Question
1 Comment appelle-t-on en informatique un programme qui se caractérise par son
aspect destructeur à l'insu de l'utilisateur ?
☐ Réponse a : Un hoax
☐ Réponse b : Un virus
☐ Réponse c : Un port
☐ Réponse d : Un bug
☐ Réponse e : Un ghost
Question
2 En matière de sécurité informatique, que désigne-t-on par cheval de Troie ?
☐ Réponse a : Un logiciel
malveillant qui se propage par courrier électronique en exploitant les failles
des logiciels de messagerie
☐ Réponse b : Un logiciel
malveillant ayant l'apparence d'un logiciel inoffensif, mais qui comporte des
instructions nuisibles qui s'exécutent une fois le logiciel installé
☐ Réponse c : Un courrier
électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout
le carnet d'adresses de l'ordinateur sur lequel il se trouve
☐ Réponse d : Un logiciel
malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie
des informations personnelles à des organismes tiers
Question
3 Qu'est-ce que le hameçonnage (phishing) ?
☐ Réponse a : Une technique
d'analyse du trafic réseau
☐ Réponse b : Une méthode de
recherche d'informations sur Internet
☐ Réponse c : Un système d'envoi
massif de courriers électroniques
☐ Réponse d : Une procédure de
collecte de données par formulaire sécurisé
☐ Réponse e : Un procédé frauduleux
permettant de collecter des informations personnelles
Question
4 Lorsqu'on crée un nouveau document, quel type d'opération doit-on effectuer
afin de le conserver pour le réutiliser ultérieurement ?
☐ Réponse a : Un enregistrement.
☐ Réponse b : Une sauvegarde.
☐ Réponse c : Une compression.
☐ Réponse d : Un archivage.
Question
5 Pour se protéger d'éventuelles intrusions d'un "pirate" dans un
ordinateur relié à internet, que faut-il installer ?
☐ Réponse a : Un logiciel de
contrôle parental
☐ Réponse b : Un antivirus
☐ Réponse c : Un pare-feu
☐ Réponse d : Un logiciel de
défragmentation
Question
6 Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon
fonctionnement d'un ordinateur ?
☐ Réponse a : Un routeur
☐ Réponse b : Un cheval de Troie
☐ Réponse c : Un virus
☐ Réponse d : Un canular électronique
☐ Réponse e : Un pare-feu
Question
7 Qu'est ce qu'un pare-feu ?
☐ Réponse a : Une protection contre
la suppression involontaire de fichiers
☐ Réponse b : Un antivirus
☐ Réponse c : Une protection
matérielle contre les chocs
☐ Réponse d : Un filtre entre l'ordinateur
et Internet
☐ Réponse e : Un filtre anti-spam
Question
8 Quelles sont les deux méthodes de sauvegarde de données les plus fiables ?
☐ Réponse a : Compresser les données
☐ Réponse b : Copier ses données en
local sur un second disque dur
☐ Réponse c : Copier ses données sur
un ordinateur distant
☐ Réponse d : Copier ses données
dans un autre dossier
☐ Réponse e : Copier ses données sur
un support amovible
Question
9 Comment se propage un canular électronique ?
☐ Réponse a : Par la recopie de
fichiers d'un support à un autre
☐ Réponse b : Par le lancement d'un
fichier exécutable
☐ Réponse c : Par la mise à jour
d'un cookie
☐ Réponse d : Par un pare-feu
☐ Réponse e : Par la messagerie
électronique
Question 10 Lors
de la création d'une archive, que peut-on dire de
l'arborescence des fichiers ?
☐ Réponse a : Elle est
systématiquement conservée
☐ Réponse b : Elle ne peut en aucun
cas être conservée
☐ Réponse c : Elle peut être
conservée
☐ Réponse d : Elle n'est conservée
que si elle est limitée à 3 niveaux
☐ Réponse e : Elle n'est conservée
que si les fichiers sont compressés
Question
11 Qu'est ce qu'un anti-virus ?
☐ Réponse a : Un logiciel qui
protège l'ordinateur contre l'intrusion de virus
☐ Réponse b : Un programme qui
permet de formater le disque dur de l'ordinateur
☐ Réponse c : Un filtre entre
l'ordinateur et Internet
☐ Réponse d : Un logiciel corrigeant
les anomalies des fichiers
☐ Réponse e : Un programme qui
détruit les fichiers endommagés
Question
12 Quel matériel permet le stockage des données en grande capacité ?
☐ Réponse a : Le disque dur.
