You are on page 1of 13

PCEM1

Faculté de Médecine de Tunis


2CN : Questions D2

1- Que peut-il advenir aux propos d'un internaute publiés sur un forum ?
a- Ils pourront figurer dans les résultats d'un moteur de recherche.
b- Ils pourront rester accessibles en ligne pendant plusieurs années.
c- L'internaute pourra les modifier à tout moment.
d- Les autres utilisateurs du forum pourront les modifier sans son autorisation

Réponse :

2- À partir de quoi se définit l'identité numérique d'un internaute ?


a- À partir des traces qu'il a laissées sur Internet.
b- À partir des informations personnelles qu'il a entrées dans son ou ses profils sur le Web.
c- A partir du débit de sa connexion à Internet.
d- A partir du fond d'écran de son ordinateur.
e- À partir des logiciels installés sur son ordinateur.

Réponse :

3- Quelle est la principale utilité d'un témoin de connexion (cookie)?


a- Permettre la mise à jour automatique du navigateur
b- Faire bénéficier automatiquement de réductions lors d'achats en ligne
c- Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne
d- Faciliter la navigation en mémorisant certains paramètres (langue, etc.)
e- Sécuriser les mots de passe utilisés sur le Web

Réponse :

4- Parmi les propositions suivantes, lesquelles décrivent de vraies propriétés des témoins de
connexion (cookies) ?
a- Ce sont des fichiers s'exécutant automatiquement dans des fenêtres
b- Ce sont des courriers indésirables
c- Ce sont des fichiers textes stockés sur le disque dur
d- Ce sont des fichiers pouvant contenir des virus
e- Ce sont des fichiers contenant des informations sur la navigation

Réponse :

5- À quel type de ressources accède-t-on avec le protocole https ?


a- A une page Web
b- A un fichier crypté présent sur le disque dur
c- A un lecteur de carte bancaire
d- A un courrier électronique contenant un mot de passe
e- A une imprimante partagée

Réponse :

1
6- Quels sont les dispositifs qui sont susceptibles de conserver des traces de la navigation d'un
internaute après qu'il ait éteint son ordinateur ?
a- L'historique de navigation du navigateur.
b- Le cache du navigateur.
c- Les cookies.
d- La mémoire vive de l'ordinateur.

Réponse :

7- Qu'est-ce que le spam ?


a- Une technologie pour la communication sans fil
b- L'envoi de virus par courriel
c- Un anti-virus
d- Un courriel non sollicité (publicitaire ou malhonnête)
e- La dernière génération de la technologie pour mémoire vive

Réponse :

8- Quel terme est un synonyme de pourriel ?


a- Aucune des autres réponses
b- Pirate
c- Virus
d- Ver
e- Cheval de Troie

Réponse :

9- Qu'est-ce qui caractérise un pourriel ?


a- C'est une information sur l'utilisation de la messagerie électronique
b- C'est un courriel non sollicité
c- C'est un programme malveillant
d- C'est un courriel envoyé à des fins publicitaires ou malhonnêtes
e- C'est un courriel écrit en anglais

Réponse :

10- Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki,
blog, ...) des informations manifestement illicites au regard de la loi ?
a- Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs
b- Oui, dans tous les cas; il a le devoir de contrôler le contenu de tous les sites qu'il héberge
c- Non, en aucun cas
d- Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce
fournisseur d'accès

Réponse :

11- Qu'est-ce que le copyleft ?


a- Une licence obligeant à déclarer toute reproduction d'un logiciel à son auteur
b- Une licence permettant de reproduire un logiciel mais avec une limitation du nombre de
copies autorisées
c- Une licence permettant de reproduire un logiciel mais interdisant de le modifier

2
d- Une licence permettant de reproduire un logiciel dans la mesure où la reproduction est
soumise à la même licence

Réponse :

12- Comment appelle-t-on la loi qui vise à favoriser la diffusion et la protection de la création sur
internet ?
a- La loi Hadopi (Haute Autorité pour la Diffusion des œuvres et la Protection des Droits sur
Internet
b- La loi pour la confiance dans l'économie numérique (LCEN ou LEN)
c- La loi Informatique et Internet
d- La loi relative à l'informatique, aux fichiers et aux libertés

Réponse :

13- Un étudiant trouve sur le Web les notes de cours d'un autre étudiant diffusées en tant que
ressources libres. Que peut- il faire ?
a- Il peut les utiliser en citant l'auteur.
b- II peut les utiliser en mettant son nom.
c- II peut les utiliser que s'il obtient l'accord écrit de l'auteur.
d- II ne peut pas les utiliser.

