Comment appelle-t-on le procédé utilisé pour usurper lidentité dun internaute ?

Question 1

Quelles son les règles élémentaires à respecter pour éviter l'usurpation d'identité ?

L'usager doit garder son identifiant secret

L'usager doit verrouiller ou déconnecter sa session s'il quitte la salle

L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser

L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité

Question 2

Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?

L'identifiant et le mot de passe

L'empreinte biométrique

L'identifiant

Le nom et le prénom

Question 3

Quelles sont les propriétés d'un bon mot de passe ?

Il doit être suffisamment complexe

Il ne doit pas avoir de signification évidente

Il doit être possible de le mémoriser sans le noter

Il ne doit pas contenir de chiffres

Question 4

Qu'appelle-t-on authentification dans un système informatique ?

La procédure qui consiste à connaître l'identifiant d'une personne

La procédure qui consiste à vérifier l'identité d'une personne

La procédure qui consiste à vérifier la solidité d'un mot de passe

La procédure qui permet de pirater un mot de passe

Question 5

Qu'est-ce que la hameçonnage (phishing)

C'est un virus qui se dissimule au sein d'un programme anodin

C'est une veille informationnelle utilisant un agrégateur en ligne

C'est un procédé dont la finalité est l'usurpation d'identité

C'est le fait d'identifier l'identité d'un internaute par son adresse IP

Question 6

Comment appelle-t-on la procédure qui vérifie l'identité d'une personne en vue de lui donner accès à des services ?

L'identification

L'authentification

La sauvegarde

Le TCP/IP

Le routage

Question 7

Lorsqu'on s'identifie sur une page web pour effectuer des opérations sensibles (opérations bancaire ...) de quoi doit-on s'assurer ?

Qu'il ne s'agit pas d'un site de hameçonnage

Que l'url ne contient pas de caractère spéciaux

Que le page web n'est pas imprimable

Que le protocole utilisé est le HTTPS

Que personne n'est connecté simultanément au même formulaire

Question 8

Comment appelle-t-on le procédé utilisé pour usurper l'identité d'un internaute ?

Le canular (hoax)

L'authentification

Le hameçonnage (phishing)

L'identification

Le protocole Internet (IP)

Question 9

Si une information est en accès"publique" qu'est-ce que cela signifie ?

Cette information est adaptée aux jeunes de moins de 12 ans

Cette information peut être modifiée par tout internaute

Cette information peut être vue par tout internaute

Cette information n'est pas soumis au droit d'auteur

Question 10

De quelles façons peut-on joindre ses coordonnées lors de l'envoi d'un courriel ?

En remplissant le champs signature du logiciel de messagerie

En redirigeant chaque courriel vers sa messagerie personnelle

En s'identifiant sur son poste de travail

En joignant sa carte de visite électronique

Question 11

Comment définir la notion du profil utilisateur

C'est l'ensemble constitué par l'identifiant et le mot de passe utilisateur

C'est l'ensemble des traces qu'un internaute laisse en naviguant sur le web

C'est un ensemble de données qui concernent l'utilisateur d'un service informatique

C'est l'ensemble des différents identifiant d'un utilisateur

Question 12

Dans un réseau social, si on donne accès à une photo aux amis de ses amis, que peut-on dire

Cette photo peut être vue par tout le monde

Cette peut peut être vue par des personnes que l'on ne connaît pas

Cette photo ne peut être vue que par ses amis

Question 13

Dans un réseau social, comment peut-on limiter l'accès à ses informations de profil ?

En configurant son navigateur en navigation privée

En utilisant le protocole HTTPS

En interdisant les cookies

En paramétrant ses paramètres de confidentialité

Question 14

A quoi sert la signature qui peut être incluse en bas d'un courriel ?

A fournir les coordonnées de l'expéditeur

A crypter l'envoi du courriel

A indiqué la date à laquelle le courriel a été expédié

A permettre d'un clic le passage en liste noire du destinataire

A associer automatiquement un dossier de classement du courriel

Question 15

Comment appelle-t-on l'ensemble des informations fournies lorsqu'on s'inscrit à un service en ligne ?

Les paramètres de confidentialité

Le profil de l'usager

Les identifiants de connexion

Le protocole de communication

Question 16

Certains courriels sont accompagnés d'un fichier de type Vcard. De quoi s'agit-il ?

D'un moyen de vérifier l'intégrité du message

D'une carte de visite électronique

D'un procédé garantissant la confidentialité

D'un message animé de type "carte de voeux"

Question 17

Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web où acheminer la page demandée ?

L'adresse IP

L'URL

L'adresse électronique

L'identifiant

Question 18

En France, les fournisseurs d'accès à Internet doivent-il conserver la trace des connexion de leurs clients ?

Non

Oui, pendant 48h

Oui, pendant 1 an

Oui, à vie

Question 19

Lorsqu'on diffuse un document produit par un logiciel installé sur son ordinateur, quelles traces peut-on trouver associées au fichier ?

Les données d'identité de l'utilisateur du logiciel

Le nombre d'utilisateurs l'ayant déjà ouvert

L'identité des utilisateurs l'ayant déjà ouvert

La date de création du fichier

Question 20

Quand on consulte une page web, quelles informations les serveur web récupère-t-il le plus souvent ?

Le système d'exploitation utilisé

La version du navigateur utilisé

La liste des usagers de l'ordinateur

La résolution de l'écran

L'adresse IP

Question 21

Quand on reçoit un courriel, quelles informations peut-on y trouver ?

Les adresses électronique des destinataires en copie

Les adresses électronique des destinataires en copie invisible

La date et l'heure de l'envoi du courrier

Les adresses IP des serveurs par lesquels a transité le courriel et par conséquent des indices sur la localisation géographique de l'expéditeur

Question 22

Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre l'identité de l'internaute et l'adresse IP ?

L'administrateur du serveur web

Le fournisseur d'accès à Internet

Le propriétaire du nom de domaine

Le constructeur du matériel informatique

Les services de la mairie

Question 23

Quand on transfère un courriel contenant un document en pièce jointe, quelles informations le destinataire pourra-t-il retrouver en recherchant les diverses traces laissées dans le document ou dans le courriel lui-même ?

Le nom de l'auteur tel qu'il apparaissait dans les données d'identité du logiciel utilisé pour réaliser le document

L'adresse électronique de l'expéditeur du message d'origine

La liste des destinataires du courrier initial, qu'ils soient en copie ou en copie cachée

Le nombre de personnes ayant ouvert le document

Question 24

En se connectant à un service en ligne, on voit un message du type "date de votre dernière connexion à ce service : mardi à 23h25". Où est conservée cette information ?

Dans le cache du navigateur

Chez le fournisseur d'accès à Internet

Chez le prestataire de service en ligne

Sur les routeurs du réseau Internet

Question 25

Qu'est-ce que le droit à l'oubli ?

C'est le fait de pouvoir effacer ses traces de navigation sur l'ordinateur

C'est le fait qu'un usager puisse faire retirer les contenus en ligne le concernant

C'est le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oublié

C'est le fait d'avoir trois essais pour saisir son mot de passe sans erreur

Question 26

En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après concertation, Paul retire la photo de son site. Que peut-on affirmer

La photo n'est plus sur le site de Paul

La photo a été retirée de tous les sites du web

La photo n'est plus dans le cache des moteurs de recherche

La photo n'est plus sur l'ordinateur de Paul

Question 27

La requête "Jean Karamatu" dans un moteur de recherche sur le web permet de retrouver les commentaires postés par cette personne sur un blog plusieurs années auparavant? Quelles actions sont-elles nécessaires pour que ces commentaires n'apparaissent plus

L'administrateur du blog doit supprimer les pages concernées ou les commentaires

La CNIL doit ajouter les pages concernées à sa liste noure

Le serveur qui héberge le blog doit passer les pages concernées en lecture seules

Le moteur de recherche doit mettre à jour l'indexation des pages concernées et ses pages en cache

Question 28

Qu'appelle-t-on e-réputation ?

Le classement des fournisseurs d'accès à Internet

La fiabilité d'un matériel électronique

La popularité d'un site web en fonction de sa fréquentation

L'image que les internautes se font d'une personne à partir de ses traces sur le web

Question 29

A partir de quels éléments se construit l'identité numérique d'une personne ?

Ses informations de profils

Ses publications sur le web

Les informations publiées par d'autres le concernant

Le numéro de série de son ordinateur

Son mode de connexion à Internet

Question 30

Si on modifie une page web d'un site en ligne, que peut-on dire ?

La modification se répercute immédiatement sur le site web

L'ancienne version reste accessible pendant un certain temps dans le cache des moteurs de recherche

La modification sur le site web ne sera effective que lorsqu les moteurs de recherche auront de nouveau indexé la page

L'ancienne version sera effacée de tous les postes des internautes qui en avaient une copie

Comment Appelle

1) Comment appelle-t-on le procédé utilisé pour usurper l'identité d'un internaute ? Réponse 1 : Le canular (hoax).

Comment Appelle

L'usurpation d'identité désigne l'utilisation d'informations personnelles permettant d'identifier une personne à son insu pour réaliser des actions frauduleuses. Cette cybermenace a souvent pour conséquence un préjudice moral et/ou financier.

Comment Appelle

Le phishing, ce sont les attaques via les e-mails, les smishing, ce sont les sms douteux via les portables. Les cybers-escrocs, conscients de notre méfiance vis-à-vis des milliers de mails reçus, tentent de nous voler nos données personnelles à travers des sms, d'où le joli nom de smishing.

Comment Appelle

3 : Un canular électronique (hoax).

Toplist

Dernier message

Mots clés