Question 60 : Quel processus permet de résoudre les conflits d'accès à un fichier ? 1 : L'authentification.
Le phishing ou hameçonnage.
Comment s'appelle l'action permettant de récupérer les fichiers contenus dans une archive ? Extraire.
3 : Un canular électronique (hoax).
33 1.129 Comment peut-on diminuer les possibilités d'infection par un virus ? En installant un logiciel espion. En s'assurant de la mise à jour régulière de son système d'exploitation. En faisant une sauvegarde quotidienne.
Compresser un fichier consiste à modifier son format pour qu'il prenne moins de place. Cela permet de stocker d'éviter l'achat d'espace de stockage supplémentaire. De plus les fichiers plus petits sont transférés plus rapidement sur les réseaux.
Le pare-feu protège la totalité du trafic réseau et a la capacité d'identifier et de bloquer le trafic indésirable. Étant donné que, de nos jours, la plupart des ordinateurs sont connectés à Internet, les attaquants ont de nombreuses opportunités pour trouver des victimes.
Chemin. Un chemin d'accès est une liste de noms de répertoires séparés par des barres obliques, suivis d'un nom de répertoire ou d'un nom de fichier.
Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique.
TCP/IP est un protocole, c'est à dire des règles de communication. IP signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le principal protocole utilisé sur Internet. Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.
L'un des meilleurs moyens de récupérer des données perdues sur téléphone, c'est avec un logiciel de récupération. Il en existe de nombreux : Hexacan, Recuva, Disk Drill, etc. Ils possèdent le même fonctionnement, pour la plupart. Pour utiliser un logiciel de récupération, installez-le au préalable sur votre PC.
Pour extraire : un fichier ou dossier, ouvrez l'archive et faites glisser le fichier ou dossier dans l'emplacement de votre choix. tout le contenu d'une archive, cliquez avec le bouton droit sur l'archive et dans le menu contextuel sélectionnez Extraire tout. Suivez les invites de l'assistant.
Le droit international définit un apatride comme « une personne qu'aucun État ne considère comme son ressortissant par application de sa législation ». Cela signifie, pour dire les choses simplement, qu'un apatride ne possède la nationalité d'aucun pays.
Leur utilisation permet d'usurper un numéro de téléphone en faisant apparaître ce numéro sur le téléphone de son interlocuteur. Cet article vous dit tout sur ce type d'usurpation, également appelée « spoofing ».
Une identité numérique, ou IDN, peut être constituée par : un pseudo, un nom, des images, des vidéos, des adresses IP, des favoris, des commentaires etc. Cette identité sur internet a donc une influence sur la e-réputation, sur la façon dont les internautes perçoivent une personne.
Un virus informatique et une backdoor sont deux catégories de logiciels malveillants. Un virus informatique est un logiciel malveillant capable de se reproduire d'un fichier à un autre.
De Norton à Avast, de Kaspersky à AVG, d'Eset à Avira en passant par Bitdefender, McAfee ou F-Secure, au total, plus d'une dizaine d'éditeurs proposent des solutions pour sécuriser les ordinateurs.
Il existe trois façons d'accéder à un fichier dans un système informatique : accès séquentiel, accès direct, méthode séquentielle d'index. C'est la méthode d'accès la plus simple. Les informations du fichier sont traitées dans l'ordre, un enregistrement après l'autre.
La commande cat est une commande qui affiche le contenu d'un fichier dans la sortie du terminal. C'est la façon la plus simple pour lire le contenu d'un fichier en ligne de commandes.
NTFS (New Technology File System)
Depuis Windows Vista, c'est le système de fichiers standard pour les ordinateurs sous Windows.
En sécurité informatique, une zone démilitarisée (ou DMZ) fait référence à un sous-réseau qui héberge les services exposés et accessibles de l'extérieur d'une entreprise. Elle agit comme une zone tampon avec les réseaux non sécurisés tels qu'Internet.
Deux types de firewall existent : le pare-feu matériel et le pare-feu logiciel. En fonction de la situation, il est possible d'installer l'un ou l'autre, ou de cumuler les deux pour accroître la sécurité du réseau. - Le pare-feu matériel. Ce type de firewall est installé à l'entrée et à la sortie du réseau local.
Le protocole PPP. Les connexions à Internet utilisent le protocole PPP (abréviation de l'anglais « Point to Point Protocol »), qui permet à deux ordinateurs d'échanger des paquets TCP/IP au travers d'un canal de communication simple (donc, en particulier, au travers d'une ligne téléphonique en utilisant un modem).