Répondez sur feuille blanche, en respectant la numérotation et l'ordre des questions. Si vous ne pouvez pas répondre, indiquez: pas de réponse



Documents pareils
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Les menaces sur internet, comment les reconnait-on? Sommaire

Courrier électronique

Installation et Réinstallation de Windows XP

Lexique informatique. De l ordinateur :

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

A. Sécuriser les informations sensibles contre la disparition

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Fiche d identité produit


LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

La maison connectée grâce au courant porteur en ligne (CPL)

DOCUMENTATION VISUALISATION UNIT

Guide d installation. Routeur Zyxel VMG1312

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Qu'est-ce que la messagerie électronique?

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Services Réseaux - Couche Application. TODARO Cédric

SERVEUR DE MESSAGERIE

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Banque a distance - 10 re flexes se curite

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Glossaire. Acces Denied

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Les menaces informatiques

Mr. B. Benaissa. Centre universitaire Nâama LOGO

1 LE L S S ERV R EURS Si 5

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Par Marc Gaudreau, CISSP

L identité numérique. Risques, protection

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

JetClouding Installation

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Gestionnaire de connexions Guide de l utilisateur

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Remplacer le disque dur d'un ordinateur portable par un SSD

Qu'est-ce que c'est Windows NT?

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Virtualisation de Windows dans Ubuntu Linux

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

l'ordinateur les bases

Internet sans risque surfez tranquillement

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Premiers pas avec D-RATS

Volet de visualisation

Sécuriser un équipement numérique mobile TABLE DES MATIERES

But de cette présentation

Catalogue Formations informatiques

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

RoomMate Guide de l'utilisateur

«Connais toi toi-même comme l as dit Socrate!»

spam & phishing : comment les éviter?

Guide d installation. Routeur ZyWall 2 plus

Structure et fonctionnement d'un ordinateur : hardware

Permis de conduire info

1. Comment accéder à mon panneau de configuration VPS?

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Sommaire. 1. Installation Configuration de la sauvegarde Le Panneau de contrôle L'interface en ligne...

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Lutter contre les virus et les attaques... 15

Contrôler un PC distant sur un réseau local

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Faille VLC. Faille dans QuickTime

Le service FTP. M.BOUABID, Page 1 sur 5

Tropimed Guide d'installation

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

QCM Corrigé. Damien Palacio 1/5

SERVEUR DE MESSAGERIE

Guide de l'utilisateur

Démarrer et quitter... 13

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Installation de Windows 2000 Serveur

Panorama des moyens de contrôle des ports USB sous Windows XP

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

GENERALITES. COURS TCP/IP Niveau 1

Classer et partager ses photographies numériques

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Le poids et la taille des fichiers

LOGICIEL ALARM MONITORING

Microsoft Windows NT Server

GUIDE DE DÉMARRAGE RAPIDE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Transcription:

Consignes: Répondez sur feuille blanche, en respectant la numérotation et l'ordre des questions. Si vous ne pouvez pas répondre, indiquez: pas de réponse Rappelez-vous que ce test n'est pas éliminatoire. Il n'a pour but que d'évaluer votre niveau de connaissance dans le domaine de l'informatique et des nouvelles technologies. Informatique (général) Question n 1: Quels sont les différents systèmes d'exploitation que vous connaissez? DOS- Windows3.1 1 - Windows95/98/Me 3- WindowsNT/2000- WindowsXP - Unix / Linux- MAC/OS X VMS AS400 OS 400 Question n 2: Quels sont les formats de disques et interfaces de disques durs que vous connaissez? 2.5 pouces 3.5 et IDE SCSI Serial ATA Question n 3: Quels sont les différents «systèmes de fichiers» que vous connaissez? Ext et Ext2 : FAT : FAT12 ; FAT16 ; FAT32 ; VFAT. FFS : HFS : HPFS : S5 Unix File System BeFS Ext3 : Ext4 : HFS+ (Mac OS X, Linux) JFS JFS2 LFS : NSS : NTFS : ReiserFS Reiser4 UFS+ : XFS ZFS : Zettabyte FS (Solaris10) /2 /2 Question n 4: Selon l'étiquette collée sur le boîtier, un disque dur à une capacité de 20 Go. Sous Windows, vous constatez que ce dernier indique que le disque dur fait 18.626 Go. Où sont passés les 1.374 Go manquants? Commercialement 1GO=1000 Ko alors qu'1 GO= 1024 Ko

