QCM L1 DOMAINE D1 ET D2

Dimension: px
Commencer à balayer dès la page:

Download "QCM L1 DOMAINE D1 ET D2"

Transcription

1 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 1 Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Question 8 Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 5 : Un moteur de recherche Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur

2 EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 9 Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par https:// Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder Question 15 Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte

3 Question 17 Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source Question 22 Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt

4 Question 25 Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG Question 30 Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le

5 Question 33 Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web Question 37 Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées

6 Question 40 Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau

7 QCM L1 DOMAINE D1 ET D2 CORRIGE Liste des questions Question 1 (D2.1 A2.5) Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 (D1.3 A1.4) Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 (D2.1 A2.4) Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 (D2.1 A2.4) Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 (D1.1 B3.1) On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 (D1.1 B1.5) En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 (D1.1 B1.5) En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes

8 Question 8 (D1.1 B1.4) Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche Question 9 (D2.1 A2.2) Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 (D2.3 A2.1) Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 (D1.2 B3.2) Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 (D2.1 A2.5) Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 (D2.3 A2.1) Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 (D2.1 A2.4) Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par https:// Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder

9 Question 15 (D2.2 A2.1) Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 (D1.1 B1.3) Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Question 17 (D2.4 A2.7) Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 (D1.2 B3.2) Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 (D2.3 A2.1) Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 (D2.3 A2.1) Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 (D2.3 A2.1) Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source

10 Question 22 (D2.3 A2.1) Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 (D1.4 B3.4) Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 (D1.3 A1.4) Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt Question 25 (D1.1 A1.1) Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 (D1.1 A1.1) De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 (D1.3 A1.3) Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 (D1.3 A1.3) Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 (D1.3 A1.4) Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG

11 Question 30 (D1.3 A1.4) Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 (D1.2 B3.2) Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 (D2.3 A2.1) Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le Question 33 (D1.1 B1.4) Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 (D2.1 A2.2) Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 (D2.2 A2.1) Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 (D1.3.0) A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web

12 Question 37 (D2.2 A2.1) Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 (D2.2 A2.1) L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 (D2.2 A2.1) Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées Question 40 (D2.2 A2.1) Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 (D1.1 B1.4) A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 (D1.3 A1.1) Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 (D2.4 A2.6) Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 (D1.1 B1.3) Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau

QCM L2 DOMAINE 3 ET DOMAINE 5

QCM L2 DOMAINE 3 ET DOMAINE 5 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. Question 2 (D3.1 B5.2) Pour

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Corrigé de positionnement sur les 5 domaines ADERE

Corrigé de positionnement sur les 5 domaines ADERE Corrigé de positionnement sur les 5 domaines ADERE du 25 septembre 2014, 09:01 au 31 janvier 2015, 23:30 Question 1 : Quelles affirmations sont toujours vraies concernant un logiciel libre? 1 : Il est

Plus en détail

C2I Épreuve théorique Session 2007 Version 1.0 corrigé

C2I Épreuve théorique Session 2007 Version 1.0 corrigé C2I Épreuve théorique Session 2007 Version 1.0 corrigé Cochez lisiblement les cases des réponses que vous jugez correctes Ces questions à choix multiples (QCM) peuvent avoir une ou plusieurs bonnes réponses

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Cours 7 : Les logiciels (Software)

Cours 7 : Les logiciels (Software) Cours 7 : Les logiciels (Software) Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université Constantine 2 Plan du cours Les logiciels Système d'exploitation

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

A1 Tenir compte du caractère évolutif des TIC

A1 Tenir compte du caractère évolutif des TIC A1 Tenir compte du caractère évolutif des TIC - A quel type de service accède-t-on avec le protocole http? Le chargement de page Web - A quoi correspond un fichier d'extension "zip"? A un format d'archivage

Plus en détail

Gestion de documents Android

Gestion de documents Android Gestion de documents Android Contenu de l atelier Gestion de documents sur une tablette Android...1 Fichier...1 Nom du fichier...1 Extension de fichiers...1 Poids et taille des fichiers informatique...2

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

QUESTION 2 Dans une adresse du type www.education.gouv.fr qu'appelle-t-on le domaine principal? Réponse 1 : education Réponse 2 : gouv Réponse 3 : fr

QUESTION 2 Dans une adresse du type www.education.gouv.fr qu'appelle-t-on le domaine principal? Réponse 1 : education Réponse 2 : gouv Réponse 3 : fr Les réponses correctes sont en rouge. Liste des questions QUESTION 1 Qu'est-ce qu'un menu contextuel? Réponse 1 : un menu flottant (ex : compagnon d'office) Réponse 2 : les menus apparaissant en haut dans

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Outils informatiques 1. Licence premier semestre Claire HANEN

Outils informatiques 1. Licence premier semestre Claire HANEN Outils informatiques 1 Licence premier semestre Claire HANEN Plan du cours Une machine à traiter l information : principes généraux de fonctionnement et fichiers Etude d un tableur: formules, fonctions,

Plus en détail

Domaine D2. : Être. identité. face aux numérique. Mohamed

Domaine D2. : Être. identité. face aux numérique. Mohamed Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Virtuelle de Tunis Domaine D2 : Être responsable à l'ère du numérique D2.1 Maîtriser son professionnelle. identité numérique

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Corrigé : QCM DE REVISIONS L3 + CORRIGE le 20 octobre 2015 de 09:15 à 10:15

Corrigé : QCM DE REVISIONS L3 + CORRIGE le 20 octobre 2015 de 09:15 à 10:15 Corrigé : QCM DE REVISIONS L3 + CORRIGE le 20 octobre 2015 de 09:15 à 10:15 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont

Plus en détail

Chapitre 3 : Systèmes d'exploitation et réseaux

Chapitre 3 : Systèmes d'exploitation et réseaux Chapitre 3 : Systèmes d'exploitation et réseaux A. Système d exploitation I. Présentation d un système d exploitation : 1. Définition d un système d exploitation: Un système d exploitation est un ensemble

Plus en détail

L'Espace Numérique de Travail (ENT) Moodle 1.0

L'Espace Numérique de Travail (ENT) Moodle 1.0 L'Espace Numérique de Travail (ENT) Moodle 1.0 PF2010 Table des matières Objectifs 5 I - Présentation de Moodle 7 A. Qu'est ce que Moodle?...7 B. Que signifie le sigle Moodle?...7 C. A quoi servent des

Plus en détail

ESPACE PRIVÉ POUR LE STOCKAGE TEMPORAIRE ET LE TRANSFERT DE FICHIERS COMMENT TÉLÉCHARGER UN FICHIER VERS VOTRE ORDINATEUR EN UTILISANT UN

ESPACE PRIVÉ POUR LE STOCKAGE TEMPORAIRE ET LE TRANSFERT DE FICHIERS COMMENT TÉLÉCHARGER UN FICHIER VERS VOTRE ORDINATEUR EN UTILISANT UN TABLE DES MATIERES : Comment télécharger un fichier vers votre ordinateur en utilisant un navigateur...1 Comment déposer de 1 à 3 fichiers sur l'espace privé en utilisant un navigateur...2 Comment transférer

Plus en détail

Corrigé de Test n 2. (60 mn)

Corrigé de Test n 2. (60 mn) Corrigé de Test n 2 (60 mn) Question 1 : Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ent? 1 : Être connecté au réseau. 2 : Disposer d'une clé USB. 3 : Être

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Introduction JOOMLA. Fonctionnalités. Avantages. Hainaut P. 2013 - www.coursonline.be 1. Joomla est un système de gestion de contenu CMS open source

Introduction JOOMLA. Fonctionnalités. Avantages. Hainaut P. 2013 - www.coursonline.be 1. Joomla est un système de gestion de contenu CMS open source JOOMLA Introduction Joomla est un système de gestion de contenu CMS open source Il permet la conception rapide de sites Web avec une présentation soignée et une navigation très simple C est l outil idéal

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? QUESTION 1 Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? on ne peut pas insérer d'image au dessus de la

Plus en détail

1. Remarques préalables

1. Remarques préalables Préconisations pour l'informatisation d un CDI avec BCDI 3 en réseau Windows Sommaire 1. Remarques préalables 2. Architecture générale d une installation en réseau 3. Indications techniques 4. Sauvegardes

Plus en détail

B1.3 - Structurer et gérer une arborescence de fichiers.

