Vous êtes sur la page 1sur 40

Questionnaire à Choix Multiple :

1-Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant
plusieurs connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
Attaque DDOS.
Sniffing
TCP Hijacking.
SYN flooding.
2-Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet.
Les données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?
Installer Windows 2000 Remote Administration.
Utiliser SSH pour vous connecter au shell Linux.
Installer GNOME et utiliser PC Anywhere.
Utilisez le protocole Kerberos pour vous connecter au Linux Shell.

3-Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des
dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ?
Anonymous FTP.
Secure FTP.
Passif FTP.
Blind FTP.
4-Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
Envoi de débordement de tampon pour le service de requête LDAP.
Création d'une copie des informations d'identification de l'utilisateur au cours de la session
d'authentification LDAP.
5-Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de
paquets. Il a remarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...
SQL injection.
XML injection.
Débordement de tampon.
XSS.
6-Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?
Kerberos.
LDAP.
Raduis.
TACACS+
7- Quelle procédé permettant d'assurer la non-répudiation des données ?
La signature électronique
Le hachage des mots de passes
Le certificat électronique
8-Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit
disponible ?
Zero day attack.
Buffer overflow.
Mystification d'adresse MAC.
Bluesnarfing.
9-Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données et
des contacts téléphoniques, PDA et ordinateurs portables ?
Fuzzing.
Smurfing.
Bluejacking.
Bluesnarfing.
10-Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
Diviser le débit.
Diviser la bande passante.
Améliorer le debit.
Laisser inchangé le debit.
11-Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
Il est optimisé pour une utilisation avec des connexions à large bande à haute vitesse.
C'est un dérivé du protocole SSH.
Il est utilisé dans les réseaux 802.11 pour fournir des services d'authentification.
Il est utilisé pour fournir le cryptage des données pour les connexions WAP.
12-Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
IDS.
IPS.
Honey pot (pot de miel).
TearDrop.
13-Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un
relais de messagerie ?
SMTP
POP3
SNMP
IMAP
14-Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
Man-in-the-Middle
MAC flooding
DDoS
Zero day exploit
15-Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur
Internet ?
Cheval de troie
Bombe logique
Firmware
Ver
16-Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
Rootkit
Bombe logique
Botnet
Port redirection
17-Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a
constaté que les ports sont ouverts sur le pare-feu. Lequel des éléments suivants devrait vérifier l'administrateur ?
Les listes de contrôles d'accès ACL.
Antivirus
Proxy
IDS
18-Afin de prévenir des attaques de mystification (IP spoofing), un firwall devrait être configuré pour bloquer un
paquet si ?
Il a une adresse dé diffusion dans le champ destination.
Le champ source ou origine du routage est permis.
Un indicateur de mise à jour (RST) est activé pour la connexion TCP.
Un routage dynamique est utilisé au lieu du routage statique.
19-Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
DES et AES
RSA et AES
RSA et DES
20-Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
Le chiffrement
21-Quelle type d'attaque reflète le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers
(0x80040E14) ?
Débordement de tampon (Buffer Overflow).
Attaque par fragmentation (TearDrop).
Attaque XSS (Cross site scripting).
Injection SQL.
22-Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a
changé. De quel type d'attaque s'agit-il ?
Attaque par Ingénierie sociale.
Attaque par fixation de session.
Empoisonnement du cahe DNS.
XSS (Cross site scripting).
23-Quelle technique envoie deux messages différents en utilisant la même fonction de hachage qui finissent par
provoquer une collision ?
Attaque par dictionnaire
Attaque hybride
Attaque par recherche exhaustive
Birthday attack
24-Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?
Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité.
Plus le système est simple, plus il est facile de le sécuriser.
La définition d'un Plan de Reprise d'Activité (PRA) permettant la surveillance de votre réseau et la
rédaction de procédures.
25-Un utilisateur vient de capturer le mot de passe d'un réseau sans fil exploitant la vulnérabilité du protocole
WEP. Il s'agit de ?
Trust exploitation
Sniffing
Scanning
Reconnaissance
26-La mauvaise programmation et des pratiques de codification inadéquate présentent un risque de ?
Débordement de mémoire tampon.
Hameçonnage.
Attaques par force brute.
Attaques par hybride.
27-Dans le cadre d'installation d'un système de détection d'intrusion (IDS), qu'est ce qui est le plus important ?
Prévenir contre les attaques de déni de service (Dos).
Identifier les messages qui doivent être mis en quarantaine.
Minimiser les erreurs dans les rejets.
Localiser correctement l'IDS dans l'architecture de réseau.
28-Le premier objectif indispensable du test d'un plan de continuité des activités (PCA) est :
Identifier les limites du plan de continuité d'affaires.
Se préparer à tous les scénarios de désastre possibles.
Garantir que tous les risques restants sont traités.
Familiariser des employés avec le plan de continuité d'affaires.
29-Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants serait une raison valide pour
migrer vers le cryptage asymétrique ?
Le cryptage symétrique fournit l'authenticité.
Le cryptage symétrique est plus rapide que le cryptage asymétrique
Le cryptage symétrique peut rendre l'administration des clés difficile.
Le cryptage symétrique exige un algorithme relativement simple.
30-Un administrateur doit mettre en place un système d'authentification dans lequel les utilisateurs peuvent
entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs
multiples. De quel procédé s'agit-il ?
BYOD (Bring Your Own device).
Carte à puce (smart card).
Un serveur CAS.
Le One Time Password (OTP).

QCM Informatique générale


1. Pour un logiciel libre, quelle mention ci dessous est fausse ?
a) logiciel dont le code source est disponible
b) le code source n’est pas modifiable
c) logiciel gratuit
2. SCSI est :
a) une interface de connexion
b) un système d’exploitation
c) un langage de programmation
d) un élément de la carte mère

QCM Architecture
1. Quel type de périphérique permet une installation HotPlug ?
a) PCI
b) Série
c) USB
2. Un connecteur d’extension sur un PC ne peut pas être de type ?
a) USB
b) PCMCIA
c) PKI
3. Quel support n’est pas d’accès direct ?
a) Bande magnétique
b) Disque magnétique
c) Le CDROM
4. Pour l’architecture client/serveur, trouver l’affirmation fausse :
a) il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans
modifications majeures
b) il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance
c) les « clients » peuvent fonctionner entre eux de manière autonomes

QCM Réseau
5. Quel protocole n’est pas routable nativement sans encapsulation ?
a) TCP/IP v4
b) IPX/SPX
c) NETBEUI
6. Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau classique - Ethernet
Base-T) ?
a) c’est impossible
b) câble droit
c) câble croisé
7. Quel est l’avantage du switch sur le hub :
a) Il coûte moins cher
b) il permet d’optimiser la charge sur le réseau
c) Il permet de sécuriser les transmissions

