QCM L1 DOMAINE D1 ET D2

Dimension: px
Commencer à balayer dès la page:

Download "QCM L1 DOMAINE D1 ET D2"

Transcription

1 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 1 Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Question 8 Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 5 : Un moteur de recherche Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur

2 EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 9 Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par https:// Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder Question 15 Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte

3 Question 17 Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source Question 22 Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt

4 Question 25 Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG Question 30 Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le

5 Question 33 Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web Question 37 Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées

6 Question 40 Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau

7 QCM L1 DOMAINE D1 ET D2 CORRIGE Liste des questions Question 1 (D2.1 A2.5) Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 (D1.3 A1.4) Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 (D2.1 A2.4) Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 (D2.1 A2.4) Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 (D1.1 B3.1) On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 (D1.1 B1.5) En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 (D1.1 B1.5) En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes

8 Question 8 (D1.1 B1.4) Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche Question 9 (D2.1 A2.2) Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 (D2.3 A2.1) Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 (D1.2 B3.2) Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 (D2.1 A2.5) Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 (D2.3 A2.1) Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 (D2.1 A2.4) Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par https:// Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder

9 Question 15 (D2.2 A2.1) Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 (D1.1 B1.3) Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Question 17 (D2.4 A2.7) Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 (D1.2 B3.2) Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 (D2.3 A2.1) Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 (D2.3 A2.1) Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 (D2.3 A2.1) Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source

10 Question 22 (D2.3 A2.1) Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 (D1.4 B3.4) Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 (D1.3 A1.4) Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt Question 25 (D1.1 A1.1) Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 (D1.1 A1.1) De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 (D1.3 A1.3) Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 (D1.3 A1.3) Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 (D1.3 A1.4) Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG

11 Question 30 (D1.3 A1.4) Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 (D1.2 B3.2) Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 (D2.3 A2.1) Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le Question 33 (D1.1 B1.4) Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 (D2.1 A2.2) Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 (D2.2 A2.1) Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 (D1.3.0) A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web

12 Question 37 (D2.2 A2.1) Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 (D2.2 A2.1) L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 (D2.2 A2.1) Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées Question 40 (D2.2 A2.1) Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 (D1.1 B1.4) A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 (D1.3 A1.1) Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 (D2.4 A2.6) Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 (D1.1 B1.3) Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? QUESTION 1 Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? on ne peut pas insérer d'image au dessus de la

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

A1 Tenir compte du caractère évolutif des TIC

A1 Tenir compte du caractère évolutif des TIC A1 Tenir compte du caractère évolutif des TIC - A quel type de service accède-t-on avec le protocole http? Le chargement de page Web - A quoi correspond un fichier d'extension "zip"? A un format d'archivage

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CAHIER DES CHARGES pour création graphique de Site internet.

CAHIER DES CHARGES pour création graphique de Site internet. CAHIER DES CHARGES pour création graphique de Site internet. Nom de l entreprise/association : Sigle : Raison sociale : Champ d'activité : Adresse : Code postal : Ville : Tel : Fax : Portable : Courriel

Plus en détail

Domaine D2. : Être. identité. face aux numérique. Mohamed

Domaine D2. : Être. identité. face aux numérique. Mohamed Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Virtuelle de Tunis Domaine D2 : Être responsable à l'ère du numérique D2.1 Maîtriser son professionnelle. identité numérique

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Corrigé de Test de positionnement semestre 2 2013-2014

Corrigé de Test de positionnement semestre 2 2013-2014 Corrigé de Test de positionnement semestre 2 2013-2014 du 15 mars 2014, 09:15 au 6 juin 2014, 18:15 Question 1 : Lorsque le contenu d'un document est confidentiel, qu'est-il conseillé de faire pour éviter

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11750-7

Groupe Eyrolles, 2006, ISBN : 2-212-11750-7 Groupe Eyrolles, 2006, ISBN : 2-212-11750-7 Table des matières Chapitre 1 Applications...1 1 Où sont mes applications?... 2 2 Comment obtenir de l aide?... 2 3 Quels logiciels bureautiques vais-je utiliser

Plus en détail

Etre responsable à l ère du numérique

Etre responsable à l ère du numérique Ils disent Faculté Administration et échanges internationaux C2I Polycopie 2014/2015 Page 1 Plan du cours Maîtriser son identité numérique privée, institutionnelle et professionnelle (D2.1) Veiller à la

Plus en détail

CCLEANER. désinstalle les programmes / supprime des éléments du menu démarrer. Nettoyeur

CCLEANER. désinstalle les programmes / supprime des éléments du menu démarrer. Nettoyeur CCLEANER Les fonctions de Ccleaner : nettoie différents fichiers (voir détail) corrige les erreurs du registre (voir détail) désinstalle les programmes / supprime des éléments du menu démarrer Nettoyeur

Plus en détail

Formation à la BALADODIFFUSION GeniusTim V 3.0. Téléchargement du programme sur : www.geniustim.com

Formation à la BALADODIFFUSION GeniusTim V 3.0. Téléchargement du programme sur : www.geniustim.com Formation à la BALADODIFFUSION GeniusTim V 3.0 Téléchargement du programme sur : www.geniustim.com À quoi sert la BALADODIFFUSION? Elle permet de diversifier les activités orales des cours de langues étrangères.

