Académique Documents
Professionnel Documents
Culture Documents
17. Est-on obligé de déposer une œuvre pour jouir d'un droit d'auteur ?
□ Oui, en présence d'un huissier ✔ Non, l'auteur jouit d'un droit d'auteur du seul fait de la création de l'œuvre
32. Parmi les noms ci-dessous, lesquels pourraient être déposés en tant que marque ?
□ lait (pour du lait) □ si j'aurais su, j'aurais pas v'nu (pour des vêtements) ✔ K-memb'R (pour du fromage)
□ gazouz (pour une boisson gazeuse) ✔ 123 soleil (pour des jouets)
39. Pour inclure à son site web une image récupérée sur internet, dans le respect des droits d'auteurs, il faut ...
□ Modifier son format avant de l'inclure au site □ L'inclure au site sans précaution particulière
✔ Obtenir l'accord de son auteur ✔ Modifier légèrement son contenu avant de l'inclure au site web
41. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer
□ Un antivirus □ Un logiciel de contrôle parental □ Un spyware
□ Un hoax ✔ Un pare-feu
42. Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour
quoi est-il un bon candidat ?
□ une adresse électronique □ un nom de domaine ✔ un mot de passe □ un identifiant
43. Qu'est-ce que le hameçonnage (phishing) ?
□ une méthode d’analyse du trafic réseau
□ une méthode de recherche d’infos sur internet
□ un système d’envoi massif de courriers électroniques
✔ un procédé frauduleux permettant de collecter des informations personnelles
44. Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de
l'utilisateur ?
□ un hoax ✔ un virus □ un port □ un bug □ un ghost
45. Parmi les termes suivants, lesquels désignent des logiciels malveillants ?
✔ un cheval de Troie □ un canular électronique ✔ un virus ✔ un logiciel espion □ un bug
46. Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des informations
personnelles à des organisations tierces ?
□ ver □ certificat numérique □ graticiel ✔ logiciel espion (espiogiciel) □ partagiciel
47. Qu'est-ce qu'un hoax ?
✔ une rumeur circulant par courriel □ un virus □ un anti-virus □ un logiciel espion
48. Un logiciel Propriétaire est un logiciel
□ Redistribuable avec un usage illimité, un code source disponible et modifiable
□ Non redistribuable avec un usage illimité, un code source indisponible et non-modifiable
✔ Non redistribuable avec un usage limité, un code source indisponible et non-modifiable
53. L'introduction frauduleuse de données dans un système informatique, la suppression ou la modification frauduleuse des
données qu'il contient peut entraîner :
✔ l'emprisonnement de 6 mois à 3 ans avec une amende de 500.000 à 2.000.000 DA
□ une amende de 5 millions de dinars
□ une peine d'emprisonnement de 2 années
□ une peine d'emprisonnement de 2 années + une amende de 500.000 à 2.000.000 DA
54. Une licence d'utilisation d'un logiciel est un contrat entre l'utilisateur et :
□ le chef de projet du logiciel ✔ le titulaire des droits d'auteur
□ la partie qui lui a vendu le logiciel □ l'équipe de développement du logiciel
57. Quelle est la meilleure façon de savoir si une information est sensible ?
✔ Si la mention « Confidentiel » figure sur le papier d’impression ou sur le répertoire informatique.
□ Si elle m’a été donnée par un directeur. □ Si elle vous parait bizarre.
58. Un mail de ma banque m’avertit que mon compte a été débité de 10000 Dinars par erreur. Pour me faire rembourser, je suis
invité à cliquer sur le lien dans le message afin de confirmer mes coordonnées de compte. Quel est le piège à éviter ?
□ Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir. Je les remplis, c’est très simple.
□ Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour voir ce qu’il en est.
✔ Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.
□ Je téléphone à ma banque et je traite cela par téléphone.
59. Je visite des sites Internet, mais je crains de récupérer un code malfaisant. Qu’est-ce qui est le moins risqué ?
□ Télécharger des images □ Télécharger des logiciels de jeu □ Visualiser des films
✔ Copier/coller les textes dans un logiciel de traitement de texte
61. Je quitte mon poste de travail pour aller déjeuner. Je sais qu’il est recommandé de verrouiller ma session mais j’ai oublié de le
faire et j’ai la paresse de revenir depuis le restaurant uniquement pour ça. Est-ce vraiment très imprudent?
□ Oui, parce que l’ordinateur reste actif sous tension et consomme davantage d’électricité
□ Non, parce que l’ordinateur se verrouille automatiquement au bout d’un certain temps.
□ Non, parce que si je ne suis pas là, je ne suis pas responsable de ce que ferait un visiteur.
✔ Oui, parce que n’importe qui aura accès à mes applications et données et en plus s’il fait quelque chose d’illégal, ma
responsabilité peut être engagée.
62. Je reçois un mail d’une personne que je ne connais pas, qui me demande poliment de donner mon avis sur un produit dans le
cadre d’une étude de marché. La description du produit est dans un fichier joint: «produit.doc». Quelle est la meilleure attitude à
adopter ?
✔ Je détruis le mail sans lire la pièce jointe. □ J’ouvre la pièce jointe pour voir s’il s’agit bien d’une étude de marché.
□ Comme il s’agit d’un fichier «.doc », c’est un document Word, donc je ne crains rien en l’ouvrant.
64. Un employé désire récupérer à bas prix les outils de traitement de texte utilisés dans sa société. Quelle est la meilleure
solution ?
□ Lui faire une copie du logiciel en dehors de heures de bureau, ça ne laisse pas de trace.
□ Le laisser faire une copie à sa guise, du moment que personne ne le sait.
✔ Lui proposer des outils libres disponibles en téléchargement.
□ Faire faire une copie du logiciel par le service informatique.
66. L’administrateur système du service informatique de mon entreprise me demande mon mot de passe au téléphone, pour faire
des travaux de maintenance. Quelle est la meilleure attitude à adopter ?
✔ Je ne le lui donne pas
□ Je vérifie qu’il s’agit bien de l’administrateur, je le lui donne et je le change juste après.
□ Je le lui donne, mais pas au téléphone, seulement directement.
□ Je le lui donne : l’administrateur a tous les droits. Lui refuser c’est prendre beaucoup de précautions pour pas grand-chose.
67. J'ai reçu un smartphone dernier cri pour mon anniversaire, je décide de vendre l'ancien. Quelle est la meilleure attitude?
□ J'efface les données personnelles de mon ancien smartphone avant de l'envoyer.
✔ Je remets mon ancien smartphone en configuration usine.
□ Je n'ai rien à cacher, j'envoie mon ancien smartphone en l'état.
□ Je chiffre mon ancien smartphone avant de l'envoyer.