Introduction Au HTML
Introduction Au HTML
a) propriété industrielle
(b) propriété de droit d'auteur
virus
(b) ver
(c) logiciel espion
logiciel publicitaire
virus
(a) partielle
(b) collusion
(c) soi
4. utiliser le compte Twitter de quelqu'un d'autre pour publier quelque chose sera considéré comme
a) fraude
(d) violation
Vol d'identité
6. la fraude est
(c) littéraire
L'éthique informatique est un ensemble de normes commerciales qui régissent l'utilisation des ordinateurs.
Réponse.vraie
La protection des données est la même que la confidentialité des données.
Réponse.vraie
Réponse.faux
Réponse.faux
1.…………. Est une technologie qui garde les messages secrets des personnes non autorisées.
accès.
Ans.chiffrement
2.………… signifie un logiciel malveillant qui est créé pour nuire à un système informatique.
Malware
Réponse. FLOSS
Ans.Unix
Le mot netiquette est une combinaison de "net" (d'internet) et de l'étiquette. Cela signifie respecter.
les points de vue des autres utilisateurs et faire preuve de courtoisie lors de la publication de vos opinions dans des groupes de discussion en ligne.
Le protocole de couche de sockets sécurisée (SSL) est un protocole de sécurité développé par Netscape Communications pour protéger
communication sur Internet.
Ans.SET est une transaction électronique sécurisée. C'est un système garantissant la sécurité des transactions financières.
sur Internet.
L'éthique informatique est un ensemble de principes moraux qui régissent le comportement d'un groupe ou d'un individu.
réguler l'utilisation des ordinateurs. Ceux-ci ressemblent à des droits de propriété intellectuelle, des préoccupations en matière de vie privée et comment
les ordinateurs affectent la société.
Un brevet est une forme de droit accordée par le gouvernement à un inventeur pour protéger son invention.
donne au titulaire le droit d'empêcher quiconque de l'utiliser pendant une période fixe.
Le droit d'auteur protège les œuvres artistiques et littéraires. Le droit d'auteur expirera après 70 ans après le dernier.
décès de l'auteur.
La utilisation non autorisée du travail d'une autre personne est connue sous le nom de piraterie.
Q.12. La sécurité de l'information consiste à protéger et à préserver l'information. Elle garantit également
préserver la confidentialité, l'authenticité, la disponibilité et la fiabilité des informations.
La cybercriminalité consiste à utiliser Internet à des fins malveillantes. Elle inclut la falsification d'e-mails.
diffamation, envoi d'e-mails menaçants, etc.
Les certificats numériques sont des fichiers électroniques contenant le nom de l'utilisateur, la clé publique de l'utilisateur et le nom de
Le cyberharcèlement implique l'abus d'une autre personne par des menaces, des insultes et des remarques blessantes.
messages sur internet. Il y a eu de nombreux rapports de personnes qui ont été poussées à
suicide par cyberharcèlement persistant.
Les trolls d'internet publient des messages et des commentaires qui tentent d'évoquer une réaction émotionnelle des autres.
Des gens. Le présentateur de la BBC Richard Bacon et d'autres célébrités ont parlé d'avoir été victimes de trolls.
Le chiffrement Ans brouille les données sur les ordinateurs lors de leur transfert sur un réseau. Il est utilisé pour cacher un
message d'un destinataire non intentionnel.
Les pare-feu aident à filtrer le trafic en formant une barrière entre un réseau de confiance et un réseau non fiable.
Cela peut être du matériel, du logiciel ou les deux.
Q.20. Geetu est une artiste. Elle publie ses œuvres d'art sur Internet. Un jour, elle apprend que Shreyas
a téléchargé l'un des tableaux qu'elle a publiés sans sa permission. Il avait en outre
imprimé cette image sur une carte d'invitation. Est-ce que Shreyas a fait la bonne chose ? Quel droit de Geetu a-t-il
enfreint?
Non, Shreyas n'a pas fait la bonne chose. Les droits de propriété intellectuelle peuvent être utilisés par Geetu.
Répondre. l'écart entre les connaissances techniques des personnes ayant accès à des ordinateurs et à Internet
et ceux qui n'ont pas cet accès.
Q.22. Ritwik souhaite utiliser un logiciel mais ne veut pas payer pour cela. Quel type de logiciel peut-il utiliser ?
Q.23.Riya veut acheter et vendre des biens en ligne, quel terme est utilisé pour décrire ce processus?
E-commerce
Q.24.Raman est un employé de l'entreprise ABC. Il souhaite un logiciel pour lequel il a payé. Quel type de
Quel logiciel utilise Raman ?
