Informatique C2i - D1.2

Average rating : Published by explicamaths on April 27th, 2015
QCM du C2i - Domaine D1.2

Related quizes

Question 1
Lorsque le contenu d'un document est confidentiel,qu'est-il conseiller de faire pour éviter toute indiscrétion ?

Mettre le fichier en lecture seul
Protéger le fichier en écriture par un mot de passe
Protéger le fichier en lecture par un mot de passe
Convertir le fichier au format PDF
Question 2
Un fichier localisé sur un disque dur peut-être "caché". Qu'est-ce que cela implique ?

Le fichier est localisé dans le cache du navigateur
Le fichier peut ne pas être affiché dans le gestionnaire de fichier
Le fichier est compressé
L'ouverture du fichier requiert un mot de passe
Question 3
Qu'est-ce qu'un témoin de connexion (cookie) ?

Un fichier déposé par un logiciel espion sur l'ordinateur de l'internaute dans le but d'usurper son identité
Un fichier enregistrer par un site web sur son propre serveur pour mémoriser l'adresse IP de l'internaute qui consulte son site
Un fichier déposé sur un site web sur l'ordinateur de l'internaute dans le but de faciliter sa navagation
Un fichier enregistré sur les serveurs du fournisseurs d'accès à Internet pour conserver les traces de connexions de ses abonnés
Question 4
Que doit-on faire lorsqu'on quitte un ordinateur public sur lequel on a travaillé ?

Désactiver la connexion à Internet
Supprimer les documents qu'on a enregistrés sur le disque dur de cet ordinateur
Effacer ses traces de navigation
Fermer la session
Question 5
Que peut-on faire pour éviter de modifier par inadvertance un fichier terminé ?

Le compresser
Changer son extension
Le mettre en lecture seul
Fixer sa taille
Question 6
Quelles informations peuvent être conservées par un navigateur web ?

L'url des site visité
La popularité des pages visités
Les cookies
La date de mise à jour des pages visitées
Les mots de passe enregistrés
Question 7
Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie ?

Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des informations confidentielles qu'il contient
Que le fichier contient des informations validées par des experts
Que le fichier ne peut être ouvert qu'après authentification
Que le fichier récupéré en local est bien identique à celui qui se trouve que le serveur
Question 8
Quand on éteint un ordinateur en accès public, de quoi est-on certain ?

Les mots de passe mémorisés sont effacé
La mémoire vive (RAM) est vidée
L'historique de navigation est réinitialisé
Les documents téléchargés sont détruits
Question 9
Qu'est-ce qu'un Cheval de Troie

C'est un virus qui se propage d'un ordinateur à l'autre
C'est une application qui dissimule un logiciel malveillant
C'est un matériel qui permet de se connecter à une passerelle
C'est une protection contre les intrusions de pirates informatiques
Question 10
Qu'est-ce qu'un logiciel malveillant ?

Un logiciel créé dans le but de nuire à un système informatique
Un logiciel qui nécessite la saisie d'un numéro d'identification pour fonction sans bug
Un logiciel qui continue de s'exécuter même lorsque l'ordinateur est éteint
Un logiciel qui permet d'éviter l'intrusion de pirates dans l'ordinateur
Question 11
Qu'es-ce qu'un logiciel espion (spyware) ?

Un logiciel qui collecte des informations sur l'usager à son insu dans le but de les transmettre à un tiers
Un logiciel obtenu de façon illicite
Un logiciel qui permet de vérifier qu'aucun virus n'a infecté l'ordinateur
Un logiciel qui réactive l'écran dès que l'usager touche la souris ou le clavier
Question 12
Qu'est-ce qu'un virus ?

C'est un logiciel malveillant
C'est un canular (hoax)
C'est une méthode de hameçonnage (phyishing)
C'est un programme qui peut se propager par l'intermédiaire d'une clé USB
C'est un matériel défectueux
Question 13
Quelle est la définition d'un logiciel espion ?

C'est un logiciel apparemment inoffensif au sein duquel a été dissimulé un programme malveillant
C'est un logiciel qui collecte et transfère à des tiers des données à l'insu de l'utilisateur
C'est un logiciel malveillant qui se transmet d'ordinateur à ordinateurs par le réseau et perturbe le fonctionnement des système
C'est un logiciel qui veille à ce qu'aucun logiciel malveillant ne puisse s'installer sur l'ordinateur
Question 14
Parmi les éléments suivants, lesquels sont des logiciels malveillant ?

