PIX Flashcards

1
Q

Quel est le processus qu’utilisent les moteurs de recherche pour extraire et évaluer les mots des pages web afin de pouvoir répondre aux requêtes des internautes ?

A

Indexation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment savoir si une photo est fiable ou vraie ?

A

On va sur fotoforensic, on dépose notre photo (préalablement téléchargée), elle apparaît en dessous en nuances de gris, on passe la souris dessus et les zones chaudes sont l’endroit où la photo a été modifiée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel site permet de connaître la photo d’origine ?

A

Tineye

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment limiter les résultats d’une recherche à un site ?

A

site:lien du site (ex: site:francophonie.com)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment trouver les infos sur le nom de domaine d’un site, sa date de création, le titulaire du nom de domaine,…

A

Aller sur le site Whois

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelle requête écrire pour demander au moteur de recherche de présenter de préférence les pages web traitant d’un sujet 1 mais pas d’un sujet 2

A

sujet 1 - “sujet 2”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel est le logiciel qui permet de retrouver des fichiers quand la corbeille a été vidée ?

A

recuva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les usages possibles de la cryptographie ?

A
  • assurer la confidentialité des données
  • apporter une preuve numérique qu’un document n’a pas été modifié
  • certifier des échanges numériques
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est le nom d’un piratage informatique avec défiguration de site web, et comment appelle-t-on ce genre de pirate ?

A

defacement et hacktiviste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les principales fonctionnalités d’un antivirus ?

A
  • mettre en quarantaine un fichier infecté pour empêcher sa propagation
  • assurer une protection résidente qui analyse tout fichier entrant
  • réparer un fichier infecté quand c’est possible
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Si un utilisateur utiliser son ordinateur pour se connecter à son webmail; que son ordinateur se connecte via le wifi à sa box ; qu’il utilise une connexion VPN et pas de réseau anonymisant, que peut-on dire concenrnta le fournisseur d’accès internet et le service VPN par rapport à l’adresse IP publique de sa box et les domaines des sites visités par l’utilisateur ?

A
  • le fournisseur d’accès internent connaît l’adresse IP publique de sa box
  • le service VPN connaît l’adresse IP publique de sa box
  • le service VPN peut voir les domaines des sites visités par lui
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Comment effacer les traces de sa navigation ?

A
  • effacer l’historique de navigation
  • supprimer les cookies
  • supprimer les fichiers en cache
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Comment empêcher les expéditeurs de nos courriers de savoir si on les a ouvert (= limiter le pistage des courriers qu’on reçoit) ? quel est le nom de cette technique de pistage ?

A

On va dans général > images >”demander confirmation avant d’afficher des images externes” (à cocher)
= pixel trackers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que peut-on dire d’un cookie ?

A
  • il est déposé sur un site web lors de la consultation d’une de ses pages
  • il permet aux sites de vente en ligne de pouvoir conserver le panier d’achat de l’internaute
  • il est stocké dans un fichier sur le disque dur de l’internaute
  • il permet aux sites de proposer à l’internaute des offres adaptées à ses centres d’intérêts
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel est le composant d’un ordinateur qui a pour rôle de stocker les données du système d’exploitation des logiciels et des fichiers ?

A

C’est le disque dur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est le service d’internet qui permet au navigateur de trouver l’adresse IP qui correspond au site recherché ?

A

Le DNS

17
Q

Quel est le truc qui se lance au démarrage et qui permet l’exécution des ressources matérielles (mémoire, processeur, périphérique) ?

A

Le système d’exploitation

18
Q

Comment appelle-ton la mémoire volatile, d’accès rapide où se trouvent les données en cours de traitement d’un ordinateur ?

A

La RAM

19
Q

Quels sont les comportements des fournisseurs d’accès internet recommandés par le principe de neutralité du net ?

A
  • donner accès à tous les sites internet sans restriction
  • ne pas modifier le contenu des pages consultés
20
Q

Quelle est la loi qui prédit le doublement de la densité des puces éléctroniques tous les 2 ans ?

A

La loi de Moore

21
Q

Quel est le principe consistant à garantir que toutes les données qui transitent sur internet sont traitées de façon équitable, sans discrimination selon le contenu, la source ou le destinataire de l’information véhiculée ?

A

La neutralité du net

22
Q

Que peut-on dire d’un logiciel libre ?

A
  • on peut l’utiliser aussi bien professionnellement que personnellement
  • il est possible de le diffuser librement
  • on peut l’améliorer et diffuser la version modifiée
  • on a le droit de l’installer sur plusieurs ordinateurs
23
Q

Quel est le texte réglementaire qui protège les données personnelles des citoyens de l’UE ?

A

le Règlement Général de Protection des Données (RGPD)

24
Q

Que peut-on dire d’un utilisateur qui vient de verrouiller sa session d’ordinateur ?

A
  • il doit s’authentifier à nouveau pour ouvrir sa session
  • les programmes qu’elle a ouvert continuent de s’exécuter
25
Q

Comment trouver autorité de certification qu’a émis le certificat SSL d’origine d’un site ?

A

aller sur la page du site, dans les 3 points, plus d’outils, outils de développement, security, view certificate

26
Q

Quelle est l’attaque dans laquelle on usurpe l’identité par téléphone et on demande un virement ?

A

faux ordres de virements internationaux

27
Q

Citez 2 antivirus

A

Avast & Norton

28
Q

Comment appelle-t-on une personne qui pénètre illégalement un système informatique pour accéder à des informations, les voler, les modifier ou les rendre indisponibles ?

A

Un hacker

29
Q

Comment trouver le pays d’une adresse IP

A

la coller sur le site de Nord VPN en tapant “lieu adresse IP” sur internet