0% ont trouvé ce document utile (0 vote)
24 vues14 pages

Introduction Au HTML

Ce document contient des questions de type objectif sur l'éthique numérique et la propriété intellectuelle. Il couvre des sujets tels que les types de propriété intellectuelle comme les droits d'auteur et les brevets, les cybercrimes comme les virus et le vol d'identité, ainsi que les problèmes éthiques liés au plagiat, à la vie privée et à la sécurité. Les questions sont sous forme de choix multiple, vrai/faux et à remplir, évaluant la compréhension de ces concepts clés en éthique numérique.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
24 vues14 pages

Introduction Au HTML

Ce document contient des questions de type objectif sur l'éthique numérique et la propriété intellectuelle. Il couvre des sujets tels que les types de propriété intellectuelle comme les droits d'auteur et les brevets, les cybercrimes comme les virus et le vol d'identité, ainsi que les problèmes éthiques liés au plagiat, à la vie privée et à la sécurité. Les questions sont sous forme de choix multiple, vrai/faux et à remplir, évaluant la compréhension de ces concepts clés en éthique numérique.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Unité–3

ÉTHIQUE CYBERNÉTIQUE - CHAPITRE 9

Questions à choix multiple


[A] choisissez l'alternative correcte
1. La propriété intellectuelle est une

a) propriété industrielle
(b) propriété de droit d'auteur

(c) propriété libre


(d) à la fois (a) et (b)

Réponse : (d) à la fois (a) et (b)

2. le cheval de Troie est un ……….

virus

(b) ver
(c) logiciel espion

logiciel publicitaire

virus

3. Lequel des éléments suivants est un type de plagiat ?

(a) partielle

(b) collusion

(c) soi

(d) tous ceux-ci


Réponse : (d) tous ces éléments

4. utiliser le compte Twitter de quelqu'un d'autre pour publier quelque chose sera considéré comme

a) fraude

(b) vol d'identité


(c) vol en ligne

(d) violation

Vol d'identité

5.le commerce électronique signifie

a) faire des affaires en ligne via Internet


b) faire des affaires hors ligne

(c) étudier le commerce via les médias électroniques

(d) aucun de ceux-ci

Réponse.(a) faire des affaires en ligne via Internet

6. la fraude est

tromper les autres


(b) une représentation internationalement fausse d'un fait

(c) tromper une autre partie afin d'obtenir un profit


(d) tous ces éléments

Réponse.(b) une représentation fausse internationalement d'un fait

7. La propriété intellectuelle n'inclut pas

(a) création de l'esprit

(b) œuvre artistique

(c) littéraire

(d) aucun de ceci


Réponse.(d) aucun de ceux-ci

[B] indique si ces affirmations sont vraies ou fausses.

L'éthique informatique est un ensemble de normes commerciales qui régissent l'utilisation des ordinateurs.

Réponse.vraie
La protection des données est la même que la confidentialité des données.

Réponse.vraie

La loi sur le droit à l'information a été adoptée en 2002.

Réponse.faux

La fracture numérique est déterminée par l'accès à Internet.

Réponse.faux

[C] remplir les blancs.

1.…………. Est une technologie qui garde les messages secrets des personnes non autorisées.
accès.

Ans.chiffrement

2.………… signifie un logiciel malveillant qui est créé pour nuire à un système informatique.

Malware

3.FOSSM est identique à ……………

Réponse. FLOSS

4.GNU signifie généralement pas ……….

Ans.Unix

Questions à réponse très brève


Q.1. Qu'est-ce que la netiquette ?

Le mot netiquette est une combinaison de "net" (d'internet) et de l'étiquette. Cela signifie respecter.
les points de vue des autres utilisateurs et faire preuve de courtoisie lors de la publication de vos opinions dans des groupes de discussion en ligne.

Q.2. Qu'est-ce que la vie privée dans le commerce électronique ?


La confidentialité dans le commerce électronique signifie la protection de la vie privée de toutes les parties impliquées dans le commerce.
via le commerce électronique.

Q.3. Qu'est-ce que SSL ?

Le protocole de couche de sockets sécurisée (SSL) est un protocole de sécurité développé par Netscape Communications pour protéger
communication sur Internet.