1
Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs
connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
Attaque DDOS.
Sniffing
TCP Hijacking.
SYN flooding.
2
Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les
données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?
Installer Windows 2000 Remote Administration.
Utiliser SSH pour vous connecter au shell Linux.
Installer GNOME et utiliser PC Anywhere.
Utilisez le protocole Kerberos pour vous connecter au Linux Shell.
3
Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais
il peut accéder au contenu si il sait le chemin et le nom des répertoires ?
Anonymous FTP.
Secure FTP.
Passif FTP.
Blind FTP.
4
Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
Envoi de débordement de tampon pour le service de requête LDAP.
Création d'une copie des informations d'identification de l'utilisateur au cours de la session
d'authentification LDAP.
5
Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de paquets.
Il a remarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...
SQL injection.
XML injection.
Débordement de tampon.
XSS.
6
Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?
Kerberos.
LDAP.
Raduis.
TACACS+
7
Quelle procédé permettant d'assurer la non-répudiation des données ?
La signature électronique
Le hachage des mots de passes
Le certificat électronique
8
Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit
disponible ?
Zero day attack.
Buffer overflow.
Mystification d'adresse MAC.
Bluesnarfing.
9
Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données et des
contacts téléphoniques, PDA et ordinateurs portables ?
Fuzzing.
Smurfing.
Bluejacking.
Bluesnarfing.
10
Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
Diviser le débit.
Diviser la bande passante.
Améliorer le debit.
Laisser inchangé le debit.
11
Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
Il est optimisé pour une utilisation avec des connexions à large bande à haute vitesse.
C'est un dérivé du protocole SSH.
Il est utilisé dans les réseaux 802.11 pour fournir des services d'authentification.
Il est utilisé pour fournir le cryptage des données pour les connexions WAP.
12
Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
IDS.
IPS.
Honey pot (pot de miel).
TearDrop.
13
Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de
messagerie ?
SMTP
POP3
SNMP
IMAP
14
Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
Man-in-the-Middle
MAC flooding
DDoS
Zero day exploit
15
Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?
Cheval de troie
Bombe logique
Firmware
Ver
16
Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
Rootkit
Bombe logique
Botnet
Port redirection
17
Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a constaté que les
ports sont ouverts sur le pare-feu. Lequel des éléments suivants devrait vérifier l'administrateur ?
Les listes de contrôles d'accès ACL.
Antivirus
Proxy
IDS
18
Afin de prévenir des attaques de mystification (IP spoofing), un firwall devrait être configuré pour bloquer un paquet si ?
Il a une adresse dé diffusion dans le champ destination.
Le champ source ou origine du routage est permis.
Un indicateur de mise à jour (RST) est activé pour la connexion TCP.
Un routage dynamique est utilisé au lieu du routage statique.
19
Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
DES et AES
RSA et AES
RSA et DES
20
Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
Le chiffrement
21
Quelle type d'attaque reflète le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
?
Débordement de tampon (Buffer Overflow).
Attaque par fragmentation (TearDrop).
Attaque XSS (Cross site scripting).
Injection SQL.
22
Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a changé. De
quel type d'attaque s'agit-il ?
Attaque par Ingénierie sociale.
Attaque par fixation de session.
Empoisonnement du cahe DNS.
XSS (Cross site scripting).
23
Quelle technique envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer
une collision ?
Attaque par dictionnaire
Attaque hybride
Attaque par recherche exhaustive
Birthday attack
24
Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?
Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité.
Plus le système est simple, plus il est facile de le sécuriser.
La définition d'un Plan de Reprise d'Activité (PRA) permettant la surveillance de votre réseau et la
rédaction de procédures.
25
Un utilisateur vient de capturer le mot de passe d'un réseau sans fil exploitant la vulnérabilité du protocole WEP. Il s'agit
de ?
Trust exploitation
Sniffing
Scanning
Reconnaissance
26
La mauvaise programmation et des pratiques de codification inadéquate présentent un risque de ?
Débordement de mémoire tampon.
Hameçonnage.
Attaques par force brute.
Attaques par hybride.
27
Dans le cadre d'installation d'un système de détection d'intrusion (IDS), qu'est ce qui est le plus important ?
Prévenir contre les attaques de déni de service (Dos).
Identifier les messages qui doivent être mis en quarantaine.
Minimiser les erreurs dans les rejets.
Localiser correctement l'IDS dans l'architecture de réseau.
28
Le premier objectif indispensable du test d'un plan de continuité des activités (PCA) est :
Identifier les limites du plan de continuité d'affaires.
Se préparer à tous les scénarios de désastre possibles.
Garantir que tous les risques restants sont traités.
Familiariser des employés avec le plan de continuité d'affaires.
29
Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants serait une raison valide pour migrer vers le
cryptage asymétrique ?
Le cryptage symétrique fournit l'authenticité.
Le cryptage symétrique est plus rapide que le cryptage asymétrique
Le cryptage symétrique peut rendre l'administration des clés difficile.
Le cryptage symétrique exige un algorithme relativement simple.
30
Un administrateur doit mettre en place un système d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. De quel
procédé s'agit-il ?
BYOD (Bring Your Own device).
Carte à puce (smart card).
Un serveur CAS.
Le One Time Password (OTP).
1 - Afin de connecter un réseau local (LAN) au monde extérieur, on le connecte à un :
câble
routeur
hub

2 - Internet représente un :
logiciel
ensemble d'ordinateurs
réseau de réseaux

3 - Internet est un réseau :


local
dont la couverture est mondiale
qui appartient à une seule firme
4 - Internet relie des ordinateurs :
qui utilisent tous Windows 98
de la marque Compaq
qui utilisent des systèmes d'exploitation divers.