B1.3 - Structurer et gérer une arborescence de fichiers. B1.1 - Organiser et personnaliser son bureau de travail. B1.1.1 - Intro : Architecture d'un ordinateur - carte mère, processeur, ram, bus, carte graphique, carte son... - périphériques (écran, clavier...)

Plus en détail

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN REGISSANT L USAGE DE L INTERNET DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE DES ESPACES PUBLICS NUMERIQUES 1 La présente

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La Gestion des photos avec Windows 7 1 Généralités sur le jargon de l image numérique Les différents formats d image : o BMP : il s'agit

Plus en détail

Plateforme pédagogique Moodle Guide de l'étudiant

Plateforme pédagogique Moodle Guide de l'étudiant Centre universitaire de Tipaza Plateforme pédagogique Moodle Guide de l'étudiant Par le service de l enseignement a distance Sommaire I. Introduction... 4 II. Responsabilité et transparence des données...

Plus en détail

Préparation d un post (article) pour idweblogs

Préparation d un post (article) pour idweblogs Préparation d un post (article) pour idweblogs 30/09/2013 Préparation des documents... 2 Le texte... 2 Les images... 2 Les vidéos... 3 Transmission des documents à idweblogs... 4 Par mail... 4 Via notre

Plus en détail

Partie privée La partie privée (parfois appelée back-office) permet de modifier le contenu du site. Cette partie n'est accessible qu'aux rédacteurs.

Partie privée La partie privée (parfois appelée back-office) permet de modifier le contenu du site. Cette partie n'est accessible qu'aux rédacteurs. Cours pour rédacteur L'objectif de ce cours est de devenir rapidement autonome avec le logiciel Spip pour publier soi-même ses contenus sur internet. Ce cours ne requiert aucune connaissance en informatique

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

I- Système d exploitation :

I- Système d exploitation : Système d exploitation - Windows XP - I- Système d exploitation : 1- définition : Un système d exploitation est un ensemble de programmes qui assure la communication entre : - L utilisateur - Les logiciels

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Formation à la BALADODIFFUSION GeniusTim V 3.0. Téléchargement du programme sur : www.geniustim.com

Formation à la BALADODIFFUSION GeniusTim V 3.0. Téléchargement du programme sur : www.geniustim.com Formation à la BALADODIFFUSION GeniusTim V 3.0 Téléchargement du programme sur : www.geniustim.com À quoi sert la BALADODIFFUSION? Elle permet de diversifier les activités orales des cours de langues étrangères.

Plus en détail

EAD - Année universitaire 2010/2011 Préparation au C2i

EAD - Année universitaire 2010/2011 Préparation au C2i UFR des Langues vivantes -- Université de Strasbourg - Tous droits réservés EAD - Année universitaire 2010/2011 Préparation au C2i Informations : Téléchargez le fichier brut sur mon blog : http://c2iead.wordpress.com/

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Bibliothèque de. Cahier des charges pour l informatisation

Bibliothèque de. Cahier des charges pour l informatisation Bibliothèque de Cahier des charges pour l informatisation Proposition faite par la société... Sommaire A Renseignements généraux...3 A.1 Description sommaire de la BM à informatiser...3 A.2 Renseignements

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton.

Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton. Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton. Public Titre du module N Contenu du module Objectif (s) Durée Découverte matériel 001 Mise sous tension de l'ordinateur. Utilisation du

Plus en détail

C1.1 Utiliser, gérer des espaces de stockage à disposition

C1.1 Utiliser, gérer des espaces de stockage à disposition Domaine 1 S'approprier un environnement numérique de travail C1.1 Utiliser, gérer des espaces de stockage à disposition AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Sommaire. 1 Protéger le système... 13

Sommaire. 1 Protéger le système... 13 1 Protéger le système... 13 1.1 Lutter contre les virus.......................... 15 Halte aux virus avec Avast!....................... 15 Effectuer une analyse antivirus en ligne................ 24 Se

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Corrigé : QCM DE REVISIONS L3 DOMAINES D1 D2 D3 D4 D5 le 20 octobre 2015 de 09:15 à 10:15

Corrigé : QCM DE REVISIONS L3 DOMAINES D1 D2 D3 D4 D5 le 20 octobre 2015 de 09:15 à 10:15 Corrigé : QCM DE REVISIONS L3 DOMAINES D1 D2 D3 D4 D5 le 20 octobre 2015 de 09:15 à 10:15 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

