Le C2i est mort, vive le PIX !

ATTENTION !
En juin 2019, le C2i niveau 1 a connu sa dernière session.
PIX prend le relais pour certifier vos compétences numériques.

jeudi 25 septembre 2014

QCM chap. 3 Sécuriser son poste de travail et ses données









Question 1 Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ?



☐ Réponse a : Un hoax

☐ Réponse b : Un virus

☐ Réponse c : Un port

☐ Réponse d : Un bug

☐ Réponse e : Un ghost



Question 2 En matière de sécurité informatique, que désigne-t-on par cheval de Troie ?



☐ Réponse a : Un logiciel malveillant qui se propage par courrier électronique en exploitant les failles des logiciels de messagerie

☐ Réponse b : Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif, mais qui comporte des instructions nuisibles qui s'exécutent une fois le logiciel installé

☐ Réponse c : Un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout le carnet d'adresses de l'ordinateur sur lequel il se trouve

☐ Réponse d : Un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des informations personnelles à des organismes tiers



Question 3 Qu'est-ce que le hameçonnage (phishing) ?



☐ Réponse a : Une technique d'analyse du trafic réseau

☐ Réponse b : Une méthode de recherche d'informations sur Internet

☐ Réponse c : Un système d'envoi massif de courriers électroniques

☐ Réponse d : Une procédure de collecte de données par formulaire sécurisé

☐ Réponse e : Un procédé frauduleux permettant de collecter des informations personnelles



Question 4 Lorsqu'on crée un nouveau document, quel type d'opération doit-on effectuer afin de le conserver pour le réutiliser ultérieurement ?



☐ Réponse a : Un enregistrement.

☐ Réponse b : Une sauvegarde.

☐ Réponse c : Une compression.

☐ Réponse d : Un archivage.



Question 5 Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-il installer ?



☐ Réponse a : Un logiciel de contrôle parental

☐ Réponse b : Un antivirus

☐ Réponse c : Un pare-feu

☐ Réponse d : Un logiciel de défragmentation


Question 6 Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un ordinateur ?



☐ Réponse a : Un routeur

☐ Réponse b : Un cheval de Troie

☐ Réponse c : Un virus

☐ Réponse d : Un canular électronique

☐ Réponse e : Un pare-feu



Question 7 Qu'est ce qu'un pare-feu ?



☐ Réponse a : Une protection contre la suppression involontaire de fichiers

☐ Réponse b : Un antivirus

☐ Réponse c : Une protection matérielle contre les chocs

☐ Réponse d : Un filtre entre l'ordinateur et Internet

☐ Réponse e : Un filtre anti-spam
 


Question 8 Quelles sont les deux méthodes de sauvegarde de données les plus fiables ?



☐ Réponse a : Compresser les données

☐ Réponse b : Copier ses données en local sur un second disque dur

☐ Réponse c : Copier ses données sur un ordinateur distant

☐ Réponse d : Copier ses données dans un autre dossier

☐ Réponse e : Copier ses données sur un support amovible



Question 9 Comment se propage un canular électronique ?



☐ Réponse a : Par la recopie de fichiers d'un support à un autre

☐ Réponse b : Par le lancement d'un fichier exécutable

☐ Réponse c : Par la mise à jour d'un cookie

☐ Réponse d : Par un pare-feu

☐ Réponse e : Par la messagerie électronique


Question 10 Lors de la création d'une archive, que peut-on dire de l'arborescence des fichiers ? 


☐ Réponse a : Elle est systématiquement conservée

☐ Réponse b : Elle ne peut en aucun cas être conservée

☐ Réponse c : Elle peut être conservée

☐ Réponse d : Elle n'est conservée que si elle est limitée à 3 niveaux

☐ Réponse e : Elle n'est conservée que si les fichiers sont compressés



Question 11 Qu'est ce qu'un anti-virus ?



☐ Réponse a : Un logiciel qui protège l'ordinateur contre l'intrusion de virus

☐ Réponse b : Un programme qui permet de formater le disque dur de l'ordinateur

☐ Réponse c : Un filtre entre l'ordinateur et Internet

☐ Réponse d : Un logiciel corrigeant les anomalies des fichiers

☐ Réponse e : Un programme qui détruit les fichiers endommagés



Question 12 Quel matériel permet le stockage des données en grande capacité ?



