Question 43 : Comment peut-on rendre sa veille informationnelle nomade ? 1 : En utilisant le même mot de passe pour accéder à tous ses services en ligne. 2 : En utilisant un agrégateur en ligne. 3 : En utilisant des formats ouverts.
Question 46 : Quel est l'outil collaboratif qui permet d'écrire une page web à plusieurs ? 1 : Un blog.
Question 1 : Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ? 1 : Être connecté au réseau. 2 : Disposer d'une clé USB. 3 : Être identifié.
OR : cet opérateur booléen permet d'obtenir tous les résultats contenant soit le premier mot-clé, soit le second mot-clé, soit les deux mots-clés en même temps.
1) Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en ligne ? Réponse 1 : Les paramètres de confidentialité.
Qu'est ce que le droit à l'oubli ? Pouvoir demander le renvoi d'un mot de passe si l'usager l'a oublié.
De toute façon, le moyen le plus sûr pour pérenniser ses données, est d'effectuer plusieurs sauvegardes de celles-ci sur plusieurs supports différents afin d'éviter la perte de données lorsque l'on ne peut plus y avoir accès. Il faut toujours avoir plusieurs "sauvegardes de secours".
Logiciel de gestion de fichiers sous Linux
Dauphin: Plasma KDE. Thunar: XFCE. PCManFM: LXDE.
10 1.184 Quelles sont les causes possibles d'une coupure d'une connexion Internet ? L'insuffisance de la mémoire de stockage. La mise à jour du navigateur. L'interruption du service par le fournisseur d'accès.
TCP/IP est un protocole, c'est à dire des règles de communication. IP signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le principal protocole utilisé sur Internet. Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.
Un cheval de Troie est, comme le raconte la fameuse légende de l'Ilyade d'Homère, une ruse d'un cybercriminel pour faire intrusion dans votre système. En informatique, c'est un programme malveillant caché dans un logiciel à l'apparence sain, qui fait intrusion dans votre système et agit à votre insu.
Le pare-feu protège la totalité du trafic réseau et a la capacité d'identifier et de bloquer le trafic indésirable. Étant donné que, de nos jours, la plupart des ordinateurs sont connectés à Internet, les attaquants ont de nombreuses opportunités pour trouver des victimes.
Question 2 (D1. 2 . 0) Qu'est ce qu'un cheval de Troie ? Réponse 1 : C'est un virus qui se propage d'un ordinateur à l'autre.
Spyware. Ce mot évoque un gadget tout droit sorti d'un James Bond, mais il s'agit en fait d'un terme générique désignant un logiciel malveillant qui infecte votre PC ou appareil mobile et qui collecte des informations vous concernant, vos habitudes de navigation et d'utilisation d'Internet ainsi que d'autres données.
Google Docs
Plusieurs collaborateurs peuvent composer et modifier un document simultanément. Le mot-clé ici est « simultanément » : ceux qui ont accès à un document sur Google Documents peuvent travailler en même temps et voir les modifications apportées par les autres collaborateurs.
Ce problème de connexion Wi-Fi est susceptible d'être le résultat d'un mauvais branchement ou d'une box Internet défectueuse. Il est conseillé d'éteindre et rallumer la box Internet après la vérification des branchements pour réinitialiser la connexion Wi-Fi.
1061 depuis une ligne fixe (prix d'un appel local), joignable 7j/7 de 8H à 22H.
Une signature virale est une portion du code d'un virus informatique. On la retrouve dans les fichiers dits infectés par ce même virus. La signature virale permet à un logiciel antivirus de confirmer la présence d'un virus informatique et de l'identifier.
L'auteur. La taille du fichier.
Dès que le logiciel infecté est exécuté (activé) le virus se reproduit. En plus de se reproduire, le virus peut avoir d'autres effets néfastes (destruction du disque dur, envoi de spam, utilisation de l'ordinateur pour attaquer des sites...)
Protéger l'accès à internet
Utilisez une clé WPA ou WPA2, qui sont des protocoles de sécurité fiables. Si vos salariés utilisent la connexion de votre entreprise pour surfer sur le web avec leur propre matériel (Smartphones), leurs appareils doivent disposer d'un niveau de sécurité suffisant.