Réponse :

14- Un étudiant trouve sur le Web les notes de cours d'un autre étudiant sans mention explicite
concernant son droit d'exploitation. Que peut-il faire ?
a- Il peut les diffuser en citant simplement l'auteur sans le lui signaler.
b- II peut les diffuser en mettant son propre nom.
c- Il peut les diffuser avec l'accord de l'auteur.
d- Il ne peut en aucun cas les diffuser.

Réponse :

15- À quoi s'applique le droit d'auteur ?


a- Aux œuvres de l'esprit.
b- À la vie privée.
c- Aux opinions.
d- Aux biens matériels.
e- À la liberté de la presse.

Réponse :

16- Par quel sigle représente-t-on le copyright (ensemble des prérogatives exclusives dont
dispose une personne physique ou morale sur une œuvre de l'esprit originale) ?
a- Par le sigle ©
b- Par le sigle TM
c- Par le sigle CC
d- Par le sigle @

Réponse :

3
17- Lors d'un cours, un étudiant a pris des notes, a enregistré le cours en MP3. Il possède le
support papier du cours que l'enseignant a distribué. Qu'est-ce que cet étudiant peut mettre
sur son blog ?
a- Le texte scanné du support papier distribué par l'enseignant
b- Un résumé du cours qu'il a fait à partir de ses notes
c- Un lien pour télécharger le fichier audio qu'il a enregistré
d- Un lien vers le document que l'enseignant a déposé sur le site de l'université
e- La photo, prise sans son accord, de l'enseignant

Réponse :

18- Que peut-on dire du fait d'utiliser l'identifiant et le mot de passe d'un autre usager à son insu
?
a- C'est un fait uniquement moralement répréhensible
b- C'est un fait non réglementé
c- C'est un fait légitime en cas de perte de son propre mot de passe
d- C'est un fait constitutif d'une infraction pénale

Réponse :

19- Quelles sont les responsabilités d'une personne si son blog contient des propos portant
atteinte à la dignité d'une personne publique ?
a- Elle est responsable de tous les commentaires
b- Elle est seulement responsable des commentaires postés de façon anonyme
c- Elle n'est responsable que de ses propres commentaires
d- Elle n'a aucune responsabilité, seul le fournisseur d'accès à Internet est responsable.

Réponse :

20- Quelqu'un diffuse sur le Web (site Web, blog ou forum) la phrase suivante: "La fille de mon
patron M. X est une peste". Que peut-on dire ?
a- Son site est un espace personnel, Il peut y écrire ce qu'il veut
b- Monsieur X et sa fille peuvent s'estimer calomniés et le poursuivre en justice
c- S'il s'agit d'un message sur un forum, le modérateur du forum peut supprimer son message
d- Si c'est un autre internaute qui met ce commentaire sur son blog, il n'y est pour rien

Réponse :

21- L'Internet, les réseaux et les services de communication numérique étant des zones de droit,
qu'est-il interdit de faire ?
a- La diffusion sans autorisation des copies de contenus propriétaires (textes, images,
musiques...) dont on n'est pas l'auteur
b- La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de
la propriété intellectuelle
c- La négation de crimes contre l'humanité
d- La diffamation et l'injure

Réponse :

22- Sur son blog personnel, au retour d'un voyage, que peut-on faire ?
a- Relater ses souvenirs de voyage par écrit
b- Mettre l'image scannée d'une carte postale

4
c- Publier des photos de ses compagnons de voyage sans leur autorisation
d- Mettre des photos de paysages qu'on a prises soi-même
e- Tenir des propos insultants sur des personnes qu'on a rencontrées

Réponse :

23- Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des
étudiants assistant au cours. Que doit- il faire pour mettre ces photos sur son blog ?
a- Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l'enseignant qui
est responsable de ce qui se passe dans la salle de cours
b- Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à
avoir.
c- Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo
d- Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs
mais aussi à leurs parents

Réponse :

24- Dans un blog, un visiteur a écrit un commentaire raciste. Qui est responsable ?
a- L'auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.
b- Le visiteur est le seul à risquer une condamnation
c- Les blogs sont des espaces privés. Aucune condamnation n'est envisageable
d- Le fournisseur d'accès. II a fourni le moyen pour commettre le délit.