La vie privée des utilisateurs doit être respectée en s'assurant que les données collectées ne sont pas vendues à des tiers irresponsables.
Le commerçant doit également indiquer clairement dans les conditions générales comment les données seront utilisées.
Vol d'informations
Paiements frauduleux
La transmission de données sécurisée signifie appliquer suffisamment de sauvegardes techniques afin que les données circulent
en toute sécurité vers sa cible, sans être compromis ni écouté.
Les mêmes techniques sont :
La cryptographie est une technologie qui garde les messages secrets des accès non autorisés. L'expéditeur de
l'information chiffre les données en utilisant un code secret et seul le destinataire spécifié peut déchiffrer le
données utilisant le même ou un code secret différent.
Pour chiffrer un message, le message est passé à un algorithme qui transforme le message en utilisant une clé.
dans un script sans signification appelé cryptogame ou texte chiffré. Le texte chiffré peut être envoyé au destinataire prévu.
Le destinataire. Le destinataire a une clé pour déchiffrer le texte chiffré et revenir au message original.
La vie privée des utilisateurs doit être respectée en veillant à ce que les données collectées ne soient pas vendues à des irresponsables.
Le commerçant doit également indiquer clairement dans les termes et conditions comment les données seront utilisées.
Vol d'informations
Paiements frauduleux
Sociétés inexistantes
La transmission de données sécurisée signifie appliquer suffisamment de garanties techniques afin que les données circulent.
en toute sécurité vers sa cible, sans être compromis ni espionné.
Certaines techniques sont :
La cryptographie est une technologie qui garde les messages secrets des accès non autorisés. L'expéditeur de
l'information crypte les données en utilisant un code secret et seul le destinataire spécifié peut déchiffrer
données en utilisant le même code secret ou un code secret différent.
Pour chiffrer un message, le message est transmis à un algorithme qui transforme le message en utilisant une clé.
dans un script sans signification appelé cryptogramme ou texte chiffré. Le texte chiffré peut être envoyé à l'intention de
destinataire. Le destinataire a une clé pour déchiffrer le texte chiffré en revenant au message original.
Q.6. Qu'est-ce qu'une signature numérique ?
Une signature numérique est un code numérique qui peut être authentifié par le biais de cryptage et de mot de passe.
attaché à un message transmis électroniquement pour identifier de manière unique l'expéditeur. Signatures numériques
permettre au destinataire de l'information de vérifier l'authenticité de l'origine de l'information, et aussi
vérifiez que l'information est intacte.
Le plagiat est l'appropriation malveillante et le vol de la publication du langage d'un autre auteur.
pensées, idées comme œuvre originale propre.
C'est considéré comme un acte de malhonnêteté académique et une violation de l'éthique journalistique. C'est un acte de fraude.
Une licence de logiciel est un document légal qui décrit les droits légaux concernant l'autorisation.
l'utilisation ou la redistribution de logiciels. Elle définit les responsabilités des parties entrant dans la licence
accord et peut imposer des restrictions sur la façon dont le logiciel peut être utilisé.
Le logiciel open source est un logiciel que n'importe quel programmeur peut télécharger gratuitement depuis Internet.
modifier avec les améliorations suggérées. Les changements doivent être mis à la disposition de tous. Ce qui peut entraîner
logiciel de meilleure qualité
Les logiciels propriétaires sont des logiciels commerciaux ou packagés, ce sont des logiciels protégés par le droit d'auteur qui
Les droits de propriété numérique incluent les données, les comptes Internet et d'autres droits dans le monde numérique.
Les droits de propriété intellectuelle peuvent également exister dans des biens numériques tels que des images, de la musique, des films, des œuvres littéraires
travaux, page web, code informatique. Cela fait référence à l'accès et au contrôle de l'information numérique.
La liberté d'information fait référence au droit d'un citoyen d'accéder à l'information détenue par le
gouvernement. Le droit à l'information est un droit fondamental.
Cela aide à créer une société plus ouverte et démocratique, à défier la corruption et à améliorer
transparence.
La gestion des droits numériques (DRM) est une approche systématique de la protection du droit d'auteur pour les médias numériques.
Le but de la DRM est d'empêcher la redistribution non autorisée des médias numériques et de restreindre les façons
les consommateurs peuvent copier le contenu qu'ils ont acheté.
Les droits numériques se réfèrent à la relation entre les œuvres numériques protégées par le droit d'auteur (telles que les films, la musique et l'art)
et les autorisations et droits des utilisateurs liés aux ordinateurs, réseaux et appareils électroniques. Droits numériques
se réfère également à l'accès et au contrôle des informations numériques.
