Séance 12 : Sécurité, vie privée et éthique ( Chapitre 4 p.93-112) Flashcards
Quelle est la protection légale accordée à l’expression d’une idée, comme une chanson, un livre ou un jeu vidéo?
Droit d’auteur
Quelle politique une entreprise peut-elle mettre en œuvre pour aider à diminuer l’activité de l’envoi de courrier électronique non sollicité?
Politique de confidentialité de courriel
Politiques et procédures contre les pourriels
Politiques contre les pourriels
Politique d’utilisation d’Internet
Politiques contre les pourriels
Dans quelle catégorie se situent les coûts causés par un temps mort incluant la location d’équipement, les coûts supplémentaires et les frais de voyage?
Performance financière
Dommage à la réputation
Autres dépenses
Revenus
Autres dépenses
Un DDoS représente l’une des formes les plus courantes de virus, qui attaquent plusieurs ordinateurs inondant un site Web jusqu’à ce qu’il ralentisse ou plante. Que signifie DDoS?
Attaque distribuée de refus de service
Virus qui changent de forme lorsqu’ils se propagent?
Virus polymorphes et vers
Quelle méthode permet de confirmer l’identité des utilisateurs?
Authentification
Quel type de technologie de cryptage utilise plusieurs clés, une publique et une privée?
Le chiffrement à clé publique
Expliquer les enjeux éthiques de l’utilisation des technologies de l’information.
L’éthique de l’information concerne les questions d’éthique et de morale résultant du développement et de l’utilisation de techniques de l’information, autant que la création, la collecte, la duplication, la distribution et le traitement de l’information (avec ou sans l’aide de techniques informatiques).
Décrire la relation entre les politiques de sécurité de l’information et le plan de sécurité de l’information.
Politiques de sécurité de l’information
- Les règles nécessaires pour maintenir la sécurité
- Se déconnecter pour aller manger
- Changer mot de passe chaque 30 jours
Plan de sécurité de l’information
-Plan de mise en oeuvre de politiques de sécurités de l’informations