Question 1
Quelles son les règles élémentaires à respecter pour éviter l'usurpation d'identité ?
L'usager doit garder son identifiant secret
L'usager doit verrouiller ou déconnecter sa session s'il quitte la salle
L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser
L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité
Question 2
Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?
L'identifiant et le mot de passe
L'empreinte biométrique
L'identifiant
Le nom et le prénom
Question 3
Quelles sont les propriétés d'un bon mot de passe ?
Il doit être suffisamment complexe
Il ne doit pas avoir de signification évidente
Il doit être possible de le mémoriser sans le noter
Il ne doit pas contenir de chiffres
Question 4
Qu'appelle-t-on authentification dans un système informatique ?
La procédure qui consiste à connaître l'identifiant d'une personne
La procédure qui consiste à vérifier l'identité d'une personne
La procédure qui consiste à vérifier la solidité d'un mot de passe
La procédure qui permet de pirater un mot de passe
Question 5
Qu'est-ce que la hameçonnage (phishing)
C'est un virus qui se dissimule au sein d'un programme anodin
C'est une veille informationnelle utilisant un agrégateur en ligne
C'est un procédé dont la finalité est l'usurpation d'identité
C'est le fait d'identifier l'identité d'un internaute par son adresse IP
Question 6
Comment appelle-t-on la procédure qui vérifie l'identité d'une personne en vue de lui donner accès à des services ?
L'identification
L'authentification
La sauvegarde
Le TCP/IP
Le routage
Question 7
Lorsqu'on s'identifie sur une page web pour effectuer des opérations sensibles (opérations bancaire ...) de quoi doit-on s'assurer ?
Qu'il ne s'agit pas d'un site de hameçonnage
Que l'url ne contient pas de caractère spéciaux
Que le page web n'est pas imprimable
Que le protocole utilisé est le HTTPS
Que personne n'est connecté simultanément au même formulaire
Question 8
Comment appelle-t-on le procédé utilisé pour usurper l'identité d'un internaute ?
Le canular (hoax)
L'authentification
Le hameçonnage (phishing)
L'identification
Le protocole Internet (IP)
Question 9
Si une information est en accès"publique" qu'est-ce que cela signifie ?
Cette information est adaptée aux jeunes de moins de 12 ans
Cette information peut être modifiée par tout internaute
Cette information peut être vue par tout internaute
Cette information n'est pas soumis au droit d'auteur
Question 10
De quelles façons peut-on joindre ses coordonnées lors de l'envoi d'un courriel ?
En remplissant le champs signature du logiciel de messagerie
En redirigeant chaque courriel vers sa messagerie personnelle
En s'identifiant sur son poste de travail
En joignant sa carte de visite électronique
Question 11
Comment définir la notion du profil utilisateur
C'est l'ensemble constitué par l'identifiant et le mot de passe utilisateur
C'est l'ensemble des traces qu'un internaute laisse en naviguant sur le web
C'est un ensemble de données qui concernent l'utilisateur d'un service informatique
C'est l'ensemble des différents identifiant d'un utilisateur
Question 12
Dans un réseau social, si on donne accès à une photo aux amis de ses amis, que peut-on dire
Cette photo peut être vue par tout le monde
Cette peut peut être vue par des personnes que l'on ne connaît pas
Cette photo ne peut être vue que par ses amis
Question 13
Dans un réseau social, comment peut-on limiter l'accès à ses informations de profil ?
En configurant son navigateur en navigation privée
En utilisant le protocole HTTPS
En interdisant les cookies
En paramétrant ses paramètres de confidentialité
Question 14
A quoi sert la signature qui peut être incluse en bas d'un courriel ?
A fournir les coordonnées de l'expéditeur
A crypter l'envoi du courriel
A indiqué la date à laquelle le courriel a été expédié
A permettre d'un clic le passage en liste noire du destinataire
A associer automatiquement un dossier de classement du courriel
Question 15
Comment appelle-t-on l'ensemble des informations fournies lorsqu'on s'inscrit à un service en ligne ?
Les paramètres de confidentialité
Le profil de l'usager
Les identifiants de connexion
Le protocole de communication
Question 16
Certains courriels sont accompagnés d'un fichier de type Vcard. De quoi s'agit-il ?
D'un moyen de vérifier l'intégrité du message
D'une carte de visite électronique
D'un procédé garantissant la confidentialité
D'un message animé de type "carte de voeux"
Question 17
Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web où acheminer la page demandée ?