Q.15. Pouvons-nous utiliser des logiciels open source (OSS) pour toutes les organisations ?
Ou
Quels sont les inconvénients des logiciels open source ?
Donc, ils ne peuvent pas être recommandés pour toutes les organisations. Cependant, la suite de logiciels OSS (LAMP-linux, my SQL)
et PHP) peuvent être utilisés même par des organisations militaires car elles disposent de groupes de développement communautaire,
sécurité et évolutivité.
Q.16.Kuhu vient d'apprendre à faire des opérations bancaires en ligne. Nommez deux précautions qu'elle devrait prendre.
prévenir la fraude en ligne.
Ne partagez pas votre identifiant et votre mot de passe avec qui que ce soit.
N'utilisez pas de mots de passe prévisibles comme le numéro de portable ou la date de naissance.
Le terme « netiquette » se réfère à l'étiquette Internet. Cela signifie simplement l'utilisation de bonnes manières en ligne.
communication telles que les courriels, les forums, les blogs et les réseaux sociaux pour n'en citer que quelques-uns. Il est important de
utilisez la netiquette car la communication en ligne est non verbale.
(i) précision de l'information : tromper les autres est évidemment une violation majeure de l'étiquette en ligne. Cela est vrai
même si ce n'est pas intentionnel. Vérifiez les faits avant de fournir des informations ou de donner vous ne devriez pas agir comme
tu es.
(ii) utiliser les ressources Internet de manière éthique : les ressources d'étude en ligne doivent être utilisées pour soutenir l'apprentissage, non pour le remplacer
cette.
(iii) promouvoir des discussions saines : pour tirer le meilleur parti des forums en ligne, une directive de netiquette utile est de
promouvoir une discussion saine. Vous pouvez aider votre communauté en ligne en posant des questions, en partageant
expériences, fournissant des retours positifs, posant des questions de suivi et se référant à l'information
sources.
(iv) ignorer les commentaires inflammatoires des trolls : il est généralement préférable d'ignorer les trolls. Ce sont des utilisateurs d'internet.
qui essaie de provoquer d'autres utilisateurs pour obtenir une réaction.
(v) respecter les autres comme des égaux : montrer un peu de respect et d'humilité en ligne.
(vi) souviens-toi, tes mots sont permanents : fais attention à ce que tu publies en ligne. Une fois que c'est là,
vous ne pourrez peut-être pas le récupérer.
(vii) exprimez-vous de manière agréable : écrivez de façon à obtenir le type de réaction que vous souhaitez. Un petit mot
La réflexion, la stratégie et la netiquette peuvent avoir un grand impact dans les discussions en ligne.
Q.2. expliquez la propriété intellectuelle et quels sont les deux principaux types de propriété intellectuelle ?
Les droits de propriété intellectuelle (DPI) permettent aux créateurs, ou propriétaires de brevets, de marques ou de droits d'auteur
travaux pour bénéficier de leur propre travail ou investissement dans une création. Les propriétaires détenant des DPI peuvent empêcher le
utilisation de leur propriété intellectuelle.
Types
brevet
Les marques : les marques ont été définies comme tout signe, ou toute combinaison de signes capables de
distinguer les biens ou services d'une entreprise de ceux d'autres entreprises.
Droit d'auteur : le droit d'auteur est un moyen légal de protéger le travail d'un auteur. C'est un type de propriété intellectuelle.
qui fournit des droits de publication, de distribution et d'utilisation exclusifs pour l'auteur. Par conséquent, toute œuvre originale
Le contenu publié sur le web est protégé par la loi sur le droit d'auteur.
La piraterie logicielle est toute tentative de violer les termes de licence d'un logiciel. Cela inclut
télécharger et utiliser un programme sans le payer, ainsi que vendre ou acheter toute autre pièce de
logiciel. Cela pourrait signifier extraire du code d'un programme, ou le modifier sans autorisation afin de
faites quelque chose que les développeurs ne souhaitaient pas que vous fassiez. Lorsque vous achetez des logiciels, de la musique ou des films légalement,
la loi sur le droit d'auteur nous interdit de :
Q.4. Écrivez une note courte sur les transactions électroniques sécurisées.
Ans. La transaction électronique sécurisée est un protocole sécurisé développé par MasterCard et Visa en
collaboration. Théoriquement, c'est le meilleur protocole de sécurité. Il a les composantes suivantes.
