title

Publié le par ghistpinfo

Q1. Qu'est-ce que le code source d'un logiciel, qu'est-ce que le code binaire ?
est un ensemble d'instructions écrites dans un langage de programmation informatique de haut niveau, compréhensible par un être humain entraîné, permettant d'obtenir un programme pour un ordinateur
Q2. Quels sont les droits définis par une licence de logiciel ?

Q3. Quelles sont les différentes licences d'utilisation des logiciels ?

Q4. Qu'est-ce qu'un cookie ?
Les cookies sont de petits fichiers textes stockés par le navigateur web sur le disque dur du visiteur d'un site web et qui servent (entre autres) à enregistrer des informations sur le visiteur ou encore sur son parcours dans le site.

Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...
1. C'est moralement répréhensible
2. C'est un fait non réglementé
3. C'est légitime en cas de perte de son propre mot de passe
4. Cela constitue une infraction pénale

Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon 
patron, Monsieur Dupond, est une imbécile".
1. Son site est un espace personnel, Monsieur X peut y écrire ce qu'il veut
2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice
3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog
peuvent supprimer ce message

4. Si c'est un autre internaute qui place ce commentaire sur le blog de Monsieur X,  Monsieur X n'y
est pour rien

Q3. Quelles sont   les responsabilités d'une personne si  son blog contient  des propos
portant atteinte à un personnage public ?
1. Elle est responsable de tous les commentaires publiés sur son blog
2. Elle est seulement responsable des commentaires postés de manière anonyme
3. Elle n'est responsable que de ses propres commentaires
4. Elle n'a aucune responsabilité : seul le fournisseur d'accès est responsable

Q4. Qu'est-ce qu'un freeware?
1. Un logiciel stocké sur une mémoire Flash
2. Un logiciel gratuit
3. Un logiciel utilisable sur tout type d'ordinateur
4. Un logiciel dont le code source est libre (open source)
5. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement.

Q5. Qu'est-ce qu'un shareware?
1. Un logiciel que l'on paye lors de son téléchargement
2. Un logiciel utilisable sur tout type d'ordinateur
3. Un logiciel écrit et partagé par plusieurs auteurs
6. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement
7. Un logiciel gratuit

Q6. Que peut-on dire des images d'un site web ?
1. Elles peuvent être récupérées et mises sur son propre site web sans aucune restriction
2. Elles sont libre de droit, sauf mention explicite d'un copyright
3. Elles peuvent être récupérées et mises sur son propre site web à condition d'en citer l'auteur
4. Elles sont soumises au droit d'auteur

Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des 
droits d'auteurs, il faut ...
1. Modifier son format avant de l'inclure au site
2. L'inclure au site sans précaution particulière
3. Obtenir l'accord de son auteur
4. Modifier légèrement son contenu avant de l'inclure au site web

Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité 
est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?
1. Le sénat
2. L'INC
3. La SACEM
4. La CNIL

Q9. Qu'est-ce que l'adresse IP ?
1. Le code secret pour administrer un ordinateur
2. Le débit d'une connexion à internet
3. Le numéro de série d'un ordinateur
4. L'identifiant d'un ordinateur connecté à internet

Q10. Pour   un   système   informatique,   la   procédure   d'authentification   d'un   utilisateur 
revient à ...
1. Garder la trace de la visite de l'utilisateur sur le réseau (identifiant, date de connexion …)
2. Demander de saisir une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
3. Vérifier   l'identité   de   l'utilisateur   avant   de   lui   donner   accès   à   des   ressources   (réseaux,
programmes …)

4. Etablir une correspondance entre le pseudo saisi par l'utilisateur et son véritable nom
5. Demander à l'utilisateur de saisir son mot de passe à intervalles réguliers au cours de sa session
de connexion

Q11. Qu'est-ce que la CNIL ?
1. Une sous-direction du ministère de la justice
2. Une autorité indépendante française
3. Une association d'internautes
4. Une organisation internationale
5. Une société de services en informatique

Q12. En quoi consiste le phishing (hameçonnage) ?
1. A envoyer un courriel à plusieurs personnes
2. A établir un lien entre deux correspondants
3. A obtenir des renseignements personnels dans un but frauduleux
4. A attirer de nouveaux internautes sur un site web

Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …
1. Un antivirus
2. Un logiciel de contrôle parental
3. Un Spyware
4. Un hoax
5. Un pare-feu

Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
1. Un antivirus
2. Un spam
3. Une opération de phishing
4. Un spyware
5. un Hoax

Q15. Qu'assure la confidentialité des données
1. Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire
3. Que les données soient sauvegardées automatiquement
4. Qu'aucun virus ne puisse détruire de données sensibles
5. Que l'exécution de virus endommageant des données soit détectée.

Q16. Parmis  les propositions suivantes,   lesquelles décrivent  les vraies propriétés des
cookies (témoins de connexion) ?
1. Ce sont des fichier s'exécutant automatiquement dans des fenêtres
2. Ce sont des courriers indésirables
3. Ce sont des fichiers texte stockés sur le disque dur de l'internaute
4. Ce sont des fichiers pouvant contenir des virus
5. Ce sont des fichiers contenant des informations sur la navigation

Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations
concernant mon compte de façon sécurisée ?
1. Une ligne téléphonique dédiée
2. le protocole https
3. Un pare-feu
4. Un algorithme de compression des données
5. Le protocole ftp

Q18. Qu'est-ce qu'un hoax ?
1. Une rumeur circulant par courrier électronique
2. Un virus
3. Un anti-virus
4. Un logiciel espion
5. Une blague diffusée sur le web

Q19. Qu'est-ce que la netiquette ?
1. Un système de recommandation pour les meilleurs site web
2. Une charte de bon comportement sur internet
3. Une méthode pour créer un site web "propre"
4. Une loi votée par le parlement français

Q20. Que peut-on dire d'une charte d'usage des TIC ?
1. C'est un texte qui doit être déclaré à la CNIL
2. C'est un règlement intérieur
3. C'est un texte national et universel
4. C'est un texte définissant les droits et devoirs des usagers d'un réseau

Q21. Parmi les suivantes, quelles sont les affirmations vraies ?
1. L'adresse IP de mon ordinateur est immuable
2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie
3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet
4. Mon anti-virus contrôle quel ordinateur se connecte au mien via le réseau

Q22. Parmi les suivantes, laquelle est une adresse IP ?
1. toto@cretin.fr   
2. 10.4.12.249
3. http://121.0.0.1   
4. univ-larochelle.fr

Q23. Parmi les informations suivantes, lesquelles constituent une clé primaire pour un
internaute ?
1. L'adresse de son site web ou de son blog
2. Son nom d'utilisateur sur le réseau à partir duquel il se connecte à internet
3. Son adresse mail
4. Son adresse IP
5. Son numéro INSEE


Q24. Quelles sont les propositions vraies ?
1. On peut consulter les instructions d'un logiciel libre
2. On peut modifier les instruction d'un logiciel Open Source

3. On peut consulter les instruction d'un logiciel propriétaire
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article