Question 1
De quoi est composé votre identité numérique ?
L'avatar, l'historique, des coordonées
Des coordonnées, des publications, des hobbies
Des coordonnées, ses ami(e)s, facture téléphonique
De tout ce que tu fais, le FBI le sais au pire




Question 2
Qu'est ce que la redirection des courriers electroniques ?
C’est le fait de retourner le courrier à l'expéditeur
Cela permet de donner une adresse de secours si le mail était mal diriger
Cela permet de faire passer ses mails d’une adresse à une autre



Question 3
Dans quel cas la redirection n'est pas pertinente ?
Dans le cas où on a trop de boites mails
Dans le cas où on ne vas pas souvent sur notre boite mail
Dans le cas où on est en vacances



Question 4
Quel sont les fondamentaux d'un mot de passe sécurisé ?
Varier les symboles ,et thème sans rapport avec son utilisateur
La date de naissance et le prénom
Le nom de famille et le prénom de notre animal préféré



Question 5
Doit-on se rappeler son mot de passe ?
Oui
Non
C’est pas important, le navigateur peu le faire pour moi



Question 6
Qu’est-ce qu’un logiciel de gestion de mots de passe ?
Logiciel qui permet à un utilisateur de centraliser l'ensemble de ses identifiants et mots de passe
Logiciel qui permet de récupérer les identifiant d’autres personnes
Logiciel qui copie les identifiants et les mots de passes et les partages aux proches



Question 7
Quelles sont les trois fonctions d’un logiciel de gestion d’un mot de passe ?
Remplir automatiquement les formulaires de saisie
Voir si le mot de passe est docile
Générer des mots de passe de façon aléatoire
Générer des dates d’anniversaires factices sur Facebook
Partager le mot de passe sur Facebook
Tester la robustesse du mot de passe






Question 8
Que doit-on faire en cas d’usurpation d’identité ?
Supprimez vos comptes/profils/adresses de messagerie
Porter plainte contre le créateur du site
Prendre l’identité de quelqu’un d’autre en attendant
Demander aux US marshalls une protection d’identité rapprochée
Portez plainte contre X auprès des services de police
Signalez le problème aux fournisseurs de service Internet où vous avez rencontré ce problème






Question 9
Citez 3 postures à employer pour éviter une usurpation d’identité ?
Evitez de choisir un mot de passe trop évident
Vendre ses coordonnées au marché noir
Vous pouvez effacer de temps à autre les cookies de votre ordinateur
Lorsque vous remplissez un formulaire, ne cochez pas les cases autorisant l’exploitation de vos données personnelles
Utiliser son identité comme monnaie au poker





Question 10
Quels sont les risques encourus de l’usurpation d’identité associée à l’usage de données à des fins malveillantes ?
18 mois d’emprisonnement et 25 000 euros d’amende
12 mois d’emprisonnement et 15 000 euros d’amende
6 mois d’emprisonnement et 10 000 euros d’amende



Question 11
Quelles sont les deux types d’usurpation d’identité ?
Jouer a ces jeux
Nuire a la personne et sa réputation
Voler ses donner personnelle
Draguer sa maman




Question 12
Dans les paramétrages de profils, quelles sont les différences entre un accès restreint et un accès public ?
L’un donne l'accès à tout le monde, l’autre accès priver donner a un cercle fermer designer par l’utilisateur
L’un donne accès a tous, l’autre restreint l’utilisation du compte de la personne


Question 13
Quelles informations trouve-t-on dans les propriétés d’un fichier bureautique ?
Taille du fichier avant sa dernière modification
Contenue du fichier
Emplacement du ficher
Information sur l’utilisateur
Format
Lien vers sa copie online
Date de modification







Question 14
Quelles informations trouve-t-on dans les propriétés d’un fichier photo (métadonnées) ?
Dimensions
Taille sur le disque du fichier
Logiciel d’ouverture du ficher
Lien vers matrice de création
Attribut





Question 15
Qu’est-ce que l’adresse IP d’un ordinateur et est-elle conservée ?
“Plaque” d’identification internet de l’ordinateur , non
“Plaque” d’identification internet de l’ordinateur , oui
Procédure Internet qui redirige l’ordinateur vers le site souhaiter, non