☐ Réponse b : La carte mère.
☐ Réponse c : La mémoire vive.
☐ Réponse d : Le processeur.
Question
13 Parmi les mots de passe suivants, quels sont ceux qui sont les plus
sécurisés ?
☐ Réponse a : caroline
☐ Réponse b : 24031988
☐ Réponse c : UV67!rv0
☐ Réponse d : r78ww23X
☐ Réponse e : motdepasse
Question
14 Qu'est-ce qu'un virus informatique ?
☐ Réponse a : Un message
électronique comportant des informations erronées
☐ Réponse b : Un fichier contenant
des informations enregistrées à l'insu de l'utilisateur
☐ Réponse c : Une tentative de
connexion par un utilisateur non autorisé
☐ Réponse d : Un message électronique
porteur d'une pièce jointe endommagée
☐ Réponse e : Un programme
susceptible d'endommager les ressources d'un ordinateur et/ou de perturber son
fonctionnement
Question
15 Quelle fonction relève du rôle d’un anti-virus
☐ Réponse a : Détecter un canular
☐ Réponse b : Empêcher
l’installation d’un vers
☐ Réponse c : Eviter l’intrusion
d’un pirate via le réseau
☐ Réponse d : Assurer une sauvegarde.
Question 16 Quelles propriétés doit avoir un mot de passe sûr ?
☐ Réponse a : Etre facilement mémorisable (prénom, date de naissance,
...)
☐ Réponse b : Etre répertorié dans un dictionnaire de la langue usuelle
☐ Réponse c : Etre composé de plus de 7 caractères
☐ Réponse d : Etre diffusé à son entourage
☐
Réponse e : Etre constitué de lettres et de
chiffres sans aucune signification
Question 17 Que peut-on dire de la mise à jour
d’un anti-virus ?
☐ Réponse a : Cela consiste à se tenir informé des derniers virus en
lisant des articles sur Internet
☐ Réponse b : Cela consiste à se connecter sur un site distant pour
mettre à jour la base de données virale
☐ Réponse c : Cela consiste à télécharger la nouvelle version de
l’anti-virus une fois par an à la date anniversaire de l’installation
☐ Réponse d : Cela consiste à télécharger un nouveau logiciel anti-virus
☐
Réponse e : Cela consiste à changer la date du
système d’exploitation
Question 18 A quel type
d’application est associé un fichier d’extension rar ?
☐ Réponse a : Un logiciel de traitement de texte
☐ Réponse b : Un logiciel de feuilles de calcul
☐ Réponse c : Un logiciel de documentation
☐ Réponse d : Un logiciel d’archivage
☐
Réponse e : Un logiciel rare
Question 19 Qu'est-ce qu'un logiciel espion ?
☐ Réponse a : Un programme qui protège par cryptage les informations à
caractère personnel présentes sur un ordinateur
☐ Réponse b : Un programme qui collecte des informations sur
l'ordinateur où il est installé et les transfère
☐ Réponse c : Un programme qui permet d'optimiser les performances de
vitesse d'un ordinateur
Réponse d : Un programme qui comptabilise le nombre d'heures de
connexion à Internet d'un ordinateur
Question 20 Qu'est-ce qu'un virus NE peut PAS menacer ?
☐ Réponse a : La confidentialité des données
☐ Réponse b : Le fonctionnement de l'écran
☐ Réponse c : Le fonctionnement des programmes
☐ Réponse d : La ROM de l'ordinateur
☐ Réponse e : L'intégrité des données
Question 21 Lequel parmi ces dispositifs n'est pas un dispositif de
sauvegarde ?
☐ Réponse a : Un scanneur
☐ Réponse b : Un lecteur de disquettes
☐ Réponse c : Un lecteur ZIP
☐ Réponse d : Une clé USB
Merci beaucoup monsieur pour toutes cette aide au cours de toutes ces années.
RépondreSupprimerMerci à vous d'avoir pris la peine de le dire. Vous êtes le premier. Bonne réussite !
Supprimer