Invitation au rami classique
Série 1
Q1 : Comment appelle-t-on la procédure qui vérifie l'identité d'une entité ?
✓ L'identification
L'authentification
L'usurpation
Q2 : Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité ?
Réponse :
• Ne jamais mémoriser un mot de passe sur un ordinateur qu'on n'est pas le seul à utiliser !
• Détecter les tentatives de hameçonnage ou phishing
Q3 : Repartir ces adresses dans leur catégorie (Privée, Professionnelle, Anonyme) :
• mademoiselle.lane@wanadoo.fr : privée
• superman@univ-littoral.fr; anonyme
• c2idu62@hotmail.fr: proffessionnelle
Q4 : Vous avez consulté hier la météo sur un site web dont vous n'avez pas mémorisé l'adresse dans vos favoris ou marque-pages. Où pourrez-vous retrouver l'adresse de ce site ?
Réponse : Dans l'historique
Q5 : Si une information de profil est en « accès public », qu'est ce que cela signifie ?
Réponse : cet information est accessible de tous et peut être référencé par les moteurs de recherche
Q6 : Qu'est ce que le phishing ?
Un logiciel espion qui surveille vos habitudes de navigation sur le web.
✓ Une technique frauduleuse pour obtenir des renseignements personnels dans le but d'usurper d'identité d'un internaute
Un protocole de communication inspiré d’une célèbre technique de pêche.
Q7 : Vous avez consulté hier la météo sur un site web dont vous n'avez pas mémorisé l'adresse dans vos favoris ou marque-pages. Où pourrez-vous retrouver l'adresse de ce site ?
Réponse : Dans l'historique
Q8 : Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web où acheminer la page demandée ?
……………………………………………………………….……………………………………………………………………………………........
……………………………………………………………….……………………………………………………………………………………........
Q9 :Qu'est ce que le droit