aide TP9

Publié le par kath

Q1. Qu'est-ce que le code source d'un logiciel, qu'est-ce que le code binaire ?

Le code source (ou les sources voire le source) est un ensemble d'instructions écrites dans un langage de programmation informatique de haut niveau, compréhensible par un être humain entraîné, permettant d'obtenir un programme pour un ordinateur.

 

Le code binaire- Ce codage de l'information est nommé base binaire. C'est avec ce codage que fonctionnent les ordinateurs. Il consiste à utiliser deux états (représentés par les chiffres 0 et 1) pour coder les informations.

 

Q2. Quels sont les droits définis par une licence de logiciel ?

 

 

Q3. Quelles sont les différentes licences d'utilisation des logiciels ?

Une licence de logiciel est un contrat par lequel le titulaire des droits d'auteur sur un programme informatique définit avec son cocontractant (exploitant ou utilisateur), les conditions dans lesquelles ce programme peut être utilisé, diffusé ou modifié.

les types sont:

Licences sur les « contenus » libres et/ou ouverts :

Q4. Qu'est-ce qu'un cookie ?

En informatique, un cookie (aussi appelé témoin) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP.

Il est envoyé en tant qu'en-tête HTTP par le serveur web au navigateur web qui le renvoie inchangé par le navigateur à chaque fois qu'il accède au serveur. Un cookie peut être utilisé pour une authentification, une session (maintenance d'état), et pour stocker une information spécifique sur l'utilisateur, comme les préférences d'un site ou le contenu d'un panier d'achat électronique.

 

 

Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...
4. Cela constitue une infraction pénale


Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon
patron, Monsieur Dupond, est une imbécile".
2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice
3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog
peuvent supprimer ce message

Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos
portant atteinte à un personnage public ?
1. Elle est responsable de tous les commentaires publiés sur son blog

Q4. Qu'est-ce qu'un freeware?
2. Un logiciel gratuit
4. Un logiciel dont le code source est libre (open source)

 

Q5. Qu'est-ce qu'un shareware?
3. Un logiciel écrit et partagé par plusieurs auteurs
7. Un logiciel gratuit


Q6. Que peut-on dire des images d'un site web ?
2. Elles sont libre de droit, sauf mention explicite d'un copyright
4. Elles sont soumises au droit d'auteur


Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des
droits d'auteurs, il faut ...
3. Obtenir l'accord de son auteur

Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité
est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?
4. La CNIL


Q9. Qu'est-ce que l'adresse IP ?
4. L'identifiant d'un ordinateur connecté à internet

 

Q10. Pour un système informatique, la procédure d'authentification d'un utilisateur
revient à ...
3. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (réseaux,
programmes …)

 

Q11. Qu'est-ce que la CNIL ?
2. Une autorité indépendante française

Q12. En quoi consiste le phishing (hameçonnage) ?
3. A obtenir des renseignements personnels dans un but frauduleux

Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …
5. Un pare-feu


Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
4. Un spyware

Q15. Qu'assure la confidentialité des données
2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire

Q16. Parmis les propositions suivantes, lesquelles décrivent les vraies propriétés des
cookies (témoins de connexion) ?
3. Ce sont des fichiers texte stockés sur le disque dur de l'internaute
5. Ce sont des fichiers contenant des informations sur la navigation

 

Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations
concernant mon compte de façon sécurisée ?
2. le protocole https

Q18. Qu'est-ce qu'un hoax ?
1. Une rumeur circulant par courrier électronique

 

Q19. Qu'est-ce que la netiquette ?
2. Une charte de bon comportement sur internet

Q20. Que peut-on dire d'une charte d'usage des TIC ?
4. C'est un texte définissant les droits et devoirs des usagers d'un réseau


Q21. Parmi les suivantes, quelles sont les affirmations vraies ?
2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie
3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet

Q22. Parmi les suivantes, laquelle est une adresse IP ?
2. 10.4.12.249

 

Q23. Parmi les informations suivantes, lesquelles constituent une clé primaire pour un
internaute ?
3. Son adresse mail
4. Son adresse IP

Q24. Quelles sont les propositions vraies ?
1. On peut consulter les instructions d'un logiciel libre
2. On peut modifier les instruction d'un logiciel Open Source

Publié dans AIDE

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article