Q.4. Qu'est-ce que SET ?

Ans.SET est une transaction électronique sécurisée. C'est un système garantissant la sécurité des transactions financières.
sur Internet.

Q.5. Qu'est-ce que l'éthique informatique ?

L'éthique informatique est un ensemble de principes moraux qui régissent le comportement d'un groupe ou d'un individu.
réguler l'utilisation des ordinateurs. Ceux-ci ressemblent à des droits de propriété intellectuelle, des préoccupations en matière de vie privée et comment
les ordinateurs affectent la société.

Q.6. Qu'est-ce que la propriété intellectuelle ?


La propriété intellectuelle fait référence aux créations de l'esprit, c'est-à-dire les inventions ; les œuvres littéraires et artistiques ;
symboles, noms et images utilisés dans le commerce.

Q.7. Nommez cinq droits de propriété intellectuelle courants.

Ans.droits d'auteur, brevets, marques déposées, secrets commerciaux, dessins industriels.

Q.8. Qu'est-ce qu'un brevet ?

Un brevet est une forme de droit accordée par le gouvernement à un inventeur pour protéger son invention.
donne au titulaire le droit d'empêcher quiconque de l'utiliser pendant une période fixe.

Q.9. Qu'est-ce que le droit d'auteur ?

Le droit d'auteur protège les œuvres artistiques et littéraires. Le droit d'auteur expirera après 70 ans après le dernier.
décès de l'auteur.

Q.10. Qu'est-ce qu'une marque de commerce ?


Les marques sont des phrases, des mots, des symboles ou des signes distinctifs. Elles distinguent les services ou les produits.
d'une entreprise des autres. Les marques s'associent généralement à des marques distinctives.

Q.11. Qu'est-ce que la fraude ?

La utilisation non autorisée du travail d'une autre personne est connue sous le nom de piraterie.

Q.12. La sécurité de l'information consiste à protéger et à préserver l'information. Elle garantit également
préserver la confidentialité, l'authenticité, la disponibilité et la fiabilité des informations.

Q.13. Qu'est-ce que la cybercriminalité ?

La cybercriminalité consiste à utiliser Internet à des fins malveillantes. Elle inclut la falsification d'e-mails.
diffamation, envoi d'e-mails menaçants, etc.

Q.14. Qu'est-ce qu'un certificat numérique ?

Les certificats numériques sont des fichiers électroniques contenant le nom de l'utilisateur, la clé publique de l'utilisateur et le nom de

autorité de certification, etc. Cela agit comme un passeport en ligne.

Qu'est-ce que le cyberharcèlement ?

Le cyberharcèlement implique l'abus d'une autre personne par des menaces, des insultes et des remarques blessantes.
messages sur internet. Il y a eu de nombreux rapports de personnes qui ont été poussées à
suicide par cyberharcèlement persistant.

Q.16. Que sont les trolls d'internet ?

Les trolls d'internet publient des messages et des commentaires qui tentent d'évoquer une réaction émotionnelle des autres.
Des gens. Le présentateur de la BBC Richard Bacon et d'autres célébrités ont parlé d'avoir été victimes de trolls.

Q.17. définir le chiffrement des données.

Le chiffrement Ans brouille les données sur les ordinateurs lors de leur transfert sur un réseau. Il est utilisé pour cacher un
message d'un destinataire non intentionnel.

Q.18.Nommez deux menaces à la sécurité dans un réseau.

Réponses : attaques par déni de service et espionnage.


Q.19.comment le pare-feu nous protège-t-il des menaces à la sécurité du réseau ?

Les pare-feu aident à filtrer le trafic en formant une barrière entre un réseau de confiance et un réseau non fiable.
Cela peut être du matériel, du logiciel ou les deux.

Q.20. Geetu est une artiste. Elle publie ses œuvres d'art sur Internet. Un jour, elle apprend que Shreyas
a téléchargé l'un des tableaux qu'elle a publiés sans sa permission. Il avait en outre
imprimé cette image sur une carte d'invitation. Est-ce que Shreyas a fait la bonne chose ? Quel droit de Geetu a-t-il
enfreint?
Non, Shreyas n'a pas fait la bonne chose. Les droits de propriété intellectuelle peuvent être utilisés par Geetu.