5 - Via Internet, l'information circule :


toujours à la même vitesse
à des vitesses différentes
sous la forme de fichiers DOC

6 - Pour me connecter à mon hébergeur, entre mon ordinateur et ma ligne téléphonique, je dois posséder un :
scanner
modem
écran

7 - Internet utilise une topologie :


en Bus
en Etoile
maillée

8 - Les informations qui transitent via Internet sont découpées en morceaux qui s'appellent des :
trames
enregistrements
paquets

9 - À travers Internet, tous les ordinateurs utilisent les mêmes protocoles de base pour gérer les échanges
d'informations.
HTML
TCP/IP
TCP/HP

10 - Pour accéder à Internet, l'utilisateur doit utiliser les services d'un :


programmeur
électronicien
fournisseur d'accès

11 - Le WWW (World Wide Web) désigne un service :


de nouvelles
d'information multimédia
d'information textuelle

12 - On peut affirmer que le :


réseau Internet est né avant le WWW
WWW est né avant Internet
WWW est né en même temps qu'Internet

13 - Pour identifier un site sur le Web, je dois connaître son :


adresse E-mail
adresse MAC
URL

14 - Dans l'écriture http://www.dell.com/index.htm, http désigne :


un document
un protocole
une machine

15 - Pour accéder à un site Web, l'outil le plus approprié est :


l'Explorateur Windows
un navigateur
Word

16 - Comment s'appelle la fonctionnalité qui permet de passer d'un point à un autre dans une même page, d'une
page à une autre ou d'un site à un autre :
une référence absolue
un lien implicite
un lien hypertexte

17 - Le fichier intro.htm est stocké sur votre disque dur. Vous disposez du navigateur Internet Explorer. Que se
passe-t-il si vous cliquez 2 fois sur ce nom de fichier à partir de l'Explorateur Windows ?
le fichier est supprimé
Windows affiche un message d'erreur
le fichier est chargé dans Internet Explorer

18 - Une page Web contenant plusieurs images est affichée dans votre navigateur. Comment pouvez-vous
connaître le type de fichier d'une image donnée ?
Je clique sur l'image
Clic droit sur la page - Propriétés
Clic droit sur l'image - Propriétés

19 - Une entreprise multimédia souhaite avoir un accès 24h/24 à Internet. Elle souhaite rapatrier des sites
entiers. Que lui conseilleriez-vous comme infrastructure physique d'accès à Internet ?
RNIS
VDSL
RTC classique

20 - Sous IE11, pour accéder à un site, vous devez écrire son URL dans la Barre :
d'adresse
des liens
des tâches

21 - Vous venez de "naviguer" pendant deux heures. Vous souhaitez effacer certaines traces. Que pouvez-vous
faire ?
Options d'IE11
Options d'IE11, supprimer les fichiers, vider l'historique et supprimer les cookies
Options d'IE11, supprimer les fichiers et vider l'historique

22 - Comment peut-on procéder pour stocker la page Web courante dans un seul fichier ? En l'enregistrant dans
un fichier d'extension :
BIN
HTML
MHT

23 - En utilisant IE11, que devez-vous configurer pour que vous puissiez stocker 200 Mo de fichiers sur votre
disque dur ?
le fichier temporaire de Windows
le cache d'IE11
certaines spécifications du fichier WIN.INI

24 - Comment s'appelle la possibilité d'envoyer un fichier via le courrier électronique ?


document
pièce sécurisée
pièce jointe

25 - Pour que le courrier entrant soit stocké dans ma boîte aux lettres (chez mon FAI), il faut que je sois
connecté à Internet lorsque les expéditeurs envoient leurs e-mails. Qu'en pensez-vous ?
oui, c'est exact
non, car ma boîte aux lettres est stockée chez mon ISP (ou FAI)
oui, car ma boîte aux lettres est stockée sur mon disque dur

26 - Comment s'appelle le protocole qui gère l'expédition du courrier ?


IP
SMTP
POP3

27 - La construction des pages Web est basée sur un langage de formatage. Il s'agit du langage :
Pascal
HTTP
HTML

28 - Les éléments qui permettent de structurer une page Web s'appellent des :
paramètres
instructions
balises

29 - Vous êtes connecté en permanence à Internet via le système ADSL. Dans la liste proposée ci-dessous,
quelle est la proposition qui protège le mieux votre PC ?
un mot de passe
un antivirus et un pare-feu
un pare-feu seul

30 - Vous recevez un courriel accompagné du fichier truc.vbs. Ce fichier :


est potentiellement dangereux (virus possible).
ne peut pas contenir un virus.
ne présente aucun danger.

31 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot médecine
(tel qu'il est écrit). Vous devez taper :
"médecine"
medecine
*médecine

32 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent l'expression
apprentissage par projet. Vous devez taper :
"apprentissage par projet"
apprentissage et par et projet
apprentissage par projet

33 - Vous effectuez une recherche avec Google. Vous recherchez des documents au format PowerPoint qui
contiennent le mot NTIC. Vous devez taper :
NTIC
NTIC filetype:ppt
NTIC powerpoint

34 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot NTIC, sur
un site belge. Vous devez taper :
NTIC
NTIC belgique
NTIC site:.be

35 - Dans le cadre d'une recherche, vous souhaitez soumettre simultanément votre requête à un ensemble
d'outils de recherche. Vous allez utiliser un :
métamoteur
annuaire thématique
moteur de recherche

36 - Vous venez de naviguer sur plusieurs sites. Internet Explorer a mémorisé toutes les adresses dans :
l'Historique
les Favoris
la barre des liens

37 - Pour sélectionner l'URL de la barre Adresse, vous pouvez utiliser le raccourci clavier suivant :
ALT + F4
CTRL + F4
ALT + D

38 - Sur une page Web, vous identifiez un lien hypertexte qui pointe un document PDF. Vous souhaitez
enregistrer ce document sur votre disque dur. Vous utilisez la combinaison suivante :
double clic sur le lien
MAJ + clic sur le lien
clic droit sur le lien - Enregistrer la cible sous...

39 - Sur une page Web, vous identifiez une image jouant le rôle d'un lien hypertexte. Vous souhaitez enregistrer
l'image sur votre disque dur. Vous adoptez la marche à suivre suivante :
copier - coller
clic droit sur l'image - Enregistrer l'image sous...
impossible à réaliser

40 - Sur une page Web, vous êtes intéressé par un paragraphe particulier. Vous souhaitez le sélectionner
rapidement. Vous réalisez une des actions suivantes :
copier
impossible à réaliser
trois clics sur le paragaphe

41 - Une page Web est affichée dans Internet Explorer. Vous souhaitez visualiser le code HTML de cette page.
Vous réalisez l'action suivante :
Fichier - Enregistrer sous
Affichage - Source
Fichier - Aperçu avant impression

42 - A partir d'Internet Explorer, vous souhaitez récupérer une image (sans lien hypertexte associé) dans Word.
Vous effectuez l'action suivante :
glisser-déplacer avec le bouton droit vers Word
glisser-déplacer avec le bouton gauche vers Word
double clic surt l'image

43 - A partir d'Internet Explorer, vous souhaitez récupérer l'URL courante de la barre adresse dans Word. Vous
effectuez l'action suivante :
glisser-déplacer de l'icône de l'URL de la barre adresse vers Word
glisser-déplacer d'IE vers Word
double clic sur l'URL
44 - Vous avez lancé deux fois Internet Explorer et les fenêtres sont disposées en Mosaïque verticale. Dans une
des fenêtres, la page Web contient une belle photo. Vous souhaitez la visualiser dans l'autre fenêtre (en tant
qu'image). Vous effectuez l'action suivante :
copier - coller
glisser-déplacer de la photo sur la fenêtre de l'autre IE
IE ne sait pas ouvrir un fichier image

