ВУЗ:
Составители:
Рубрика:
La vitesse de développement de l’Internet laisse place à deux hypothèses extrêmes: il peut supplanter tous les autres réseaux en
les absorbant (par exemple, de grands réseaux spécialisés, comme America On-Line ou Compuserve, se reconvertissent à l'Internet);
ou il peut s'effondrer, victime de son succès, à cause de l'engorgement des liens de communication. Quoi qu'il advienne, comme le
faisait remarquer Christian Huitema, ancien président (français) de l'Internet Architecture Board, l'Internet restera un exemple unique
d’infrastructure de communication à l'échelle planétaire dont la réalisation n'aura été entreprise ni par des gouvernements d'Etats puis-
sants, ni par de grandes entreprises industrielles et commerciales.
Exercice I. Terminez les phrarses:
1. Le nom de l'Inernet vient …
2. Les réseaux très variés de L'Internet peuvent communiquer grâce à: …
3. Les utilisateurs peuvent utiliser entre eux les applications suivantes de l'Internet …
4. Les infosystèmes ont pour but de …
5. Pour les promoteurs les plus enthousiastes de l'Internet, ses réseaux informatiques ouvrent …
6. Les réseaux informatiques devraient permettre de développer …
7. Le développement de l'Internet laisse place à deux …
Exercice II. Vrai ou faux?
1. L'internet est né de recherches financées par l'armée et a pris, tout à coup, une ampleur planétaire.
2. Les premiers utilisateurs de l'Internet échangeaient du courrier électronique et des logiciels.
3. Le web ou "toile mondiale" est le service d'accès à l'information permetant de faciliter les recherches et mettant à disposition
des données multimédias (textes, son, images fixes, vidéo).
4. L'usage de l'Internet est aujourd'hui soumis au contrôle et à la réglementation de l'État.
5. Les groupes criminels sont toutefois présents sur Internet.
Exercice III. Répondez aux questions suivantes:
1. Que signifie WWW?
2. Quelle est sa principale caractéristique?
3. De quel matériel a-t-on besoin pour accéder au réseau?
4. Quelles sont les perspectives du développement de l’Internet?
5. Quels problèmes pose ce développement?
Exercice IV. Lisez ce petit texte supplémentaire et proposez le titre qui soit conforme à son idée maîtresse:
Le terme criminalité informatique (aussi appelé cyber-criminalité) définit les différentes attaques contre les systèmes
informatiques. Les différents types d'attaques sont les suivants:
Contrefaçon de données
. De plus en plus d'informations importantes sont aujourd'hui informatisés. Cette informatisation permet
d'avoir un accès plus rapide et plus efficace à l'information. Mais elle permet également à une personne de modifier à distance ces
informations. Il est donc important de contrôler l'accès aux données.
Espionnage
. L'espionnage, qu'il soit étatique ou industrielle, est devenu avec l'informatisation des données une des principales
raisons poussant les administrateurs à sécuriser l'accès à leurs données.
Vandalisme
. Le vandalisme informatique consiste soit à détruire des données ou/et à empêcher le bon fonctionnement des
systèmes informatiques. Là encore, une bonne sécurité informatique règle la plupart des problèmes avant qu'ils ne se produisent. Les
virus informatiques sont la principale cause de vandalisme des systèmes informatiques aujourd'hui.
Législation
. Il n'existe à l'heure actuelle aucune législation véritablement internationale concernant la criminalité informatique.
Un pirate pourra donc avoir un accès non autorisé à un système informatique se trouvant à l'étranger sans trop être inquiété par la
justice
.
Exercice V. Lisez le texte, dressez son plan et et résumez-le d'après le plan:
Spam
Le spam, mot d'origine anglaise, désigne les communications électronique massives, notamment de courrier électronique, sans
sollicitation des destinataires, à des fins publicitaires ou malhonnêtes.
Les mots pourriel (de «poubelle» et «courriel»), polluriel (de «pollution» et «courriel») et merdiel (à l'étymologie transparente),
ainsi que d'autres variantes formées sur des racines exprimant l'exaspération des utilisateurs, ont également été formés pour désigner
le spam. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé, les autres termes apparaissent ou disparaissent
selon la fantaisie et l'irritation des victimes.
Le verbe spammer est souvent utilisé pour qualifier l'action d'envoyer du spam, le spamming. Le mot spammeur désigne celui
qui envoie du spam. Les mots polluposter, pollupostage et polluposteur sont également utilisés.
Le mot spam provient d'un sketch des Monty Python
dans lequel le même mot, désignant un jambon en boîte de basse qualité,
envahit la conversation et le menu d'un petit restaurant. Spam est l'acronyme
de Shoulder of Pork and hAM (épaule de porc et
jambon), ou selon d'autres sources Spiced Pork and hAM (porc épicé et jambon), Spiced Pork And Meat ou simplement SPiced hAM.
Страницы
- « первая
- ‹ предыдущая
- …
- 26
- 27
- 28
- 29
- 30
- …
- следующая ›
- последняя »