QCM DE GEOPOLITIQUE DE L INTERNET



Documents pareils
Algorithmique et langages du Web

1 ère Université WEB. Courbevoie Samedi 21 octobre Votre site interactif sur internet.

1. Les organismes et les normes

Informatique et Société : une brève histoire

Ex Nihilo Denis Ensminger

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite?

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Culture numérique Nommage et gouvernance de l'internet

Devoir Surveillé de Sécurité des Réseaux

COMMENT ENVOYER UN ING?

Qui Gouverne Internet?

Pré-requis en termes législatifs et réglementaires Présentation de cas. Alger décembre 2002

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Vérifier. la disponibilité d une marque. Comment savoir si une marque est disponible? mode d emploi

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Caruso33 : une association à votre service

Enfin une messagerie dont l utilisateur n est pas le «produit»!

La citadelle électronique séminaire du 14 mars 2002

EMV, S.E.T et 3D Secure

ENREGISTREMENT DU NOM DE DOMAINE

Signature électronique. Romain Kolb 31/10/2008

Cours 14. Crypto. 2004, Marc-André Léger

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Par KENFACK Patrick MIF30 19 Mai 2009

Avantages. Protection des réseaux corporatifs de gestion centralisée

IBM Tivoli Compliance Insight Manager

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL

UE 8 Systèmes d information de gestion Le programme

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Gouvernance de l Internet : Quels acteurs pour quels rôles?

INTERNET, C'EST QUOI?

«Bachelor Filière e-management»

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

SSL ET IPSEC. Licence Pro ATC Amel Guetat

GÉOPOLITIQUE DE L INTERNET

Territoires géographiques/numériques

Guide de l'utilisateur de l'application mobile

Guide Express de mise en service. 1&1 Hébergement. Votre site Web en ligne, c est facile!

Vérifier. la disponibilité d une marque Comment savoir si une marque est disponible?

L identité numérique. Risques, protection

Guide Numériser vers FTP

La sécurité dans les grilles

1. Présentation de WPA et 802.1X

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

«La Sécurité des Transactions et des Echanges Electroniques»

Culture numérique. Histoire et structure de l'internet. Enseignement commun Université de Caen

Plan. Programmation Internet Cours 3. Organismes de standardisation

Benjamin - ATELIER - #pointalsace #bzbalsace

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Article 1. Enregistrement d un nom de domaine

Livre blanc. Sécuriser les échanges

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Bonnes pratiques du ing

M Architecture des réseaux

Internet. Première génération de services. William El Kaim. Première génération de services,v1.

Michel Deruère. Conditions générales de vente

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Découverte des Logiciels Libres. Gilles Dequen

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

COMMENT DEPOSER UN NOM DE DOMAINE?

Du 03 au 07 Février 2014 Tunis (Tunisie)

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

La sécurité sur Internet

Les clés d un bon référencement en Renaud Alquier: gérant et fondateur de l agence interactive LaNouvelle R

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Votre solution en état des lieux immobiliers

LE PUBLIPOSTAGE OU MAILING

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Fiche descriptive de module

Introduction aux Technologies de l Internet

Guide de démarrage rapide

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sécuriser le routage sur Internet

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

AC PRO SEN TR «services TCP/IP : WEB»

Rotary et réseaux sociaux. Séminaire Image Publique du Rotary oct Rotary et réseaux sociaux Jacqueline Fétis

L ICANN et la gouvernance d Internet : une histoire organisationnelle

Le phénomène du SPAM en 2003!!!

Logiciel Libre Cours 9 Modèles Économiques

Manuscrits du Moyen Age

Editeurs de logiciels. Votre guide SMS

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Création de site internet

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

LES ÉTUDES DU CONSEIL ÉCONOMIQUE, SOCIAL ET ENVIRONNEMENTAL

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date :

Technologies de la Recherche et standards du Web: Quel impact sur l Innovation?

Transcription:

QCM DE GEOPOLITIQUE DE L INTERNET Pas de document, pas de calculatrice, un stylo tout au plus. +2/3 par bonne réponse (il n y a qu une bonne réponse par question), 0 si rien d écrit, -2/3 si la réponse est mauvaise (ou si plus d une réponse...). Les réponses doivent être écrites dans la grille jointe. Question N o 1: A l origine, Internet était : 1. Arpanet 2. Cyclades 3. Milnet 4. TCP/IP Question N o 2: Qui a créé le Web? 1. Vinton Cerf 2. Louis Pouzin 3. Tim Berners-Lee 4. Paul Zimmerman Question N o 3: Qu est-ce que P3P? 1. un système de peer to peer, 2. un système de protection de la vie privée, 3. un organisme en charge des systèmes d information distribuée, 4. la norme devant succéder à HTML. 1

Question N o 4: Quel est l organisme gère le.fr? 1. l AFNIC 2. le RIPE 3. l ART 4. l ARCEP Question N o 5: Lequel est un condensat? 1. DES 2. IDEA 3. MD5 4. SET Question N o 6: Quel est le premier algorithme à clés asymétriques connu? 1. DES 2. Rijndael 3. RC4 4. RSA Question N o 7: PGP est un algorithme de chiffrage 1. basé sur une combinaison d algorithmes à clés symétriques et à clés asymétriques, 2. utilisé pour diffuser les clés privées (web of trust) 3. développé par Zimmerman pour l armée américaine, 4. servant à créer l empreinte d une clé. 2