45 - Vous souhaitez connaître la version d'Internet Explorer. Vous effectuez l'action suivante :
Outils - Options Internet
Fichier - Propriétés
clic sur le menu ? - A propos d'Internet Explorer

1 - Afin de connecter un réseau local (LAN) au monde extérieur, on le connecte à un :


câble
routeur
hub

2 - Dans un LAN Ethernet, l'information circule dans des :


paquets
trames
jetons

3 - Dans un LAN Ethernet, les collisions représente une situation:


normale
exceptionnelle
anormale

4 - Dans un LAN Ethernet, les paquets TCP/IP :


circulent seuls
sont encapsulés dans des trames Ethernet
ne peuvent pas circuler

5 - Via Internet, l'nformation circule :


toujours à la même vitesse
à des vitesses différentes
sous la forme de fichiers DOC

6 - Pour me connecter à mon hébergeur, entre mon ordinateur et ma ligne téléphonique, je dois posséder un :
scanner
modem
écran
7 - Internet utilise une topologie :
en Bus
en Etoile
maillée

8 - L'adresse IP du serveur Web d'un Intranet est 10.54.128.2. Le serveur Web IIS utilise une configuration
standard. Quelle est l'URL qui permet d'accéder à la page d'accueil définie sur le serveur Web ?
10.54.128.2
http://10.54.128.2
http://www.10.54.128.2.be

9 - A travers Internet, tous les ordinateurs utilisent les mêmes protocoles de base pour gérer les échanges
d'informations.
HTML
TCP/IP
TCP/HP

10 - Dans un Intranet, les PC reçoivent dynamiquement une adresse IP. Quel est le protocole qui permet cette
configuration ?
SMTP
UDP
DHCP

11 - Le WWW (World Wide Web) désigne un service :


de nouvelles
d'information multimédia
d'information textuelle

12 - On peut affirmer que le :


réseau Internet est né avant le WWW
WWW est né avant Internet
WWW est né en même temps qu'Internet

13 - Pour identifier un site sur le Web, je dois connaître son :


adresse E-mail
adresse MAC
URL

14 - Dans l'écriture http://www.dell.com/index.htm, http désigne :


un document
un protocole
une machine

15 - Pour accéder à un site Web, l'outil le plus approprié est :


l'Explorateur Windows
un navigateur
Word

16 - Comment s'appelle la fonctionnalité qui permet de passer d'un point à un autre dans une même page, d'une
page à une autre ou d'un site à un autre :
une référence absolue
un lien implicite
un lien hypertexte

17 - Le fichier intro.htm est stocké sur votre disque dur. Vous disposez du navigateur Internet Explorer. Que se
passe-t-il si vous cliquez 2 fois sur ce nom de fichier à partir de l'Explorateur Windows ?
le fichier est supprimé
Windows affiche un message d'erreur
le fichier est chargé dans Internet Explorer

18 - Une page Web contenant plusieurs images est affichée dans votre navigateur. Comment pouvez-vous
connaître le type de fichier d'une image donnée ?
Je clique sur l'image
Clic droit sur la page - Propriétés
Clic droit sur l'image - Propriétés

19 - Une entreprise multimédia souhaite avoir un accès 24h/24 à Internet. Elle souhaite rapatrier des sites
entiers. Que lui conseilleriez-vous comme infrastructure physique d'accès à Internet ?
ADSL
VDSL
RTC classique

20 - Sous IE11, pour accéder à un site, vous devez écrire son URL dans la Barre :
adresse
des liens
des tâches

21 - Vous venez de "naviguer" pendant deux heures. Vous souhaitez effacer certaines traces. Que pouvez-vous
faire ?
Options d'IE11
Options d'IE11, bouton Supprimer, bouton Tout supprimer, cocher la case à cocher de la boîte, cliquer sur le
bouton Oui.
Options d'IE11, supprimer les fichiers et vider l'historique
22 - Comment peut-on procéder pour stocker la page Web courante dans un seul fichier ? En l'enregistrant dans
un fichier d'extension :
BIN
HTML
MHT

23 - En utilisant IE11, que devez-vous configurer pour que vous puissiez stocker 200 Mo de fichiers sur votre
disque dur ?
le fichier temporaire de Windows
le cache d'IE11
certaines spécifications du fichier WIN.INI

24 - Dans le cadre d'un Intranet, le partage d'un document est :


complexe
simplifié
le point de départ d'un travail collaboratif.

25 - Vous souhaitez connaître la version d'Internet Explorer. Vous effectuez l'action suivante :
Outils - Options Internet
Fichier - Propriétés
clic sur le menu ? - A propos d'Internet Explorer.

1 - Afin de connecter un réseau local (LAN) au monde extérieur, on le connecte à un :


câble
routeur
hub

2 - Internet représente un :
logiciel
ensemble d'ordinateurs
réseau de réseaux

3 - Internet est un réseau :


local
dont la couverture est mondiale
qui appartient à une seule firme

4 - Internet relie des ordinateurs :


qui utilisent tous Windows 98
de la marque Compaq
qui utilisent des systèmes d'exploitation divers.
5 - Via Internet, l'information circule :
toujours à la même vitesse
à des vitesses différentes
sous la forme de fichiers DOC

6 - Pour me connecter à mon hébergeur, entre mon ordinateur et ma ligne téléphonique, je dois posséder un :
scanner
modem
écran

7 - Internet utilise une topologie :


en Bus
en Etoile
maillée

8 - Les informations qui transitent via Internet sont découpées en morceaux qui s'appellent des :
trames
enregistrements
paquets

9 - À travers Internet, tous les ordinateurs utilisent les mêmes protocoles de base pour gérer les échanges
d'informations.
HTML
TCP/IP
TCP/HP

10 - Pour accéder à Internet, l'utilisateur doit utiliser les services d'un :


programmeur
électronicien
fournisseur d'accès

11 - Le WWW (World Wide Web) désigne un service :


de nouvelles
d'information multimédia
d'information textuelle
12 - On peut affirmer que le :
réseau Internet est né avant le WWW
WWW est né avant Internet
WWW est né en même temps qu'Internet