Q.21. définir le terme fossé numérique.

Répondre. l'écart entre les connaissances techniques des personnes ayant accès à des ordinateurs et à Internet
et ceux qui n'ont pas cet accès.

Q.22. Ritwik souhaite utiliser un logiciel mais ne veut pas payer pour cela. Quel type de logiciel peut-il utiliser ?

logiciel open source

Q.23.Riya veut acheter et vendre des biens en ligne, quel terme est utilisé pour décrire ce processus?

E-commerce

Q.24.Raman est un employé de l'entreprise ABC. Il souhaite un logiciel pour lequel il a payé. Quel type de
Quel logiciel utilise Raman ?

Ans.Raman utilise un logiciel propriétaire.

Questions de type réponse courte


Q.1.what do you mean by e-commerce? How has it benefitted the customer?
Le commerce électronique est la capacité de faire des affaires en ligne via Internet. Les consommateurs n'ont plus besoin de se déplacer pour
magasins ou boutiques pour obtenir leurs besoins quotidiens. Tout ce qu'ils ont à faire est de naviguer sur Internet et d'acheter
le produit nécessaire en utilisant leur ordinateur connecté à Internet et économiser leur temps et leur énergie.

Q.2. Pourquoi la vie privée est-elle importante dans le commerce électronique ?


La confidentialité est la protection des informations personnelles données en ligne.

La vie privée des utilisateurs doit être respectée en s'assurant que les données collectées ne sont pas vendues à des tiers irresponsables.
Le commerçant doit également indiquer clairement dans les conditions générales comment les données seront utilisées.

Q.3. Qu'est-ce que la fraude en ligne ?

La fraude commise en utilisant Internet est appelée fraude en ligne.


La fraude en ligne peut se présenter sous plusieurs formes telles que :

Marchandises non livrées

Vol d'informations

Paiements frauduleux

Sociétés non existantes

Q.4. Qu'est-ce que la transmission de données sécurisée ?

La transmission de données sécurisée signifie appliquer suffisamment de sauvegardes techniques afin que les données circulent
en toute sécurité vers sa cible, sans être compromis ni écouté.
Les mêmes techniques sont :

(i) Transmission de données sécurisée SSL

(ii) cryptage des données

(iii) utiliser des protocoles sécurisés par exemple SFTP

Q.5. Qu'est-ce que la cryptographie ?

La cryptographie est une technologie qui garde les messages secrets des accès non autorisés. L'expéditeur de
l'information chiffre les données en utilisant un code secret et seul le destinataire spécifié peut déchiffrer le
données utilisant le même ou un code secret différent.

Pour chiffrer un message, le message est passé à un algorithme qui transforme le message en utilisant une clé.
dans un script sans signification appelé cryptogame ou texte chiffré. Le texte chiffré peut être envoyé au destinataire prévu.
Le destinataire. Le destinataire a une clé pour déchiffrer le texte chiffré et revenir au message original.

Questions à réponse courte


Q.1. Que comprenez-vous par e-commerce ? Comment cela a-t-il bénéficié aux clients ?
Le commerce électronique est la capacité de faire des affaires en ligne via Internet. Les consommateurs n'ont plus besoin de voyager vers
boutiques ou magasins pour obtenir leurs besoins quotidiens. Tout ce qu'ils ont à faire, c'est de naviguer sur Internet et d'acheter.
le produit nécessaire en utilisant leur ordinateur connecté à Internet et économiser leur temps et leur énergie.

Q.2. Pourquoi la vie privée est-elle importante dans le commerce électronique ?

La vie privée est la protection des informations personnelles données en ligne.

La vie privée des utilisateurs doit être respectée en veillant à ce que les données collectées ne soient pas vendues à des irresponsables.
Le commerçant doit également indiquer clairement dans les termes et conditions comment les données seront utilisées.

Q.3. Qu'est-ce que la fraude en ligne ?

La fraude commise sur Internet est appelée fraude en ligne.