Plus en détail

Utilisation de Moodle. Table des matières

Utilisation de Moodle. Table des matières Utilisation de Moodle Table des matières 1-Interface...1 1.1-Connexion...1 1.2-Profil...2 1.3-Navigation...3 2-Activités...4 2.1-Devoirs...4 2.2-Dossier numérique B2i Lycée - Référentiel...5 2.3-Ressources...5

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Les ateliers EPN 2015/2016

Les ateliers EPN 2015/2016 Les ateliers EPN 2015/2016 Espace Abbé Fret 22 pl. Gal de Gaulle 61110 Bretoncelles epn@bretoncelles.fr 02.37.37.25.27 Table des matières 1 ere partie : Ateliers initiation...5 Découvrir...5 Découverte

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Espace numérique de travail collaboratif

Espace numérique de travail collaboratif Espace numérique de travail collaboratif 1/10 Présentation Agora Project est un espace de travail collaboratif complet et intuitif. Cette application est accessible partout et à tout moment, via un simple

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

EXERCICES INITIATION 2

EXERCICES INITIATION 2 EXERCICES INITIATION 2 Vous allez faire des recherches sur internet sur les vertus des fruits et légumes. Vous récupérerez les informations trouvées pour réaliser un document (OpenOffice.org Writer) dans

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

ORDINATEUR DOSSIERS FICHIERS

ORDINATEUR DOSSIERS FICHIERS SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Introduction JOOMLA. Fonctionnalités. Avantages. Hainaut P. 2013 - www.coursonline.be 1. Joomla est un système de gestion de contenu CMS open source

Introduction JOOMLA. Fonctionnalités. Avantages. Hainaut P. 2013 - www.coursonline.be 1. Joomla est un système de gestion de contenu CMS open source JOOMLA Introduction Joomla est un système de gestion de contenu CMS open source Il permet la conception rapide de sites Web avec une présentation soignée et une navigation très simple C est l outil idéal

Plus en détail

Permis de conduire info

Permis de conduire info Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Installation cadwork Version 21.0 Manuel

Installation cadwork Version 21.0 Manuel Installation cadwork Version 21.0 Manuel Table des matières 1. Recommandation... 3 Systèmes d'exploitation... 3 Autres recommandations... 3 Cadwork sur Mac... 3 2. Installation... 4 3. Paramètres avancés...

Plus en détail

Stockez et créez vos documents

Stockez et créez vos documents Google DRIVE - Un service de Google Google Drive est un service de stockage et de partage de fichiers dans le cloud lancé par la société Google, le 24 avril 2012. Google Drive remplace Google Docs une

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Cahier des charges des blogs «Dotclear» des écoles de l Orne

Cahier des charges des blogs «Dotclear» des écoles de l Orne Cahier des charges des blogs «Dotclear» des écoles de l Orne Hébergement assuré par le CRDP de Basse Normandie 21, rue du Moulin-au-Roy BP 5152 - Caen cedex 5 Le blog à l école.jouer sur des vecteurs de

Plus en détail

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006 I. INTRODUCTION 1. Présentation du formateur et des élèves 2. Historique internet : d'où ça vient a. Historique général : 3 étapes majeures 1. l'histoire de l'informatique débute en 1942 avec la première

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail Powered by Version 2.2 - EXOCA 1 Sommaire 1. Introduction... 3 2. Configuration du client Zdesktop (option par défaut)...

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

La clé USB nomade - La mobilité logicielle

La clé USB nomade - La mobilité logicielle UTILISER LA Framakey DANS LES COURS ET EN DEHORS DE COURS. La mobilité logicielle. La clé USB nomade - La mobilité logicielle 1 Qu'est ce que la Framakey?... 2 2 Où télécharger la Framakey?...2 3 Le matériel

Plus en détail

Personnalisation Fiche Annuaire

Personnalisation Fiche Annuaire Personnalisation Fiche Annuaire Personnalisation des données de sa fiche annuaire - E.N.T., onglet Mon dossier. Septembre 2012 Version : 1.0.1 Direction Informatique Personnalisation des données de sa

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 La société CAJIS FRANCE, société par actions simplifiée au capital de 20.000 euros immatriculée au RCS de Nanterre sous

Plus en détail

Conditions particulières du Service de Personnalisation du Visuel d une carte «CB»