13 - Pour identifier un site sur le Web, je dois connaître son :


adresse E-mail
adresse MAC
URL

14 - Dans l'écriture http://www.dell.com/index.htm, http désigne :


un document
un protocole
une machine

15 - Pour accéder à un site Web, l'outil le plus approprié est :


l'Explorateur Windows
un navigateur
Word

16 - Comment s'appelle la fonctionnalité qui permet de passer d'un point à un autre dans une même page, d'une
page à une autre ou d'un site à un autre :
une référence absolue
un lien implicite
un lien hypertexte

17 - Le fichier intro.htm est stocké sur votre disque dur. Vous disposez du navigateur Internet Explorer. Que se
passe-t-il si vous cliquez 2 fois sur ce nom de fichier à partir de l'Explorateur Windows ?
le fichier est supprimé
Windows affiche un message d'erreur
le fichier est chargé dans Internet Explorer

18 - Une page Web contenant plusieurs images est affichée dans votre navigateur. Comment pouvez-vous
connaître le type de fichier d'une image donnée ?
Je clique sur l'image
Clic droit sur la page - Propriétés
Clic droit sur l'image - Propriétés

19 - Une entreprise multimédia souhaite avoir un accès 24h/24 à Internet. Elle souhaite rapatrier des sites
entiers. Que lui conseilleriez-vous comme infrastructure physique d'accès à Internet ?
RNIS
VDSL
RTC classique

20 - Sous IE11, pour accéder à un site, vous devez écrire son URL dans la Barre :
d'adresse
des liens
des tâches

21 - Vous venez de "naviguer" pendant deux heures. Vous souhaitez effacer certaines traces. Que pouvez-vous
faire ?
Options d'IE11
Options d'IE11, supprimer les fichiers, vider l'historique et supprimer les cookies
Options d'IE11, supprimer les fichiers et vider l'historique

22 - Comment peut-on procéder pour stocker la page Web courante dans un seul fichier ? En l'enregistrant
dans un fichier d'extension :
BIN
HTML
MHT

23 - En utilisant IE11, que devez-vous configurer pour que vous puissiez stocker 200 Mo de fichiers sur votre
disque dur ?
le fichier temporaire de Windows
le cache d'IE11
certaines spécifications du fichier WIN.INI

24 - Comment s'appelle la possibilité d'envoyer un fichier via le courrier électronique ?


document
pièce sécurisée
pièce jointe

25 - Pour que le courrier entrant soit stocké dans ma boîte aux lettres (chez mon FAI), il faut que je sois
connecté à Internet lorsque les expéditeurs envoient leurs e-mails. Qu'en pensez-vous ?
oui, c'est exact
non, car ma boîte aux lettres est stockée chez mon ISP (ou FAI)
oui, car ma boîte aux lettres est stockée sur mon disque dur

26 - Comment s'appelle le protocole qui gère l'expédition du courrier ?


IP
SMTP
POP3

27 - La construction des pages Web est basée sur un langage de formatage. Il s'agit du langage :
Pascal
HTTP
HTML

28 - Les éléments qui permettent de structurer une page Web s'appellent des :
paramètres
instructions
balises

29 - Vous êtes connecté en permanence à Internet via le système ADSL. Dans la liste proposée ci-dessous,
quelle est la proposition qui protège le mieux votre PC ?
un mot de passe
un antivirus et un pare-feu
un pare-feu seul

30 - Vous recevez un courriel accompagné du fichier truc.vbs. Ce fichier :


est potentiellement dangereux (virus possible).
ne peut pas contenir un virus.
ne présente aucun danger.

31 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot médecine
(tel qu'il est écrit). Vous devez taper :
"médecine"
medecine
*médecine

32 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent l'expression
apprentissage par projet. Vous devez taper :
"apprentissage par projet"
apprentissage et par et projet
apprentissage par projet

33 - Vous effectuez une recherche avec Google. Vous recherchez des documents au format PowerPoint qui
contiennent le mot NTIC. Vous devez taper :
NTIC
NTIC filetype:ppt
NTIC powerpoint

34 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot NTIC, sur
un site belge. Vous devez taper :
NTIC
NTIC belgique
NTIC site:.be

35 - Dans le cadre d'une recherche, vous souhaitez soumettre simultanément votre requête à un ensemble
d'outils de recherche. Vous allez utiliser un :
métamoteur
annuaire thématique
moteur de recherche

36 - Vous venez de naviguer sur plusieurs sites. Internet Explorer a mémorisé toutes les adresses dans :
l'Historique
les Favoris
la barre des liens

37 - Pour sélectionner l'URL de la barre Adresse, vous pouvez utiliser le raccourci clavier suivant :
ALT + F4
CTRL + F4
ALT + D

38 - Sur une page Web, vous identifiez un lien hypertexte qui pointe un document PDF. Vous souhaitez
enregistrer ce document sur votre disque dur. Vous utilisez la combinaison suivante :
double clic sur le lien
MAJ + clic sur le lien
clic droit sur le lien - Enregistrer la cible sous...

39 - Sur une page Web, vous identifiez une image jouant le rôle d'un lien hypertexte. Vous souhaitez enregistrer
l'image sur votre disque dur. Vous adoptez la marche à suivre suivante :
copier - coller
clic droit sur l'image - Enregistrer l'image sous...
impossible à réaliser

40 - Sur une page Web, vous êtes intéressé par un paragraphe particulier. Vous souhaitez le sélectionner
rapidement. Vous réalisez une des actions suivantes :
copier
impossible à réaliser
trois clics sur le paragaphe

41 - Une page Web est affichée dans Internet Explorer. Vous souhaitez visualiser le code HTML de cette page.
Vous réalisez l'action suivante :
Fichier - Enregistrer sous
Affichage - Source
Fichier - Aperçu avant impression

42 - A partir d'Internet Explorer, vous souhaitez récupérer une image (sans lien hypertexte associé) dans Word.
Vous effectuez l'action suivante :
glisser-déplacer avec le bouton droit vers Word
glisser-déplacer avec le bouton gauche vers Word
double clic surt l'image

43 - A partir d'Internet Explorer, vous souhaitez récupérer l'URL courante de la barre adresse dans Word. Vous
effectuez l'action suivante :
glisser-déplacer de l'icône de l'URL de la barre adresse vers Word
glisser-déplacer d'IE vers Word
double clic sur l'URL

44 - Vous avez lancé deux fois Internet Explorer et les fenêtres sont disposées en Mosaïque verticale. Dans une
des fenêtres, la page Web contient une belle photo. Vous souhaitez la visualiser dans l'autre fenêtre (en tant
qu'image). Vous effectuez l'action suivante :
copier - coller
glisser-déplacer de la photo sur la fenêtre de l'autre IE
IE ne sait pas ouvrir un fichier image
45 - Vous souhaitez connaître la version d'Internet Explorer. Vous effectuez l'action suivante :
Outils - Options Internet
Fichier - Propriétés
clic sur le menu ? - A propos d'Internet Explorer

1 - Le premier réseau informatique est né :


en 2000
en 1980
au début des années 60

2 - Quel est le câble utilisé dans un réseau 10 Base T :


coaxial fin
paire torsadée
ondes hertziennes

3 - Dans un LAN Ethernet, le support :


n'est pas partagé et les collisions n'existent pas.
est partagé, les collisions existent et représentent un phénomène anormal
est partagé, les collisions existent et représentent un phénomène normal.

