Aller au contenu
Menu principal
Menu principal
déplacer vers la barre latérale
masquer
Navigation
Page d’accueil
Disciplines
Scolarités
Bibliothèque
Recherche
Pages spéciales
Contribuer
Aide
Communauté
Outils
Modifications récentes
Nouvelles pages
Utilisateur
Rechercher
Rechercher
Apparence
Faire un don
Créer un compte
Se connecter
Outils personnels
Faire un don
Créer un compte
Se connecter
Pages pour les contributeurs déconnectés
en savoir plus
Contributions
Discussion
Pix/Quiz/QCM B3
Ajouter des langues
Ajouter des liens
Page
Discussion
français
Lire
Modifier
Modifier le wikicode
Voir l’historique
Page
Outils
déplacer vers la barre latérale
masquer
Actions
Lire
Modifier
Modifier le wikicode
Voir l’historique
Général
Pages liées
Suivi des pages liées
Téléverser un fichier
Lien permanent
Informations sur la page
Citer cette page
Obtenir l'URL raccourcie
Télécharger le code QR
Imprimer / exporter
Créer un livre
Télécharger comme PDF
Version imprimable
Dans d’autres projets
Apparence
déplacer vers la barre latérale
masquer
Une page de Wikiversité, la communauté pédagogique libre.
<
Pix
QCM B3
Quiz n
o
4
Leçon :
Pix
Quiz de
niveau 14
.
Quiz préc. :
QCM B2
Quiz suiv. :
QCM B4
En raison de limitations techniques, la typographie souhaitable du titre, «
Quiz : QCM B3
Pix/Quiz/QCM B3
», n'a pu être restituée correctement ci-dessus.
Point ajouté pour une réponse juste :
Point retiré pour une réponse incorrecte :
Ignorer les coefficients des questions :
1
Un courriel sans pièce jointe peut transmettre un virus informatique.
Vrai
Faux
2
Dans un environnement informatique convenablement mis à jour, la principale cause d'infection d'une machine par un virus est :
Le manque de précautions de l'utilisateur
Les failles du système d'exploitation
L'importance des connexions au réseau
La quantité de spam reçue
3
Lesquels des mots de passe suivant sont-il peu sûrs ?
Un!ver3te
18061980
@[]!
micr0$oft
Eulalie
4
Qu'est-ce qu'un hoax ?
Un mail propageant une fausse rumeur
Un logiciel espion
Un logiciel malveillant
Un gestionnaire de mises à jour
5
Un programme malveillant qui profite d'une ouverture laissée par un autre programme pour se répliquer s’appelle :
Un ver
Un cheval de Troie
Un scam
Un spam
6
Un fichier créé et entretenu par un site web lors de la visite d'un internaute s’appelle :
Un virus
Un cookie
Un spyware
Un spam
7
Un spyware est un programme nuisible qui :
Prend le contrôle de l'ordinateur pour lui faire exécuter des programmes non désirés
Installe des virus dans la machine infectée
Émet de fausses alertes systèmes
Enregistre les faits et gestes de l’utilisateur et les transmet à un ordinateur distant
8
Le
phishing
est une technique pour dérober ses informations personnelles à l'utilisateur en :
Ouvrant un accès secret à sa machine
Le conduisant à taper ses identifants sur un site similaire à celui auquel il croît se connecter
Essayant systématiquement des paires d'identifiant/mot de passe faibles
Espionnant les frappes de touches du clavier
9
Les messageries instantanées (chat) peuvent servir de vecteurs à des programmes mailveillants
Par simple connexion à une machine infectée
Par une conversation prolongée avec une personne dont la machine est infectée
En faisant croire qu'une personne de confiance vous propose de télécharger un fichier
Elles ne le peuvent pas
10
Le spam est principalement envoyé :
Depuis des machines infectées
Depuis des serveurs installés dans des paradis fiscaux
Depuis des machines personnelles
Depuis de gros serveurs dédiés
11
Parmi les extensions de fichiers suivantes, lesquelles désignent un fichier pouvant être porteur d'un programme malveillant ?
.exe
.pif
.pdf
.doc
.inf
12
En ouvrant le gestionnaire des tâches, vous remarquez un grand nombre de processus dont vous ignoriez l’existence :
Vous les tuez (fin de tâche)
Vous les tuez et vous faites faire une vérification à l'antivirus
Vous faites faire une vérification par l'antivirus
13
La cryptographie est :
Une méthode de protection contre les virus
L'ensemble des techniques permettant de chiffrer des messages
Un protocole de communication sécurisé
Une méthode de protection contre le spam
14
Parmi les suffixes suivants, lesquels désignent des fichiers ou dossiers compressés ?
.zip
.gzip
.rar
.tar
.mp3
15
Parmi les formats audios suivant, lesquels sont des formats de compression avec perte ?
WAV
MP3
OGG Vorbis
AAC
ALAC
16
Un virus peut se transmettre par un medium amovible (clef
U.S.B.
,
CD-ROM
).
Vrai
Faux
17
Vous recevez un mail d'un personne se présentant comme une riche veuve ou un avocat d'affaire ayant besoin de votre aide pour retirer une grosse somme déposée dans une banque. Vpus venez de recevoir :
un hoax
un virus
un phish
un scam
18
Le
mirroring
désigne le fait :
d'imiter les faits et gestes d'un utilisateur pour se faire passer pour lui sur des sites Web
de renvoyer à leurs expéditeurs les courriers électroniques indésirables
de dupliquer en continu les fichiers sur plusieurs disques afin de se garantir contre une panne
d'imiter un site web de confiance afin d'espionner les identifiants et mots de passe d'un utilisateur
19
Le pare-feu (
firewall
) peut:
Bloquer des connexions entrantes non autorisées
Détecter des virus
Bloquer des connexions sortantes non autorisées
Détecter les spams
20
Sauf cas particulier, Microsoft publie des mises à jour pour Windows
Tous les jours
Toutes les semaines
Tous les mois
Tous les deux mois
21
Le but d'un
spyware
peut être :
D'ouvrir une connexion non autorisée à votre ordinateur
D'espionner vos mots de passe
D'effacer les données de votre disque dur
D'enregistrer vos habitudes de navigation sur Internet
De vous empêcher d’utiliser certains programmes
22
Graver un fichier sur CD-R est une façon sûre de le conserver une cinquantaine d'années.
Vrai
Faux
Pix
QCM B2
QCM B4
Catégories
:
Quiz de niveau 14
Pix
Rechercher
Rechercher
Pix/Quiz/QCM B3
Ajouter des langues
Ajouter un sujet