tp 9 qcm c2i droit déontologie sécurité

Publié le par anastasia.mechtcheriakova.over-blog.com

Droit – Déontologie - Sécurité

Objectif du TP :

 

Il s'agit de vous donner une culture générale en informatique, ceci dans le but de préparer l'épreuve

théorique du C2i. Vous passerez cette épreuve en fin de semestre sous la forme d'un questionnaire à

choix multiple.

Les questions qui vont vous être posées durant la séance de TP sont très proches de celles qui seront

posées lors de l'épreuve .

 

I.Remarques concernant l'examen

 

L'examen comportera une partie pratique de 45 minutes (la manipulation d'une base de données avec

OpenOffice Base) et une partie théorique de 45 minutes (un QCM de 45 questions).

Durant l'épreuve, vous aurez le droit de consulter votre blog.

Les questions du QCM de l'examen ne sont pas les mêmes que celles vues en TP, mais elles abordent les

mêmes sujets.

 

La note qui sera transmise au jury de votre diplôme pour l'obtention de votre semestre tiendra compte

de la partie théorique et de la partie pratique de l'épreuve.

 

En ce qui concerne l'attribution du C2I, le jury C2I tiendra compte de la note du QCM, de la note pratique

mais aussi des notes obtenues lors des semestres précédents en informatique d'usage Partie 1 et Partie

2. Si vous n'avez pas passé les épreuves des semestres précédents (parce que vous venez d'une autre

université, ou pour une autre raison) vous pourrez passer des épreuves de "rattrapage C2I", vous devrez

pour cela vous inscrire auprès du secrétariat C2I … parlez-en à votre enseignant de TP.

 

II.Travail sur les questions ouvertes

 

Nous vous proposons deux types de questions : des questions ouvertes et des questions à choix

La salle sera divisée en deux groupes, chaque groupe recherchera la réponse à une question ouverte

donnée par l'enseignant. Puis nous corrigerons en échangeant les réponses de chaque groupe via les

blogs. Durant cette correction nous vous invitons à prendre des notes, sur papier ou sur votre blog.

 

Q1. Quelles différences faites-vous entre un logiciel "freeware", "shareware", "open

source" et "propriétaire" ?

 

Un freeware ou gratuiciel, ou logiciel gratuit est un logiciel mis gratuitement à disposition par son créateur.

 

Un shareware ou partagiciel est un logiciel propriétaire, subordonné au droit d'auteur, qui peut être utilisé gratuitement généralement durant une certaine période ou avec des fonctionnalités limitées. Après cette période de gratuité, l'utilisateur peut rétribuer l'auteur s'il veut continuer à utiliser le logiciel ou avoir accès à la version complète.

 

La désignation open source  s'applique aux logiciels dont la licence respecte des critères précisément établis par l'Open Source Initiative, c'est-à-dire la possibilité de libre redistribution, d'accès au code source et de travaux dérivés.

Souvent, un logiciel libre est qualifié d'« open source », car les licences compatibles open source englobent les licences libres selon la définition de la FSF.

Le terme open source est en concurrence avec le terme « free software » recommandé par la FSF. Le terme « freeware » (gratuiciel) désigne des logiciels gratuits qui ne sont ni nécessairement ouverts, ni libres.

 

Q2. Qu'est-ce que la CNIL ? Quelles sont ses missions ?

 

La Commission nationale de l’informatique et des libertés (CNIL) est une institution indépendante chargée de veiller au respect de l'identité humaine, de la vie privée et des libertés dans un monde numérique .

 

Face à la Mondialisation des échanges de données ( Internet, Google, réseaux sociaux …..), aux vagues successives d’innovations technologiques, aux nouveaux moyens déployés pour renforcer la sécurité collective des personnes, ( vidéosurveillance, contrôles biométriques …,) la CNIL s’engage activement au plan international et européen, tout en renforçant son expertise technique.

 

 

Informer

La CNIL informe les personnes de leurs droits et obligations, et propose au gouvernement les mesures législatives ou réglementaires de nature à adapter la protection des libertés et de la vie privée à l'évolution des techniques. L'avis de la CNIL doit d’ailleurs être sollicité avant toute transmission au Parlement d'un projet de loi relatif à la protection des données personnelles.

 

Garantir

 le droit d'accès La CNIL veille à ce que les citoyens accèdent efficacement aux données contenues dans les traitements les concernant. Elle exerce, pour le compte des citoyens qui le souhaitent, l'accès aux fichiers intéressant la sûreté de l'État, la défense et la sécurité publique, notamment ceux des Renseignements généraux et de la police judiciaire.

 

Recenser

  les fichiers La CNIL tient à la disposition du public le “fichier des fichiers”, c'est-à-dire la liste des traitements déclarés et leurs principales caractéristiques. Les traitements de données à “risques” sont soumis à l’autorisation de la CNIL. Elle donne un avis sur les traitements publics utilisant le numéro national d’identification des personnes. Elle reçoit les déclarations des autres traitements. Le non-respect de ces formalités par les responsables de fichiers est passible de sanctions administratives ou pénales.

 

Contrôler

La CNIL vérifie que la loi est respectée en contrôlant les applications informatiques. Elle peut de sa propre initiative se rendre dans tout local professionnel et vérifier sur place et sur pièce les fichiers. La Commission use de ses pouvoirs d’investigation pour instruire les plaintes et disposer d'une meilleure connaissance de certains fichiers. La CNIL surveille par ailleurs la sécurité des systèmes d'information en s'assurant que toutes les précautions sont prises pour empêcher que les données ne soient déformées ou communiquées à des personnes non-autorisées. Lorsqu’elle constate un manquement à la loi, la CNIL peut prononcer diverses sanctions : l’avertissement, la mise en demeure, les sanctions pécuniaires pouvant atteindre 300 000 €, l’injonction de cesser le traitement. Enfin, le Président peut demander en référé à la juridiction compétente d'ordonner toute mesure de sécurité nécessaire. Il peut saisir également le Procureur de la République des violations de la loi dont il a connaissance.

 

Réglementer

La CNIL établit des normes simplifiées, afin que les traitements les plus courants fassent l'objet de formalités allégées. Elle peut aussi décider de dispenser de toute déclaration des catégories de traitement sans risque pour les libertés individuelles.

 

Q3. Qu'est-ce que le droit d'auteur ?

Le droit d’auteur est l’ensemble des prérogatives exclusives dont dispose un auteur sur ses œuvres de l’esprit originales.

Il se divise en deux branches :

le droit moral, qui reconnaît à l’auteur la paternité de l’œuvre et assure le respect de l’intégrité de l’œuvre ;

les droits patrimoniaux, qui confèrent un monopole d’exploitation économique sur l'œuvre, pour une durée variable au terme de laquelle l'œuvre entre dans le domaine public.

En tant que branche du droit, le droit d’auteur est l’un des éléments essentiels de la propriété intellectuelle et de la propriété littéraire et artistique, qui comprend également les droits voisins.

 

Q4. Qu'est-ce qu'un cookie ?

 

En informatique, un cookie (aussi appelé témoin) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP.

Il est envoyé en tant qu'en-tête HTTP par le serveur web au navigateur web qui le renvoie inchangé à chaque fois qu'il accède au serveur. Un cookie peut être utilisé pour une authentification, une session (maintenance d'état), et pour stocker une information spécifique sur l'utilisateur, comme les préférences d'un site ou le contenu d'un panier d'achat électronique. Le terme cookie est dérivé de magic cookie, un concept bien connu dans l'informatique d'UNIX qui a inspiré l'idée et le nom des cookies de navigation. Quelques alternatives aux cookies existent; chacune a ses propres utilisations, avantages et inconvénients. Étant de simples fichiers de texte, les cookies ne sont pas exécutables. Ils ne sont ni des logiciels espions ni des virus, bien que des cookies provenant de certains sites soient détectés par plusieurs logiciels antivirus parce qu'ils permettent aux utilisateurs d'être suivis quand ils ont visité plusieurs sites. La plupart des navigateurs récents permettent aux utilisateurs de décider s'ils acceptent ou rejettent les cookies. Les utilisateurs peuvent aussi choisir la durée de stockage des cookies. Toutefois, le rejet complet des cookies rend certains sites inutilisables. Par exemple, les paniers d'achat de magasins ou les sites qui exigent une connexion à l'aide d'identifiants (utilisateur et mot de passes).

 

III.Réponse au qCM

Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...

 

1. C'est moralement répréhensible

2. C'est un fait non réglementé

3. C'est légitime en cas de perte de son propre mot de passe

4. Cela constitue une infraction pénale

 

Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon

patron, Monsieur Dupond, est une imbécile".

 

1. Son site est un espace personnel, Monsieur X peut y écrire ce qu'il veut

2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice

3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog

peuvent supprimer ce message

4. Si c'est un autre internaute qui place ce commentaire sur le blog de Monsieur X, Monsieur X n'y

est pour rien

 

Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos

portant atteinte à un personnage public ?

 

1. Elle est responsable de tous les commentaires publiés sur son blog

2. Elle est seulement responsable des commentaires postés de manière anonyme

3. Elle n'est responsable que de ses propres commentaires

4. Elle n'a aucune responsabilité : seul le fournisseur d'accès est responsable

 

Q4. Qu'est-ce qu'un freeware?

1. Un logiciel stocké sur une mémoire Flash

2. Un logiciel gratuit

3. Un logiciel utilisable sur tout type d'ordinateur

4. Un logiciel dont le code source est libre (open source)

5. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement.