☐ Réponse a : Le disque dur.

☐ Réponse b : La carte mère.

☐ Réponse c : La mémoire vive.

☐ Réponse d : Le processeur.



Question 13 Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ?



☐ Réponse a : caroline

☐ Réponse b : 24031988

☐ Réponse c : UV67!rv0

☐ Réponse d : r78ww23X

☐ Réponse e : motdepasse



Question 14 Qu'est-ce qu'un virus informatique ?



☐ Réponse a : Un message électronique comportant des informations erronées

☐ Réponse b : Un fichier contenant des informations enregistrées à l'insu de l'utilisateur

☐ Réponse c : Une tentative de connexion par un utilisateur non autorisé

☐ Réponse d : Un message électronique porteur d'une pièce jointe endommagée

☐ Réponse e : Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de perturber son fonctionnement



Question 15 Quelle fonction relève du rôle d’un anti-virus



☐ Réponse a : Détecter un canular

☐ Réponse b : Empêcher l’installation d’un vers

☐ Réponse c : Eviter l’intrusion d’un pirate via le réseau

☐ Réponse d : Assurer une sauvegarde.



Question 16 Quelles propriétés doit avoir un mot de passe sûr ?



☐ Réponse a : Etre facilement mémorisable (prénom, date de naissance, ...)

☐ Réponse b : Etre répertorié dans un dictionnaire de la langue usuelle

☐ Réponse c : Etre composé de plus de 7 caractères

☐ Réponse d : Etre diffusé à son entourage

☐ Réponse e : Etre constitué de lettres et de chiffres sans aucune signification


Question 17 Que peut-on dire de la mise à jour d’un anti-virus ?



☐ Réponse a : Cela consiste à se tenir informé des derniers virus en lisant des articles sur Internet

☐ Réponse b : Cela consiste à se connecter sur un site distant pour mettre à jour la base de données virale

☐ Réponse c : Cela consiste à télécharger la nouvelle version de l’anti-virus une fois par an à la date anniversaire de l’installation

☐ Réponse d : Cela consiste à télécharger un nouveau logiciel anti-virus

☐ Réponse e : Cela consiste à changer la date du système d’exploitation



Question 18  A quel type d’application est associé un fichier d’extension rar ?



☐ Réponse a : Un logiciel de traitement de texte

☐ Réponse b : Un logiciel de feuilles de calcul

☐ Réponse c : Un logiciel de documentation

☐ Réponse d : Un logiciel d’archivage

☐ Réponse e : Un logiciel rare




Question 19 Qu'est-ce qu'un logiciel espion ?



☐ Réponse a : Un programme qui protège par cryptage les informations à caractère personnel présentes sur un ordinateur

☐ Réponse b : Un programme qui collecte des informations sur l'ordinateur où il est installé et les transfère

☐ Réponse c : Un programme qui permet d'optimiser les performances de vitesse d'un ordinateur

Réponse d : Un programme qui comptabilise le nombre d'heures de connexion à Internet d'un ordinateur



Question 20 Qu'est-ce qu'un virus NE peut PAS menacer ?



☐ Réponse a : La confidentialité des données

☐ Réponse b : Le fonctionnement de l'écran

☐ Réponse c : Le fonctionnement des programmes

☐ Réponse d : La ROM de l'ordinateur

☐ Réponse e : L'intégrité des données



Question 21 Lequel parmi ces dispositifs n'est pas un dispositif de sauvegarde ?


☐ Réponse a : Un scanneur

☐ Réponse b : Un lecteur de disquettes

☐ Réponse c : Un lecteur ZIP

☐ Réponse d : Une clé USB

☐ Réponse e : Un graveur CD








Полюшко Поле (Polyushka Polye / Plaine, ma Plaine)


 

2 commentaires:

  1. Merci beaucoup monsieur pour toutes cette aide au cours de toutes ces années.

    RépondreSupprimer
    Réponses
    1. Merci à vous d'avoir pris la peine de le dire. Vous êtes le premier. Bonne réussite !

      Supprimer