4 - Un réseau LAN peut relier Bruxelles et Londres :


oui
non
parfois

5 - Un réseau LAN dépend d'un opérateur télécom pour fonctionner correctement :


oui
non
parfois

6 - Je souhaite véhiculer de la vidéo (dans de bonnes conditions) sur mon LAN, j'utiliserai un réseau capable
d'assurer un débit théorique de :
4 Mbit/s
10 Mbit/s
100 Mbit/s

7 - A chaque extrémité d'un réseau 10 Base 2, il faut placer :


une prise RJ45
un bouchon
une clé USB
8 - Avec une topologie physique en étoile, l'élément qui effectue une diffusion du signal s'appelle un :
routeur
commutateur
concentrateur

9 - Dans une topologie physique en étoile, quel est l'élément qui permet d'envoyer une trame sur un port
particulier :
hub
commutateur
routeur

10 - Dans un réseau Ethernet, pendant l'émission d'une trame, un poste :


reste inactif
continue l'écoute du signal
envoie une trame

11 - Dans un réseau Ethernet, avant d'émettre, un poste :


reste inactif
vérifie si le média est libre
envoie une trame

12 - Quel est le nom du modèle théorique qui répartit les fonctionnalités d'un réseau en 7 couches :
IETF
ISO
OSI

13 - Dans notre modèle théorique, Ethernet se situe au niveau de la couche :


2
3
4

14 - Dans notre modèle théorique, un routeur est un élément qui travaille au niveau de la couche :
2
4
3

15 - Un réseau Ethernet véhicule les informations dans :


un paquet
un datagramme
une trame
16 - L'identification d'un poste au niveau Ethernet se réalise grâce à une adresse :
alphabétique
logique
physique MAC

17 - Au niveau du câble d'un réseau Ethernet, la notion de trame a du sens :


oui
non
je pense que non

18 - Quel est le protocole qui est situé au niveau 3 de notre modèle de référence :
TCP
IP
HTTP

19 - Quel est le matériel utilisé pour interconnecter deux réseaux au niveau 3 de notre modèle de référence :
concentrateur
commutateur
routeur

20 - Dans un réseau Ethernet utilisant la pile TCP/IP, on peut dire que :


une trame est encapsulée dans un paquet IP
une trame ne contient jamais un paquet IP
un paquet IP est encapsulé dans une trame.

21 - Au niveau 3 de notre modèle de référence, l'identification d'un poste configuré en TCP/IP se réalise grâce
à une adresse :
MAC
IP
alphabétique

22 - Une adresse IP contient la référence d'un :


poste
réseau et d'un poste (hôte)
réseau

23 - Une adresse IPv4 est composée de :


6 octets
4 nombres compris entre 0 et 256
4 nombres compris entre 0 et 255
24 - Pour donner du sens à une adresse IP, je dois connaître :
l'adresse MAC
l'adresse du routeur
le masque de réseau

25 - Dans un réseau Ethernet, les postes utilisent la pile TCP/IP. Quels sont les éléments qu'ils doivent
connaître pour communiquer avec un autre réseau ?
l'adresse MAC du switch
leur adresse IP et le masque du réseau
leur adresse IP, le masque du réseau et l'adresse du routeur.

Informatique générale
1. Le nombre binaire 1011 vaut en décimal :
a) 7
b) 9
c) 33
d) 11

2. Le nombre qui suit le nombre 4 en base 5 est :


a) 10
b) 5
c) 0
d) A

3. Combien y'a t-il d'octets dans un ko (kilo-octet) ?


a) 1000
b) 1024
c) 1048
d) 2048

4. Combien de bytes y-a-t-il dans un Giga-Octet ?


a) 1.000.000
b) 1.048.576.000
c) 1.073.741.824
d) 1.024.024.024

5. Un clavier français est un clavier ?


a) AZERTY
b) QWERTY
c) Type 12
d) Type 02

6. Qu'est-ce qu'un upgrade ?


a) Une mise à jour
b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplôme d'informaticien
d) Un système d’exploitation

7. Sous Windows XP, la configuration est enregistré dans ?


a) Le fichier autoexec.bat
b) Le fichier win.ini
c) La base de registre
d) La base de composants de windows
8. TIFF est un format :
a) d’images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet

9. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?


a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs

10. UML est :


a) La partie « données » de la méthode MERISE
b) un standard de communication
c) un type de port
d) un langage de modélisation

11. Langages : quelle affirmation est fausse ?


a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un
programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur)
pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé
langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.

Architecture des ordinateurs


12. Quel est le système disque standard des PC ?
a) IDE
b) SCSI
c) RAID

13. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager

14. Quel est l’atout de la technologie RAID ?


a) Le contrôle des données
b) la protection contre le piratage
c) la performance

15. Une mémoire ne peut pas être de type ?


a) ROM
b) RUM
c) RAM

16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération
d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block
17. Un firewall (pare feu), trouver l’affirmation fausse :
a) peut bloquer les intrusions sur votre ordinateur
b) vous protège des virus
c) peut interdire l’accès à certains sites

Internet
18. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

19. Un cookie sur internet, peut ?


a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments,
ci dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port

21. L’adresse de « classe A » comprend ?


a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses

22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML

23. XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre

24. HTTPS est : trouver l’affirmation fausse ?


a) procédé de sécurisation des transactions HTTP
b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une sécurisation des échanges lors de transactions de commerce électronique
en
cryptant les messages

25. Quel protocole est dédié à la transmission de fichiers sur Internet ?


a) Gropher
b) HTTP
c) FTP

26. Qu'est-ce que le SMTP ?


a) Un protocole de transmission de courrier électronique
b) Un protocole de réception de courrier électronique sécurisé
c) Un protocole réseau pour internet

27. Qu'est ce que le MP3 ?


a) Une méthode de protection de fichiers audio
b) Un protocole d'échange de fichiers audio
c) Un format de compression de données audio