Conditions particulières du Service de Personnalisation du Visuel d une carte «CB» Conditions particulières du Service de Personnalisation du Visuel d une carte «CB» Les présentes dispositions constituent les règles à respecter dans le cadre du service de personnalisation des visuels

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Questions C2I avec réponses (numéros au-dessous)

Questions C2I avec réponses (numéros au-dessous) Questions CI avec réponses (numéros au-dessous) Dans la liste ci-dessous, quelles sont les suites bureautiques qui existent réellement? Réponse MS Office Réponse PC Office Réponse StarOffice Réponse OpenOffice

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR TABLE DES MATIÈRES L ENVIRONNEMENT AXENSOR... - 1 - LA PLATEFORME AXENSOR CONNECT... - 2 - Description... - 2 - Configuration minimale... - 2 - Connexion

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

L'Espace Numérique de Travail (ENT) Moodle 1.0

L'Espace Numérique de Travail (ENT) Moodle 1.0 L'Espace Numérique de Travail (ENT) Moodle 1.0 PF2010 Table des matières Objectifs 5 I - Présentation de Moodle 7 A. Qu'est ce que Moodle?...7 B. Que signifie le sigle Moodle?...7 C. A quoi servent des

Plus en détail

QCM 2. Informatique générale. 1. Le nombre binaire 1011 vaut en décimal : a) 7 b) 9 c) 33 d) 11. 2. Le nombre qui suit le nombre 4 en base 5 est :

QCM 2. Informatique générale. 1. Le nombre binaire 1011 vaut en décimal : a) 7 b) 9 c) 33 d) 11. 2. Le nombre qui suit le nombre 4 en base 5 est : QCM 2 Informatique générale 1. Le nombre binaire 1011 vaut en décimal : a) 7 b) 9 c) 33 d) 11 2. Le nombre qui suit le nombre 4 en base 5 est : a) 10 b) 5 c) 0 d) A 3. Combien y'a t-il d'octets dans un

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

CONDITIONS GENERALES DE VENTE (CGV)

CONDITIONS GENERALES DE VENTE (CGV) CONDITIONS GENERALES DE VENTE (CGV) 1. DEFINITION mysportconnect désigne le service de vidéo à la demande édité par la société MYSPORTCONNECT : SARL au capital de 14 357 RCS : Paris B 523 996 155 CNIL:

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Informatique Obligatoire L2. Cours et TD n 1

Informatique Obligatoire L2. Cours et TD n 1 Informatique Obligatoire L2 Cours et TD n 1 2 enseignants pour le prix d 1 : V. Zampa & A. Baudrillart Virginie Zampa @ virginie.zampa@gmail.com ( 04 76 82 43 97 * Bâ7ment I bureau I 101 Université Stendhal

Plus en détail

03/10/2012. Le Plan. Le travail de l'os. Les éléments logiciels : OS. OS & Logiciels. Systèmes d Exploitation sur Desktop & portables

03/10/2012. Le Plan. Le travail de l'os. Les éléments logiciels : OS. OS & Logiciels. Systèmes d Exploitation sur Desktop & portables OS & Logiciels Le Plan 1. Les Systèmes d Exploitation 2. Matériels & pilotes 3. Environnement Graphique 4. Logiciels i. Installation et désinstallation de logiciels ii. iii. Suites bureautiques Audio et

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite Guide de l'utilisateur Ordi60 Premier partenaire de votre réussite Table des matières 1 - Règles de bon usage de votre Ordi60 2 - Présentation de votre Ordi60 L ordinateur La sacoche 3 - Vos premiers pas

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Sharpdesk. Guide d'installation. Numéros de série Sharpdesk. Veuillez conserver ce manuel car il contient des informations très importantes.

Sharpdesk. Guide d'installation. Numéros de série Sharpdesk. Veuillez conserver ce manuel car il contient des informations très importantes. Sharpdesk Guide d'installation Veuillez conserver ce manuel car il contient des informations très importantes. Numéros de série Sharpdesk Ce produit ne peut-être installé que sur un nombre d'ordinateurs

Plus en détail

Usage des photos pour Internet et pour la presse

Usage des photos pour Internet et pour la presse Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser Seafile, pour simplifier l'accès à ses fichiers, les partager et les Accès : hors E.N.T. Direction Informatique Accès : hors E.N.T. Version : 2.3 Date : 20/05/2015 Editeur : Auteur(s) : Copyright : Licence

Plus en détail

travail collaboratif se

travail collaboratif se Travail collaboratif / c2i Mars 2009 Organiser un espace de travail collaboratif Google Docs & Google Apps Olivier Mondet http://informatique.unidentified-one.net A. Plateforme de travail collaboratif

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail