Vous êtes sur la page 1sur 6

MODULE : Droit des Syst Info & Partenariat Univ-Entreprise

QCM (Question à Choix Multiples) – Cochez les bonnes réponses

Nom & Prénoms :


1. Le partenariat est une relation de
✔ collaboration ✔ coopération □ sous-traitance ✔ partage ✔ interaction
2. La notion de Partenariat est apparue :
□ au début du 20ème siècle □ après la révolution industrielle ✔ dans les années 80 □ avec le bug de l'an 2000
3. Le linkage
✔ correspond à l'arrimage ✔ est similaire à la relation client-serveur □ exige un rapport d'égalité entre acteurs
4. Le maillage est un concept d'origine:
□ américaine □ française ✔ japonaise □ britannique
5. Citer par ordre d'importance les principes sur lesquels repose l'action partenariale
Principe d'intérêt mutuel
Principe d'évolution
Principe de coopération
Principe d'égalité
Principe d'autonomie
6. L'université a pour principales missions ?
□ la formation professionnelle ✔ la formation continue ✔ la recherche scientifique ✔ la diffusion du savoir
□ l'augmentation des parts de marché □ la coopération avec le secteur économique
7. L'entreprise est une entité?
□ sociale □ étatique ✔ économique □ juridique □ financière
8. Les partenaires directs de l'entreprise sont :
✔ les clients □ les chercheurs ✔ les fournisseurs □ les enseignants ✔ l'état ✔ les financiers
9. L'apport de l'université pour l'entreprise peut se concrétiser par :
✔ du personnel compétent ✔ l'ouverture à la recherche □ des nouveaux fournisseurs ✔ du matériel spécifique
✔ une approche scientifique et rigoureuse □ un apport financier
10. L'apport de l'entreprise pour l'université peut se concrétiser par :
✔ des stages pour les étudiants ✔ des opportunités de recrutement □ des nouveaux enseignants
□ la création de département recherche&développement □ des stages à l'étranger
11. Donner les 5 formes principales du partenariat université-entreprise :
Service de consultation
Formation
Recherche & Développement
Création d'entreprises
Transfert de Technologie
12. Définir les termes suivants :
Les BIC (Business Innovation Centers) ou CEI (Centres d'Entreprise et d'Innovation) ou Incubateur
ou Pépinières d'entreprises désignent tous une structure d'accueil et d'hébergement de jeunes entreprises
innovantes ou Startup, afin de leur apporter toutes formes de soutien qui puissent les mener vers la réussite.
13. La Propriété Intellectuelle comprend :
□ Le Droit à l'Image, à la Récompense à l'Innovation □ La Propriété Industrielle et le Droit à l'Image
✔La Propriété Industrielle et la propriété Littéraire et Artistique

14. Comment protéger une idée ?


✔ C'est impossible □ C'est possible sous conditions
15. Par principe, un auteur est considéré comme tel dès :
□ qu'il a achevé son œuvre ✔ qu'il divulgue son œuvre □ qu'il dépose une idée de la commande qu'il a reçue

16. Pour être protégée, une création doit nécessairement être :


□ au moins réalisée en partie ✔ originale □ diffusée au public

17. Est-on obligé de déposer une œuvre pour jouir d'un droit d'auteur ?
□ Oui, en présence d'un huissier ✔ Non, l'auteur jouit d'un droit d'auteur du seul fait de la création de l'œuvre

18. Quelle est la condition pour accéder au droit d'auteur ?


□ Avoir moins de 70 ans ✔ L'originalité □ La projection dans le futur
19. Le droit d'auteur dure :
□ 10 ans après le décès de l’auteur ✔ 70 ans après le décès de l'auteur □ 50 ans après le décès de l'auteur
20. Et pour une œuvre collective, le droit d'auteur dure :
□ 70 ans après le décès du premier auteur □ 50 ans après le décès du dernier auteur
✔ 70 ans dès la publication de l'œuvre

21. À quoi sert un brevet ?


