ES Morges sécurité cours 3 du 18.2.2022

1.Quels sont les objectifs d'une malveillance informatique ?
2.Quel est le but du code d’Huffmann ?
3.Quels sont les 4 niveaux concernés par la sécurité des échanges ?
4.Qu'entend-on par sécurité de l'information ?
5.Dans quels environnements trouvent-on des données à caractères sensibles ?
6.Quand faut-il  verouiller votre poste de travail ?
7.Si vous effectuez souvent des sauvegardes, où devez-vous stocker vos données sauvegardées ?
8.A quelle fréquence faut-il mettre votre anti-virus à jour ?
9.Peut-on jeter à la poubelle des documents relatifs à des instructions informatiques ? (développement)
10.Qui a besoin de connaître votre mot de passe ?
11.Quels sont les moyens de verrouiller votre poste de travail lors de vos absences ?
12.Pourquoi vous faut-il vous soucier de votre identité informatique ?
13.Pourquoi ne faut-il jamais débrider un smartphone ?
14.Quelle est la législation qui s'applique lorsque vos contacts, photos, sms sont partagés sur icloud, dropbox ou autres ?
15.En vertu de quel droit avez-vous la possibilité de vous opposer à la publication d'une photographie vous impliquant sans en être l'auteur ?
16.Est-ce qu'un administré a le droit de demander une correction de ses données ?
17.De qui les lois sur la protection de données personnelles visent à protéger les droits ?
18.Comment doit-on structurer un mot de passe efficace ?
19.Il y a 2 types de cybercriminalité. Lesquels ?
20.Coder le texte suivant selon le code de César avec une clé de 18 ?
Que j'aime EPSIC et son réseau !
21.Coder le texte suivant selon le code de César avec une clé de 18, puis une clé de 5 et une clé de 24 ?
Que j'aime EPSIC et son réseau !
22.Les autorités de certification permettent d'assurer l'identité du détenteur des clés en lui délivrant des certificats. Est-ce correct ? justificatif
23.Coder en Gray, le code binaire suivant :
1011

24.Coder en BCD 2421 le nombre décimal 1234.
25.Coder en BCD 5421 le nombre décimal 1234.
26.Votre nom(Obligatoire)