0.000 s
Revise smart, understand Better
Select Lessons (12)
Création d’une présentation : création d’une diapositive
Description et pratique de la sécurité informatique : la protection des données et de l’espace de travail
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
LE CLOUD ET LA VIRTUALISATION : initiation au Cloud computing
LES BESOINS EN INFOGRAPHIE ET EN TRAITEMENT D’IMAGES : introduction au traitement d’images
Manipulation d’une feuille de calcul : utilisation des fonctions dans un tableur
Optimisation d’un environnement de travail : installation et utilisation de quelques périphériques
Optimisation d’un environnement de travail : optimisation des organes de stockage
Programmation html : rappels sur la création des pages web
UTILISATION DES FICHIERS, SONS ET VIDEOS : le traitement des sons et vidéos
UTILISATION RESPONSABLE DES RESEAUX SOCIAUX : exploitation des réseaux sociaux
Utilisation des structures de contrôle : les éléments d’un algorithme
5/15 MCQs for:
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
Dans la sécurité informatique, … signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.
La confidentialité.
La disponibilité.
L’authenticité.
L’intégrité.
Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1 ?
36 octets.
48 octets.
42 octets.
32 octets.
« certificate_request » comprend deux paramètres, dont l’un est :
Certificate_extension.
Certificate_type.
Certificate_exchange.
Certificate_creation.
La … est un code qui reconnait une séquence d’entrée spéciale ou qui est déclenchée par une séquence d’évènements improbable.
Bombe logique.
Porte à piège.
Cheval de Troie.
Virus.
La signature RSA utilise quel algorithme de hachage ?
MD5 et SHA-1.
MD5.
Porte dérobée.
SHA-1.