Aller au contenu

Pix/Quiz/QCM B3

Leçons de niveau 14
Une page de Wikiversité, la communauté pédagogique libre.
< Pix
QCM B3
Image logo représentative de la faculté
Quiz no4
Leçon : Pix

Quiz de niveau 14.

Quiz préc. :QCM B2
Quiz suiv. :QCM B4
En raison de limitations techniques, la typographie souhaitable du titre, « Quiz : QCM B3
Pix/Quiz/QCM B3
 », n'a pu être restituée correctement ci-dessus.





  

1 Un courriel sans pièce jointe peut transmettre un virus informatique.

Vrai
Faux

2 Dans un environnement informatique convenablement mis à jour, la principale cause d'infection d'une machine par un virus est :

Le manque de précautions de l'utilisateur
Les failles du système d'exploitation
L'importance des connexions au réseau
La quantité de spam reçue

3 Lesquels des mots de passe suivant sont-il peu sûrs ?

Un!ver3te
18061980
@[]!
micr0$oft
Eulalie

4 Qu'est-ce qu'un hoax ?

Un mail propageant une fausse rumeur
Un logiciel espion
Un logiciel malveillant
Un gestionnaire de mises à jour

5 Un programme malveillant qui profite d'une ouverture laissée par un autre programme pour se répliquer s’appelle :

Un ver
Un cheval de Troie
Un scam
Un spam

6 Un fichier créé et entretenu par un site web lors de la visite d'un internaute s’appelle :

Un virus
Un cookie
Un spyware
Un spam

7 Un spyware est un programme nuisible qui :

Prend le contrôle de l'ordinateur pour lui faire exécuter des programmes non désirés
Installe des virus dans la machine infectée
Émet de fausses alertes systèmes
Enregistre les faits et gestes de l’utilisateur et les transmet à un ordinateur distant

8 Le phishing est une technique pour dérober ses informations personnelles à l'utilisateur en :

Ouvrant un accès secret à sa machine
Le conduisant à taper ses identifants sur un site similaire à celui auquel il croît se connecter
Essayant systématiquement des paires d'identifiant/mot de passe faibles
Espionnant les frappes de touches du clavier

9 Les messageries instantanées (chat) peuvent servir de vecteurs à des programmes mailveillants

Par simple connexion à une machine infectée
Par une conversation prolongée avec une personne dont la machine est infectée
En faisant croire qu'une personne de confiance vous propose de télécharger un fichier
Elles ne le peuvent pas

10 Le spam est principalement envoyé :

Depuis des machines infectées
Depuis des serveurs installés dans des paradis fiscaux
Depuis des machines personnelles
Depuis de gros serveurs dédiés

11 Parmi les extensions de fichiers suivantes, lesquelles désignent un fichier pouvant être porteur d'un programme malveillant ?

.exe
.pif
.pdf
.doc
.inf

12 En ouvrant le gestionnaire des tâches, vous remarquez un grand nombre de processus dont vous ignoriez l’existence :

Vous les tuez (fin de tâche)
Vous les tuez et vous faites faire une vérification à l'antivirus
Vous faites faire une vérification par l'antivirus

13 La cryptographie est :

Une méthode de protection contre les virus
L'ensemble des techniques permettant de chiffrer des messages
Un protocole de communication sécurisé
Une méthode de protection contre le spam

14 Parmi les suffixes suivants, lesquels désignent des fichiers ou dossiers compressés ?

.zip
.gzip
.rar
.tar
.mp3

15 Parmi les formats audios suivant, lesquels sont des formats de compression avec perte ?

WAV
MP3
OGG Vorbis
AAC
ALAC

16 Un virus peut se transmettre par un medium amovible (clef U.S.B., CD-ROM).

Vrai
Faux

17 Vous recevez un mail d'un personne se présentant comme une riche veuve ou un avocat d'affaire ayant besoin de votre aide pour retirer une grosse somme déposée dans une banque. Vpus venez de recevoir :

un hoax
un virus
un phish
un scam

18 Le mirroring désigne le fait :

d'imiter les faits et gestes d'un utilisateur pour se faire passer pour lui sur des sites Web
de renvoyer à leurs expéditeurs les courriers électroniques indésirables
de dupliquer en continu les fichiers sur plusieurs disques afin de se garantir contre une panne
d'imiter un site web de confiance afin d'espionner les identifiants et mots de passe d'un utilisateur

19 Le pare-feu (firewall) peut:

Bloquer des connexions entrantes non autorisées
Détecter des virus
Bloquer des connexions sortantes non autorisées
Détecter les spams

20 Sauf cas particulier, Microsoft publie des mises à jour pour Windows

Tous les jours
Toutes les semaines
Tous les mois
Tous les deux mois

21 Le but d'un spyware peut être :

D'ouvrir une connexion non autorisée à votre ordinateur
D'espionner vos mots de passe
D'effacer les données de votre disque dur
D'enregistrer vos habitudes de navigation sur Internet
De vous empêcher d’utiliser certains programmes

22 Graver un fichier sur CD-R est une façon sûre de le conserver une cinquantaine d'années.

Vrai
Faux