La fraude en ligne peut se manifester de nombreuses façons, telles que :

Produits non livrés

Vol d'informations

Paiements frauduleux

Sociétés inexistantes

Q.4.Qu'est-ce que la transmission de données sécurisée ?

La transmission de données sécurisée signifie appliquer suffisamment de garanties techniques afin que les données circulent.
en toute sécurité vers sa cible, sans être compromis ni espionné.
Certaines techniques sont :

Transmission de données sécurisée SSL

(ii) cryptage des données

(iii) en utilisant des protocoles sûrs, par exemple SFTP

Q.5. Qu'est-ce que la cryptographie ?

La cryptographie est une technologie qui garde les messages secrets des accès non autorisés. L'expéditeur de
l'information crypte les données en utilisant un code secret et seul le destinataire spécifié peut déchiffrer
données en utilisant le même code secret ou un code secret différent.

Pour chiffrer un message, le message est transmis à un algorithme qui transforme le message en utilisant une clé.
dans un script sans signification appelé cryptogramme ou texte chiffré. Le texte chiffré peut être envoyé à l'intention de
destinataire. Le destinataire a une clé pour déchiffrer le texte chiffré en revenant au message original.
Q.6. Qu'est-ce qu'une signature numérique ?

Une signature numérique est un code numérique qui peut être authentifié par le biais de cryptage et de mot de passe.
attaché à un message transmis électroniquement pour identifier de manière unique l'expéditeur. Signatures numériques
permettre au destinataire de l'information de vérifier l'authenticité de l'origine de l'information, et aussi
vérifiez que l'information est intacte.

Q.7. définir le plagiat ?

Le plagiat est l'appropriation malveillante et le vol de la publication du langage d'un autre auteur.
pensées, idées comme œuvre originale propre.
C'est considéré comme un acte de malhonnêteté académique et une violation de l'éthique journalistique. C'est un acte de fraude.

Q.8. Qu'est-ce qu'une licence de logiciel ?

Une licence de logiciel est un document légal qui décrit les droits légaux concernant l'autorisation.
l'utilisation ou la redistribution de logiciels. Elle définit les responsabilités des parties entrant dans la licence
accord et peut imposer des restrictions sur la façon dont le logiciel peut être utilisé.

Q.9. Qu'est-ce que le logiciel open source ?

Le logiciel open source est un logiciel que n'importe quel programmeur peut télécharger gratuitement depuis Internet.
modifier avec les améliorations suggérées. Les changements doivent être mis à la disposition de tous. Ce qui peut entraîner
logiciel de meilleure qualité

Q.10. Qu'est-ce que le logiciel propriétaire ?

Les logiciels propriétaires sont des logiciels commerciaux ou packagés, ce sont des logiciels protégés par le droit d'auteur qui

interdit la redistribution ou la modification de son programme.

Q.11. Qu'est-ce que le mouvement des logiciels libres et open source ?

Mouvement du logiciel libre/open source (FOSSM) ou mouvement du logiciel libre/open source


(FOSSM) est un mouvement social dont le but est d'obtenir et de garantir certaines libertés pour
utilisateurs de logiciels, à savoir la liberté d'exécuter, de redistribuer des copies avec ou sans modifications. Richard
Stallman a formellement fondé le mouvement en 1983 en lançant le projet GNU. Stallman, plus tard
a établi la Free Software Foundation en 1985 pour soutenir le mouvement.
Q.12. Quelles sont les droits de propriété numérique ?

Les droits de propriété numérique incluent les données, les comptes Internet et d'autres droits dans le monde numérique.
Les droits de propriété intellectuelle peuvent également exister dans des biens numériques tels que des images, de la musique, des films, des œuvres littéraires

travaux, page web, code informatique. Cela fait référence à l'accès et au contrôle de l'information numérique.

Q.13. Qu'est-ce que la liberté d'information ?

La liberté d'information fait référence au droit d'un citoyen d'accéder à l'information détenue par le
gouvernement. Le droit à l'information est un droit fondamental.

Cela aide à créer une société plus ouverte et démocratique, à défier la corruption et à améliorer
transparence.

Q.14. Écrivez une courte note sur la DRM.