Réponse :

25- Qu'est-ce qu'un graticiel (freeware) ?


a- Un logiciel stocké sur une mémoire flash
b- Un logiciel gratuit
c- Un logiciel utilisable sur tout type d'ordinateur
d- Un logiciel dont le code source est libre (open source)
e- Un logiciel pour lequel on paie volontairement aux auteurs une certaine somme afin de
contribuer à son développement

Réponse :

26-Qu'est-ce qu'un partagiciel (shareware) ?


a- Un logiciel que l'on paye lors de son téléchargement
b- Un logiciel utilisable sur tout type d'ordinateur
c- Un logiciel écrit et partagé par plusieurs auteurs
d- Un logiciel propriétaire que l'on peut utiliser gratuitement pendant une courte période ou un
nombre de fois limité. Ensuite, l'utilisation du logiciel devient payante.
e- Un logiciel gratuit

Réponse :

27- Que peut-on affirmer sur les graticiels (freeware) et les partagiciels (shareware) ?
a- Un graticiel est nécessairement un logiciel libre
b- Un partagiciel est nécessairement un logiciel libre
c- Un graticiel devient obligatoirement un partagiciel après un certain laps de temps
d- Un partagiciel est nécessairement un logiciel payant après une période d'essai
e- Un graticiel est nécessairement un logiciel gratuit

5
Réponse :

28- Quelle est la définition d'un logiciel du domaine public ?


a- Un logiciel dont l'auteur a renoncé à ses droits patrimoniaux.
b- Un logiciel dont les droits appartiennent à une entreprise publique.
c- Un logiciel soumis à une licence libre.
d- Un logiciel dont l'auteur est une personnalité publique.

Réponse :

29- Quels sont les principaux droits associés aux logiciels libres ?
a- Utiliser
b- Étudier
c- Modifier
d- Redistribuer
e- S'approprier

Réponse :

30- Quel type de licences garantit d'avoir accès au code source ?


a- Les licences des logiciels libres
b- Les licences des logiciels propriétaires
c- Les licences des partagiciels (shareware)
d- Les licences des graticiels (freeware)

Réponse :

31- Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits
d'auteur, que faut-il faire ?
a- Modifier son format avant de l'inclure
b- l'inclure sans précautions particulières
c- Avoir l'accord de son auteur
d- Modifier légèrement son contenu avant de l'inclure

Réponse :

32- Que peut-on dire des images d'un site Web ?


a- Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction
b- Elles sont libres de droits, sauf mention explicite d'un copyright
c- Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur
d- Elles sont soumises au droit d'auteur

Réponse :

33- Qu'appelle-t-on licence globale ?


a- Une proposition de loi visant à légaliser les échanges non-commerciaux de contenus
audiovisuels (hors logiciels) à travers Internet, en contrepartie d'une rétribution forfaitaire
aux ayants-droit
b- Une loi qui prévoit la suspension de l'abonnement à Internet dans le cadre de la lutte contre
les modes d'échanges illégaux des œuvres par Internet
c- Un document par lequel le titulaire des droits d'un logiciel autorise un tiers à l'utiliser
d- Une licence de logiciel propriétaire qui limite le nombre de machines sur lesquelles on peut
installer un logiciel ou le nombre d'utilisateurs qui peuvent utiliser le logiciel.

6
Réponse :

34- Quel texte la CNIL est-elle chargée de faire appliquer ?


a- La charte d'utilisation des TIC
b- La loi Informatique et libertés
c- La netiquette
d- La loi pour la confiance dans l'économie numérique

Réponse :

35- Parmi les affirmations suivantes relatives aux Administrateurs Système ou Réseau, lesquelles
sont vraies?
a- Ils mettent à disposition des utilisateurs de nouvelles applications
b- Ils peuvent attribuer des quotas d'impression
c- Ils assurent la maintenance des serveurs
d- Ils ouvrent les comptes informatiques
e- Ils sont responsables du contenu des comptes des utilisateurs

Réponse :

36- Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources
informatiques dans une organisation donnée ?
a- La charte d'utilisation des TIC
b- Le copyright
c- La netiquette.
d- La loi Informatique et libertés
e- La licence d'utilisation

Réponse :

37- Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans
aucune signification, pour quoi est-il un bon candidat ?
a- Une adresse électronique
b- Un nom de domaine
c- Un nom de fichier
d- Un mot de passe
e- Un identifiant

Réponse :

38- Pour un système informatique, en quoi consiste la procédure d'authentification d'un


utilisateur ?
a- Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes,
réseaux, applications ...)
b- Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa
session.
c- Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
d- Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
e- Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de
connexion et de déconnexion, ...)