L'adresse IP
L'URL
L'adresse électronique
L'identifiant
Question 18
En France, les fournisseurs d'accès à Internet doivent-il conserver la trace des connexion de leurs clients ?
Non
Oui, pendant 48h
Oui, pendant 1 an
Oui, à vie
Question 19
Lorsqu'on diffuse un document produit par un logiciel installé sur son ordinateur, quelles traces peut-on trouver associées au fichier ?
Les données d'identité de l'utilisateur du logiciel
Le nombre d'utilisateurs l'ayant déjà ouvert
L'identité des utilisateurs l'ayant déjà ouvert
La date de création du fichier
Question 20
Quand on consulte une page web, quelles informations les serveur web récupère-t-il le plus souvent ?
Le système d'exploitation utilisé
La version du navigateur utilisé
La liste des usagers de l'ordinateur
La résolution de l'écran
L'adresse IP
Question 21
Quand on reçoit un courriel, quelles informations peut-on y trouver ?
Les adresses électronique des destinataires en copie
Les adresses électronique des destinataires en copie invisible
La date et l'heure de l'envoi du courrier
Les adresses IP des serveurs par lesquels a transité le courriel et par conséquent des indices sur la localisation géographique de l'expéditeur
Question 22
Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre l'identité de l'internaute et l'adresse IP ?
L'administrateur du serveur web
Le fournisseur d'accès à Internet
Le propriétaire du nom de domaine
Le constructeur du matériel informatique
Les services de la mairie
Question 23
Quand on transfère un courriel contenant un document en pièce jointe, quelles informations le destinataire pourra-t-il retrouver en recherchant les diverses traces laissées dans le document ou dans le courriel lui-même ?
Le nom de l'auteur tel qu'il apparaissait dans les données d'identité du logiciel utilisé pour réaliser le document
L'adresse électronique de l'expéditeur du message d'origine
La liste des destinataires du courrier initial, qu'ils soient en copie ou en copie cachée
Le nombre de personnes ayant ouvert le document
Question 24
En se connectant à un service en ligne, on voit un message du type "date de votre dernière connexion à ce service : mardi à 23h15". Où est conservée cette information ?
Dans le cache du navigateur
Chez le fournisseur d'accès à Internet
Chez le prestataire de service en ligne
Sur les routeurs du réseau Internet
Question 25
Qu'est-ce que le droit à l'oubli ?
C'est le fait de pouvoir effacer ses traces de navigation sur l'ordinateur
C'est le fait qu'un usager puisse faire retirer les contenus en ligne le concernant
C'est le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oublié
C'est le fait d'avoir trois essais pour saisir son mot de passe sans erreur
Question 26
En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après concertation, Paul retire la photo de son site. Que peut-on affirmer
La photo n'est plus sur le site de Paul
La photo a été retirée de tous les sites du web
La photo n'est plus dans le cache des moteurs de recherche
La photo n'est plus sur l'ordinateur de Paul
Question 27
La requête "Jean Karamatu" dans un moteur de recherche sur le web permet de retrouver les commentaires postés par cette personne sur un blog plusieurs années auparavant? Quelles actions sont-elles nécessaires pour que ces commentaires n'apparaissent plus
L'administrateur du blog doit supprimer les pages concernées ou les commentaires
La CNIL doit ajouter les pages concernées à sa liste noure
Le serveur qui héberge le blog doit passer les pages concernées en lecture seules
Le moteur de recherche doit mettre à jour l'indexation des pages concernées et ses pages en cache
Question 28
Qu'appelle-t-on e-réputation ?
Le classement des fournisseurs d'accès à Internet
La fiabilité d'un matériel électronique
La popularité d'un site web en fonction de sa fréquentation
L'image que les internautes se font d'une personne à partir de ses traces sur le web
Question 29
A partir de quels éléments se construit l'identité numérique d'une personne ?
Ses informations de profils
Ses publications sur le web
Les informations publiées par d'autres le concernant
Le numéro de série de son ordinateur
Son mode de connexion à Internet
Question 30
Si on modifie une page web d'un site en ligne, que peut-on dire ?
La modification se répercute immédiatement sur le site web
L'ancienne version reste accessible pendant un certain temps dans le cache des moteurs de recherche
La modification sur le site web ne sera effective que lorsqu les moteurs de recherche auront de nouveau indexé la page
L'ancienne version sera effacée de tous les postes des internautes qui en avaient une copie
Comments