QCM de révision du C2i sur le theme Sécurité informatique

Réviser le C2i avec les QCM de C2i-revision.fr

6 Sécurité informatique

Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour quoi est-il un bon candidat ? (A2-052)





Question n°1/50
Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? (A2-053)





Question n°2/50
Quelles propriétés doit avoir un mot de passe sûr ? (A2-054)





Question n°3/50
Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ? (A2-055)





Question n°4/50
Qu'est-ce que le hameçonnage (phishing) ? (A2-057)





Question n°5/50
En quoi consiste l'hameçonnage (phishing) ? (A2-058)




Question n°6/50
Le courriel ci-dessous fait penser à quel type d'attaque ? (A2-059)




Question n°7/50
De quel type de courriel semble relever ce texte ? (A2-060)




Question n°8/50
Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ? (A2-061)





Question n°9/50
Parmi les termes suivants, lesquels désignent des logiciels malveillants ? (A2-062)





Question n°10/50
En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ? (A2-063)




Question n°11/50
Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ? (A2-064)





Question n°12/50
Qu'est-ce qu'un virus informatique ? (A2-065)





Question n°13/50
Que permet de faire un pare-feu ? (A2-066)





Question n°14/50
Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ? (A2-067)





Question n°15/50
Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ? (A2-068)





Question n°16/50
Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des informations personnelles à des organisations tierces ? (A2-069)





Question n°17/50
Qu'est-ce qu'un logiciel espion ? (A2-070)




Question n°18/50
Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un ordinateur ? (A2-071)





Question n°19/50
Qu'assure la confidentialité des données ? (A2-072)





Question n°20/50
Qu'assure la confidentialité des données ? (A2-073)




Question n°21/50
Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer la confidentialité de ses données ? (A2-074)




Question n°22/50
Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées bancaires, les données sont cryptées pour éviter toute interception par un tiers. Comment appelle-t-on ce mode de transaction ? (A2-080)





Question n°23/50
Qu'est-ce que le protocole HTTPS ? (A2-081)





Question n°24/50
Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations personnelles sur son compte bancaire de façon sécurisée ? (A2-082)





Question n°25/50
Comment savoir si on se trouve sur une page Web sécurisée ? (A2-083)





Question n°26/50
Lorsqu'on fait un paiement en ligne, sur quel type de site a-t-on intérêt à être ? (A2-084)





Question n°27/50
Que permet le protocole https ? (A2-085)





Question n°28/50
Comment se propage un canular électronique ? (A2-091)





Question n°29/50
Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique (hoax) ? (A2-092)





Question n°30/50
Qu'est-ce qu'un hoax ? (A2-093)





Question n°31/50
Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ? (B3-008)





Question n°32/50
Qu'est-ce qu'un anti-virus? (B3-009)





Question n°33/50
Cochez les éventuelles informations fausses ? (B3-010)





Question n°34/50
Que peut-on dire de la mise à jour d'un anti-virus ? (B3-011)





Question n°35/50
Quelle fonction relève du rôle d'un antivirus? (B3-012)




Question n°36/50
De quelle nature est un virus informatique? (B3-013)




Question n°37/50
Comment se protéger des virus? (B3-014)




Question n°38/50
Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des virus? (B3-015)





Question n°39/50
Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus dans les documents qu'ils ouvrent ? (B3-016)





Question n°40/50
Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur ? (B3-017)




Question n°41/50
Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un ordinateur ? (B3-018)




Question n°42/50
Qu'est-ce qu'un virus NE peut PAS menacer ? (B3-021)





Question n°43/50
Comment appelle-t-on un programme informatique capable de se propager en utilisant les vulnérabilités du réseau sans intervention de l'utilisateur ? (B3-022)




Question n°44/50
Comment appelle-t-on un programme malveillant embarqué dans une application d'apparence anodine et installé à son insu par l'utilisateur ou l'administrateur lui-même? (B3-023)




Question n°45/50
Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ? (B3-024)





Question n°46/50
Qu'est-ce qu'un pare-feu ? (B3-025)





Question n°47/50
Quelle fonction relève du rôle d'un pare-feu ? (B3-026)





Question n°48/50
Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-il installer ? (B3-027)




Question n°49/50
Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit demandé. Que cela signifie-t-il ? (B3-033)




Question n°50/50

Commentaires

commentaire(s)