Question n 5: Comment accéder au programme MS-DOS à partir de Windows XP? Quelle est la commande DOS permettant d'afficher la liste des dossiers et fichiers sur C? Commande executer: cmd. Cette commande ouvre une console DOS dans laquelle il faut rechercher le prompt racine C: si ce n'est pas le cas, faire cd.. ou cd\ puis la commande dir /4 Question n 6: Citez les différents «types» de mémoire que vous connaissez? Vive, morte (ROM), flash, de masse SDRAM / RDRAM/ DDR SDRAM/ DDR2 SDRAM/ DDR3 SDRAM/ XDR DRAM Question n 7: La base de registre (BDR) est le «noyau» de windows, c'est une base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation, des utilisateurs, des matériels et des autres logiciels installés désirant s'en servir. Cliquez sur démarrer, puis cliquez sur exécuter saisir «regedit» Question n 8: Où se trouve le Bios «Basic Input/Output System» et quel est son rôle? Basic Input Output System ou BIOS (système élémentaire d'entrée/sortie) est un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère servant à effectuer des opérations élémentaires (écrire un caractère à l'écran, lire un secteur sur un disque, etc...). Le terme est souvent utilisé pour décrire l'ensemble du "firmware" ou "microcode" (logiciel embarqué) d'une carte mère. Le BIOS est presque toujours développé par le fabricant de cette carte mère car il contient les routines élémentaires pour effectuer les opérations simples d'entrée/sorties évoquées ci-dessus. Question n 9: Réponses directement sur l'annexe 1 /2 2 Informatique (suite) Question n 10: Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à un réseau et donc quelques fois avec Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l Internet Protocol.

Question n 11: A quoi correspondent ces logos?,5 1 Bluetooth 2 WIfi 3 IRDA sous Vista 4 AirPort sous Apple 5 Ubuntu 6 Interface Gnome linux Question n 12: Un hoax? Canular informatique,5 Un cheval de troie? Un cheval de Troie (trojan en anglais) est un type de logiciel malveillant, c'est-à-dire un logiciel d'apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l'utilisateur ; un cheval de Troie, dans un programme, tente d'utiliser les droits appartenant à son environnement d'appel pour détourner, diffuser ou détruire des informations Un spyware? Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. Un rootkit? On nomme rootkit un programme ou ensemble de programmes permettant à un tiers (un pirate informatique, par exemple, mais pas nécessairement) de maintenir - dans le temps - un accès frauduleux à un système informatique. Le pré-requis du rootkit est une machine déjà compromise. Un keylogger? Un enregistreur de frappe ou keylogger peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux. Le Spam? Le pourriel ou (spam en anglais), désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes.

Question n 13: Réception : Le protocole d'envoi du courrier est le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de poste") permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet afin de pouvoir consulter les mails reçus hors connexion. Il utilise le port 110. Envoi : Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). Question n 14: Qu'est-ce que le peer to peer? Citez les logiciels de peer to peer que vous connaissez? Le terme pair-à-pair est la traduction de l'anglais Peer-to-Peer, laquelle est souvent abrégée en P2P. On trouve parfois la traduction «poste-àposte» ou «égal-à-égal». Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des informations --des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, la téléphonie (comme Skype), etc. sur Internet. Logiciels : MSN, Emule, Limewire, Torrent.

Question n 15: Que veulent dire ou signifient les termes suivants: Réponse succincte. FAI DNS PHP URL Blue Ray - C++ - CPL CPU EDO FTP GNU - IMAP MPEG OEM Proxy PDF /4 FAI = fournisseur d'accès Intenet DNS = Domain Name Sysem PHP = Hypertext Preprocessor URL = Universal resource locator Blue Ray = technologie de lecture de disques format DVD SONY avec laser bleu C++ = mode de programmation CPL = courant porteur en ligne CPU = central process unit EDO = Extended Data Out format de mémoire FTP = file transfert protocol GNU = projet se système d'exploitation composé exclusivement de logiciels libres Gnu's Not Unix GNU n'est pas Unix donc à l'origine d elinux et autres IMAP = Internet Message Access Protocol (IMAP) est un protocole utilisé par les serveurs de messagerie électronique, MPEG = format de compression vidéo OEM = Matériel informatique ou logiciels vendus aux constructeurs informatiques ou aux assembleurs d'ordinateurs. N'étant pas prévu pour être vendu à l'unité, il est généralement dépourvu de boite et de manuel d'utilisation, voire de pilote PROXY = Un serveur mandataire ou proxy (de l'anglais) est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur. Les serveurs mandataires sont notamment utilisés pour assurer les fonctions suivantes : PDF = Portable Document Format