La gestion des droits numériques (DRM) est une approche systématique de la protection du droit d'auteur pour les médias numériques.
Le but de la DRM est d'empêcher la redistribution non autorisée des médias numériques et de restreindre les façons
les consommateurs peuvent copier le contenu qu'ils ont acheté.

Les droits numériques se réfèrent à la relation entre les œuvres numériques protégées par le droit d'auteur (telles que les films, la musique et l'art)

et les autorisations et droits des utilisateurs liés aux ordinateurs, réseaux et appareils électroniques. Droits numériques
se réfère également à l'accès et au contrôle des informations numériques.

La définition des droits et responsabilités numériques est d'avoir le droit


Et la liberté d'utiliser tous les types de technologie numérique tout en utilisant la technologie mince de manière acceptable et
manière appropriée. En tant qu'utilisateur de la technologie numérique, vous avez également le droit à la vie privée et à la liberté
d'expression personnelle.

Q.15. Pouvons-nous utiliser des logiciels open source (OSS) pour toutes les organisations ?

Ou
Quels sont les inconvénients des logiciels open source ?

Réponse : le logiciel open source :

Peut ne pas fournir de support à long terme

Peut ne pas être suffisamment sécurisé

Peut ne pas être évolutif

Donc, ils ne peuvent pas être recommandés pour toutes les organisations. Cependant, la suite de logiciels OSS (LAMP-linux, my SQL)
et PHP) peuvent être utilisés même par des organisations militaires car elles disposent de groupes de développement communautaire,

sécurité et évolutivité.
Q.16.Kuhu vient d'apprendre à faire des opérations bancaires en ligne. Nommez deux précautions qu'elle devrait prendre.
prévenir la fraude en ligne.

Ne partagez pas votre identifiant et votre mot de passe avec qui que ce soit.

Évitez de faire des transactions depuis un cybercafé et d'autres lieux publics.

Réponse détaillée : utilisez un mot de passe plus long et plus fort.

N'utilisez pas de mots de passe prévisibles comme le numéro de portable ou la date de naissance.

Questions de type longue réponse


Q.1.expliquer quelques règles de bonne conduite sur Internet.

Le terme « netiquette » se réfère à l'étiquette Internet. Cela signifie simplement l'utilisation de bonnes manières en ligne.
communication telles que les courriels, les forums, les blogs et les réseaux sociaux pour n'en citer que quelques-uns. Il est important de
utilisez la netiquette car la communication en ligne est non verbale.

(i) précision de l'information : tromper les autres est évidemment une violation majeure de l'étiquette en ligne. Cela est vrai
même si ce n'est pas intentionnel. Vérifiez les faits avant de fournir des informations ou de donner vous ne devriez pas agir comme
tu es.
(ii) utiliser les ressources Internet de manière éthique : les ressources d'étude en ligne doivent être utilisées pour soutenir l'apprentissage, non pour le remplacer

cette.
(iii) promouvoir des discussions saines : pour tirer le meilleur parti des forums en ligne, une directive de netiquette utile est de
promouvoir une discussion saine. Vous pouvez aider votre communauté en ligne en posant des questions, en partageant
expériences, fournissant des retours positifs, posant des questions de suivi et se référant à l'information
sources.
(iv) ignorer les commentaires inflammatoires des trolls : il est généralement préférable d'ignorer les trolls. Ce sont des utilisateurs d'internet.
qui essaie de provoquer d'autres utilisateurs pour obtenir une réaction.

(v) respecter les autres comme des égaux : montrer un peu de respect et d'humilité en ligne.

(vi) souviens-toi, tes mots sont permanents : fais attention à ce que tu publies en ligne. Une fois que c'est là,
vous ne pourrez peut-être pas le récupérer.

(vii) exprimez-vous de manière agréable : écrivez de façon à obtenir le type de réaction que vous souhaitez. Un petit mot
La réflexion, la stratégie et la netiquette peuvent avoir un grand impact dans les discussions en ligne.