Logiciel de portefeuille numérique du porteur de carte : le portefeuille numérique permet au porteur de carte de faire des achats sécurisés.
Logiciel de commerçant : ce logiciel aide les commerçants à communiquer avec des clients potentiels et
institutions financières de manière sécurisée.
Logiciel de serveur de passerelle de paiement : le paiement est utilisé par les institutions financières pour émettre des certificats numériques à
titulaire de cartes et commerçants, et leur permettre d'enregistrer leurs accords de compte pour le commerçant
demande de certificat.
Logiciel d'autorité de certification : ce logiciel est utilisé par les institutions financières pour émettre des certificats numériques à
titulaire de carte et commerçants, et de leur permettre d'enregistrer leurs accords de compte pour sécuriser
commerce électronique.
Q.5. Écrivez les exigences essentielles pour des paiements électroniques sûrs ?
La sécurité est une partie essentielle de toute transaction qui a lieu sur Internet. Les clients vont
perdre sa foi dans le commerce électronique si sa sécurité est compromise. Voici les exigences essentielles
pour des paiements/transactions électroniques sécurisés
Confidentialité : les informations ne doivent pas être accessibles à toute personne non autorisée. Elles ne doivent pas être
intercepté pendant la transmission.
l'information devrait être disponible où et quand cela est nécessaire dans un délai spécifique
spécifié.
Authenticité : il devrait y avoir un mécanisme pour authentifier un utilisateur avant de lui donner accès à
information.
Non-répudiation : c'est la protection contre le déni de commande ou le déni de paiement. Une fois qu'un expéditeur...
message, l'expéditeur ne doit pas pouvoir nier avoir envoyé le message. De même, le destinataire du message
ne devrait pas être en mesure de nier la réception.
Cryptage : les informations doivent être cryptées et décryptées uniquement par un utilisateur autorisé.
Auditabilité : les données doivent être enregistrées de manière à pouvoir être auditées pour les exigences d'intégrité.
Q.6. Comment quelqu'un peut-il améliorer les préoccupations en matière de confidentialité dans le commerce électronique ?
Choix/consentement : donner aux consommateurs la possibilité de choisir comment les informations personnelles les concernant peuvent être
utilisé.
Participation : donner aux consommateurs la possibilité d'accéder aux données les concernant, c'est-à-dire de voir les données dans un
Plagiat complet : se produit lorsqu'une œuvre est copiée entièrement d'une ou plusieurs sources.
Le plagiat partiel : se produit lorsque des sections d'un document sont directement copiées sans source reconnue.
(S) dans une mission.
auto-plagiat : se produit lorsque vous réutilisez votre propre travail ou données précédemment écrits dans une nouvelle tâche
et ne le mentionnez pas correctement.
Le copier-coller : se fait en fonction de la disponibilité des informations sur Internet et des revues électroniques.
Changement de mots : se produit si vous copiez une phrase ou un paragraphe dans votre devoir et que vous en modifiez quelques-uns.
Cela sera toujours considéré comme du plagiat.
Cacher des sources : signifie que vous avez cité un travail d'un texte. Cela ne signifie pas que vous ne le faites pas.
ne doit pas faire référence à un autre texte, vous devez reconnaître la source, même si c'est juste le texte suivant
paragraphe.
Le plagiat involontaire : se produit en raison de mauvaises compétences d'étude, mais il est toujours considéré comme académique.
mauvaise conduite.
Q.8.explain the concept of digital divide stating causes for it and measures to reduce the divide.
La fracture numérique, ou le fossé numérique, est un problème social qui fait référence à la différence de quantité de
information entre ceux qui ont accès à Internet et ceux qui n'ont pas accès. Le
le terme est devenu populaire parmi les parties concernées, telles que les universitaires, les décideurs et les groupes de défense.
à la fin des années 1990.
De manière générale, la différence n'est pas nécessairement déterminée par l'accès à internet, mais par
l'accès aux TIC (technologies de l'information et de la communication) et aux médias que les différents segments de
la société peut utiliser. En ce qui concerne Internet, l'accès n'est qu'un aspect, d'autres facteurs tels que le
la qualité de la connexion et des services associés doivent être pris en compte.
Le problème est souvent discuté dans un contexte international, indiquant que certains pays sont bien plus...
équipés que d'autres pays en développement pour tirer parti des avantages d'Internet en pleine expansion.
Le fossé numérique n'est en effet pas un écart clair et unique qui divise une société en deux groupes. Les recherches
signaler que le désavantage peut prendre des formes telles que des niveaux inférieurs.
cbsepractice.in