Vous êtes sur la page 1sur 2

1) Laquelle des affirmations suivantes décrit le mieux l'objectif du cryptage du courrier

électronique ?
a) Il est utilisé pour s'assurer que les courriers contenant des macros ne
contiennent pas de virus.
b) Il est utilisé pour distribuer des messages électroniques à de nombreux
destinataires.
c) Il permet de vérifier que le courrier ne contient pas de logiciels malveillants.
d) Il est utilisé pour s'assurer que le courrier ne peut être lu que par les
personnes que l'on souhaite voir le lire.
2) Quelle définition correspond au terme "spam" ?
a) Mécanisme de cryptage pour authentifier les informations numériques.
b) Messages envoyés sans discernement et en masse, sans le consentement
des destinataires.
c) Fraude réalisée par le biais d'un courrier électronique demandant les
coordonnées d'une carte de crédit, des coordonnées bancaires, des codes
bancaires, ...
3) Quelle définition correspond au terme "signature numérique" ?
a) Fraude réalisée par le biais d'un courrier électronique demandant les
coordonnées d'une carte de crédit, des coordonnées bancaires, des codes
bancaires, ...
b) Messages envoyés sans discernement et en masse, sans le consentement
des destinataires.
c) Mécanisme de cryptage pour authentifier les informations numériques.
4) Quelle définition correspond au terme "Phishing" ?
a) Messages envoyés sans discernement et en masse, sans le consentement
des destinataires.
b) Mécanisme de cryptage pour authentifier les informations numériques.
c) Fraude réalisée par le biais d'un courrier électronique demandant les
coordonnées d'une carte de crédit, des coordonnées bancaires, des codes
bancaires, ...
5) Lequel des éléments suivants doit être considéré comme une menace pour la
sécurité lors de l'ouverture de pièces jointes à un courrier électronique ?
a) Le fichier peut nécessiter un mot de passe à usage unique lorsqu'il est
ouvert.
b) Le fichier peut supprimer les cookies lorsqu'il est ouvert.
c) Le fichier peut contenir une signature numérique.
d) Le fichier peut contenir une macro.
6) Lequel des éléments suivants est considéré comme une vulnérabilité de la
messagerie instantanée ?
a) Identités biométriques.
b) Accès à la porte dérobée.
c) Piratage informatique.
d) Accès en temps réel.
7) Quelle définition correspond au terme "sauvegarde de fichiers" ?
a) Permet de créer une image du système qui inclut Windows, les paramètres
du système, les programmes et les fichiers.
b) Restaure les fichiers système de l'ordinateur à un point antérieur dans le
temps.
c) Permet d'effectuer des copies des fichiers de données pour tous les
utilisateurs de l'équipement.
d) Copies de fichiers et de dossiers que Windows enregistre automatiquement
dans le cadre de la protection du système.
8) Quelle définition correspond au terme "versions antérieures" ?
a) Copies de fichiers et de dossiers que Windows enregistre automatiquement
dans le cadre de la protection du système.
b) Permet de créer une image du système qui inclut Windows, les paramètres
du système, les programmes et les fichiers.
c) Restaure les fichiers système de l'ordinateur à un point antérieur dans le
temps.
d) Permet d'effectuer des copies des fichiers de données pour tous les
utilisateurs de l'équipement.
9) Quelle définition correspond au terme "System Image Backup" ?
a) Restaure les fichiers système de l'ordinateur à un point antérieur dans le
temps.
b) Copies de fichiers et de dossiers que Windows enregistre automatiquement
dans le cadre de la protection du système.
c) Permet de créer une image du système qui inclut Windows, les paramètres
du système, les programmes et les fichiers.
d) Permet d'effectuer des copies des fichiers de données pour tous les
utilisateurs de l'équipement.
10) Quelle définition correspond au terme "Restauration du système" ?
a) Copies de fichiers et de dossiers que Windows enregistre automatiquement
dans le cadre de la protection du système.
b) Permet de créer une image du système qui inclut Windows, les paramètres
du système, les programmes et les fichiers.
c) Permet d'effectuer des copies des fichiers de données pour tous les
utilisateurs de l'équipement.
d) Restaure les fichiers système de l'ordinateur à un point antérieur dans le
temps.
11) Lequel des éléments suivants n'est pas un moyen de destruction permanente des
données ?
a) Formatez le lecteur contenant les données.
b) Casser physiquement le disque dur.
c) Suppression de fichiers de l'appareil.
d) Desmagnetisation du disque contenant les fichiers.

Vous aimerez peut-être aussi