Virus
Logiciel libre
Ver
Pare-feu
Troyen
Question 15
Comment appelle-t-on une application qui dissimule un programme malveillant ?

Un paravent
Un ver
Un cheval de troie
Une mémoire caché
Un pare-feu
Question 16
Quels peuvent être les effets d'un logiciel malveillant ?

Perturber le fonctionnement d'un ordinateur
Modifier la capacité de stockage d'un ordinateur
Communiquer des informations à des tiers
Diffuser une rumeur
Endommager des fichiers
Question 17
Qu'est-ce qu'une signature virale ?

C'est le nom d'un virus
C'est le mode de propagation d'un virus
C'est le nom d'un antivirus
C'est l'identification d'un pirate
C'est un code qu'un virus insère dans le fichier qu'il infecte
Question 18
Quel est le rôle d'un pare-feu

Inhiber l'activité des virus informatiques
Protéger l'ordinateur des intrusions extérieures par le réseau
Protéger l'ordinateur de surtensions du courant électrique
Bloquer l'installation de logiciels illégaux
Question 19
Comment peut-on diminuer les possibilités d'infection par un virus ?

En installant un logiciel espion
En s'assurant de la mise à jour régulière de son système d'exploitation
En faisant une sauvegarde quotidienne
En évitant d'ouvrir sans discernement les pièces jointes arrivant par courriel
Question 20
Quelles précautions peut-on prendre pour protéger son ordinateur

Activer et configurer son pare-feu
Chiffrer ses courriels
éviter de se connecter en haut débit
Installer et maintenir à jour un anti-virus
Question 21
Par quels moyen peut-on être infecté par un virus

En cliquant sur un hyperlien qui conduit à exécuter un fichier malveillant
En récupérant un fichier au format JPEG sur un site non sécurisé
En connectant un support amovible infecté
En ouvrant une pièce jointe exécutable
Question 22
Que peut-on dire des fichiers mise en quarantaine à la suite d'une alerte d'un antivirus ?

Ils sont inoffensifs tant qu'ils sont en quanrataine
Ils peuvent être réparés pour être ensuite restauré à l'initiative de l'utilisateur
Ils sont automatiquement restauré au bout de 40 jours
Ils peuvent être définitivement supprimés par l'utilisateur
Question 23
Quelles sont les principales fonctionnalité d'un antivirus ?

Assurer une protection résidente qui analyse tout fichier entrant
Parcourir les code sources des logiciels libres à la recherche de faille de sécurité
Analyser un support de stockage à la recherche de logiciels malveillant
éteindre l'ordinateur en cas de suspicion d'attaque
Mettre à jour la base de signatures virales
Question 24
Certains programmes peuvent présenter des failles de sécurité potentiellement exploitable par des personnes malveillantes. Quelle est la solution pour limiter ce risque ?

Utiliser exclusivement un accès sécuriser à Internet
Installer un logiciel espion
Mettre à jour régulièrement ses logiciels pour apporter des correctifs aux failles détectées
Refuser l'usage des cookies

Comments

  • chime73569May 5th, 2015Merci
The author deactivated comments on this page.

Quiz information

Author : explicamaths
Difficulty : Easy
Tags : informatique, réseau, ma...(more)
Played :
ShareFavoritesReport
Embed this quiz on your website

Ranking

Average score : %

1.karlon100 %
2.Cyril00197.6 %
3.higgsboson95.1 %
4.Lineleboy95.1 %
5.UJJ92.7 %
6.Ousseynou92.7 %
7.Cha0990.2 %
8.Bc2390.2 %
9.Bad6087.8 %
10.celine198787.8 %

They played it

berka9380070.7 %
Rytej0 %
FRANCKk24.4 %
houdaeya29.3 %
kafteji58.5 %
Lensky63.4 %
Eloula0 %
Zedzer082.9 %
noussaayari0 %
hayfaa7.3 %

Communauty

Follow us on Facebook to be updated about the latest good quizes !

More quizes !

3.3333
Category : Pop, Rock

Cookies and privacy

By browsing this website, you accept our cookie and privacy policy explained here.