s**. Ces pertes sont la conséquence d’:
* une **possible défaillance** des systèmes informatiques qui est ... rs dans l’utilisation de ces systèmes);
* une **possible incapacité**, partielle ou totale, des systèmes i... n a demandé à ses services si cette fiction était possible. Ce à quoi on lui a dit oui...
* //"Hacker"//: ... nquiétants =====
D’autres fictions imaginent les possibles dérives de nos pratiques technologiques et de no
s’appliquent à un daemon ?** (Plusieurs réponses possibles).
- Un daemon appartient à l’utilisateur root... er par un utilisateur avec le moins de privilèges possibles. Un daemon a pour parent le processus de PID 1, ... ge d’un annuaire Ldap est** : (Plusieurs réponses possibles).
- Qu’il est très rapide pour modifier ses d... érarchique
- Qu’il n’offre aucune configuration possible, pour plus de simplicité
++++Réponse|
Choix 2 e
télévision ou les réseau sociaux.
Tout cela est possible grâce au protocole TCP/IP qui permet d'établir fa... ir en détail comment il rend toutes ces activités possibles.
La navigation sur Internet repose sur une arch... ld Wide Web** ou Web désigne une des utilisations possibles d’Internet. Il a été inventé plusieurs années ap... proposer les offres de la manière la plus ciblée possible, dans leur intérêt.
D'après plusieurs enquêtes
un modèle client-serveur ?** (Plusieurs réponses possibles).
- Je consulte le site https://openclassroom... s, lesquelles sont vraies ?** (Plusieurs réponses possibles).
- Certains logiciels peuvent être considéré... squelles sont vraies ?** (Plusieurs réponses sont possibles).
- un logiciel qui fournit un service à d’au... es ci-dessous sont vraies ?** (Plusieurs réponses possibles).
- DNS, DHCP et NTP sont des services d’infr
aque test entre autre l'ensemble des combinaisons possibles de mots de passe en utilisant des mots du dictio... couvrir en détail les différents modes d'attaques possibles sur les mots de passe afin de mieux comprendre l... ut simplement à tester **tous les mots de passe** possibles un à un jusqu'à tomber sur le bon, c’est pourquo... ====
L'attaque peut être facilitée lorsqu'il est possible de la « **distribuer** », autrement dit de répart
lés par défaut avec Ansible ? (Plusieurs réponses possibles).
- ansible-galaxy
- ansible-documentation
... sible peut-il être installé ? (Plusieurs réponses possibles).
- Linux
- macOS
- Windows
++++ Réponse... ’administration (les nodes) ? (Plusieurs réponses possibles).
- Sur des Windows
- Sur des systèmes Linu... 'Ansible puisse fonctionner ? (Plusieurs réponses possibles).
- Il faut que Python soit installé
- Il f
=
**Qu’est-ce qu’une API ?** (Plusieurs réponses possibles).
- Un nouveau langage informatique
- Un se... API dite "publique" ?** (Plusieurs réponses sont possibles).
- Obtenir les tweets de Barack Obama
- Mo... éponse fausse ! Pour le reste, il est tout à fait possible d’obtenir ces données publiquement.
++++
**Que p... avec une API privée ?** (Plusieurs réponses sont possibles).
- Obtenir les tweets de Barack Obama
- Mo
télétravail, mais en mutualisant les usages c'est possible.
L'IoT doit suivre la même voie et également con... enter les technologies existantes sans qu’il soit possible d’interconnecter deux domaines.
===== L'évolutio... progrès des processeurs informatiques, il devient possible de transporter les données en utilisant un codage... ces flux dans l’internet classique. Cela devient possible par la montée en débit des réseaux filaires et ra
de la manière la plus confidentielle et sécurisée possible sont celles reposant sur la **cryptographie**.
C... e.
L’opération inverse, le déchiffrement, n’est possible que si l’on dispose d’un élément secret appelé « ... module précédent, vise à énumérer toutes les clés possibles. Cette attaque, bien que rudimentaire, permet de... et.
Cependant, cette méthode n’est pas toujours possible !
D’autres mécanismes de cryptographie asymétriq
s d’une utilisation prudente d’Internet, il reste possible d’avoir affaire à des **fichiers corrompus**. Ces... vulnérabilités connues, notez qu’il est également possible pour les États, mais aussi pour des groupes mafie... ées :
* Sur un poste Microsoft Windows, il est possible de le vérifier via l'outil « Windows Update »;
... détaillées précédemment.
Lorsque cela n'est pas possible ou qu'il s'agit d'un poste personnel, il est reco
uvez-vous en déduire ?** (Plusieurs réponses sont possibles).
- Le noyau Linux a chargé le pilote de cart... duire de ce résultat ?** (Plusieurs réponses sont possibles).
- Le compte utilisateur seb est connecté su... s, lesquelles sont vraies ?** (Plusieurs réponses possibles).
- Le signal SIGINT est plus puissant que SI... e de la commande suivante ?** (Plusieurs réponses possibles).
<code bash>
root@debServer:~# ss -lptun
Netid
sont vraies ?
Attention, plusieurs réponses sont possibles.
- Aucune clé primaire n’est formable à parti... pas minimal ; ce n’est donc pas une clé primaire possible. En effet, si on ne garde que la colonne id , on... nt pas le même identifiant. id est donc bien une possible clé primaire.
++++
===== Question 4 =====
“Da... .
Qu’implique cette phrase ? (Plusieurs réponses possibles).
- Les 3 lignes seront 100 % identiques
-
mieux visualiser ce qu'il écrit (ce qui n'est pas possible avec un champ de texte monoligne).
Mais on peut... me :
* Les **cases à cocher** (plusieurs choix possibles).
* Les **boutons radio** (un seul choix possible).
* Les **listes déroulantes** (un seul choix possible).
==== Insérez des cases à cocher avec <input ty
plastique et à leur structure. Il est tout à fait possible de faire des couches solides de plastique c’est-à... our fabriquer la coque externe de l’objet. Il est possible de spécifier le nombre de périmètres qui doivent ... récédente.
Depuis peu de temps il est maintenant possible dans la plupart des trancheurs de spécifier une é... seur de couche variable. Plus précisément, il est possible de faire varier l'épaisseur des couches en foncti
se voit donc attribuer la priorité la plus faible possible : c'est donc pour cela qu'il n'obtient l'accès au... , l'envoi du message n'est pas bloquant. Cela est possible grâce à l'utilisation d'une queue de messages dan... sg_try_send(&msg, pid);
</code>
* Il est aussi possible d'envoyer un message et de bloquer le thread émet... mode de fonctionnement de plus basse consommation possible. On parle dans ce cas d'endormir le microcontrôle