Q.2. expliquez la propriété intellectuelle et quels sont les deux principaux types de propriété intellectuelle ?
Les droits de propriété intellectuelle (DPI) permettent aux créateurs, ou propriétaires de brevets, de marques ou de droits d'auteur
travaux pour bénéficier de leur propre travail ou investissement dans une création. Les propriétaires détenant des DPI peuvent empêcher le
utilisation de leur propriété intellectuelle.

Types

brevet
Les marques : les marques ont été définies comme tout signe, ou toute combinaison de signes capables de
distinguer les biens ou services d'une entreprise de ceux d'autres entreprises.
Droit d'auteur : le droit d'auteur est un moyen légal de protéger le travail d'un auteur. C'est un type de propriété intellectuelle.
qui fournit des droits de publication, de distribution et d'utilisation exclusifs pour l'auteur. Par conséquent, toute œuvre originale
Le contenu publié sur le web est protégé par la loi sur le droit d'auteur.

Q.3.Qu'est-ce que le piratage de logiciels ?

La piraterie logicielle est toute tentative de violer les termes de licence d'un logiciel. Cela inclut
télécharger et utiliser un programme sans le payer, ainsi que vendre ou acheter toute autre pièce de
logiciel. Cela pourrait signifier extraire du code d'un programme, ou le modifier sans autorisation afin de
faites quelque chose que les développeurs ne souhaitaient pas que vous fassiez. Lorsque vous achetez des logiciels, de la musique ou des films légalement,
la loi sur le droit d'auteur nous interdit de :

Donner une copie à un ami

Faire une copie puis la vendre


Utiliser le logiciel sur un réseau (sauf si la licence le permet, par exemple s'il s'agit d'une licence commerciale)

Louer le logiciel sans l'autorisation du titulaire des droits d'auteur


La pratique de la copie de logiciels est un problème grave dans certains pays. Copier de la musique, des films et
Le logiciel illégal signifie qu'il y a moins d'argent disponible pour rémunérer les écrivains, les développeurs et les artistes.

Q.4. Écrivez une note courte sur les transactions électroniques sécurisées.

Ans. La transaction électronique sécurisée est un protocole sécurisé développé par MasterCard et Visa en
collaboration. Théoriquement, c'est le meilleur protocole de sécurité. Il a les composantes suivantes.
Logiciel de portefeuille numérique du porteur de carte : le portefeuille numérique permet au porteur de carte de faire des achats sécurisés.

en ligne via une interface point-and-click.

Logiciel de commerçant : ce logiciel aide les commerçants à communiquer avec des clients potentiels et
institutions financières de manière sécurisée.
Logiciel de serveur de passerelle de paiement : le paiement est utilisé par les institutions financières pour émettre des certificats numériques à
titulaire de cartes et commerçants, et leur permettre d'enregistrer leurs accords de compte pour le commerçant
demande de certificat.
Logiciel d'autorité de certification : ce logiciel est utilisé par les institutions financières pour émettre des certificats numériques à
titulaire de carte et commerçants, et de leur permettre d'enregistrer leurs accords de compte pour sécuriser
commerce électronique.

Q.5. Écrivez les exigences essentielles pour des paiements électroniques sûrs ?

La sécurité est une partie essentielle de toute transaction qui a lieu sur Internet. Les clients vont
perdre sa foi dans le commerce électronique si sa sécurité est compromise. Voici les exigences essentielles
pour des paiements/transactions électroniques sécurisés

Confidentialité : les informations ne doivent pas être accessibles à toute personne non autorisée. Elles ne doivent pas être
intercepté pendant la transmission.

l'information devrait être disponible où et quand cela est nécessaire dans un délai spécifique
spécifié.

Authenticité : il devrait y avoir un mécanisme pour authentifier un utilisateur avant de lui donner accès à
information.
Non-répudiation : c'est la protection contre le déni de commande ou le déni de paiement. Une fois qu'un expéditeur...
message, l'expéditeur ne doit pas pouvoir nier avoir envoyé le message. De même, le destinataire du message
ne devrait pas être en mesure de nier la réception.

Cryptage : les informations doivent être cryptées et décryptées uniquement par un utilisateur autorisé.

Auditabilité : les données doivent être enregistrées de manière à pouvoir être auditées pour les exigences d'intégrité.