28. Le HTML est un langage dit


a) Encodé
b) Cryté
c) Balisé

29. Quel est le tag à utiliser pour placer une image ?


a) <image src="" alt="">
b) <img source="" alt="">
c) <img src="" alt="">

30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META
Réseaux informatiques
31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b

32. Un réseau Ethernet à 100Mbps est de type :


a) Token Ring
b) Etoile
c) Backbone

33. Parmi les adresses IP suivantes, laquelle n’est pas valide :


a) 169.36.125.0
b) 1.2.3.4
c) 147.126.256.9

34. Que désigne-t-on par "bande passante" ?


a) La quantité de données maximale transmissible par unité de temps
b) La quantité de données maximale transmise par unité de temps
c) La quantité de données minimale transmissible par unité de temps

35. La commande « ping » sert à :


a) rien
b) vérifier le temps de réponse d'une machine distante
c) connaître le chemin pour atteindre une machine distante
6 Sécurité informatique
Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour quoi
est-il un bon candidat ?
Une adresse électronique
Un nom de domaine
Un nom de fichier
Un mot de passe
Un identifiant
Question n°1/50 -: Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ?

Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux, applications ...)
Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session.
Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de connexion et de
déconnexion, ...)
Question n°2/50 - Quelles propriétés doit avoir un mot de passe sûr ?

Être facilement mémorisable (prénom, date de naissance,...)


Être répertorié dans un dictionnaire de la langue usuelle
Être composé de plus de 7 caractères
Être diffusé à son entourage
Être constitué de lettres et de chiffres sans aucune signification
Question n°3/50 - Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ?

caroline
24031988
UV67!rvO
r78ww23X
motdepasse
Question n°4/50 - Qu'est-ce que le hameçonnage (phishing)?

Une technique d'analyse du trafic réseau


Une méthode de recherche d'informations sur Internet
Un système d'envoi massif de courriers électroniques
Une procédure de collecte de données par formulaire sécurisé
Un procédé frauduleux permettant de collecter des informations personnelles
Question n°5/50 - En quoi consiste l'hameçonnage (phishing)?

À envoyer un courriel à plusieurs personnes


À établir un lien entre deux correspondants
À obtenir des renseignements personnels dans un but frauduleux
À attirer des clients
Question n°6/50 - Le courriel ci-dessous fait penser à quel type d'attaque ?

Un hameçon nage (phishing).


Un courriel normal.
Un canular (hoax).
Une diffamation.
Question n°7/50 -De quel type de courriel semble relever ce texte ?

Un canular (hoax).
Un hameçon nage (phishing).
Un virus informatique.
Un piratage.
Question n°8/50 - Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur
à l'insu de l'utilisateur ?
Un hoax
Un virus
Un port
Un bug
Un ghost
Question n°9/50 - Parmi les termes suivants, lesquels désignent des logiciels malveillants ?

Un cheval de Troie
Un canular électronique
Un virus
Un logiciel espion
Un bug
Question n°10/50 - En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ?

Un logiciel malveillant qui se propage par courrier électronique en exploitant les failles des logiciels de messagerie
Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des instructions nuisibles qui
s'exécutent une fois le logiciel installé
Un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout le carnet d'adresses
de l'ordinateur sur lequel il se trouve
Un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des informations personnelles
à des organismes tiers
Question n°11/50 - Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ?

Un antivirus
Un logiciel de contrôle parental
Un espion
Un plan vigipirate
Un pare-feu
Question n°12/50 - Qu'est-ce qu'un virus informatique ?

Un message électronique comportant des informations erronées


Un fichier contenant des informations enregistrées à l'insu de l'utilisateur
Une tentative de connexion par un utilisateur non autorisé
Un message électronique porteur d'une pièce jointe endommagée
Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de perturber son fonctionnement

Question n°13/50 - Que permet de faire un pare-feu ?

Gérer les licences d'utilisation des logiciels


Protéger l'ordinateur contre les surtensions
Filtrer les flux de données émanant des serveurs distants conformément à une politique de sécurité
Analyser le contenu des sites web visités en vue de fournir un accès indexé de type "moteur de recherche"
Filtrer le contenu des messages électroniques selon leur expéditeur
Question n°14/50 -Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire?

Un anti-virus
Un spam
Un hameçonnage (phishing)
Un logiciel espion
Un canular électronique
Question n°15/50 - Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ?

Un logiciel de cryptage des données.


Un programme permettant d'envoyer à des "pirates" des informations pouvant être confidentielles telles que des
mots de passe.
Un système de transmission des données sans fil concurrent du wifi.
Une erreur dans un programme. L'équivalent d'un "bug".
Un logiciel antivirus.
Question n°16/50 - Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie
des informations personnelles à des organisations tierces ?
Ver
Certificat numérique
Espiogiciel
Graticiel
Partagiciel
Question n°17/50 - Qu'est-ce qu'un logiciel espion ?

Un programme qui protège par cryptage les informations à caractère personnel présentes sur un ordinateur
Un programme qui collecte des informations sur l'ordinateur où il est installé et les transfère
Un programme qui permet d'optimiser les performances de vitesse d'un ordinateur
Un programme qui comptabilise le nombre d'heures de connexion à Internet d'un ordinateur

Question n°18/50 - Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un
ordinateur ?
Un routeur
Un cheval de Troie
Un virus
Un canular électronique
Un pare-feu

Question n°19/50 - Qu'assure la confidentialité des données ?

Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire
Que les données soient sauvegardées automatiquement
Qu'aucun virus ne puisse détruire de données sensibles
Que l'exécution de virus endommageant les données soit détectée

Question n°20/50 - Qu'assure la confidentialité des données ?


Que les données ne puissent être lues que par des personnes habilitées
Que les données ne contiennent pas d'informations erronées
Qu'aucune copie illicite des données ne puisse être faite
Que les données ne puissent pas être altérées suite à une intrusion dans le système informatique

Question n°21/50 - Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer
la confidentialité de ses données ?
Protéger l'ouverture d'une session sur son compte par un mot de passe personnel.
Fermer sa session lorsqu'on a fini de travailler.
Toujours travailler sur un compte générique sans mot de passe (Invité).
Ne pas utiliser deux fois de suite le même navigateur.

Question n°22/50 - Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées bancaires,
les données sont cryptées pour éviter toute interception par un tiers. Comment appelle-t-on ce mode de transaction ?
Le mode bloqué
Le mode sécurisé
Le mode confidentiel
Le mode secret
Le mode verrouillé
Question n°23/50 - Qu'est-ce que le protocole HTTPS ?

