cryptées pour éviter toute interception par un tiers. Comment appelle-t-on ce mode de transaction ? (A2-080)





Question n°23/50
Qu'est-ce que le protocole HTTPS ? (A2-081)





Question n°24/50
Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations personnelles sur son compte bancaire de façon sécurisée ? (A2-082)





Question n°25/50
Comment savoir si on se trouve sur une page Web sécurisée ? (A2-083)





Question n°26/50
Lorsqu'on fait un paiement en ligne, sur quel type de site a-t-on intérêt à être ? (A2-084)





Question n°27/50
Que permet le protocole https ? (A2-085)





Question n°28/50
Comment se propage un canular électronique ? (A2-091)





Question n°29/50
Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique (hoax) ? (A2-092)





Question n°30/50
Qu'est-ce qu'un hoax ? (A2-093)





Question n°31/50
Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ? (B3-008)





Question n°32/50
Qu'est-ce qu'un anti-virus? (B3-009)





Question n°33/50
Cochez les éventuelles informations fausses ? (B3-010)





Question n°34/50
Que peut-on dire de la mise à jour d'un anti-virus ? (B3-011)





Question n°35/50
Quelle fonction relève du rôle d'un antivirus? (B3-012)




Question n°36/50
De quelle nature est un virus informatique? (B3-013)




Question n°37/50
Comment se protéger des virus? (B3-014)




Question n°38/50
Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des virus? (B3-015)





Question n°39/50
Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus dans les documents qu'ils ouvrent ? (B3-016)





Question n°40/50
Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur ? (B3-017)




Question n°41/50
Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un ordinateur ? (B3-018)




Question n°42/50
Qu'est-ce qu'un virus NE peut PAS menacer ? (B3-021)





Question n°43/50
Comment appelle-t-on un programme informatique capable de se propager en utilisant les vulnérabilités du réseau sans intervention de l'utilisateur ? (B3-022)




Question n°44/50
Comment appelle-t-on un programme malveillant embarqué dans une application d'apparence anodine et installé à son insu par l'utilisateur ou l'administrateur lui-même? (B3-023)




Question n°45/50
Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ? (B3-024)





Question n°46/50
Qu'est-ce qu'un pare-feu ? (B3-025)





Question n°47/50
Quelle fonction relève du rôle d'un pare-feu ? (B3-026)





Question n°48/50
Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-il installer ? (B3-027)




Question n°49/50
Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit demandé. Que cela signifie-t-il ? (B3-033)




Question n°50/50

Commentaires

commentaire(s)
anonyme mercredi 20/01/2016 13:52

Il est tres interesant ce site de travail

anonyme mercredi 20/01/2016 13:54

On se calme, réviser le C2I ce n'est pas quelques choses de facile alors arreter avec vos commentaires puéril

anonyme vendredi 29/01/2016 12:13

Je suis déçu que sur le site la question numéro 35 n'ai aucune bonne réponse. Je trouve cela dommage. je me vois dans l'obligation de mettre un pouce rouge. Je suis désolé, je suis vraiment mal. Bonne continuation. Cordialement. Robert ( Roro pour les intimes ).

anonyme samedi 06/02/2016 13:41

Easy questions faciles

anonyme samedi 13/02/2016 13:59

bonjour y a quelqu'un de vous ,deja passé le certificat c2i

anonyme mercredi 08/06/2016 19:46

ouloulouuuu

anonyme vendredi 14/10/2016 17:33
Saisissez votre commentaire
anonyme dimanche 13/11/2016 16:26
Saisissez votre commentaire
anonyme jeudi 24/11/2016 06:15

très bon site pour les étudiants

Tamara Stef mardi 06/12/2016 14:41

Certains commentaires sont complètements insencés et devraient être bannis. N'est-ce pas? PS: je sais de quoi je parle.

anonyme lundi 09/01/2017 09:27

Je pense que les commentaires doivent être responsables et plus serieux parce que C'est une suite de formation et de rappel ici

anonyme mercredi 21/06/2017 19:45

très bon site. merci monsieur le créateur je suis ravi de cette expérience. je passe 4-5 heures par jour en mémorisant toutes ces informations, je voudrais devenir technicien informatique et je trouve que tout ces informations doivent être acquises. à nouveau merci beaucoup pour l'aide et la gratuité du site. 

 

anonyme jeudi 29/06/2017 00:41
Saisissez votre commentaire