ES Morges sécurité cours 3 du 18.2.2022
1.
Quels sont les objectifs d'une malveillance informatique ?
2.
Quel est le but du code d’Huffmann ?
3.
Quels sont les 4 niveaux concernés par la sécurité des échanges ?
4.
Qu'entend-on par sécurité de l'information ?
5.
Dans quels environnements trouvent-on des données à caractères sensibles ?
6.
Quand faut-il verouiller votre poste de travail ?
7.
Si vous effectuez souvent des sauvegardes, où devez-vous stocker vos données sauvegardées ?
8.
A quelle fréquence faut-il mettre votre anti-virus à jour ?
9.
Peut-on jeter à la poubelle des documents relatifs à des instructions informatiques ? (développement)
10.
Qui a besoin de connaître votre mot de passe ?
11.
Quels sont les moyens de verrouiller votre poste de travail lors de vos absences ?
12.
Pourquoi vous faut-il vous soucier de votre identité informatique ?
13.
Pourquoi ne faut-il jamais débrider un smartphone ?
14.
Quelle est la législation qui s'applique lorsque vos contacts, photos, sms sont partagés sur icloud, dropbox ou autres ?
15.
En vertu de quel droit avez-vous la possibilité de vous opposer à la publication d'une photographie vous impliquant sans en être l'auteur ?
16.
Est-ce qu'un administré a le droit de demander une correction de ses données ?
17.
De qui les lois sur la protection de données personnelles visent à protéger les droits ?
18.
Comment doit-on structurer un mot de passe efficace ?
19.
Il y a 2 types de cybercriminalité. Lesquels ?
20.
Coder le texte suivant selon le code de César avec une clé de 18 ?
Que j'aime EPSIC et son réseau !
21.
Coder le texte suivant selon le code de César avec une clé de 18, puis une clé de 5 et une clé de 24 ?
Que j'aime EPSIC et son réseau !
22.
Les autorités de certification permettent d'assurer l'identité du détenteur des clés en lui délivrant des certificats. Est-ce correct ? justificatif
23.
Coder en Gray, le code binaire suivant :
1011
24.
Coder en BCD 2421 le nombre décimal 1234.
25.
Coder en BCD 5421 le nombre décimal 1234.
*
26.
Votre nom
(Obligatoire)