0.000 s
Revise smart, understand Better
Select Lessons (12)
Création d’une présentation : création d’une diapositive
Description et pratique de la sécurité informatique : la protection des données et de l’espace de travail
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
LE CLOUD ET LA VIRTUALISATION : initiation au Cloud computing
LES BESOINS EN INFOGRAPHIE ET EN TRAITEMENT D’IMAGES : introduction au traitement d’images
Manipulation d’une feuille de calcul : utilisation des fonctions dans un tableur
Optimisation d’un environnement de travail : installation et utilisation de quelques périphériques
Optimisation d’un environnement de travail : optimisation des organes de stockage
Programmation html : rappels sur la création des pages web
UTILISATION DES FICHIERS, SONS ET VIDEOS : le traitement des sons et vidéos
UTILISATION RESPONSABLE DES RESEAUX SOCIAUX : exploitation des réseaux sociaux
Utilisation des structures de contrôle : les éléments d’un algorithme
5/15 MCQs for:
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
Dans la sécurité informatique, … signifie que les systèmes actifs informatiques ne peuvent être modifiés que par les personnes autorisées.
L’authenticité.
L’intégrité.
La confidentialité.
La disponibilité.
Un … est un programme qui prend le contrôle d’un autre ordinateur connecté sur internet, puis utilise cet ordinateur pour lancer des attaques.
Porte dérobée.
Ver.
Zombie.
Virus.
« certificate_request » comprend deux paramètres, dont l’un est :
Certificate_exchange.
Certificate_type.
Certificate_creation.
Certificate_extension.
La … est un code qui reconnait une séquence d’entrée spéciale ou qui est déclenchée par une séquence d’évènements improbable.
Cheval de Troie.
Virus.
Bombe logique.
Porte à piège.
Indiquez si l’énoncé suivant est vrai : « Les virus macro infectent les documents et non des parties de code exécutables ».
Faux.
Vrai.