0.000 s
Revise smart, understand Better
Select Lessons (12)
Création d’une présentation : création d’une diapositive
Description et pratique de la sécurité informatique : la protection des données et de l’espace de travail
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
LE CLOUD ET LA VIRTUALISATION : initiation au Cloud computing
LES BESOINS EN INFOGRAPHIE ET EN TRAITEMENT D’IMAGES : introduction au traitement d’images
Manipulation d’une feuille de calcul : utilisation des fonctions dans un tableur
Optimisation d’un environnement de travail : installation et utilisation de quelques périphériques
Optimisation d’un environnement de travail : optimisation des organes de stockage
Programmation html : rappels sur la création des pages web
UTILISATION DES FICHIERS, SONS ET VIDEOS : le traitement des sons et vidéos
UTILISATION RESPONSABLE DES RESEAUX SOCIAUX : exploitation des réseaux sociaux
Utilisation des structures de contrôle : les éléments d’un algorithme
5/15 MCQs for:
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
« certificate_request » comprend deux paramètres, dont l’un est :
Certificate_extension.
Certificate_creation.
Certificate_type.
Certificate_exchange.
Dans la sécurité informatique, … signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.
La disponibilité.
La confidentialité.
L’authenticité.
L’intégrité.
La signature RSA utilise quel algorithme de hachage ?
MD5 et SHA-1.
MD5.
SHA-1.
Porte dérobée.
La signature DSS utilise quel algorithme de hachage ?
SHA-1.
SHA-2.
N’utilise pas d’algorithme de hachage.
MD5.
Dans la sécurité informatique, … signifie que les systèmes actifs informatiques ne peuvent être modifiés que par les personnes autorisées.
L’authenticité.
La disponibilité.
L’intégrité.
La confidentialité.