Réponse :

7
39- Quelles propriétés doit avoir un mot de passe sûr ?
a- Être facilement mémorisable (prénom, date de naissance,...)
b- Être répertorié dans un dictionnaire de la langue usuelle
c- Être composé de plus de 7 caractères
d- Être diffusé à son entourage
e- Être constitué de lettres et de chiffres sans aucune signification

Réponse :

40- Qu'est-ce que le hameçonnage (phishing) ?


a- Une technique d'analyse du trafic réseau
b- Une méthode de recherche d'informations sur Internet
c- Un système d'envoi massif de courriers électroniques
d- Une procédure de collecte de données par formulaire sécurisé
e- Un procédé frauduleux permettant de collecter des informations personnelles

Réponse :

41-

a- Un hameçonnage (phishing).
b- Un courriel normal.
c- Un canular (hoax).
d- Une diffamation.

Réponse :

42- De quel type de courriel semble relever ce texte ?

« Bonjour !!

C’est une offre exceptionnelle

Il suffit, pour gagner une caisse de six bouteilles de miel, de renvoyer ce mail à 10 personnes de votre
entourage en y mettant une copie à l’adresse suivante xxxxxxx@xxx.fr »

a- Un canular (hoax).
b- Un hameçon nage (phishing).
c- Un virus informatique.
d- Un piratage

Réponse :

8
43- Comment appelle-t-on en informatique un programme qui se caractérise par son aspect
destructeur à l'insu de l'utilisateur ?
a- Un hoax
b- Un virus
c- Un port
d- Un bug
e- Un ghost

Réponse :

44- Parmi les termes suivants, lesquels désignent des logiciels malveillants ?
a- Un cheval de Troie
b- Un canular électronique
c- Un virus
d- Un logiciel espion
e- Un bug

Réponse :

45- En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ?


a- Un logiciel malveillant qui se propage par courrier électronique en exploitant les failles des
logiciels de messagerie
b- Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des
instructions nuisibles qui s'exécutent une fois le logiciel installé
c- Un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout
le carnet d'adresses de l'ordinateur sur lequel il se trouve
d- Un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des
informations personnelles à des organismes tiers

Réponse :

46- Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer
?
a- Un antivirus
b- Un logiciel de contrôle parental
c- Un espion
d- Un plan vigipirate
e- Un pare-feu

Réponse :

47- Qu'est-ce qu'un virus informatique ?


a- Un message électronique comportant des informations erronées
b- Un fichier contenant des informations enregistrées à l'insu de l'utilisateur
c- Une tentative de connexion par un utilisateur non autorisé
d- Un message électronique porteur d'une pièce jointe endommagée
e- Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de perturber
son fonctionnement

Réponse :

48- Que permet de faire un pare-feu ?

9
a- Gérer les licences d'utilisation des logiciels
b- Protéger l'ordinateur contre les surtensions
c- Filtrer les flux de données émanant des serveurs distants conformément à une politique de
sécurité
d- Analyser le contenu des sites web visités en vue de fournir un accès indexé de type "moteur
de recherche"
e- Filtrer le contenu des messages électroniques selon leur expéditeur

Réponse :

49- Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
a- Un anti-virus
b- Un spam
c- Un hameçonnage (phishing)
d- Un logiciel espion
e- Un canular électronique

Réponse :

50- Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ?


a- Un logiciel de cryptage des données.
b- Un programme permettant d'envoyer à des "pirates" des informations pouvant être
confidentielles telles que des mots de passe.
c- Un système de transmission des données sans fil concurrent du wifi.
d- Une erreur dans un programme. L'équivalent d'un "bug".
e- Un logiciel antivirus.

Réponse :

51- Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et
envoie des informations personnelles à des organisations tierces ?
a- Ver
b- Certificat numérique
c- Espiogiciel
d- Graticiel
e- Partagiciel

Réponse :

52- Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement
d'un ordinateur ?
a- Un routeur
b- Un cheval de Troie
c- Un virus
d- Un canular électronique
e- Un pare-feu

Réponse :

53- Qu'assure la confidentialité des données ?


a- Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
b- Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire

10
c- Que les données soient sauvegardées automatiquement
d- Qu'aucun virus ne puisse détruire de données sensibles
e- Que l'exécution de virus endommageant les données soit détectée

Réponse :

54- Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à
améliorer la confidentialité de ses données ?
a- Protéger l'ouverture d'une session sur son compte par un mot de passe personnel.
b- Fermer sa session lorsqu'on a fini de travailler.
c- Toujours travailler sur un compte générique sans mot de passe (Invité).
d- Ne pas utiliser deux fois de suite le même navigateur.

Réponse :

55- Comment savoir si on se trouve sur une page Web sécurisée ?


a- Le navigateur affiche une icône de cadenas près de la barre d'adresse
b- On ne peut pas le savoir
c- L'URL commence par https://
d- La couleur de fond de la page est modifiée
e- On a dû obligatoirement entrer un mot de passe pour y accéder

Réponse :

56- Comment se propage un canular électronique ?


a- Par la recopie de fichiers d'un support à un autre
b- Par le lancement d'un fichier exécutable
c- Par la mise à jour d'un cookie
d- Par un pare-feu
e- Par la messagerie électronique

Réponse :

57- Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique
(hoax) ?
a- Courriel qui donne une fausse alerte à un virus
b- Courriel qui fait appel à la sensibilité du destinataire
c- Courriel qui incite le destinataire à le relayer de façon massive
d- Courriel malveillant qui a pour but de récupérer des informations confidentielles
e- Courriel qui fait la publicité d'un produit

Réponse :

58- Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ?
a- La mise à jour de l'anti-virus doit être faite régulièrement afin de bénéficier des dernières
définitions de virus
b- La mise il jour de l'anti-virus peut être lancée automatiquement
c- La mise il jour de l'anti-virus peut se faire par Internet
d- La mise à jour de l'anti-virus peut être lancée manuellement
e- La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD
d'installation

Réponse :

11
59- Cochez les éventuelles informations fausses ?
a- Un antivirus peut détruire un fichier infecté
b- Un antivirus peut interdire l'accès à des sites infectés
c- Un antivirus peut détecter et ne pas réparer un fichier infecté
d- Un antivirus peut détecter, isoler, réparer un fichier Infecté
e- Un antivirus peut mettre en quarantaine un fichier suspect

Réponse :

60-Que peut-on dire de la mise à jour d'un anti-virus ?


a- Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet.
b- Cela consiste à se connecter sur un site distant pour mettre à jour la base de données virale.
c- Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date
anniversaire de l'installation
d- Cela consiste à télécharger un nouveau logiciel anti-virus.
e- Cela consiste à changer la date du système d'exploitation.

Réponse :

61- Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des
virus?
a- zip
b- exe
c- jpg
d- xls
e- txt

Réponse :

62- Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus
dans les documents qu'ils ouvrent ?
a- Un logiciel de projection de films mpeg
b- Un logiciel de lecture de fichiers mp3
c- Un logiciel de retouche d'images jpeg
d- Un tableur
e- Un logiciel de traitement de texte

Réponse :

63- Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ?
a- Il ne pourra jamais s'installer si l'ordinateur possède un anti-virus
b- II peut utiliser le réseau pour se propager
c- Il ne s'attrape que par la messagerie électronique
d- Il détruit systématiquement tous les fichiers du disque dur
e- II peut prendre le contrôle de l'ordinateur

Réponse :

64- Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit
demandé. Que cela signifie-t-il ?
a- Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer
b- Que le format du fichier n'est pas connu de l'ordinateur

12
c- Que le fichier est infecté par un virus
d- Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée

Réponse :

65- La signature électronique d’un courriel est

a- un dispositif cryptographique qui permet de s'assurer de l'identité de la personne qui signe le


courrier. Correct

b- un fichier de signature qui est rajouté automatiquement à la fin d'un courriel.

c. un fichier graphique, créé à l'aide d'un scanner, d'une signature manuscrite.

66- Un certificat contient :

a. La clé privée du détenteur

b. La clé publique du détenteur Correct

c. La signature de l’autorité émettrice Correct

67- La non-répudiation :

a. assure qu’aucun des correspondants ne puisse nier la communication. Correct

b. est assurée à travers la sauvegarde des données.

c. garantie que l’auteur d’un message ou d’un document ne peut pas nier l’avoir écrit et le cas
échéant, transmis. Correct

d. est assurée à travers la signature électronique. Correct

68- L'identité numérique comprend tous les moyens permettant :

a. D'accéder à un espace de travail collaboratif, à un service de Webmail ou à un dossier de


scolarité en ligne Correct

b. De prendre la forme d'un couple de données : l'identifiant et le mot de passe Correct

c. D'identifier de manière fiable et unique une personne Correct

d. De déchiffrer les messages codés envoyés et reçus

13

You might also like