01 — 15Quelle est la définition d'un système d'information ?Un ensemble de composants interreliés qui recueillent, traitent, stockent et distribuent des informations pour soutenir la prise de décision et le contrôle dans une organisation Un système utilisé uniquement pour le traitement de données financières Une méthode pour gérer les employés dans une entreprise Un logiciel pour la communication en ligneJe ne sais pas
02 — 15Qu'est-ce que l'ERP dans le contexte des systèmes d'information ?Une méthode de programmation Un type de matériel informatique Un logiciel qui aide à la gestion des informations de l'entreprise à travers des applications intégrées Un nouveau modèle de système d'exploitationJe ne sais pas
03 — 15Dans un système d'information, que désigne le terme "middleware" ?Un type de câblage réseau Un logiciel qui sert d'intermédiaire pour permettre la communication entre différentes applications logicielles dans un environnement distribué Un outil de sécurité informatique Un périphérique de stockage de donnéesJe ne sais pas
04 — 15Quelle est la fonction principale d'un pare-feu dans un réseau informatique ?Bloquer et contrôler le trafic réseau basé sur des règles de sécurité définies Augmenter la vitesse du réseau Fournir un stockage de données Surveiller les performances du réseauJe ne sais pas
05 — 15Qu'est-ce qu'un VPN ?Un protocole pour sécuriser les connexions internet en cryptant les données Un outil pour augmenter la vitesse de téléchargement Un logiciel pour supprimer les virus Une plateforme pour tester les performances réseauJe ne sais pas
06 — 15Quel protocole est utilisé pour sécuriser les communications par courrier électronique ?SMTP HTTP IMAP TLSJe ne sais pas
07 — 15Que signifie "phishing" ?Une technique pour infecter les ordinateurs avec des virus Une attaque pour voler des informations sensibles en se faisant passer pour une entité de confiance Un processus pour sécuriser les réseaux informatiques Un outil pour surveiller les activités en ligneJe ne sais pas
08 — 15Quel est le rôle principal d'un système de détection d'intrusion (IDS) ?Contrôler l'accès aux ressources réseau Détecter et alerter sur les activités potentiellement malveillantes dans le réseau Fournir des mises à jour de sécurité automatiques Gérer les bases de donnéesJe ne sais pas
09 — 15Qu'est-ce que le chiffrement des données ?Le processus d'effacement sécurisé des données Le processus de transformation des données en un format non lisible sans clé spécifique Le stockage de données dans le cloud La duplication de données pour prévenir la perteJe ne sais pas
10 — 15Que désigne le terme "malware" ?Un logiciel informatique défectueux Un logiciel conçu pour endommager ou accéder illégalement à des systèmes informatiques Un nouveau type de système d'exploitation Un outil de diagnostic réseauJe ne sais pas
11 — 15Qu'est-ce que l'authentification à deux facteurs (2FA) ?Un processus utilisant deux différents types de preuves d'identité pour vérifier l'identité d'un utilisateur Une méthode pour doubler la vitesse du réseau Un double protocole de cryptage des données Une configuration de doublement de serveursJe ne sais pas
12 — 15Quelle méthode est couramment utilisée pour protéger les données contre les accès non autorisés ?Firewall Antivirus Chiffrement des données Audit régulierJe ne sais pas
13 — 15Quel est le rôle d'un antivirus ?Détruire les données infectées Surveiller la consommation de la bande passante Protéger un ordinateur contre les logiciels malveillants en détectant et en éliminant les menaces Accélérer les performances du systèmeJe ne sais pas
14 — 15Qu'est-ce que la business intelligence (BI) ?Une technique de marketing numérique Un processus d'analyse de données qui aide les entreprises à prendre des décisions informées Un type de logiciel antivirus Une méthode de formation professionnelleJe ne sais pas
15 — 15Comment fonctionne la biométrie dans les systèmes de sécurité ?Par la reconnaissance de caractéristiques physiques ou comportementales uniques pour l'identification En utilisant des mots de passe À travers des clés de cryptage Avec des cartes magnétiquesJe ne sais pas
Merci d'avoir pris le temps de répondre à ce test Cliquez ci-dessous pour accéder à votre espace myM2i et consulter vos résultats. Une fois les réponses validées, vous ne pourrez plus modifer vos choix. Valider mes réponses