Q.6. Comment quelqu'un peut-il améliorer les préoccupations en matière de confidentialité dans le commerce électronique ?

Il existe plusieurs façons d'améliorer les préoccupations en matière de confidentialité :

Choix/consentement : donner aux consommateurs la possibilité de choisir comment les informations personnelles les concernant peuvent être

utilisé.
Participation : donner aux consommateurs la possibilité d'accéder aux données les concernant, c'est-à-dire de voir les données dans un

les fichiers de l'entité et de contester l'exactitude et l'exhaustivité de ces données.


Sécurité : assurer que les données des consommateurs sont précises et sécurisées. Pour rassurer l'intégrité des données, les collecteurs doivent
prendre des mesures raisonnables, telles que l'utilisation uniquement de sources de données réputées et le croisement des données avec
plusieurs sources. La sécurité implique à la fois des mesures managériales et techniques pour se protéger contre la perte et
l'accès non autorisé, la destruction, l'utilisation ou la divulgation des données.

Q.7.expliquer les types de plagiat.

Les types de plagiat suivants sont :


Collusion : se produit lorsqu'un étudiant produit un travail et qu'un autre étudiant le copie. Cela implique les deux étudiants.
Soumettez le travail, les deux étudiants seront considérés comme s'étant entendus.

Plagiat complet : se produit lorsqu'une œuvre est copiée entièrement d'une ou plusieurs sources.

Le plagiat partiel : se produit lorsque des sections d'un document sont directement copiées sans source reconnue.
(S) dans une mission.
auto-plagiat : se produit lorsque vous réutilisez votre propre travail ou données précédemment écrits dans une nouvelle tâche
et ne le mentionnez pas correctement.
Le copier-coller : se fait en fonction de la disponibilité des informations sur Internet et des revues électroniques.

Changement de mots : se produit si vous copiez une phrase ou un paragraphe dans votre devoir et que vous en modifiez quelques-uns.
Cela sera toujours considéré comme du plagiat.
Cacher des sources : signifie que vous avez cité un travail d'un texte. Cela ne signifie pas que vous ne le faites pas.
ne doit pas faire référence à un autre texte, vous devez reconnaître la source, même si c'est juste le texte suivant
paragraphe.
Le plagiat involontaire : se produit en raison de mauvaises compétences d'étude, mais il est toujours considéré comme académique.
mauvaise conduite.

Q.8.explain the concept of digital divide stating causes for it and measures to reduce the divide.
La fracture numérique, ou le fossé numérique, est un problème social qui fait référence à la différence de quantité de
information entre ceux qui ont accès à Internet et ceux qui n'ont pas accès. Le
le terme est devenu populaire parmi les parties concernées, telles que les universitaires, les décideurs et les groupes de défense.
à la fin des années 1990.

De manière générale, la différence n'est pas nécessairement déterminée par l'accès à internet, mais par
l'accès aux TIC (technologies de l'information et de la communication) et aux médias que les différents segments de
la société peut utiliser. En ce qui concerne Internet, l'accès n'est qu'un aspect, d'autres facteurs tels que le
la qualité de la connexion et des services associés doivent être pris en compte.

Le problème est souvent discuté dans un contexte international, indiquant que certains pays sont bien plus...
équipés que d'autres pays en développement pour tirer parti des avantages d'Internet en pleine expansion.
Le fossé numérique n'est en effet pas un écart clair et unique qui divise une société en deux groupes. Les recherches
signaler que le désavantage peut prendre des formes telles que des niveaux inférieurs.

Ordinateurs de performance, difficultés d'obtention de connexions de qualité inférieure ou de prix élevé.


assistance et accès à des contenus sur abonnement.
L'idée que certaines technologies de l'information et de la communication sont essentielles à la qualité de la vie civique n'est pas nouvelle.
Certains suggèrent qu'Internet et d'autres TIC transforment d'une certaine manière la société, améliorant notre mutuel
comprendre, éliminer les différences de pouvoir, réaliser une véritable société mondiale libre et démocratique, et
autres avantages.

Téléchargez les solutions des autres chapitres

cbsepractice.in

Vous aimerez peut-être aussi