Partie 3 - TP n°9 : Préparation au QCM Droit – Déontologie - Sécurité

Publié le par em-dd

 

 

>> Les questions ouvertes :

Q1. Quelles différences faites-vous entre un logiciel "freeware", "shareware", "open

source" et "propriétaire" ?

 

 Freeware: c'est un programme a télécharger gratuitement

 Shareware: c'est un programme a télécharger en échange d'une somme d'argent

 Open source s'applique aux logiciels gratuits dont la licence respecte des critères précisément établis, c'est-à-dire la possibilité de libre redistribution, d'accès au code source et aux travaux dérivés.

Propriétaire c'est le contraire de open source.

 

 

Q2. Qu'est-ce que la CNIL ? Quelles sont ses missions ?

Commission Nationale de l'Informatique et des Libetés.

Globalement, son rôle est de veiller à ce que l'informatique et les internets respectent les droits de la personne.


Q3. Qu'est-ce que le droit d'auteur ?

Un droit qui permet d'avoir la main mise sur un site web, l'auteur et personne ne peut le modifier sauf si l'auteur en décide. Il faut demander l'autorisation pour avoir accès au site web sous droit d'auteur


Q4. Qu'est-ce qu'un cookie ?

Un cookie est un protocole de communication définie comme une suite d'information envoyée par un serveur à un client

 

>> QCM questions à choix multiple :

Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...

 

1. C'est moralement répréhensible

2. C'est un fait non réglementé

3. C'est légitime en cas de perte de son propre mot de passe

4. Cela constitue une infraction pénale

 

Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon

patron, Monsieur Dupond, est une imbécile".

 

1. Son site est un espace personnel, Monsieur X peut y écrire ce qu'il veut

2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice

3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog

peuvent supprimer ce message

4. Si c'est un autre internaute qui place ce commentaire sur le blog de Monsieur X, Monsieur X n'y

est pour rien

 

Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos

portant atteinte à un personnage public ?

 

1. Elle est responsable de tous les commentaires publiés sur son blog

2. Elle est seulement responsable des commentaires postés de manière anonyme

3. Elle n'est responsable que de ses propres commentaires

4. Elle n'a aucune responsabilité : seul le fournisseur d'accès est responsable

 

Q4.Qu'est-ce qu'un freeware?

 

1. Un logiciel stocké sur une mémoire Flash

2. Un logiciel gratuit

3. Un logiciel utilisable sur tout type d'ordinateur

4. Un logiciel dont le code source est libre (open source)

5. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement.

 

Q5. Qu'est-ce qu'un shareware?

 

1. Un logiciel que l'on paye lors de son téléchargement

2. Un logiciel utilisable sur tout type d'ordinateur

3. Un logiciel écrit et partagé par plusieurs auteurs

6. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement

7. Un logiciel gratuit

 

Q6. Que peut-on dire des images d'un site web ?

 

1. Elles peuvent être récupérées et mises sur son propre site web sans aucune restriction

2. Elles sont libre de droit, sauf mention explicite d'un copyright

3. Elles peuvent être récupérées et mises sur son propre site web à condition d'en citer l'auteur

4. Elles sont soumises au droit d'auteur

 

Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des

droits d'auteurs, il faut ...

1. Modifier son format avant de l'inclure au site

 

2. L'inclure au site sans précaution particulière

3. Obtenir l'accord de son auteur

4. Modifier légèrement son contenu avant de l'inclure au site web

 

Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité

est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?

 

1. Le sénat

2. L'INC

3. La SACEM

4. La CNIL

 

Q9. Qu'est-ce que l'adresse IP ?

 

1. Le code secret pour administrer un ordinateur

2. Le débit d'une connexion à internet

3. Le numéro de série d'un ordinateur

4. L'identifiant d'un ordinateur connecté à internet

 

 

Q10. Pour un système informatique, la procédure d'authentification d'un utilisateur

revient à ...

 

1. Garder la trace de la visite de l'utilisateur sur le réseau (identifiant, date de connexion …)

2. Demander de saisir une seconde fois son mot de passe à l'utilisateur qui souhaite en changer

3. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (réseaux,

programmes …)

4. Etablir une correspondance entre le pseudo saisi par l'utilisateur et son véritable nom

5. Demander à l'utilisateur de saisir son mot de passe à intervalles réguliers au cours de sa session

de connexion

 

Q11. Qu'est-ce que la CNIL ?

 

1. Une sous-direction du ministère de la justice

2. Une autorité indépendante française

3. Une association d'internautes

4. Une organisation internationale

5. Une société de services en informatique

 

Q12. En quoi consiste le phishing (hameçonnage) ?

1. A envoyer un courriel à plusieurs personnes

2. A établir un lien entre deux correspondants

3. A obtenir des renseignements personnels dans un but frauduleux

4. A attirer de nouveaux internautes sur un site web

 

Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …

1. Un antivirus

2. Un logiciel de contrôle parental

3. Un spyware

4. Un hoax

5. Un pare-feu

 

Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?

1. Un antivirus

2. Un spam

3. Une opération de phishing

4. Un spyware

5. un Hoax

 

Q15. Qu'assure la confidentialité des données

1. Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire

2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire

3. Que les données soient sauvegardées automatiquement

4. Qu'aucun virus ne puisse détruire de données sensibles

5. Que l'exécution de virus endommageant des données soit détectée.


Q16. Parmis les propositions suivantes, lesquelles décrivent les vraies propriétés des

cookies (témoins de connexion) ?

1. Ce sont des fichier s'exécutant automatiquement dans des fenêtres

2. Ce sont des courriers indésirables

3. Ce sont des fichiers texte stockés sur le disque dur de l'internaute

4. Ce sont des fichiers pouvant contenir des virus

5. Ce sont des fichiers contenant des informations sur la navigation

 

Q17.Que doit utiliserle serveur web de ma banque si je veux consulter des informations concernant mon compte de façon sécurisée ?

1. Une ligne téléphonique dédiée

2. le protocole https

3. Un pare-feu

4. Un algorithme de compression des données

5. Le protocole ftp

 

Q18. Qu'est-ce qu'un hoax ?

1. Une rumeur circulant par courrier électronique

2. Un virus

3. Un anti-virus

4. Un logiciel espion

5. Une blague diffusée sur le web


Q19. Qu'est-ce que la netiquette ?

1. Un système de recommandation pour les meilleurs site web

2. Une charte de bon comportement sur internet

3. Une méthode pour créer un site web "propre"

4. Une loi votée par le parlement français


Q20. Que peut-on dire d'une charte d'usage des TIC ?

1. C'est un texte qui doit être déclaré à la CNIL

2. C'est un règlement intérieur

3. C'est un texte national et universel

4. C'est un texte définissant les droits et devoirs des usagers d'un réseau


Q21. Parmi les suivantes, quelles sont les affirmations vraies ?

1. L'adresse IP de mon ordinateur est immuable

2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie

3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet

4. Mon anti-virus contrôle quel ordinateur se connecte au mien via le réseau


Q22. Parmi les suivantes, laquelle est une adresse IP ?

1. toto@cretin.fr

2. 10.4.12.249

3. http://121.0.0.1

4. univ-larochelle.fr


Q23. Quelles sont les propositions vraies ?

1. On peut consulter les instructions d'un logiciel libre

2. On peut modifier les instruction d'un logiciel Open Source

3. On peut consulter les instruction d'un logiciel propriétaire

 

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article