MODULE 4 Flashcards

1
Q

Selon le vidéo « La neutralité du Net » qu’est-ce que les opérateurs de télécommunications pensent à propos de la neutralité du Net?

A. Ils veulent garder la neutralité du Net.
B. Ils veulent abolir le concept de la neutralité du Net.
C. Ils ne possèdent pas une position ferme sur la question de la neutralité du Net

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelle est la différence entre un bit et un octet?

A. Un octet est une composante d’un bit
B. Un octet est une série de 8 bits et un bit représente un chiffre de 0 à 9
C. Un bit représente un 0 ou un 1 alors qu’un octet est une série de 8 bits
D. Il n’y a pas de différence: octet est la traduction française du mot anglais bit

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Parmi les énoncés suivants, lequel est faux concernant les tables d’encodage des caractères?

A.
ASCII est une norme de codage de caractères utilisée dans le domaine de l’informatique
B.
Les tables d’encodage peuvent contenir des caractères de contrôle qui permettent une mise en forme minimale du texte par le programme informatique
C.
La table UTF-8 (Unicode) offre un encodage sur 2 octets (total de 16 bits) permettant ainsi d’encoder tous les alphabets
D. Une table d’encodage établit une correspondance entre un caractère spécifique et son équivalent en langage binaire
E. Le choix de la table d’encodage est peu important car elles sont toutes similaires

A

E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Pourquoi doit-on encoder les données (image, son, texte, vidéo, etc.) ?

A. Pour réduire leur taille de stockage et ainsi utiliser moins d’espace sur le disque dur
B. Pour exprimer les données dans un langage binaire compréhensible par l’ordinateur
C. Pour préserver l’intégralité des données numérisées

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Parmi les énoncés suivants, lequel est faux concernant le concept de métadonnée?

A. Il signifie la même chose que le concept de mégadonnées
B. Il s’agit d’une donnée utilisée pour décrire une autre donnée
C. L’utilisation de métadonnées facilite le catalogage et la recherche des données
D. Voici des exemples possibles de métadonnées: date, géolocalisation, format, mots clés, etc.

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La compression des données entraîne-t-elle une perte de données ?

A. La compression des données entraîne inévitablement une certaine perte de données
B. Cela dépend de la technique (algorithme) utilisée pour la compression des données
C. La compression des données n’entraîne jamais de perte de données

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que devrait contenir minimalement un cadre d’interopérabilité ?

A. La liste des logiciels autorisés
B. Des recommandations pour la sécurité des données
C. Les formats de données recommandés ou obligatoires à utiliser
D. Les règles d’achat de logiciels adoptées par l’organisation

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Parmi les options suivantes, laquelle représente le mot de passe le plus fort?

A. 1122334455
B. Qwerty0#9
C. A1B2c3D4
D. Az#d9%p3

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Selon Ludovic Mé, chef d’équipe de CIDRE, dans un cadre général de la sécurité des systèmes d’information il faut assurer _______________, ______________ et _______________ des machines et des données.

A.	l’intégrité	
B.	la durabilité environnementale	
C.	la confidentialité	
D.	la disponibilité	
E.	la compatibilité
A

A, C ET D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Selon Nicolas, ingénieur en sécurité des systèmes informatiques, les besoins et les approches de sécurité sont les mêmes pour toutes les entreprises. Vrai ou faux ?

A. Vrai
B. Faux

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly