0.000 s
Revise smart, understand Better
Select Lessons (14)
Appliquer les concepts fondamentaux de la sécurité informatique : la cybercriminalité
Appliquer les concepts fondamentaux de la sécurité informatique : la sécurité informatique et protection des données
Description des concepts de base des systèmes d’information : intérêt et fonctions d’un système d’information
Description des concepts de base des systèmes d’information : systèmes d’organisation et composants d’un système d’information
Description des concepts de bases de données : généralités sur les bases de données
HTML
Installer un système d’exploitation : besoin matériel pour l’installation d’un système d’exploitation
PROGRAMMATION C : concepts fondamentaux d’un programme C
UTILISATION DES FONCTIONS ET PROCEDURES : Fonctions et procédures
UTILISATION DES STRUCTURES ALGORITHMIQUES : Utilisation des tableaux
Utilisation des structures algorithmiques : Ecriture des algorithmes simple
Utilisation des structures algorithmiques : Structures itératives
Utiliser l’invite de commande : introduction à l’invite de commande
Utiliser un fichier multimédia : les caractéristiques et calcul de la résolution d’une image
5/15 MCQs for:
Appliquer les concepts fondamentaux de la sécurité informatique : la sécurité informatique et protection des données
Les objectifs de la sécurité informatique sont : l’intégrité, la confidentialité, la disponibilité, la non répudiation et l’authentification.
Vrai.
Faux.
L’art de casser des chiffres est connu comme :
Cryptologie.
Cryptage.
Cryptanalyse.
Cryptographie.
Le protocole utilisé pour sécuriser les e-mails se nomme ?
Http.
PGP.
POP.
SNMP.
... est un exemple d’algorithme de clé publique.
RCS.
RSA.
DES.
IREA.
Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelée :
Codage de destination.
Codage de source.
Codage entropique.
Codage différentiel.