 

Q5. Qu'est-ce qu'un shareware?

 

1. Un logiciel que l'on paye lors de son téléchargement

2. Un logiciel utilisable sur tout type d'ordinateur

3. Un logiciel écrit et partagé par plusieurs auteurs

6. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement

7. Un logiciel gratuit

 

Q6. Que peut-on dire des images d'un site web ?

 

1. Elles peuvent être récupérées et mises sur son propre site web sans aucune restriction

2. Elles sont libre de droit, sauf mention explicite d'un copyright

3. Elles peuvent être récupérées et mises sur son propre site web à condition d'en citer l'auteur

4. Elles sont soumises au droit d'auteur

 

Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des

droits d'auteurs, il faut ...

 

1. Modifier son format avant de l'inclure au site

2. L'inclure au site sans précaution particulière

3. Obtenir l'accord de son auteur

4. Modifier légèrement son contenu avant de l'inclure au site web

 

Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité

est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?

1. Le sénat

2. L'INC

3. La SACEM

4. La CNIL

 

Q9. Qu'est-ce que l'adresse IP ?

 

1. Le code secret pour administrer un ordinateur

2. Le débit d'une connexion à internet

3. Le numéro de série d'un ordinateur

4. L'identifiant d'un ordinateur connecté à internet

 

Q10. Pour un système informatique, la procédure d'authentification d'un utilisateur

revient à ...

 

1. Garder la trace de la visite de l'utilisateur sur le réseau (identifiant, date de connexion …)

2. Demander de saisir une seconde fois son mot de passe à l'utilisateur qui souhaite en changer

3. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (réseaux,

programmes …)

4. Etablir une correspondance entre le pseudo saisi par l'utilisateur et son véritable nom

5. Demander à l'utilisateur de saisir son mot de passe à intervalles réguliers au cours de sa session

de connexion

 

Q11. Qu'est-ce que la CNIL ?

 

1. Une sous-direction du ministère de la justice

2. Une autorité indépendante française

3. Une association d'internautes

4. Une organisation internationale

5. Une société de services en informatique

 

Q12. En quoi consiste le phishing (hameçonnage) ?

 

1. A envoyer un courriel à plusieurs personnes

2. A établir un lien entre deux correspondants

3. A obtenir des renseignements personnels dans un but frauduleux

4. A attirer de nouveaux internautes sur un site web

 

 

Technique utilisée par les fraudeurs pour obtenir des données personnelles dans le but d'une usurpation d'identité. On fait croire à la personne qu'elle s'adresse à un tiers de confiance ( banque...) afin de lui soutirer des données personnelles : mot de passe , numéro de carte de crédit... Il peut se faire par email ou par des sites web falsifiés.

 

Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …

 

1. Un antivirus

2. Un logiciel de contrôle parental

3. Un spyware ( logiciel malveillant qui s'installe dans un ordinateur dans le but de collectionner et de transferer des données sans que l'utilisateur en ait la connaissance. Internet est un moyen de transmission pour lui.

4. Un hoax ( courrier electronique propageant une fausse information ou simple lettre chaîne.

La plupart des messages poignants, révoltants ou alarmants qui circulent sur Internet sont des hoax. Il ne faut pas faire suivre un message reçu parce que son contenu "pourrait être vrai", mais prendre du recul et si nécessaire valider l'information auprès d'une source sûre, d'autant que tous les hoax ne sont pas sans dangers, y compris pour la sécurité de votre ordinateur.

 

 

Un hoax est une information fausse, périmée ou invérifiable propagée spontanément par les internautes. Il peut concerner tout sujet susceptible de déclencher une émotion positive ou négative chez l'utilisateur : alerte virus, disparition d'enfant, promesse de bonheur, pétition, etc.

 

5. Un pare-feu  (logiciel ou matériel permettant de respecter la politique de sécurité des réseaux, définissant les réseaux qui sont autorisés sur ce réseau informatique)

 

Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?

1. Un antivirus

2. Un spam

3. Une opération de phishing

4. Un spyware

5. un Hoax

 

Q15. Qu'assure la confidentialité des données

 

1. Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire

2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire

3. Que les données soient sauvegardées automatiquement

4. Qu'aucun virus ne puisse détruire de données sensibles

5. Que l'exécution de virus endommageant des données soit détectée.

 

Q16. Parmis les propositions suivantes, lesquelles décrivent les vraies propriétés des

cookies (témoins de connexion) ?

