PIX semestre 2 Flashcards

1
Q

def identité numérique d’un individu

A

toutes les traces numériques laissées sur Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

éléments constituant l’identité numérique

A

données perso renseignées sur les sites
info publiées soi meme sur le web et les réseaux sociaux
info publiées par d’autres
traces laissées cs ou non

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

signification info à “accès public”

A

peut être vue par tout le monde

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

règle à respecter pour éviter l’usurpation d’identité quand on travaille sur un ordinateur partagé

A

verrouiller ou déconnecter sa session

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

def e-réputation

A

son image en ligne selon ton identité numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

où demander la suppression d’info sur internet ?

A

CNIL (commission nationale de l’informatique et des libertés)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

quel délai a la CNIL pour traiter une demander pour retirer des info sur internet

A

1 mois

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel est le type d’autorité de la CNIL

A

autorité administrative indépendante française

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

faut il l’accord de l’auteur des ressources qu’on veut réutiliser sur internet ?

A

oui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

qu’est ce que la charte d’utilisation des TIC

A

règlement intérieur qui définit les droits et les devoirs des usagers d’un réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

conséquence de ne pas respecter la charte d’utilisation des TIC

A

infraction pénale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

def nétiquette

A

guide définit les règles de conduite et de politesse à adopter en ligne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

comment appelle t’on les inégalités d’accès au numérique ?

A

fracture numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

…% de la population française est exclue ou en difficulté avec les usages du numérique

A

15%

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

plateforme proposant formations en ligne

A

MOOC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

signification GAMAF

A

acronyme géants du web (google, apple, facebook, amazon, microsoft)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

synonymes de GAMAF

A

big five
the five

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

à quel GAMAF appartient Instagram

A

facebook

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

à quel GAMAF appartient LinkedIn

A

microsoft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

à quel GAMAF appartient youtube

A

google

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

à quel GAMAF appartient whatsapp

A

facebook

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

signification NATU

A

grandes entreprises emblématiques du numérique (netflix, airbnb, tesla, uber)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