□ À protéger les dessins et modèles ✔ À protéger une invention □ À protéger un auteur
22. Combien de temps durent les brevets ?
□ 10 ans ✔ 20 ans □ 50 ans
22. Un Logiciel est une œuvre de l’esprit protégée par ?
✔ le code de la propriété intellectuelle ✔ le code de la propriété industrielle
□ le code de la propriété commerciale
23. Comment peuvent être les cessions des logiciels ?
✔ Totales ✔ Partielles □ On ne peut pas céder les droits d'auteur
24. L'auteur d'un logiciel peut s'opposer
✔ à la modification □ à la diffusion □ à l'achat
25. Les droits moraux de l'auteur :
□ sont limités dans le temps □ sont transmissibles aux héritiers
□ peuvent faire l'objet d'une licence ✔ n'appartiennent qu'à l'auteur

26. Les droits patrimoniaux de l'auteur:


✔ sont limités dans le temps ✔ sont transmissibles aux héritiers
✔ peuvent faire l'objet d'une licence □ n'appartiennent qu'à l'auteur

27. Une licence peut correspondre au fait :


✔ d'autoriser l'usage d'une œuvre ✔ de vendre une œuvre □ de protéger une œuvre
28. Un DRM (Digital Rights Management) est licite dans la mesure où il :
✔ empêche la copie d'une œuvre numérique □ empêche de lire une œuvre numérique
□ autorise la modification d'une œuvre numérique

29. Faire des copies d'un original d'une œuvre :


□ est toujours possible ✔ n'est possible que pour un usage privé ✔ peut être interdite par l'auteur

30. Les droits de représentation correspondent au fait de :


✔ communiquer en direct l'œuvre au public □ communiquer en différé l'œuvre au public
□ réaliser des duplications de l'œuvre originale

31. Les droits de reproduction correspondent au fait de :


□ communiquer en direct l'œuvre au public □ communiquer en différé l'œuvre au public
✔ réaliser des duplications de l'œuvre originale

32. Parmi les noms ci-dessous, lesquels pourraient être déposés en tant que marque ?
□ lait (pour du lait) □ si j'aurais su, j'aurais pas v'nu (pour des vêtements) ✔ K-memb'R (pour du fromage)
□ gazouz (pour une boisson gazeuse) ✔ 123 soleil (pour des jouets)

33. Les critères requis pour déposer une marque sont :


✔ Distinctivité ✔ Disponibilité □ Originalité

34. Une marque déposée :


✔ est protégée pour 10 ans, renouvelables ✔ n'en empêche pas le dépôt pour un produit différent
□ peut ne pas être utilisée tant que les redevances sont payées

35. Un nom de domaine est considéré comme une marque :


□ oui ✔ non

36. Comment protéger le logo d'une entreprise ? Par :


✔ les droits d'auteur ✔ le dessin ✔ la marque □ le brevet
37. Par défaut, comment protéger un logiciel ?
✔ les droits d'auteur □ le dessin ou modèle □ le brevet
38. Que peut-on dire des images d'un site web ?
□ Elles peuvent être récupérées et mises sur son propre site web sans aucune restriction
□ Elles sont libre de droit, sauf mention explicite d'un copyright
□ Elles peuvent être récupérées et mises sur son propre site web à condition d'en citer l'auteur
✔ Elles sont soumises aux droits d'auteurs

39. Pour inclure à son site web une image récupérée sur internet, dans le respect des droits d'auteurs, il faut ...
□ Modifier son format avant de l'inclure au site □ L'inclure au site sans précaution particulière
✔ Obtenir l'accord de son auteur ✔ Modifier légèrement son contenu avant de l'inclure au site web

40. Qu'est-ce que l'adresse IP ?


□ Le code secret pour administrer un ordinateur □ Le débit d'une connexion à internet
□ Le numéro de série d'un ordinateur ✔ L'identifiant d'un ordinateur connecté à internet

41. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer
□ Un antivirus □ Un logiciel de contrôle parental □ Un spyware
□ Un hoax ✔ Un pare-feu

42. Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune signification, pour
quoi est-il un bon candidat ?
□ une adresse électronique □ un nom de domaine ✔ un mot de passe □ un identifiant
43. Qu'est-ce que le hameçonnage (phishing) ?
□ une méthode d’analyse du trafic réseau
□ une méthode de recherche d’infos sur internet
□ un système d’envoi massif de courriers électroniques
✔ un procédé frauduleux permettant de collecter des informations personnelles

44. Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de
l'utilisateur ?
□ un hoax ✔ un virus □ un port □ un bug □ un ghost
45. Parmi les termes suivants, lesquels désignent des logiciels malveillants ?
✔ un cheval de Troie □ un canular électronique ✔ un virus ✔ un logiciel espion □ un bug
46. Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des informations
personnelles à des organisations tierces ?
□ ver □ certificat numérique □ graticiel ✔ logiciel espion (espiogiciel) □ partagiciel
47. Qu'est-ce qu'un hoax ?
✔ une rumeur circulant par courriel □ un virus □ un anti-virus □ un logiciel espion
48. Un logiciel Propriétaire est un logiciel
□ Redistribuable avec un usage illimité, un code source disponible et modifiable
□ Non redistribuable avec un usage illimité, un code source indisponible et non-modifiable
✔ Non redistribuable avec un usage limité, un code source indisponible et non-modifiable

49. Un logiciel Libre est un logiciel


□ Gratuit □ open source □ freeware □ shareware ✔ soumis à un contrat de licence libre

50. Donner le sens des acronymes suivants :


ONDA : Office National des Droits d'Auteurs
INAPI : Institut National Algérien de la Propriété Industrielle
OMPI : Organisation Mondiale de la Propriété Intellectuelle
FSF : Free Software Foundation

51. Le droit d'auteur sur un logiciel, concerne essentiellement :


✔ le code source ✔ le code objet □ le langage ✔ le cahier des charges □ l'interface graphique
52. Un Shareware est un logiciel :
✔ qu'on paye lors de son téléchargement □ écrit et partagé par plusieurs auteurs □ utilisable sur tout type d'ordinateur
□ gratuit ✔ pour lequel on paye une certaine somme pour contribuer à son développement

53. L'introduction frauduleuse de données dans un système informatique, la suppression ou la modification frauduleuse des
données qu'il contient peut entraîner :
✔ l'emprisonnement de 6 mois à 3 ans avec une amende de 500.000 à 2.000.000 DA
□ une amende de 5 millions de dinars
□ une peine d'emprisonnement de 2 années
□ une peine d'emprisonnement de 2 années + une amende de 500.000 à 2.000.000 DA
54. Une licence d'utilisation d'un logiciel est un contrat entre l'utilisateur et :
□ le chef de projet du logiciel ✔ le titulaire des droits d'auteur
□ la partie qui lui a vendu le logiciel □ l'équipe de développement du logiciel

55. Qu'est-ce que la cybercriminalité ?


✔ Une notion qui regroupe 'les infractions pénales susceptibles de se commettre sur ou au moyen d'un système informatique'
□ Une notion qui regroupe 'toutes les infractions pénales susceptibles d'atteindre l'intégrité physique d'une personne'
□ Une notion qui regroupe 'toutes les infractions à caractère criminel'
□ Une notion qui ne regroupe rien

56. Pour vous, l’information sensible d'une entreprise, est-ce seulement ?


□ L’information qui est connue uniquement de la Direction de cette entreprise
□ L’information signalée par la Défense Nationale
✔ L’information dont la divulgation peut mettre l’entreprise en difficulté.
□ Ce qui touche au secret de fabrication.

57. Quelle est la meilleure façon de savoir si une information est sensible ?
✔ Si la mention « Confidentiel » figure sur le papier d’impression ou sur le répertoire informatique.
□ Si elle m’a été donnée par un directeur. □ Si elle vous parait bizarre.

58. Un mail de ma banque m’avertit que mon compte a été débité de 10000 Dinars par erreur. Pour me faire rembourser, je suis
invité à cliquer sur le lien dans le message afin de confirmer mes coordonnées de compte. Quel est le piège à éviter ?
□ Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir. Je les remplis, c’est très simple.
□ Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour voir ce qu’il en est.
✔ Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.
□ Je téléphone à ma banque et je traite cela par téléphone.
59. Je visite des sites Internet, mais je crains de récupérer un code malfaisant. Qu’est-ce qui est le moins risqué ?
□ Télécharger des images □ Télécharger des logiciels de jeu □ Visualiser des films
✔ Copier/coller les textes dans un logiciel de traitement de texte

60. A votre avis, la sécurité de l’information concerne qui ?


□ Seulement les informaticiens. ✔ Toutes les organisations.
□ Uniquement les entreprises et administrations du domaine de la Défense.
□ Exclusivement les entreprises qui ont un secret de fabrication.

61. Je quitte mon poste de travail pour aller déjeuner. Je sais qu’il est recommandé de verrouiller ma session mais j’ai oublié de le
faire et j’ai la paresse de revenir depuis le restaurant uniquement pour ça. Est-ce vraiment très imprudent?
□ Oui, parce que l’ordinateur reste actif sous tension et consomme davantage d’électricité
□ Non, parce que l’ordinateur se verrouille automatiquement au bout d’un certain temps.
□ Non, parce que si je ne suis pas là, je ne suis pas responsable de ce que ferait un visiteur.
✔ Oui, parce que n’importe qui aura accès à mes applications et données et en plus s’il fait quelque chose d’illégal, ma
responsabilité peut être engagée.

62. Je reçois un mail d’une personne que je ne connais pas, qui me demande poliment de donner mon avis sur un produit dans le
cadre d’une étude de marché. La description du produit est dans un fichier joint: «produit.doc». Quelle est la meilleure attitude à
adopter ?
✔ Je détruis le mail sans lire la pièce jointe. □ J’ouvre la pièce jointe pour voir s’il s’agit bien d’une étude de marché.
□ Comme il s’agit d’un fichier «.doc », c’est un document Word, donc je ne crains rien en l’ouvrant.

63. Quelle est la meilleure manière pour protéger l’information confidentielle ?


□ Un bon anti-virus sur mon ordinateur.
□ Un bon système de chiffrement du disque dur de mon ordinateur.
□ Un pare-feu (firewall) efficace et surtout bien configuré sur mon ordinateur.
✔ Aucune des techniques ci-dessus ne répond totalement au besoin.

64. Un employé désire récupérer à bas prix les outils de traitement de texte utilisés dans sa société. Quelle est la meilleure
solution ?
□ Lui faire une copie du logiciel en dehors de heures de bureau, ça ne laisse pas de trace.
□ Le laisser faire une copie à sa guise, du moment que personne ne le sait.
✔ Lui proposer des outils libres disponibles en téléchargement.
□ Faire faire une copie du logiciel par le service informatique.

65. Selon vous, un virus informatique


□ ne peut être réalisé que dans un laboratoire combinant biochimie et informatique.
□ est nécessairement originaire de l’étranger.
✔ est un simple programme informatique.
□ nécessite, pour être mis au point, des connaissances en physique quantique.

66. L’administrateur système du service informatique de mon entreprise me demande mon mot de passe au téléphone, pour faire
des travaux de maintenance. Quelle est la meilleure attitude à adopter ?
✔ Je ne le lui donne pas
□ Je vérifie qu’il s’agit bien de l’administrateur, je le lui donne et je le change juste après.
□ Je le lui donne, mais pas au téléphone, seulement directement.
□ Je le lui donne : l’administrateur a tous les droits. Lui refuser c’est prendre beaucoup de précautions pour pas grand-chose.

67. J'ai reçu un smartphone dernier cri pour mon anniversaire, je décide de vendre l'ancien. Quelle est la meilleure attitude?
□ J'efface les données personnelles de mon ancien smartphone avant de l'envoyer.
✔ Je remets mon ancien smartphone en configuration usine.
□ Je n'ai rien à cacher, j'envoie mon ancien smartphone en l'état.
□ Je chiffre mon ancien smartphone avant de l'envoyer.

Vous aimerez peut-être aussi