Vous êtes sur la page 1sur 6

QCM 

sur la sécurité matérielle et logiciel d’un ordinateur 

QCM d'auto‐évaluation initial 

CORRECTION © Jérémy Cochoy 2010 

1) Environnement  

Parmi les expressions suivantes, lesquelles sont exactes ?  

Le format jpeg est un format compressé utilisé pour les images  

Le format bitmap est un format compressé utilisé pour les images  

L'extension d'un fichier permet de connaître avec certitude le format du fichier  

Windows utilise l'extension des fichiers pour lancer l'application adéquate  

2) Internet‐Web‐messagerie  

Parmi les expressions suivantes, lesquelles sont exactes ?  

Le formalisme HTML permet de décrire des pages Web  

Dans une URL, le protocole file peut être utilisé et décrit un fichier présent sur la machine locale  

Dans une URL, le protocole mailto permet d'envoyer un mèl à une personne  

Une URL commence toujours par le nom d'un protocole  

3) Architecture  

Parmi les expressions suivantes, lesquelles sont exactes ?  

Le BIOS est le nom de la carte mère d'un ordinateur  

Le BIOS est le nom d'un programme contenu dans une puce  

1 octet correspond à 8 bits  

1 bit correspond à 8 octets  

Une application lancée est uniquement stockée dans la mémoire vive de l'ordinateur  

Des données présentes dans la mémoire vive d'un ordinateur sont toujours retrouvées en cas de 

redémarrage de l'ordinateur  

4) Réseaux  

Parmi les expressions suivantes, lesquelles sont exactes ?  
Le protocole FTP permet de transférer des fichiers entre des machines distantes  

Le protocole DNS permet de transférer des fichiers entre des machines distantes  

Le protocole HTTP permet de nommer des machines connectées sur un réseau  

Le protocole IP permet l'expédition de paquets de données sur le réseau  

5) Environnement avancé  

Parmi les expressions suivantes, lesquelles sont exactes ?  

Un collecticiel est un logiciel regroupant plusieurs fonctionnalités (bureautique, messagerie, 

jeux, ...)  

Un collecticiel est un ensemble de logiciels favorisant le travail collaboratif  

Un canular est un virus informatique  

Certains virus informatiques peuvent se propager par le réseau (ce sont des vers) 

Bittorent est un protocole de transfert de données  

6) Programmation  

Parmi les expressions suivantes, lesquelles sont exactes ?  

Un algorithme permet de décrire un problème en une suite d'instructions directement 

compréhensibles par la machine  

Toutes les variables définies dans un programme ont la même taille mémoire La taille nécessaire 
pour stocker une variable dépend de l'architecture de la machine utilisée  

Le terme incrémentation signifie qu'on affecte la valeur 1 à la valeur d'une variable  

La valeur de l'expression "VRAI OU FAUX" est VRAI  

Pour permuter la valeur de deux variables, il est nécessaire de définir deux variables 

Supplémentaires 

   
Qu'est ce qu'un processeur et une mémoire vive ?
• CPU veut dire Processeur en anglais ( Central Processing Unit )

• Microprocesseur : Composant électronique capable de faire des milliers de choses en fonction des informations qu'il va recevoir.

Le processeur va chercher les informations en direct dans la mémoire vive.
La mémoire vive ( RAM : Random access memory ) est là où est rangé les informations que le processeur a à faire et les résultats 
que celui ci à acquise.
Pour que l'on puisse voir ce qui se passe, il y a un système d'entrée sortie ( Input, Output ) pour communiquer avec l'extérieur.

→ Système d'architecture de Von Neumann

On peut positionner une mémoire cache à la sortie du processeur pour accélérer la mémoire. Elle va plus vite que la mémoire 
RAM.

• La mémoire ROM est une mémoire morte qui reste constamment même si on éteint l'ordinateur.

Comment sont représentées les données informatiques ?


On travaille avec de l'information binaire, soit il y a, soit il y a pas. Toute l'information au niveau le plus bas est représenté par des 0 
et des 1. L'unité du binaire est le bit .
Un paquet de 8 bits est un octet ( byte en anglais ).

• 50 lignes de 100 caractères fait 5000 caractères donc 5000 octets, donc 5 Koctets.
• 1 Gigaoctet fait 1000 Mégaoctets qui fait 1 000 000 Kiloctets donc 200 000 pages.

Quels sont les différents supports de stockage des données informatiques ?


• clé usb / carte sd
• disquette
• CD/DVD
• Disque dur ( externe ou interne )
• Bande magnétique
• Cartes perforées
Qu'est ce qu'une carte mère ?
Dans un ordinateur, il y a une carte mère, qui contient tout les composants essentiels à une machine

Mon processeur est deux fois plus rapide qu'il y a 18 mois

• Je compresse plus vite

A quoi sert la mémoire RAM dans un ordinateur ?


• A exécuter les programmes
Quel matériel permet de stocker des données en grande quantité ?
• Le disque dur
Si un élément de l'ordinateur possède une capacité de 300 Go de quoi s'agit-il ?

• Du disque dur
Si un ordinateur possède 1 Go de mémoire vive, qu'est ce que cela signifie ?

