C2i exemple questions

Disponible uniquement sur Etudier
  • Pages : 12 (2775 mots )
  • Téléchargement(s) : 0
  • Publié le : 23 novembre 2010
Lire le document complet
Aperçu du document
B3-1 : Rechercher un fichier (par nom, par date, par texte, …).
1. Effectuez une recherche de la présente fiche d’activité sur votre ordinateur à partir du nom de fichier. Effectuez une capture d’écran montrant à la fois le champ de recherche renseigné et le résultat de la recherche. (B3-1.1 / B3-1.2 / B3-1.3)
[pic]

2. Effectuez la même recherche en utilisant cette fois ci la datede modification comme critère de recherche. Effectuez une capture d’écran de la recherche. (B3-1.1 / B3-1.2 / B3-1.3)

[pic]
3. Effectuez la même recherche mais à partir d’un moteur de recherche de bureau (desktop search) et faites une capture d’écran de la recherche. Si vous ne disposez pas d’un moteur de recherche de bureau, dites en quoi ces moteurs de recherche se différencient desmoteurs de recherche classiques intégrés aux systèmes d’exploitation. (B3-1.4)
[pic]

4. Vous avez déposé, sans les hiérarchiser, énormément de fichiers sur l’espace de stockage de l’ENT. Vous souhaitez trouver l’un de vos fichiers dont vous connaissez le nom. Malheureusement, l’espace de stockage de l’ENT est apparemment dépourvu de formulaire de recherche. Comment faites-vous pour quand mêmetrouver rapidement votre fichier dans la liste ? (B3-1.5)

Je procède en maintenant enfoncé à la fois la touche de mon clavier « ctrl » puis « F », pour voir apparaître une fenêtre de dialogue. Ensuite j’y rentre mon mot clé, et je clique sur entrée. La recherche m’amène alors directement sur le fichier que je recherche.

B3-2 : Assurer la protection contre les virus.
5. Faites une captured’écran pour montrer que votre logiciel antivirus est bien à jour ou bien pour montrer que vous savez lancer le processus de mise à jour de votre antivirus. Quelles
sont les différentes solutions proposées par votre antivirus en cas de détection d’une menace ? (B3-2.1)

Quand un virus est détecté par un des utilitaires ClamAV, trois actions sont
possibles :
- par défaut, ClamAV informe l'utilisateurde la présence du virus et en fournit le nom ;

- le fichier peut être mis en quarantaine ;

- le fichier peut être tout bonnement détruit.

6. Faites une capture d’écran de l’emplacement depuis lequel vous pouvez activer ou désactiver votre pare feu (coupe-feu sous Mac). Une fois activé, quel rôle va jouer votre pare feu ? Qu’est-ce que votre pare feu risque parfois de vous demander ? (B3-2.2)[pic]

[pic]

Le pare feu bloquera toute tentative de connexion entrante non autorisée de la part d’un tiers. Une fenêtre d’alerte s’affichera et demandera une autorisation d’accéder.

7. Cherchez l’historique des mises à jour installées sur votre ordinateur. Faites une capture d’écran. Pour les utilisateurs de PC, entourez sur la capture de la liste des mises à jour une mise à jour quivous paraît critique (mise à jour de sécurité). Pour les utilisateurs de MAC, entourez une mise à jour relative au système d’exploitation. (B3-2.3)

[pic]

8. Quels sont les systèmes particulièrement sujets aux virus ? Quels sont les différents moyens de propagation des virus (minimum 2) ? Quels sont les risques présentés par les virus ? (B3-2.4)

Les systèmes sujets aux virus serontnotamment les systèmes d’exploitations, explorateur internet, explorateur de fichiers windows, la base de registres windows, d’autres logiciels, comme les traitements de texte, ou traitements image notoires ou encore les clients de messagerie.
Ils se propagent soit par internet par le biais de sa messagerie en téléchargeant une pièce jointe, soit par le biais d’un dossier infecté que l’on récupère surune clef USB ou un vieux CD anonyme.

Le risque, c’est que les virus sont écrits pour se dupliquer sur d'autres ordinateurs ayant comme but de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté, en détruisant ou modifiant des fichiers.

9. Qu’est-ce qu’un virus ? Qu’est-ce qu’un cheval de Troie ? Qu’est-ce qu’un vers ? (B3-2.5)

- un virus est un...
tracking img