Le protocole HTTP en version multiposte


Une ancienne version du protocole HTTP
La version sécurisée du protocole HTTP
Un protocole d'accès aux vidéos numériques
Un langage de description de page comme le format HTML

Question n°24/50 - Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations personnelles
sur son compte bancaire de façon sécurisée ?
Une ligne téléphonique dédiée
Le protocole https
Un pare-feu
Un algorithme de compression de données
Le protocole ftp
Question n°25/50 - Comment savoir si on se trouve sur une page Web sécurisée ?

Le navigateur affiche une icône de cadenas près de la barre d'adresse


On ne peut pas le savoir
L'URL commence par https://
La couleur de fond de la page est modifiée
On a dû obligatoirement entrer un mot de passe pour y accéder
Question n°26/50 - Lorsqu'on fait un paiement en ligne, sur quel type de site a-t-on intérêt à être ?

Un site garanti
Un site sécurisé
Un site verrouillé
Un site authentifié
Un site fermé
Question n°27/50 - Que permet le protocole https ?

II permet de transférer de façon sécurisée des pages Web


II permet de dialoguer en temps réel
Il permet d'envoyer et recevoir des courriels
II permet de connecter deux disques durs pour répliquer l'un sur l'autre
Il permet d'échanger des fichiers compressés
Question n°28/50 -Comment se propage un canular électronique ?

Par la recopie de fichiers d'un support à un autre


Par le lancement d'un fichier exécutable
Par la mise à jour d'un cookie
Par un pare-feu
Par la messagerie électronique

Question n°29/50 - Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique (hoax) ?

Courriel qui donne une fausse alerte à un virus


Courriel qui fait appel à la sensibilité du destinataire
Courriel qui incite le destinataire à le relayer de façon massive
Courriel malveillant qui a pour but de récupérer des informations confidentielles
Courriel qui fait la publicité d'un produit

Question n°30/50- Qu'est-ce qu'un hoax ?

Une rumeur circulant par courrier électronique


Un virus
Un anti-virus
Une blague diffusée sur la toile
Un logiciel espion
Question n°31/50 - Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ?

La mise à jour de l'anti-virus doit être faite régulièrement afin de bénéficier des dernières définitions de virus
La mise il jour de l'anti-virus peut être lancée automatiquement
La mise il jour de l'anti-virus peut se faire par Internet
La mise à jour de l'anti-virus peut être lancée manuellement
La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD d'installation

Question n°32/50 -Qu'est-ce qu'un anti-virus?

Un logiciel qui protège l'ordinateur contre l'intrusion de virus


Un programme qui permet de formater le disque dur de l'ordinateur
Un filtre entre l'ordinateur et Internet
Un logiciel corrigeant les anomalies des fichiers
Un programme qui détruit les fichiers endommagés

Question n°33/50 -Cochez les éventuelles informations fausses ?

Un antivirus peut détruire un fichier infecté


Un antivirus peut interdire l'accès à des sites infectés
Un antivirus peut détecter et ne pas réparer un fichier infecté
Un antivirus peut détecter, isoler, réparer un fichier Infecté
Un antivirus peut mettre en quarantaine un fichier suspect
Question n°34/50 -Que peut-on dire de la mise à jour d'un anti-virus ?-

Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet.
Cela consiste à se connecter sur un site distant pour mettre à jour la base de données virale.
Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation
Cela consiste à télécharger un nouveau logiciel anti-virus.
Cela consiste à changer la date du système d'exploitation.
Question n°35/50 -Quelle fonction relève du rôle d'un antivirus?

Détecter les canulars.


Empêcher l'installation d'un ver.
Éviter l'intrusion d'un pirate via le réseau.
Assurer une sauvegarde
Question n°36/50- De quelle nature est un virus informatique?

C'est une partie de l'unité centrale


C'est un courrier Indésirable
C'est une maladie
C'est un programme
Question n°37/50- Comment se protéger des virus?

en utilisant un mot de passe très compliqué


en utilisant une adresse mail inconnue
en utilisant un pare-feu
en utilisant un anti-virus à jour
Question n°38/50 -Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des virus?

zip
exe
jpg
xls
txt
Question n°39/50:Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus dans
les documents qu'ils ouvrent ?
Un logiciel de projection de films mpeg
Un logiciel de lecture de fichiers mp3
Un logiciel de retouche d'images jpeg
Un tableur
Un logiciel de traitement de texte

Question n°40/50:-
Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un
ordinateur ?
Le fichier texte seul: Photo_de_vacances.txt
Le fichier image: Photo_de_vacances.jpg
Le fichier de traitement de texte: Photo_de_vacances.doc
Le fichier compressé: Photo_de_vacances.zip
Question n°41/50: Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un ordinateur ?

Un fichier texte seul: Travail.txt


Un fichier image: Travail.jpg
Un fichier de traitement de texte: Travail.doc
Un fichier compressé: Travail.zip

Question n°42/50: Qu'est-ce qu'un virus NE peut PAS menacer ?

La confidentialité des données


Le fonctionnement de l'écran
Le fonctionnement des programmes
La ROM de l'ordinateur
L'Intégrité des données
Question n°43/50- Comment appelle-t-on un programme informatique capable de se propager en utilisant les
vulnérabilités du réseau sans intervention de l'utilisateur ?
Un canular (hoax)
Un propagateur
Un cheval de Troie (trojan)
Un ver (worm)
Question n°44/50- Comment appelle-t-on un programme malveillant embarqué dans une application d'apparence
anodine et installé à son insu par l'utilisateur ou l'administrateur lui-même?
Un canular (hoax)
Un navigateur (browser)
Un cheval de Troie (trojan)
Un ver (worm)
Question n°45/50 - Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ?

Il ne pourra jamais s'installer si l'ordinateur possède un anti-virus


II peut utiliser le réseau pour se propager
Il ne s'attrape que par la messagerie électronique
Il détruit systématiquement tous les fichiers du disque dur
II peut prendre le contrôle de l'ordinateur
Question n°46/50: Qu'est-ce qu'un pare-feu ?
Une protection contre la suppression involontaire de fichiers
Un antivirus
Une protection matérielle contre les chocs
Un filtre entre l'ordinateur et Internet
Un filtre anti-spam
Question n°47/50 -Quelle fonction relève du rôle d'un pare-feu ?

Détecter les virus


Protéger des pannes de courant
Empêcher l'installation d'un logiciel espion
Éviter l'intrusion d'un pirate via le réseau
Assurer une sauvegarde

Question n°48/50:Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-
il installer ?
Un logiciel de contrôle parental
Un antivirus
Un pare-feu
Un logiciel de défragmentation
Question n°49/50:-Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit
demandé. Que cela signifie-t-il ?
Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer
Que le format du fichier n'est pas connu de l'ordinateur
Que le fichier est infecté par un virus
Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée

Vous aimerez peut-être aussi