0.000 s
Revise smart, understand Better
Select Lessons (14)
Appliquer les concepts fondamentaux de la sécurité informatique : la cybercriminalité
Appliquer les concepts fondamentaux de la sécurité informatique : la sécurité informatique et protection des données
Description des concepts de base des systèmes d’information : intérêt et fonctions d’un système d’information
Description des concepts de base des systèmes d’information : systèmes d’organisation et composants d’un système d’information
Description des concepts de bases de données : généralités sur les bases de données
HTML
Installer un système d’exploitation : besoin matériel pour l’installation d’un système d’exploitation
PROGRAMMATION C : concepts fondamentaux d’un programme C
UTILISATION DES FONCTIONS ET PROCEDURES : Fonctions et procédures
UTILISATION DES STRUCTURES ALGORITHMIQUES : Utilisation des tableaux
Utilisation des structures algorithmiques : Ecriture des algorithmes simple
Utilisation des structures algorithmiques : Structures itératives
Utiliser l’invite de commande : introduction à l’invite de commande
Utiliser un fichier multimédia : les caractéristiques et calcul de la résolution d’une image
5/15 MCQs for:
Appliquer les concepts fondamentaux de la sécurité informatique : la sécurité informatique et protection des données
... est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.
Virus parasite.
Virus polymorphe.
Virus furtif.
Virus de macro.
Lequel des programmes malveillants suivants ne se répliquent pas automatiquement ?
Virus.
Ver.
Cheval de Troie.
Zombie.
Le nombre de tours dans l’algorithme DES (Data Encryption Standard) est :
24 tours.
16 tours.
8 tours.
12 tours.
L’art de casser des chiffres est connu comme :
Cryptographie.
Cryptologie.
Cryptage.
Cryptanalyse.
Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche ?
La couche de session.
La couche réseau.
La couche de présentation.
La couche de transport.