0.000 s
Revise smart, understand Better
Select Lessons (14)
Appliquer les concepts fondamentaux de la sécurité informatique : la cybercriminalité
Appliquer les concepts fondamentaux de la sécurité informatique : la sécurité informatique et protection des données
Description des concepts de base des systèmes d’information : intérêt et fonctions d’un système d’information
Description des concepts de base des systèmes d’information : systèmes d’organisation et composants d’un système d’information
Description des concepts de bases de données : généralités sur les bases de données
HTML
Installer un système d’exploitation : besoin matériel pour l’installation d’un système d’exploitation
PROGRAMMATION C : concepts fondamentaux d’un programme C
UTILISATION DES FONCTIONS ET PROCEDURES : Fonctions et procédures
UTILISATION DES STRUCTURES ALGORITHMIQUES : Utilisation des tableaux
Utilisation des structures algorithmiques : Ecriture des algorithmes simple
Utilisation des structures algorithmiques : Structures itératives
Utiliser l’invite de commande : introduction à l’invite de commande
Utiliser un fichier multimédia : les caractéristiques et calcul de la résolution d’une image
5/15 MCQs for:
Appliquer les concepts fondamentaux de la sécurité informatique : la sécurité informatique et protection des données
... transforme le message en format qui ne peut pas être lu par les pirates.
Transformation.
Aucune réponse ne convient.
Cryptage.
Décryptage.
... est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.
Virus furtif.
Virus polymorphe.
Virus de macro.
Virus parasite.
Le protocole utilisé pour sécuriser les e-mails se nomme ?
SNMP.
Http.
PGP.
POP.
Le nombre de tours dans l’algorithme DES (Data Encryption Standard) est :
24 tours.
8 tours.
12 tours.
16 tours.
Un ver exécute une copie de lui-même sur un autre système.
Vrai.
Faux.