Fonctionnement du Site Web Dynamique:

Fonctionnement du Site Web Dynamique: Fonctionnement du Site Web Dynamique: Site Web Dynamique: Un site Web dynamique est en faite un site Web dont les pages qu'il contient peuvent être générées dynamiquement, c'est à dire à la demande de

Plus en détail

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10 2 Table des matières Chapitre 1 - Communication... 4 1. WebMail 4 1.1. Qu'est ce que le Webmail 4 1.2. Liste des messages 4 1.2.1. Les messages 4 1.2.2. Trier les messages 5 1.2.3. Rafraîchir / Actualiser

Plus en détail

Répartition des compétences du B2i par discipline

Répartition des compétences du B2i par discipline Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition AC.1.1.1 : Je différencie les Je sais ouvrir des documents espaces de stockés sur

Plus en détail

Guide d installation

Guide d installation System Speedup Guide d installation 1. Informations sur le produit Avira System Speedup est un programme d'optimisation et de réparation, conçu pour améliorer la performance de votre ordinateur. 1.1 Fonctions

Plus en détail

OFFICE 365 GERER LES ACCES AUX APPLICATIONS EN LIGNE

OFFICE 365 GERER LES ACCES AUX APPLICATIONS EN LIGNE OUTILS DU QUOTIDIEN OFFICE 365 GERER LES ACCES AUX APPLICATIONS EN LIGNE REF : BUOF003 DUREE : 2 JOURS TARIF : 750 HT Public Tout professionnel désirant posséder des connaissances sur la configuration

Plus en détail

Guide de l application mobile BR-Docs pour ios

Guide de l application mobile BR-Docs pour ios Guide de l application mobile BR-Docs pour ios BR-Docs Mobile App est une application gratuite qui vous permet d accéder à la plate-forme BR-Docs via votre appareil mobile. Version 0 FRE Table des matières

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

C2I Épreuve théorique corrigée Session 2008 Version 1.0

C2I Épreuve théorique corrigée Session 2008 Version 1.0 C2I Épreuve théorique corrigée Session 2008 Version 1.0 Cochez lisiblement les cases des réponses que vous jugez correctes Ces questions à choix multiples (QCM) peuvent avoir une ou plusieurs bonnes réponses

Plus en détail

Capturer, gérer, partager l info et prendre des notes. tout faire (ou presque) depuis son navigateur

Capturer, gérer, partager l info et prendre des notes. tout faire (ou presque) depuis son navigateur Capturer, gérer, partager l info et prendre des notes tout faire (ou presque) depuis son navigateur François MAGNAN francoismagnan@gmail.com http://www.francoismagnan.info => Sur le site, des vidéos pour

Plus en détail

Un portail-cdi avec Google.

Un portail-cdi avec Google. Un portail-cdi avec Google. Le moteur de recherche Google, tout le monde connaît. Mais Google c est aussi un ensemble de services souvent gratuits tels qu une messagerie (Gmail), un agenda en ligne, la

Plus en détail

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur.

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 5 : Présentation de diaporama. Action 6 : Programmation

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Présentation du service «photothèque-and-co» annuaire professionnel. base de données

Présentation du service «photothèque-and-co» annuaire professionnel. base de données cc and co I plateforme l éventail de services Présentation du service «photothèque-and-co» une organisation optimale des fichiers numériques par collections et thématiques : jpg, flash, vectoriel et vidéo

Plus en détail

DocuShare Print and Email Guide de configuration et d'utilisation

DocuShare Print and Email Guide de configuration et d'utilisation Guide de configuration et d'utilisation 2012 Xerox Corporation. Tous droits réservés. Tous droits non publiés réservés en vertu des lois sur le copyright des États-Unis. La reproduction du contenu publié

Plus en détail

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE)

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) La communauté scolaire se compose des élèves, de leurs parents et de l'ensemble

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

AIDE WINDOWS 8 8.1 10

AIDE WINDOWS 8 8.1 10 AIDE WINDOWS 8 8.1 10 1. Nouveau PC De préférence lors de la mise en service d'un nouveau PC il est recommandé de procéder ainsi: création de 2 utilisateurs avec compte microsoft et mot de passe de 8 caractères

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail