Professional Documents
Culture Documents
1- Que peut-il advenir aux propos d'un internaute publiés sur un forum ?
a- Ils pourront figurer dans les résultats d'un moteur de recherche.
b- Ils pourront rester accessibles en ligne pendant plusieurs années.
c- L'internaute pourra les modifier à tout moment.
d- Les autres utilisateurs du forum pourront les modifier sans son autorisation
Réponse :
Réponse :
Réponse :
4- Parmi les propositions suivantes, lesquelles décrivent de vraies propriétés des témoins de
connexion (cookies) ?
a- Ce sont des fichiers s'exécutant automatiquement dans des fenêtres
b- Ce sont des courriers indésirables
c- Ce sont des fichiers textes stockés sur le disque dur
d- Ce sont des fichiers pouvant contenir des virus
e- Ce sont des fichiers contenant des informations sur la navigation
Réponse :
Réponse :
1
6- Quels sont les dispositifs qui sont susceptibles de conserver des traces de la navigation d'un
internaute après qu'il ait éteint son ordinateur ?
a- L'historique de navigation du navigateur.
b- Le cache du navigateur.
c- Les cookies.
d- La mémoire vive de l'ordinateur.
Réponse :
Réponse :
Réponse :
Réponse :
10- Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki,
blog, ...) des informations manifestement illicites au regard de la loi ?
a- Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs
b- Oui, dans tous les cas; il a le devoir de contrôler le contenu de tous les sites qu'il héberge
c- Non, en aucun cas
d- Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce
fournisseur d'accès
Réponse :
2
d- Une licence permettant de reproduire un logiciel dans la mesure où la reproduction est
soumise à la même licence
Réponse :
12- Comment appelle-t-on la loi qui vise à favoriser la diffusion et la protection de la création sur
internet ?
a- La loi Hadopi (Haute Autorité pour la Diffusion des œuvres et la Protection des Droits sur
Internet
b- La loi pour la confiance dans l'économie numérique (LCEN ou LEN)
c- La loi Informatique et Internet
d- La loi relative à l'informatique, aux fichiers et aux libertés
Réponse :
13- Un étudiant trouve sur le Web les notes de cours d'un autre étudiant diffusées en tant que
ressources libres. Que peut- il faire ?
a- Il peut les utiliser en citant l'auteur.
b- II peut les utiliser en mettant son nom.
c- II peut les utiliser que s'il obtient l'accord écrit de l'auteur.
d- II ne peut pas les utiliser.
Réponse :
14- Un étudiant trouve sur le Web les notes de cours d'un autre étudiant sans mention explicite
concernant son droit d'exploitation. Que peut-il faire ?
a- Il peut les diffuser en citant simplement l'auteur sans le lui signaler.
b- II peut les diffuser en mettant son propre nom.
c- Il peut les diffuser avec l'accord de l'auteur.
d- Il ne peut en aucun cas les diffuser.
Réponse :
Réponse :
16- Par quel sigle représente-t-on le copyright (ensemble des prérogatives exclusives dont
dispose une personne physique ou morale sur une œuvre de l'esprit originale) ?
a- Par le sigle ©
b- Par le sigle TM
c- Par le sigle CC
d- Par le sigle @
Réponse :
3
17- Lors d'un cours, un étudiant a pris des notes, a enregistré le cours en MP3. Il possède le
support papier du cours que l'enseignant a distribué. Qu'est-ce que cet étudiant peut mettre
sur son blog ?
a- Le texte scanné du support papier distribué par l'enseignant
b- Un résumé du cours qu'il a fait à partir de ses notes
c- Un lien pour télécharger le fichier audio qu'il a enregistré
d- Un lien vers le document que l'enseignant a déposé sur le site de l'université
e- La photo, prise sans son accord, de l'enseignant
Réponse :
18- Que peut-on dire du fait d'utiliser l'identifiant et le mot de passe d'un autre usager à son insu
?
a- C'est un fait uniquement moralement répréhensible
b- C'est un fait non réglementé
c- C'est un fait légitime en cas de perte de son propre mot de passe
d- C'est un fait constitutif d'une infraction pénale
Réponse :
19- Quelles sont les responsabilités d'une personne si son blog contient des propos portant
atteinte à la dignité d'une personne publique ?
a- Elle est responsable de tous les commentaires
b- Elle est seulement responsable des commentaires postés de façon anonyme
c- Elle n'est responsable que de ses propres commentaires
d- Elle n'a aucune responsabilité, seul le fournisseur d'accès à Internet est responsable.
Réponse :
20- Quelqu'un diffuse sur le Web (site Web, blog ou forum) la phrase suivante: "La fille de mon
patron M. X est une peste". Que peut-on dire ?
a- Son site est un espace personnel, Il peut y écrire ce qu'il veut
b- Monsieur X et sa fille peuvent s'estimer calomniés et le poursuivre en justice
c- S'il s'agit d'un message sur un forum, le modérateur du forum peut supprimer son message
d- Si c'est un autre internaute qui met ce commentaire sur son blog, il n'y est pour rien
Réponse :
21- L'Internet, les réseaux et les services de communication numérique étant des zones de droit,
qu'est-il interdit de faire ?
a- La diffusion sans autorisation des copies de contenus propriétaires (textes, images,
musiques...) dont on n'est pas l'auteur
b- La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de
la propriété intellectuelle
c- La négation de crimes contre l'humanité
d- La diffamation et l'injure
Réponse :
22- Sur son blog personnel, au retour d'un voyage, que peut-on faire ?
a- Relater ses souvenirs de voyage par écrit
b- Mettre l'image scannée d'une carte postale
4
c- Publier des photos de ses compagnons de voyage sans leur autorisation
d- Mettre des photos de paysages qu'on a prises soi-même
e- Tenir des propos insultants sur des personnes qu'on a rencontrées
Réponse :
23- Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des
étudiants assistant au cours. Que doit- il faire pour mettre ces photos sur son blog ?
a- Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l'enseignant qui
est responsable de ce qui se passe dans la salle de cours
b- Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à
avoir.
c- Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo
d- Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs
mais aussi à leurs parents
Réponse :
24- Dans un blog, un visiteur a écrit un commentaire raciste. Qui est responsable ?
a- L'auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.
b- Le visiteur est le seul à risquer une condamnation
c- Les blogs sont des espaces privés. Aucune condamnation n'est envisageable
d- Le fournisseur d'accès. II a fourni le moyen pour commettre le délit.
Réponse :
Réponse :
Réponse :
27- Que peut-on affirmer sur les graticiels (freeware) et les partagiciels (shareware) ?
a- Un graticiel est nécessairement un logiciel libre
b- Un partagiciel est nécessairement un logiciel libre
c- Un graticiel devient obligatoirement un partagiciel après un certain laps de temps
d- Un partagiciel est nécessairement un logiciel payant après une période d'essai
e- Un graticiel est nécessairement un logiciel gratuit
5
Réponse :
Réponse :
29- Quels sont les principaux droits associés aux logiciels libres ?
a- Utiliser
b- Étudier
c- Modifier
d- Redistribuer
e- S'approprier
Réponse :
Réponse :
31- Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits
d'auteur, que faut-il faire ?
a- Modifier son format avant de l'inclure
b- l'inclure sans précautions particulières
c- Avoir l'accord de son auteur
d- Modifier légèrement son contenu avant de l'inclure
Réponse :
Réponse :
6
Réponse :
Réponse :
35- Parmi les affirmations suivantes relatives aux Administrateurs Système ou Réseau, lesquelles
sont vraies?
a- Ils mettent à disposition des utilisateurs de nouvelles applications
b- Ils peuvent attribuer des quotas d'impression
c- Ils assurent la maintenance des serveurs
d- Ils ouvrent les comptes informatiques
e- Ils sont responsables du contenu des comptes des utilisateurs
Réponse :
36- Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources
informatiques dans une organisation donnée ?
a- La charte d'utilisation des TIC
b- Le copyright
c- La netiquette.
d- La loi Informatique et libertés
e- La licence d'utilisation
Réponse :
37- Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans
aucune signification, pour quoi est-il un bon candidat ?
a- Une adresse électronique
b- Un nom de domaine
c- Un nom de fichier
d- Un mot de passe
e- Un identifiant
Réponse :
Réponse :
7
39- Quelles propriétés doit avoir un mot de passe sûr ?
a- Être facilement mémorisable (prénom, date de naissance,...)
b- Être répertorié dans un dictionnaire de la langue usuelle
c- Être composé de plus de 7 caractères
d- Être diffusé à son entourage
e- Être constitué de lettres et de chiffres sans aucune signification
Réponse :
Réponse :
41-
a- Un hameçonnage (phishing).
b- Un courriel normal.
c- Un canular (hoax).
d- Une diffamation.
Réponse :
« Bonjour !!
Il suffit, pour gagner une caisse de six bouteilles de miel, de renvoyer ce mail à 10 personnes de votre
entourage en y mettant une copie à l’adresse suivante xxxxxxx@xxx.fr »
a- Un canular (hoax).
b- Un hameçon nage (phishing).
c- Un virus informatique.
d- Un piratage
Réponse :
8
43- Comment appelle-t-on en informatique un programme qui se caractérise par son aspect
destructeur à l'insu de l'utilisateur ?
a- Un hoax
b- Un virus
c- Un port
d- Un bug
e- Un ghost
Réponse :
44- Parmi les termes suivants, lesquels désignent des logiciels malveillants ?
a- Un cheval de Troie
b- Un canular électronique
c- Un virus
d- Un logiciel espion
e- Un bug
Réponse :
Réponse :
46- Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer
?
a- Un antivirus
b- Un logiciel de contrôle parental
c- Un espion
d- Un plan vigipirate
e- Un pare-feu
Réponse :
Réponse :
9
a- Gérer les licences d'utilisation des logiciels
b- Protéger l'ordinateur contre les surtensions
c- Filtrer les flux de données émanant des serveurs distants conformément à une politique de
sécurité
d- Analyser le contenu des sites web visités en vue de fournir un accès indexé de type "moteur
de recherche"
e- Filtrer le contenu des messages électroniques selon leur expéditeur
Réponse :
49- Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
a- Un anti-virus
b- Un spam
c- Un hameçonnage (phishing)
d- Un logiciel espion
e- Un canular électronique
Réponse :
Réponse :
51- Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et
envoie des informations personnelles à des organisations tierces ?
a- Ver
b- Certificat numérique
c- Espiogiciel
d- Graticiel
e- Partagiciel
Réponse :
52- Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement
d'un ordinateur ?
a- Un routeur
b- Un cheval de Troie
c- Un virus
d- Un canular électronique
e- Un pare-feu
Réponse :
10
c- Que les données soient sauvegardées automatiquement
d- Qu'aucun virus ne puisse détruire de données sensibles
e- Que l'exécution de virus endommageant les données soit détectée
Réponse :
54- Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à
améliorer la confidentialité de ses données ?
a- Protéger l'ouverture d'une session sur son compte par un mot de passe personnel.
b- Fermer sa session lorsqu'on a fini de travailler.
c- Toujours travailler sur un compte générique sans mot de passe (Invité).
d- Ne pas utiliser deux fois de suite le même navigateur.
Réponse :
Réponse :
Réponse :
57- Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique
(hoax) ?
a- Courriel qui donne une fausse alerte à un virus
b- Courriel qui fait appel à la sensibilité du destinataire
c- Courriel qui incite le destinataire à le relayer de façon massive
d- Courriel malveillant qui a pour but de récupérer des informations confidentielles
e- Courriel qui fait la publicité d'un produit
Réponse :
58- Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ?
a- La mise à jour de l'anti-virus doit être faite régulièrement afin de bénéficier des dernières
définitions de virus
b- La mise il jour de l'anti-virus peut être lancée automatiquement
c- La mise il jour de l'anti-virus peut se faire par Internet
d- La mise à jour de l'anti-virus peut être lancée manuellement
e- La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD
d'installation
Réponse :
11
59- Cochez les éventuelles informations fausses ?
a- Un antivirus peut détruire un fichier infecté
b- Un antivirus peut interdire l'accès à des sites infectés
c- Un antivirus peut détecter et ne pas réparer un fichier infecté
d- Un antivirus peut détecter, isoler, réparer un fichier Infecté
e- Un antivirus peut mettre en quarantaine un fichier suspect
Réponse :
Réponse :
61- Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des
virus?
a- zip
b- exe
c- jpg
d- xls
e- txt
Réponse :
62- Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus
dans les documents qu'ils ouvrent ?
a- Un logiciel de projection de films mpeg
b- Un logiciel de lecture de fichiers mp3
c- Un logiciel de retouche d'images jpeg
d- Un tableur
e- Un logiciel de traitement de texte
Réponse :
63- Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ?
a- Il ne pourra jamais s'installer si l'ordinateur possède un anti-virus
b- II peut utiliser le réseau pour se propager
c- Il ne s'attrape que par la messagerie électronique
d- Il détruit systématiquement tous les fichiers du disque dur
e- II peut prendre le contrôle de l'ordinateur
Réponse :
64- Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit
demandé. Que cela signifie-t-il ?
a- Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer
b- Que le format du fichier n'est pas connu de l'ordinateur
12
c- Que le fichier est infecté par un virus
d- Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée
Réponse :
67- La non-répudiation :
c. garantie que l’auteur d’un message ou d’un document ne peut pas nier l’avoir écrit et le cas
échéant, transmis. Correct
13