Question n 16: L'hameçonnage consiste en un envoi massif de courriels contrefaits, communément appelés courriels hameçon, utilisant l identité d une institution financière ou d un site commercial connu de façon apparemment authentique. Dans ces courriels contrefaits, on demande aux destinataires de mettre à jour leurs coordonnées bancaires ou personnelles en cliquant sur un lien menant vers un site Web illégitime qui est habituellement une copie conforme du site de l institution ou de l entreprise. Le pirate, ou criminel informatique qui a envoyé le courriel hameçon peut alors récupérer ces renseignements afin de les utiliser à son avantage. Le terme anglais phishing est issu de l'anglais fishing (pêche) écrit avec un ph, comme c'est souvent le cas dans le jargon des pirates informatiques. Il fait allusion à la pêche à la ligne et à l'océan des utilisateurs d'internet, dans lequel le pirate essaie de piéger quelques poissons. En guise d'hameçon (d'où la proposition du terme français hameçonnage), un courriel est lancé sur l Internet jusqu'au moment où un internaute, moins soupçonneux qu'un autre, s'y accroche. l'infraction qui peut y être rattachée est la tentative d'escroquerie ou l'escroquerie 313-1 du Code Pénal Usurpation d'identité = L'usurpation d'identité devient un délit pénal dès l'instant où " le fait de prendre le nom d'un tiers, [a été opéré] dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales " (article 434-23 du Code Pénal). Dans ce cas, elle est punie de 5 ans d'emprisonnement et de 75.000 euros d'amende. La condition, pour que le délit soit constitué, tient à ce qu' ait été pris " le nom d'un tiers " Question 17 Qu'est-ce que vous entendez par piratage informatique Le hacking, notamment celui touchant à l'informatique, est une pratique visant à un échange "discret" d'information en fouillant ou bidouillant. Le piratage informatique recouvre aussi bien la copie que l utilisation illicite d un logiciel, c est-à-dire d une manière qui n est pas autorisée par l auteur ou par ses ayants droit aux termes de la licence concédée par le titulaire des droits d auteur. Le terme de piratage recouvre plusieurs délits constitutifs soit de fraude informatique par accès, entrave ou introduction de données, soit de contrefaçon.

Téléphonie Question n 18: Qu'est-ce qu'un IMEI? Où se trouve l'imei sur un téléphone GSM. L'IMEI International Mobile Equipment Identity = numéro de série du boitier GSM qui est transmis sur le réseau de l'opérateur lors de la connexion de ce terminal associé à une carte SIM. Il se trouve sur une étiquette située dans le boitier. On peut l'obtenir en manipulant le GSM avec la suite des touches *#06#. L'IMSI = International Mobile Suscripter Identity, numéro d'identifiant international unique de l'abonnement et donc de la carte SIM (n de téléphone) Il correspond à l'identifiant unique de l'abonné. Question n 19: Dans un GSM on peut découvrir des données personnelles annuaires, messages, agendas, notes, photos, vidéos, musiques, emails, traces de navigation, données bancaires, GPS On les retrouve dans la mémoire interne du GSM ou sur des supports externes ou bien sur les serveurs de l'opérateur (annuaire, sms, mails) Cas concret Question n 20: Vous êtes CNTECH désigné pour assister des enquêteurs lors d'une perquisition en matière de pédophilie. Vous constatez dans une pièce qu'un ordinateur est en fonctionnement et une photographie illégale et affichée à l'écran, que faites-vous en attendant les directives du ntech? 0 Préservation de la preuve numérique avant tout : Gel des lieux, personne ne peut s'approcher de la machine et de la manipuler. L'ordinateur est en fonctionnement, je m'assure de la date et de l'heure présente sur l'écran dans la barre de tache généralement en bas à droite sans manipuler ou en passant simplement la souris dessus. Je m'assure du système d'exploitation tel que je le perçois à l'écran (attention aux faux semblants) Si j'ai un doute je clique droit sur l'icône poste de travail sur le bureau s'il y en a un pour visualiser l'os, certains sont explicites XP ou MAC ou Linux. Je note toute les opérations que je réalise et j'horodate ces dernières. J'essaye de voir si l'ordinateur est relié à internet (cable RJ45 USB ou carte WIFI), je note ce que je vois avec photos. Je localise le modem Je prends des photos du poste de travail et note l'environnement.