Autre QCM

Publié le par cannelle17


Q1. Qu'est-ce que le code source d'un logiciel ?
Un code source d'un logiciel est un ensemble d'instructions écrites dans un langage de programmation informatique. C'est un code textuel;
Qu'est-ce que le code binaire ? Système de code directement utilisé par un processeur.

Q2. Quels sont les droits définis par une licence de logiciel ? Droit d'utilisation, installation, droit à la copie de sauvegarde ou copie tout court.

Q3. Quelles sont les différentes licences d'utilisation des logiciels ? Pour les logiciels libres, il existe plusieurs licences :
-  La GPL : Permet à l'auteur d'interdire tout détournement commercial ainsi que la mise en place de restrictions
.
La LGPL : Permet l'intégration de modules non libres.
- La BSD : Autorise l'évolution et l'intégration à des produtis commerciaux.
- La Créative Commons : iIl suffit de choisir les conditions que l'on souhaite appliquer, les différentes conditions sont l'obligation de citer le nom de l'auteur, interdire la modification et pas d'utilisation commerciale.
- La CeCILL : Elle engage les utilisateurs aux développeurs à une certaine coopération si quelqu'un attaque le programme avec un brevet.

- La X11 : Est une licence simple et permissive, sans gauche d'auteur. Elle est à l'origine de l'environnement graphique sous les Unix.
- La FDL : La Free Documentation License a été conçue pour les documents libres. Elle peut convenir pour des dictionnaires, des manuels scolaires, des encyclopédies tel que Wikipédia.

Il y a aussi les contrats de licence des utilisateurs : contrats très restrictifs qui lient l'utilisateur à sa machine, souvent ils interdisent la copie de sauvegarde.

Q4. Qu'est-ce qu'un cookie ? Un petit fichier crée lors la navigation d'un site et qui le fiche sur notre disque dur pour le sauvegarder. Il garde les mots de passes et d'utilisateurs.

QCM

Remarque : certaines questions admettent plusieurs bonnes réponses.

Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...
1. C'est moralement répréhensible
2. C'est un fait non réglementé
3. C'est légitime en cas de perte de son propre mot de passe
4. Cela constitue une infraction pénale

Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon patron, Monsieur Dupond, est une imbécile".
1. Son site est un espace personnel, Monsieur X peut y écrire ce qu'il veut
2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice
3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog
peuvent supprimer ce message

4. Si c'est un autre internaute qui place ce commentaire sur le blog de Monsieur X,  Monsieur X n'y
est pour rien

Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos portant atteinte à un personnage public ?
1. Elle est responsable de tous les commentaires publiés sur son blog
2. Elle est seulement responsable des commentaires postés de manière anonyme
3. Elle n'est responsable que de ses propres commentaires
4. Elle n'a aucune responsabilité : seul le fournisseur d'accès est responsable

Q4. Qu'est-ce qu'un freeware?
1. Un logiciel stocké sur une mémoire Flash
2. Un logiciel gratuit
3. Un logiciel utilisable sur tout type d'ordinateur
4. Un logiciel dont le code source est libre (open source)
5. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement.

Q5. Qu'est-ce qu'un shareware?
1. Un logiciel que l'on paye lors de son téléchargement
2. Un logiciel utilisable sur tout type d'ordinateur
3. Un logiciel écrit et partagé par plusieurs auteurs
4. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement
5. Un logiciel gratuit

Q6. Que peut-on dire des images d'un site web ?
1. Elles peuvent être récupérées et mises sur son propre site web sans aucune restriction
2. Elles sont libre de droit, sauf mention explicite d'un copyright
3. Elles peuvent être récupérées et mises sur son propre site web à condition d'en citer l'auteur
4. Elles sont soumises au droit d'auteur.

Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des droits d'auteurs, il faut ...
1. Modifier son format avant de l'inclure au site
2. L'inclure au site sans précaution particulière
3. Obtenir l'accord de son auteur
4. Modifier légèrement son contenu avant de l'inclure au site web.

Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?
1. Le sénat
2. L'INC
3. La SACEM
4. La CNIL

9. Qu'est-ce que l'adresse IP ?
1. Le code secret pour administrer un ordinateur
2. Le débit d'une connexion à internet
3. Le numéro de série d'un ordinateur
4. L'identifiant d'un ordinateur connecté à internet.

10. Pour   un   système   informatique,   la   procédure   d'authentification   d'un   utilisateur revient à ...
1. Garder la trace de la visite de l'utilisateur sur le réseau (identifiant, date de connexion …)
2. Demander de saisir une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
3. Vérifier   l'identité   de   l'utilisateur   avant   de   lui   donner   accès   à   des   ressources   (réseaux,
programmes …)

4. Etablir une correspondance entre le pseudo saisi par l'utilisateur et son véritable nom
5. Demander à l'utilisateur de saisir son mot de passe à intervalles réguliers au cours de sa session
de connexion.

Q11. Qu'est-ce que la CNIL ?
1. Une sous-direction du ministère de la justice
2. Une autorité indépendante française
3. Une association d'internautes
4. Une organisation internationale
5. Une société de services en informatique.

Q12. En quoi consiste le phishing (hameçonnage) ?
1. A envoyer un courriel à plusieurs personnes
2. A établir un lien entre deux correspondants
3. A obtenir des renseignements personnels dans un but frauduleux

4. A attirer de nouveaux internautes sur un site web.

Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …
1. Un antivirus
2. Un logiciel de contrôle parental
3. Un Spyware
4. Un hoax
5. Un pare-feu

Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
1. Un antivirus
2. Un spam
3. Une opération de phishing
4. Un spyware
5. un Hoax

15. Qu'assure la confidentialité des données
1. Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire
3. Que les données soient sauvegardées automatiquement
4. Qu'aucun virus ne puisse détruire de données sensibles
5. Que l'exécution de virus endommageant des données soit détectée.

16. Parmis  les propositions suivantes, lesquelles décrivent  les vraies propriétés des cookies (témoins de connexion) ?
1. Ce sont des fichier s'exécutant automatiquement dans des fenêtres
2. Ce sont des courriers indésirables
3. Ce sont des fichiers texte stockés sur le disque dur de l'internaute
4. Ce sont des fichiers pouvant contenir des virus
5. Ce sont des fichiers contenant des informations sur la navigation.

Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations concernant mon compte de façon sécurisée ?
1. Une ligne téléphonique dédiée
2. le protocole https
3. Un pare-feu
4. Un algorithme de compression des données
5. Le protocole ftp

Q18. Qu'est-ce qu'un hoax ?
1. Une rumeur circulant par courrier électronique
2. Un virus
3. Un anti-virus
4. Un logiciel espion
5. Une blague diffusée sur le web

Q19. Qu'est-ce que la nétiquette ?
1. Un système de recommandation pour les meilleurs site web
2. Une charte de bon comportement sur internet
3. Une méthode pour créer un site web "propre"
4. Une loi votée par le parlement français.

Q20. Que peut-on dire d'une charte d'usage des TIC ?
1. C'est un texte qui doit être déclaré à la CNIL
2. C'est un règlement intérieur
3. C'est un texte national et universel
4. C'est un texte définissant les droits et devoirs des usagers d'un réseau.

Q21. Parmi les suivantes, quelles sont les affirmations vraies ?
1. L'adresse IP de mon ordinateur est immuable
2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie
3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet
4. Mon anti-virus contrôle quel ordinateur se connecte au mien via le réseau.

Q22. Parmi les suivantes, laquelle est une adresse IP ?
1. toto@cretin.fr   
2. 10.4.12.249
3. http://121.0.0.1   
4. univ-larochelle.fr

Q23. Parmi les informations suivantes, lesquelles constituent une clé primaire pour un internaute ?
1. L'adresse de son site web ou de son blog
2. Son nom d'utilisateur sur le réseau à partir duquel il se connecte à internet
3. Son adresse mail
4. Son adresse IP
5. Son numéro INSEE.

Q24. Quelles sont les propositions vraies ?
1. On peut consulter les instructions d'un logiciel libre
2. On peut modifier les instruction d'un logiciel Open Source
3. On peut consulter les instruction d'un logiciel propriétaire

Publié dans QCM

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article