Question N o 8: A combien estime-t-on le nombre d Internautes dans le monde : 1. 250 millions 2. 500 millions 3. 1 milliard 4. 2 millards Question N o 9: Qu est-ce que le SMSI? 1. un système monétaire pour la monnaie électronique 2. un algorithme symétrique de cryptographie 3. le protocole de SMS sur Internet 4. un sommet mis en place par l UNESCO et l UIT pour discuter d Internet Question N o 10: Quel est l ordre de grandeur du rapport B2B/B2C : 1. 1/20 2. 1/10 3. 1 4. 10 Question N o 11: Quelle adresse n est pas reconnue par l ICANN 1. www.agaga.com 2. www.museum. 3. www.first.sex 4. 134.157.1.2 3

Question N o 12: Quel algorithme de cryptographie est considéré dépassé et ne doit plus être utilisé 1. Rijndael 2. DES 3. RC4 4. RSA Question N o 13: Une autorité de certification est 1. un service administratif qui valide les plaintes des usagers (il est prévu que chaque administration ait son AC), 2. un organisme qui chiffre vos clés pour prouver qu elle vous appartiennent, 3. en pratique un notaire autorisé délivrer des signatures électroniques, 4. un programme intégré dans PGP pour vérifier la signature auprès d un web of trust. Question N o 14: Quel est l unité de mesure dans la publicité? 1. le CPT 2. le ROI 3. l IOR 4. le CPM Question N o 15: Quel système de paiement n est pas basé sur la cryptographie? 1. DigiCash 2. Mondex 3. Monéo 4. PayPal 4

Question N o 16: Qu est-ce que le BEFTI? 1. Un service de police en charge des affaires liées au piratage, 2. Le protocole d échange des informations banquaires (successeur de l EDI), 3. L organisme internationnal de dépots des brevets, 4. Un des logicels de macro paiement les plus connu. Question N o 17: L Opt-in, l opt-out est 1. Le protocole d I/O en XML, 2. Le fait de cocher ou de décocher dans un formulaire, 3. Dévoiler ou ne pas dévoiler ses préférences sexuelles, 4. Un système d enchères en lignes. Question N o 18: Dans quel cas parmi les suivants, les Etats-Unis et la France ont des lois équivalentes? 1. le brevet logiciel, 2. la liberté d expression, 3. le piratage, 4. la protection des données personnelles. Question N o 19: De quand date le Copyright? 1. des Grecs d Alexandrie, IIIe siècle avant J.C., 2. de l imprimerie, XVe siècle, 3. de la révolution française, XVIIIe, 4. de la révolution industrielle, XIXe. 5

Question N o 20: Qu est ce que le DMCA? 1. une loi sur le copyright, 2. une loi sur la liberté d expression, 3. une loi sur la pornographie, 4. une loi sur la protection de la vie privée. Question N o 21: En France, peut-on surveiller le courrier de ses employés? 1. oui 2. non 3. sous certaines conditions 4. seulement avec l accord de l employé Question N o 22: Dans quel domaine Google est absent : 1. Cartographie 2. Messagerie instantanée 3. Club de rencontre 4. E-learning Question N o 23: A-t-on le droit de détourner le logo d une marque et l utiliser sur un site web afin de dénoncer la marque? 1. oui 2. non 3. seulement avec l accord de la marque 4. cela dépend du juge 6

Question N o 24: Echelon est 1. un service Google 2. un système d espionnage anglo-saxon 3. un plan français pour le développement d Internet auprès du grand public 4. la distribution Linux pour les écoles du ministère de l éducation nationnale Question N o 25: Quelle entreprise à défié l ICANN en ajoutant des jokers au DNS de.com et.net? 1. Twathes 2. Microsoft 3. Verisign 4. Google Question N o 26: En Europe, un logiciel peut être protégé par 1. le copyright 2. un brevet 3. les deux 4. ni l un ni l autre Question N o 27: Lequel n est pas un RIR, Regional Internet Registry? 1. l AMIC 2. l APNIC 3. l ARIN 4. le RIPE 7

Question N o 28: Qu est-ce qu un registrar? 1. un fournisseur d accès à Internet, 2. un fournisseur d adresses IP 3. un service d enregistrement de nom de domaine 4. un service d enregistrement des sites web Question N o 29: Trouvez l intru : 1. ISOC 2. IAB 3. IETF 4. IRTF Question N o 30: Qui a écrit la GPL? 1. Vinton Cerf 2. Bill Gates 3. Richard Stallman 4. Linus Torvalds 8

QCM DE GEOPOLITIQUE DE L INTERNET Question N o 1 : Question N o 2 : Question N o 3 : Question N o 4 : Question N o 5 : Question N o 6 : Question N o 7 : Question N o 8 : Question N o 9 : Question N o 10 : Question N o 11 : Question N o 12 : Question N o 13 : Question N o 14 : Question N o 15 : Question N o 16 : Question N o 17 : Question N o 18 : Question N o 19 : Question N o 20 : Question N o 21 : Question N o 22 : Question N o 23 : Question N o 24 : Question N o 25 : Question N o 26 : Question N o 27 : Question N o 28 : Question N o 29 : Question N o 30 : 1 2 3 4 9

QCM DE GEOPOLITIQUE DE L INTERNET Question N o 1 : Question N o 2 : Question N o 3 : Question N o 4 : Question N o 5 : Question N o 6 : Question N o 7 : Question N o 8 : Question N o 9 : Question N o 10 : Question N o 11 : Question N o 12 : Question N o 13 : Question N o 14 : Question N o 15 : Question N o 16 : Question N o 17 : Question N o 18 : Question N o 19 : Question N o 20 : Question N o 21 : Question N o 22 : Question N o 23 : Question N o 24 : Question N o 25 : Question N o 26 : Question N o 27 : Question N o 28 : Question N o 29 : Question N o 30 : 1 2 3 4 10