modèle économique de wikipédia

A

dons

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

modèle économique de deezer

A

freemium

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
modèle économique de netflix
abonnement
26
modèle économique de facebook
publicité
27
Qu'est-il reproché à la société Cambridge Analytica ?
D'avoir influencé l'élection présidentielle américaine en 2016 en utilisant les données de millions d’utilisateurs de Facebook
28
attaques utilisant l'Ingénierie Sociale
phishing smishing (phishing par SMS) arnaques aux faux supports techniques faux ordres de virements internationaux
29
qu'est ce que l'ingénierie sociale
fraude/manipulation/piratage psychologique pour escroquer
30
ex antivirus
avira, mcAfee, avast
31
def antivirus
logiciel qui identifie et élimine les logiciels malveillants
32
def pare feu
logiciel/matériel pour faire respecter la politique de sécurité du réseau, gérer types de communications autorisées
33
synonymes logiciel malveillant
maliciel, pourriciel, logiciel nuisible
34
exemples logiciels malveillants
virus (pièce joints dans mail, logiel téléchargé sur internet) rançongiciel (demande de l'argent pour récupérer ses fichiers) faux logiciels de sécurité vers chevaux de troie logiciels espions
35
but logiciel malveillant
nuire au système informatique sans le consentement de l'utilisateur
36
utilité chiffrement de la communication des données
assurer la confidentialité des données
37
synonyme certificat numérique
certificat électronique, certificat de clé publique
38
utilité certificat électronique
identifier et authentifier une personne, chiffrer des échanges
39
protocoles permettant la sécurisation des échanges sur internet
SSL = secure socket layer (ajouté à un autre protocole : httpS)
40
qu'est ce qui permet de voir si un site a un certificat de sécurité
cadenas en haut de page
41
Une vulnérabilité ou faille est une faiblesse qui permet à un attaquant ...
porter atteinte à la confidentialité des données modifier l'apparence d'un site web porter atteinte à son fonctionnement normal connaitre votre mot de passe
42
2 moyens accéder à boite aux lettres électronique
web mail (gmail) client de messagerie
43
spécificité web mail
y accéder avec n'importe quel ordi en se connectant sur internet
44
spécificité client de messagerie
installé sur son ordi, permet de stocker mail pour consulter hors ligne
45
2 protocoles de messagerie
SMTP = envoyer mail avec serveur sortant IMAP/POP = récupérer mail avec serveur entrant
46
différence entre la consultation de courrier électronique par logiciel dédié et celle par WebMail
façon dont est interrogée votre poste restante
47
2 exemples clients de messagerie
thunderbird outlook
48
IMAP permet d'accéder à sa messagerie depuis...endroit(s)
plusieurs
49
dans les mails "à" signifie pour les personnes ...
les personnes sont concernées
50
dans les mails "cc" et "cci" signifie pour les personnes ...
les personnes sont informées mais ne sont pas concernées
51
Comment procéder pour envoyer le même courriel à trois personnes sans qu'elles connaissent l'existence des autres destinataires ?
cci
52
exemples messageries instantannées
whatsapp, snapchat, messenger
53
def forum
lieu virtuel pour déposer messages et article sur un thème
54
qu'est ce qu'un troll sur un forum
ind pose question qui fache
55
est ce que je suis responsable si je partage, relaye une information déjà publiée ?
oui
56
ex micro blogging
twitter
57
ex réseau rencontres
meetic
58
ex réseau social généraliste
facebook
59
ex réseau pro
linkedin, viadeo
60
espace web personnalisé
MySpace
61
déf wiki
Un site web que n'importe quel internaute autorisé peut enrichir et modifier
62
différence entre réseau social et média social
réseau = ensemble de relations entre # acteurs média social = support de diffusion massive d'informations
63
Comment qualifie-t'on le fait de suivre la publication d’un autre éditeur dans facebook ?
partager
64
où ranger mots de passe
coffre numérique comme kee pass
65
signification RGPD
Règlement Général Protection de Données
66
qui doit respecter le RGPD
tous les organismes de l'UE
67
L'usage des données personnelles par les plate-formes est décrit dans...
règles de confidentialité
68
adresse attribuée à un appareil quand il se connecte à Internet et qui permet de l'identifier sur le réseau
adresse IP
69
mode de navigation pour ne pas laisser de traces
navigation privée
70
def droit à la portabilité
droit de récupérer ses données dans un format lisible pour pouvoir les réutiliser
71
droit à la portabilité gratuit ou payant ?
gratuit
72
vrai ou faux : La taille d’un fichier sur le disque est toujours plus petite que sa taille réelle
faux
73
que faut il ajouter au chemin absolu du dossier pour trouver le chemin absolu du fichier
\nom du fichier
74
quel fichier avec extension .exe
applications
75
vrai ou faux : En dehors de mon espace personnel, les fichiers présents dans un dossier appelé “temporaire”, ou “tmp”, ou “temp” peuvent parfois être supprimés automatiquement par le système.
vrai
76
Ko pour quel type de fichier
fichier texte
77
Mo pour quel type de fichier
image
78
Go pour quel type de fichier
vidéo
79
mettre dans l'ordre du plus petit au plus grand : Mo, Go, Ko, o
o, Ko, Mo, Go
80
protocole échange fichier par internet
FTP
81
que permet une archive
réduire la taille de ce qu'elle contient rassembler plusieurs fichiers
82
qu'est ce que référence relative dans tableur
la référence change si on recopie (étendre)
83
qu'est ce que référence absolue dans un tableur, comment on note C6 en absolue
référence ne change pas même si on recopie mettre $ devant ce qu'on veut qui reste fixe $C$6
84
qu'est ce que référence mixte dans un tableur
seulement la ligne OU la colonne est absolue C$6
85
dans un tableur, différence entre : - formules faisant appel à des opérateurs arithmétiques - fonctions proposées par le tableur pour la somme
- =D2+D3+D4+D5 - =SOMME(D2:D5)
86
VRAI OU FAUX : Le domaine public recouvre les œuvres (livres, musiques, films, sculptures, etc.) pour lesquelles les droits d’auteur sont expirés.
vrai
87
2 types de droits pour les droits d'auteur
droit patrimonial droit moral perpétuel
88
3 effets du numérique sur la santé
troubles musculo squelettiques cyberdépendance exposition aux ondes radio
89
cause des TMS trouble musculo squelettique
aménagement poste travail taches monotones sollicitation permanente muscles posture statique longue
90
symptôme des troubles musculo squelettiques TMS
perte force, souplesse
91
Parmi les facteurs qui génèrent du stress chronique lors du travail sur écran, l’-----à un nouveau logiciel
initiation
92
Pour prévenir les troubles musculosquelettiques, il est recommandé d'avoir les coudes :
alignés avec les mains
93
Pour prévenir la fatigue visuelle, il est recommandé d' avoir les yeux au niveau :
du haut de l'écran
94
Pour prévenir la fatigue visuelle, il est recommandé de faire des pauses visuelles, en passant en vision de ------ lorsque l’on quitte l’écran des yeux.
loin
95
comment se protéger des ondes radio du portable quand on téléphone
zones de bonne réception réduire tps de conversation éloigner téléphone de la tête
96
Le téléphone diminue sa puissance d’émission au minimum lorsque :
bonne réception près d'une antenne
97
A quoi faut-il faire attention lors de l’achat d’un téléphone portable
au DAS ( Débit d’Absorption Spécifique)
98
déf flaming
envoyer messages violents
99
déf compte ficha
compte pour humilier qqun
100
outing
divulguer info perso de qqun
101
déf happy slaping
filmer agression physique pour la publier
102
addiction à la recherche d'info
cybermassage
103
causes pollution numérique
centres de données matériel informatique liaisons réseau
104
Les effets négatifs du numérique sur l’environnement sont appelés :
pollution numérique
105
Indicateurs environnementaux analysés pour connaitre l’empreinte environnementale du numérique
consommation eau douce épuisement ressources abiotiques
106
Pour l'indicateur consommation d'eau, la phase la plus gourmande en eau est la phase de ----------- .
fabrication
107
Dans les écrans des smartphones, les terres rares sont utilisées pour :
l'affichage des couleurs
108
cobalt utilisé dans portable pour ? trouvé au ...
batterie congo
109
Donner le nom d’un organisme en France qui garantit un traitement conforme à la réglementation des DEEE (déchets d'équipements électriques et électroniques) :
ecologic
110
différence entre réemploi et reconditionnement
réemploi : vend son téléphone reconditionnement : acheter téléphone
111
déf PUE
indicateur d'efficacité d'utilisation de l'énergie
112
Le PUE est un bon indicateur pour :
suivre la consommation d'un centre de données
113
Pour faire des économies, un technicien propose à son client de lui configurer son imprimante en mode
économie d'énergie