QCM L1 DOMAINE D1 ET D2
|
|
- Émile Lebeau
- il y a 8 ans
- Total affichages :
Transcription
1 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 1 Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Question 8 Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 5 : Un moteur de recherche Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur
2 EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 9 Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder Question 15 Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte
3 Question 17 Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source Question 22 Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt
4 Question 25 Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG Question 30 Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le
5 Question 33 Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web Question 37 Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées
6 Question 40 Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau
7 QCM L1 DOMAINE D1 ET D2 CORRIGE Liste des questions Question 1 (D2.1 A2.5) Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 (D1.3 A1.4) Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 (D2.1 A2.4) Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 (D2.1 A2.4) Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 (D1.1 B3.1) On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 (D1.1 B1.5) En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 (D1.1 B1.5) En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes
8 Question 8 (D1.1 B1.4) Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche Question 9 (D2.1 A2.2) Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 (D2.3 A2.1) Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 (D1.2 B3.2) Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 (D2.1 A2.5) Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 (D2.3 A2.1) Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 (D2.1 A2.4) Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder
9 Question 15 (D2.2 A2.1) Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 (D1.1 B1.3) Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Question 17 (D2.4 A2.7) Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 (D1.2 B3.2) Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 (D2.3 A2.1) Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 (D2.3 A2.1) Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 (D2.3 A2.1) Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source
10 Question 22 (D2.3 A2.1) Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 (D1.4 B3.4) Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 (D1.3 A1.4) Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt Question 25 (D1.1 A1.1) Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 (D1.1 A1.1) De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 (D1.3 A1.3) Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 (D1.3 A1.3) Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 (D1.3 A1.4) Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG
11 Question 30 (D1.3 A1.4) Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 (D1.2 B3.2) Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 (D2.3 A2.1) Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le Question 33 (D1.1 B1.4) Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 (D2.1 A2.2) Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 (D2.2 A2.1) Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 (D1.3.0) A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web
12 Question 37 (D2.2 A2.1) Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 (D2.2 A2.1) L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 (D2.2 A2.1) Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées Question 40 (D2.2 A2.1) Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 (D1.1 B1.4) A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 (D1.3 A1.1) Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 (D2.4 A2.6) Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 (D1.1 B1.3) Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailVous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?
QUESTION 1 Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? on ne peut pas insérer d'image au dessus de la
Plus en détailQCM Corrigé. Damien Palacio 1/5
QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailA1 Tenir compte du caractère évolutif des TIC
A1 Tenir compte du caractère évolutif des TIC - A quel type de service accède-t-on avec le protocole http? Le chargement de page Web - A quoi correspond un fichier d'extension "zip"? A un format d'archivage
Plus en détailDomaine D1 : Travailler dans un environnement numérique évolutif
Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCAHIER DES CHARGES pour création graphique de Site internet.
CAHIER DES CHARGES pour création graphique de Site internet. Nom de l entreprise/association : Sigle : Raison sociale : Champ d'activité : Adresse : Code postal : Ville : Tel : Fax : Portable : Courriel
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailPrésentation. Référenciel : textes officiels
Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailLes ateliers EPN 2015/2016
Les ateliers EPN 2015/2016 Espace Abbé Fret 22 pl. Gal de Gaulle 61110 Bretoncelles epn@bretoncelles.fr 02.37.37.25.27 Table des matières 1 ere partie : Ateliers initiation...5 Découvrir...5 Découverte
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailv7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailEspace numérique de travail collaboratif
Espace numérique de travail collaboratif 1/10 Présentation Agora Project est un espace de travail collaboratif complet et intuitif. Cette application est accessible partout et à tout moment, via un simple
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailQuestions C2I avec réponses (numéros au-dessous)
Questions CI avec réponses (numéros au-dessous) Dans la liste ci-dessous, quelles sont les suites bureautiques qui existent réellement? Réponse MS Office Réponse PC Office Réponse StarOffice Réponse OpenOffice
Plus en détailTable des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...
Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module
Plus en détailPermis de conduire info
Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailFORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006
I. INTRODUCTION 1. Présentation du formateur et des élèves 2. Historique internet : d'où ça vient a. Historique général : 3 étapes majeures 1. l'histoire de l'informatique débute en 1942 avec la première
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailTravail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailManuel de SQUIRRELMAIL à l'usage des étudiants.
Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailORDINATEUR DOSSIERS FICHIERS
SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus
Plus en détailFORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?
FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate
Plus en détailStockez et créez vos documents
Google DRIVE - Un service de Google Google Drive est un service de stockage et de partage de fichiers dans le cloud lancé par la société Google, le 24 avril 2012. Google Drive remplace Google Docs une
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailhttp://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Plus en détailLa clé USB nomade - La mobilité logicielle
UTILISER LA Framakey DANS LES COURS ET EN DEHORS DE COURS. La mobilité logicielle. La clé USB nomade - La mobilité logicielle 1 Qu'est ce que la Framakey?... 2 2 Où télécharger la Framakey?...2 3 Le matériel
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailPersonnalisation Fiche Annuaire
Personnalisation Fiche Annuaire Personnalisation des données de sa fiche annuaire - E.N.T., onglet Mon dossier. Septembre 2012 Version : 1.0.1 Direction Informatique Personnalisation des données de sa
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailExplications des items d'obii pour la validation du B2I
Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailUsage des photos pour Internet et pour la presse
Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailC r é a t i o n D e S i t e s. P o l C R O V A T T O
C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailPlacez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailChapitre 1 Connaître et installer son ordinateur 19
Chapitre 1 Connaître et installer son ordinateur 19 1.1. Comment cela marche-t-il?... 20 1.2. Les composants de l unité centrale... 22 La carte mère... 22 Le processeur... 24 La mémoire vive... 26 Le disque
Plus en détailChapitre 2 Créer son site et ses pages avec Google Site
Réaliser un site internet à l aide de Google Site 10 Chapitre 2 Créer son site et ses pages avec Google Site 1. Créer un Google site 1. Rendez-vous sur www.google.be et connectez-vous à votre compte Gmail
Plus en détailOutils permettant la diffusion de l information. Un point sur le droit numérique
Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La Gestion des photos avec Windows 7 1 Généralités sur le jargon de l image numérique Les différents formats d image : o BMP : il s'agit
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailFAQ Questions sur la «signature électronique»
FAQ Questions sur la «signature électronique» Liste des questions page 1. Comment signer mon contrat électroniquement?... 2 2. Je n ai pas reçu le code SMS pour signer mon contrat. Que faire?... 3 3. Je
Plus en détailFormation Webmaster : Création de site Web Initiation + Approfondissement
Contactez notre équipe commerciale au 09.72.37.73.73 Aix en Provence - Bordeaux - Bruxelles - Geneve - Lille - Luxembourg - Lyon - Montpellier - Nantes - Nice - Paris - Rennes - Strasbourg - Toulouse Formation
Plus en détailLa photo numérique et les logiciels libres. Asie Photos
La photo numérique et les logiciels libres Asie Photos Centre Culturel Français de Hanoi (le 19 juin 2010) Rencontres Mondiales du Logiciel Libre à Bordeaux (le 7 juillet 2010) Information Le travail présenté
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailGUIDE D UTILISATION DE LA PLATEFORME DE L UNIVERSITE DE BOURGOGNE POUR L ENSEIGNEMENT EN LIGNE ( PLUBEL )
UNIVERSITE DE BOURGOGNE C.F.O.A.D «La Passerelle» GUIDE D UTILISATION DE LA PLATEFORME DE L UNIVERSITE DE BOURGOGNE POUR L ENSEIGNEMENT EN LIGNE ( PLUBEL ) POUR L ENSEIGNANT DOCUMENT 1 «Accès à la plateforme
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailFoire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailSeafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser
Seafile, pour simplifier l'accès à ses fichiers, les partager et les Accès : hors E.N.T. Direction Informatique Accès : hors E.N.T. Version : 2.3 Date : 20/05/2015 Editeur : Auteur(s) : Copyright : Licence
Plus en détailCharte éditoriale 1- Comment préparer un contenu écrit pour le Web?
Charte éditoriale 1- Comment préparer un contenu écrit pour le Web? Mémo TRAME D'UN ARTICLE : pour vous aider, vous pouvez utiliser le canevas de page web standard TITRE : informatif et accrocheur, avec
Plus en détailEspace de travail collaboratif
Espace de travail collaboratif 1/10 Table des matières Présentation...3 Les modules...4 LiveCounter, Messenger et Moteur de recherche...5 Utilisateur, Administrateur et Invité...5 Droits d'accès au contenu...6
Plus en détailtravail collaboratif se
Travail collaboratif / c2i Mars 2009 Organiser un espace de travail collaboratif Google Docs & Google Apps Olivier Mondet http://informatique.unidentified-one.net A. Plateforme de travail collaboratif
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailGEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Plus en détailSolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)
SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis
Plus en détailLes items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
Plus en détailExposer ses photos sur Internet
Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site
Plus en détailProgitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008
Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails
Plus en détailCOMPAREZ AVANT DE VOUS ENGAGER
COMPAREZ AVANT DE VOUS ENGAGER téléphone, gsm, internet, tv : osez comparer! Quel utilisateur êtes-vous? Définissez pas à pas votre profil d utilisateur. Avant d effectuer la comparaison des offres des
Plus en détailManuel utilisateur *PA0010119* MAJ 30/12/2013 FR
Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR TABLE DES MATIÈRES L ENVIRONNEMENT AXENSOR... - 1 - LA PLATEFORME AXENSOR CONNECT... - 2 - Description... - 2 - Configuration minimale... - 2 - Connexion
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Session découverte La Gestion des photos avec Windows Vista / Windows 7 et le traitements d images numériques 1 Généralités sur le jargon de l image numérique
Plus en détailDISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE
DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir
Plus en détail