TP9
II.Réponses ouvertes
Q1. Qu'est-ce que le code source d'un logiciel, qu'est-ce que le code binaire ?
Code source est le code visible, ecrit dans un language compréhensible par l'homme.
Binaire: Languague compréhensible par la machine
Q2. Quels sont les droits définis par une licence de logiciel ?
Donne les conditions d'utilisations, les garanties, le droit d'utilisation, droit de copie, de modification et des closes particuliéres.
Q3. Quelles sont les différentes licences d'utilisation des logiciels ?
Les freewares: logiciels gratuits.
les sharewares: logiciels payants.
Les opens-sources: logiciels libres car on peut les modifier, les utilisé, les copés et étudié le fonctionnement du programme.
Q4. Qu'est-ce qu'un cookie ?
Les cookie sont des petits fichiers textes stockés par le navigateur sur le disque dur du visiteur d'un site web et qui servent (entre autres) à enregistrer des informations sur le visiteur ou encore sur son parcours dans le site.
III.Réponse au CM
Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...
4. Cela constitue une infraction pénale
Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon
patron, Monsieur Dupond, est une imbécile".
2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice
3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog peuvent supprimer ce message
Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos portant atteinte à un personnage public ?
1. Elle est responsable de tous les commentaires publiés sur son blog
Q4. Qu'est-ce qu'un freeware?
2. Un logiciel gratuit
Q5. Qu'est-ce qu'un shareware?
6. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement
Q6. Que peut-on dire des images d'un site web ?
4. Elles sont soumises au droit d'auteur
Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des
droits d'auteurs, il faut ...
3. Obtenir l'accord de son auteur
Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?
4. La CNIL
Q9. Qu'est-ce que l'adresse IP ?
4. L'identifiant d'un ordinateur connecté à internet
Q10. Pour un système informatique, la procédure d'authentification d'un utilisateur revient à ...
3. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (réseaux, programmes …)
Q11. Qu'est-ce que la CNIL ?
2. Une autorité indépendante française
Q12. En quoi consiste le phishing (hameçonnage) ?
3. A obtenir des renseignements personnels dans un but frauduleux
Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …
5. Un pare-feu
Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
3. Une opération de phishing
Q15. Qu'assure la confidentialité des données
2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire
Q16. Parmis les propositions suivantes, lesquelles décrivent les vraies propriétés des cookies (témoins de connexion) ?
3
5. Ce sont des fichiers contenant des informations sur la navigation
Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations concernant mon compte de façon sécurisée ?
2. le protocole https
Q18. Qu'est-ce qu'un hoax ?
1. Une rumeur circulant par courrier électronique
Q19. Qu'est-ce que la netiquette ?
2. Une charte de bon comportement sur internet
Q20. Que peut-on dire d'une charte d'usage des TIC ?
2. C'est un règlement intérieur
4. C'est un texte définissant les droits et devoirs des usagers d'un réseau
Q21. Parmi les suivantes, quelles sont les affirmations vraies ?
2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie
3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet
Q22. Parmi les suivantes, laquelle est une adresse IP ?
2. 10.4.12.249
Q23. Parmi les informations suivantes, lesquelles constituent une clé primaire pour un
internaute ?
4. Son adresse IP
5. Son numéro INSEE
Q24. Quelles sont les propositions vraies ?
1. On peut consulter les instructions d'un logiciel libre
2. On peut modifier les instruction d'un logiciel Open Source
Q1. Qu'est-ce que le code source d'un logiciel, qu'est-ce que le code binaire ?
Code source est le code visible, ecrit dans un language compréhensible par l'homme.
Binaire: Languague compréhensible par la machine
Q2. Quels sont les droits définis par une licence de logiciel ?
Donne les conditions d'utilisations, les garanties, le droit d'utilisation, droit de copie, de modification et des closes particuliéres.
Q3. Quelles sont les différentes licences d'utilisation des logiciels ?
Les freewares: logiciels gratuits.
les sharewares: logiciels payants.
Les opens-sources: logiciels libres car on peut les modifier, les utilisé, les copés et étudié le fonctionnement du programme.
Q4. Qu'est-ce qu'un cookie ?
Les cookie sont des petits fichiers textes stockés par le navigateur sur le disque dur du visiteur d'un site web et qui servent (entre autres) à enregistrer des informations sur le visiteur ou encore sur son parcours dans le site.
III.Réponse au CM
Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...
4. Cela constitue une infraction pénale
Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon
patron, Monsieur Dupond, est une imbécile".
2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice
3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog peuvent supprimer ce message
Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos portant atteinte à un personnage public ?
1. Elle est responsable de tous les commentaires publiés sur son blog
Q4. Qu'est-ce qu'un freeware?
2. Un logiciel gratuit
Q5. Qu'est-ce qu'un shareware?
6. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement
Q6. Que peut-on dire des images d'un site web ?
4. Elles sont soumises au droit d'auteur
Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des
droits d'auteurs, il faut ...
3. Obtenir l'accord de son auteur
Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?
4. La CNIL
Q9. Qu'est-ce que l'adresse IP ?
4. L'identifiant d'un ordinateur connecté à internet
Q10. Pour un système informatique, la procédure d'authentification d'un utilisateur revient à ...
3. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (réseaux, programmes …)
Q11. Qu'est-ce que la CNIL ?
2. Une autorité indépendante française
Q12. En quoi consiste le phishing (hameçonnage) ?
3. A obtenir des renseignements personnels dans un but frauduleux
Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …
5. Un pare-feu
Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
3. Une opération de phishing
Q15. Qu'assure la confidentialité des données
2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire
Q16. Parmis les propositions suivantes, lesquelles décrivent les vraies propriétés des cookies (témoins de connexion) ?
3
5. Ce sont des fichiers contenant des informations sur la navigation
Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations concernant mon compte de façon sécurisée ?
2. le protocole https
Q18. Qu'est-ce qu'un hoax ?
1. Une rumeur circulant par courrier électronique
Q19. Qu'est-ce que la netiquette ?
2. Une charte de bon comportement sur internet
Q20. Que peut-on dire d'une charte d'usage des TIC ?
2. C'est un règlement intérieur
4. C'est un texte définissant les droits et devoirs des usagers d'un réseau
Q21. Parmi les suivantes, quelles sont les affirmations vraies ?
2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie
3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet
Q22. Parmi les suivantes, laquelle est une adresse IP ?
2. 10.4.12.249
Q23. Parmi les informations suivantes, lesquelles constituent une clé primaire pour un
internaute ?
4. Son adresse IP
5. Son numéro INSEE
Q24. Quelles sont les propositions vraies ?
1. On peut consulter les instructions d'un logiciel libre
2. On peut modifier les instruction d'un logiciel Open Source