• Il a 1 Go de RAM
Quelle liste de tailles de fichiers est en ordre croissant ?
• octet, Ko, Mo, Go
Combien de fichiers de 10 Mo peut on stocker dans un espace de 1 Go ?
• 100
Combien de bits il y a dans 2 octets ?
• 16 bits
Quellle informations peut on représenter grace à 1 octet ?
• un caractère

Combien de valeurs peut on représenter à l'aide d'un seul bit ?


• 2

Comment se caractérise une connectique USB ?


• Forme carré ou rectangulaire avec broche
Quelles est la capacité de stockage d'un DVD ?
• 4,7 Go
Quelle est la caractéristique d'un CD-R ?

• Il ne peut être gravé qu'une seule fois
• Il ne peut contenir que de la musique
• Il ne peut être que lu
• Il peut être gravé plusieurs fois

Quelle est la caractéristique d'un CD-RW ?


• Il peut être gravé plusieurs fois

Quel est l'ordre de grandeur de la capacité de stockage d'un CD-Rom ?


• 650 Mo

Que fournit essentiellement l'utilisation d'une clé usb ?


• Un moyen d'augmenter la mémoire vive
• Un moyen d'accélérer l'ordinateur
• Un moyen de stocker des données

Que peut-on dire d'un raccourci ?


• Il peut être supprimé sans risque pour l'élément auquel il fait référence

Quelle est la fonction générale du menu Fichier ?


• Accès aux informations relatives à l'application
Vous travaillez sur un document, le système d'exploitation indique : "Espace disque insuffisant". Quels risques encourez-vous ?
3. Sans libérer de place, les dernières modifications des fichiers actuellement utilisés
seront

perdues
Vous venez de créer un fichier avec la commande "Nouveau". Ce document est stocké ...
2. En mémoire vive

Q21. Lorsqu'on supprime un dossier qui n'est pas vide, que se passe-t-il ?
3. L'intégralité du contenu est supprimé et envoyé vers la corbeille
Comment dupliquer un document actuellement ouvert ?
3. Il faut l'enregistrer sous un nouveau nom
Qu'est-il possible de faire quand on duplique un fichier ?
1. On peut le dupliquer avec le même nom dans un autre dossier
Que peut contenir un dossier ?
3. Des dossiers et (ou) des fichiers
Parmi les termes suivant lesquels ne désignent pas un système d'exploitation ?
1. Microsoft
5. OpenOffice
 

   
Q1. En entreprise, quels sont les principaux facteurs de risque en sécurité
informatique ?
Défaillance du matériel
Erreurs humaines et mauvais comportement
Les événements naturels
Panne d'électricité
Q2. La tentative d'infraction informatique est-elle condamnée en France?
Oui, par les mêmes peines que l'infraction
Oui, par des peines moindres
Non, la loi ne précise pas
Q3. Est-ce que cette affirmation est correcte: «Les virus existent seulement sous
Windows, les autres systèmes d'exploitation et les PDA ne sont pas touchés?»
Vrai
Faux
Q4. Si je procède à des activités peu sûres sur mon ordinateur et que j'installe moi-
même des logiciels, je suis le seul à courir un risque.
Vrai
Faux
Q5. Lorsque je suis en déplacement à l'extérieur de l'entreprise, comment puis-je
continuer à participer à la sécurité de mon entreprise ?
En désactivant l'anti-virus, pour ne pas consommer
En installant un antivirus plus efficace
En réalisant moi-même des « tests d'intrusions » sur mon entreprise
En utilisant mon poste de travail à l'abri des regards indiscrets, et en n'installant
aucun logiciel non autorisé sur mon poste
Q6. Je viens de recevoir un message m'alertant qu'un nouveau virus ultra
destructeur venait d'apparaître, message issu semble-t-il d'un leader de
l'informatique et d'un leader de la sécurité antivirus.
C'est un canular et je détruis ce message
C'est un canular et je préviens le plus de gens possible que c'est un canular
Je coupe mon poste et je pleure sur mon pc perdu
Q7. Vous recevez un e-mail en anglais d'une personne que vous ne connaissez
pas...
Vous le lisez, vous n'ouvrez pas la pièce jointe mais vous cliquez sur un lien
Vous le lisez et vous ouvrez la pièce jointe (y'a pas de risque!)
Vous le supprimez directement
Q8. De quoi est capable un virus informatique ?
Modifier le fonctionnement de votre ordinateur
Vous envoyer des messages électroniques frauduleux et en envoyer à partir de
votre ordinateur
Bloquer le système de votre ordinateur et provoquer de redémarrages
intempestifs
Toutes les réponses ci-dessus
Q9. La messagerie instantanée est un moyen extraordinaire de discuter avec des
amis sur Internet sans s'exposer à des virus.
Vrai
Faux
Q10. Vous êtes abonné eBay, vous recevez un de leur mail avec un lien disant de
retaper vos coordonnées bancaires suite à problème...
Vous faites ce qu'il dit en cliquant sur le lien
Vous ne faites rien
Vous vous rendez sur ebay.fr afin de vérifier
Quizz.biz ne certifie pas l'exactitude des réponses, contactez Srosada !
 

Vous aimerez peut-être aussi