0% ont trouvé ce document utile (0 vote)
96 vues2 pages

Activité D'integration 1

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
96 vues2 pages

Activité D'integration 1

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Activité d’intégration 1 : P F3

1. Définir : sécurité informatique, partitionnement d’un disque dur, chiffrement,


compression, cybersécurité, compte utilisateur, logiciel spécialisé
2. Donner la différence entre authentification et identification.
3. Citer deux exemples de périphériques plug and play et deux autres exemples de
périphériques qui ne sont pas plug and play
4. Citer les techniques de protection des données
5. Citer 4 antivirus et expliquer pourquoi un antivirus doit toujours être à jour
6. Donner 2 qualités d’un bon mot de passe

7. M. Juldas, un ingénieur de conception électrique, désire ouvrir son propre bureau


d’études dans lequel il réalisera des plans des circuits des immeubles, des différentes
entreprises qui feront appel à lui.
1. Faire un état de besoin matériel et Logiciel nécessaires pour réaliser son projet

8. M. Juldas aimerait que le système informatique de sa structure soit protégé contre toutes
sortes d’attaque. Il souhaite mettre en pratique la sécurité informatique.
2. Donner les cinq principes de la sécurité informatique
3. Comment appelle-t-on les délits commis à travers les réseaux informatiques

Votre grande sœur utilise un même ordinateur avec ses enfants, elle se plaint régulièrement de
la disparition de ses données dans l’ordinateur. Ne disposant pas de moyen pour acheter un
autre ordinateur, elle demande votre aide.
1. Dire ce que doit faire votre grande sœur afin d’utiliser le même ordinateur que ses
enfants
2. Donner la différence entre un compte administrateur et un compte invité ?

Vous aimerez peut-être aussi