Question 16
Le Droit à l’oubli... De quoi s’agit-il ?
Le droit de supprimer les dossiers d’autrui
Droit d’oublier de mettre a jour son profil
Le droit de supprimer des dossiers qui nous appartient ou on a été identifier ou utiliser dedans
Le droit d’oublier un événement tourmenté




Question 17
Qu’est ce que la CNIL ?
Congrès Nationale de l'information et de la Liberté
Commission Nationale de l'informatique et des Libertés
Comité Nationale des Imbéciles et Libertins
Corruption Nationale pour Infirmes et Libéraux




Question 18
Quelles sont les missions de la CNIL ?
Appeler
Protéger
Contrôler
Apprivoiser
Anticiper
Sanctionner
Arrêter
Dénoncer
Informer









Question 19
La publication sur le Web : À quoi faut-il veiller ?
Respect Droit d’auteur, licence privé ou libre, atteinte à autrui
Faire attention à son porte-monnaie et tout télécharger illégalement, poster comme bon nous sembles
Veiller à chaque fois que je publie ? Et je dors quand du coup ?



Question 20
La correspondance privée : Le courrier électronique relève du régime du secret de la correspondance privée.
Oui
Non


Question 21
Qu’est-ce que l’E-reputation ?
C’est notre niveau de célébrité sur le web par rapport à l'avis des autres
C’est l'image que l'on peut se faire d'une personne à travers le web


Question 22
Qu’est-ce que le droit moral ?
La loi reconnaît à l’auteur un droit moral dont l’objet est de protéger, à travers l’œuvre, la personnalité de l’artiste
L’état accorde un droit morale aux artistes pour qu’ils puissent la retranscrire dans des poèmes ou comptes


Question 23
Que sont les droits patrimoniaux ?
Le droit patrimonial se caractérise par le fais qu’une oeuvre soit accessible et utilisable par tous
Le droit patrimonial se caractérise par la propriété de l'auteur sur son œuvre
Le droit patrimonial se caractérise par la propriété de l’acheteur sur une oeuvre lors d’une journée du patrimoine



Question 24
Dans les pays anglo-saxons, qu’est-ce qui protège les œuvres de l'esprit ?
WorksProtect
GoodThings
SoftWork
Copyright@
Microsoft
CopyWorks
S@rksProtect







Question 25
Qu’est-ce qu’une licence associée à une ressource ?
C’est la protection d’une oeuvre
C’est la protection d’une idée
C’est un diplôme



Question 26
Qu’offrent les licences libres (valable pour les logiciels libres) ?
La liberté d'exécuter le programme, pour tous les usages
La liberté de vendre l’application
La liberté de faire payer le programme
La liberté d'améliorer le programme et de publier vos améliorations, pour en faire profiter toute la communauté
La liberté de redistribuer des copies, donc d'aider votre voisin
La liberté de revendre la licence
La liberté d'étudier le fonctionnement du programme







Question 27
Les licences propriétaires définissent les conditions d'exploitation des ressources. Cochez les exceptions
La copie privée et la représentation dans un cercle de famille
La revente à des fins commerciales
La copie pour nos camarades
Les courtes citations
L'exploitation à des fins pédagogiques





Question 28
Quelle est le nom de l’autorité publique indépendante qui veille à la prévention et, éventuellement, à la sanction du piratage des œuvres ?
CNIL
SIF
Hadopi
IBM
CAIAD





Question 29
Qu’est-ce que l’organisation Creative Commons ?
Creative Commons est une organisation à but non lucratif dont le but est de proposer une solution alternative légale aux personnes souhaitant libérer leurs œuvres des droits de propriété intellectuelle standard
Creative Commons est une organisation à but non lucratif dont le but est de donner une solution alternative légales pour permettre souhaitant acquérir des oeuvres sous droits de propriété intellectuelle


Question 30
Qu’est-ce qu’un Freeware (ou gratuiciel) ?
C’est un logiciel propriétaire distribué gratuitement sans toutefois conférer à l'utilisateur certaines libertés d'usage
C’est un logiciel libre distribué gratuitement totalement libre d’utilisation pour l’utilisateur


Comments