fichier texte  stocké sur le disque dur, fichier texte au format TXT (il comporte l'extension .txt). Vous pouvez donc l'ouvrir et en modifier le contenu avec le Bloc-notes Windows, sous Word ou encore Wordperfect. Cela n'aura toutefois aucun effet. Si vous avez l'occasion d'ouvrir un cookie, vous verrez que le texte qu'il contient ressemble à une suite apparemment incohérente de mots, de lettres et de chiffres.Le cookie n'a pas que des mauvais côtés. De nombreux sites utilisent désormais les cookies pour vous identifier plus rapidement. Par exemple, un service de mail gratuit, comme Yahoo, a placé un cookie sur votre machine. Lorsque vous souhaitez consulter votre mail, il affiche une page d'accueil personnalisée avec votre nom d'utilisateur. Vous n'avez plus qu'à saisir votre mot de passe pour accéder à votre boîte de réception. Autre exemple, si vous fréquentez régulièrement un magasin en ligne ou un site d'enchères, vous avez certainement dû ouvrir un compte avec un pseudo et un mot de passe. Le cookie permet ici de vous identifier et de charger vos préférences (avec ou sans cadre, avec ou sans Flash, etc.). Lors du "shopping", le serveur envoie également un cookie à chaque fois que vous placez un produit dans le chariot. Une fois sur le formulaire final de commande, tous les cookies seront réimportés vers le serveur pour afficher tous les produits choisis et vous présenter votre commande finale.

 

1. Ce sont des fichier s'exécutant automatiquement dans des fenêtres

2. Ce sont des courriers indésirables

3. Ce sont des fichiers texte stockés sur le disque dur de l'internaute

4. Ce sont des fichiers pouvant contenir des virus

5. Ce sont des fichiers contenant des informations sur la navigation

 

Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations

concernant mon compte de façon sécurisée ?

1. Une ligne téléphonique dédiée

2. le protocole https

3. Un pare-feu

4. Un algorithme de compression des données

5. Le protocole ftp

 

Q18. Qu'est-ce qu'un hoax ?

1. Une rumeur circulant par courrier électronique

2. Un virus

3. Un anti-virus

4. Un logiciel espion

5. Une blague diffusée sur le web

 

Q19. Qu'est-ce que la netiquette ?

 

Etiquette

Terme résultant de la contraction de l’expression anglaise “network etiquette“ et désignant un code de conduite informel auquel les utilisateurs du réseau des réseaux acceptent de se plier. Ces règles élémentaires de politesse portent donc pour la plupart sur la façon dont il convient de se comporter dans les forums de discussion (usenet), sur l’IRC (Internet Relay Chat) et bien sûr en matière de courrier électronique. Ainsi, l’Internaute courtois s’abstiendra de recourir à la pollution de boîtes aux lettres (spam) en envoyant des courriers non sollicités ; il prendra soin de poster ses contributions dans le groupe de discussion (newsgroup) adéquat et proscrira par exemple le “flooding“, technique qui consiste à écraser un canal IRC ou un forum sous un déluge de texte inutile. Il évitera de même de rédiger ses e-mails en CAPITALES, ce qui équivaut à hurler à l'oreille de son interlocuteur.

 

1. Un système de recommandation pour les meilleurs site web

2. Une charte de bon comportement sur internet

3. Une méthode pour créer un site web "propre"

4. Une loi votée par le parlement français

 

Q20. Que peut-on dire d'une charte d'usage des TIC ?

l’établissement scolaire

Une charte informatique permet à un établissement de définir les droits et obligations des utilisateurs et de l'établissement. Cette charte doit être intégrée dans le règlement inérieur de l'établissement, ou tout au moins, le règlement intérieur doit faire explicitement référence à la charte.

Par ailleurs, il semble utile de rajouter dans le règlement intérieur un article stipulant :

« Toute utilisation du nom ou de l’image, ou atteinte à l’honneur ou à la réputation, de l’établissement ou d’un membre de la communauté éducative de l’établissement, qu’elle soit effectuée au sein de l’établissement ou en dehors, et par quelque moyen que ce soit (weblogs…), est passible de sanctions disciplinaires, en plus d’éventuelles poursuites pénales. »

1. C'est un texte qui doit être déclaré à la CNIL

2. C'est un règlement intérieur

3. C'est un texte national et universel

4. C'est un texte définissant les droits et devoirs des usagers d'un réseau

 

Q21. Parmi les suivantes, quelles sont les affirmations vraies ?

1. L'adresse IP de mon ordinateur est immuable

2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie

3. Mon FAI peut stocker certaines données relatives à mon utilisation d'internet

4. Mon anti-virus contrôle quel ordinateur se connecte au mien via le réseau

 

Q22. Parmi les suivantes, laquelle est une adresse IP ?

1. toto@cretin.fr

2. 10.4.12.249

3. http://121.0.0.1

4. univ-larochelle.fr

 

Q23. Quelles sont les propositions vraies ?

1. On peut consulter les instructions d'un logiciel libre

2. On peut modifier les instruction d'un logiciel Open Source

3. On peut consulter les instruction d'un logiciel propriétaire

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
Q
Merci pour ton article ! Info sympa et utile pour un concours !
Répondre