QCM L1 DOMAINE D1 ET D2

Dimension: px
Commencer à balayer dès la page:

Download "QCM L1 DOMAINE D1 ET D2"

Transcription

1 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 1 Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Question 8 Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 5 : Un moteur de recherche Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur

2 EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 9 Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder Question 15 Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte

3 Question 17 Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source Question 22 Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt

4 Question 25 Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG Question 30 Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le

5 Question 33 Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web Question 37 Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées

6 Question 40 Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau

7 QCM L1 DOMAINE D1 ET D2 CORRIGE Liste des questions Question 1 (D2.1 A2.5) Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 (D1.3 A1.4) Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 (D2.1 A2.4) Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 (D2.1 A2.4) Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 (D1.1 B3.1) On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 (D1.1 B1.5) En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 (D1.1 B1.5) En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes

8 Question 8 (D1.1 B1.4) Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche Question 9 (D2.1 A2.2) Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 (D2.3 A2.1) Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 (D1.2 B3.2) Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 (D2.1 A2.5) Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 (D2.3 A2.1) Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 (D2.1 A2.4) Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder

9 Question 15 (D2.2 A2.1) Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 (D1.1 B1.3) Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Question 17 (D2.4 A2.7) Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 (D1.2 B3.2) Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 (D2.3 A2.1) Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 (D2.3 A2.1) Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 (D2.3 A2.1) Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source

10 Question 22 (D2.3 A2.1) Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 (D1.4 B3.4) Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 (D1.3 A1.4) Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt Question 25 (D1.1 A1.1) Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 (D1.1 A1.1) De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 (D1.3 A1.3) Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 (D1.3 A1.3) Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 (D1.3 A1.4) Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG

11 Question 30 (D1.3 A1.4) Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 (D1.2 B3.2) Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 (D2.3 A2.1) Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le Question 33 (D1.1 B1.4) Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 (D2.1 A2.2) Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 (D2.2 A2.1) Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 (D1.3.0) A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web

12 Question 37 (D2.2 A2.1) Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 (D2.2 A2.1) L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 (D2.2 A2.1) Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées Question 40 (D2.2 A2.1) Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 (D1.1 B1.4) A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 (D1.3 A1.1) Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 (D2.4 A2.6) Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 (D1.1 B1.3) Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? QUESTION 1 Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? on ne peut pas insérer d'image au dessus de la

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

A1 Tenir compte du caractère évolutif des TIC

A1 Tenir compte du caractère évolutif des TIC A1 Tenir compte du caractère évolutif des TIC - A quel type de service accède-t-on avec le protocole http? Le chargement de page Web - A quoi correspond un fichier d'extension "zip"? A un format d'archivage

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CAHIER DES CHARGES pour création graphique de Site internet.

CAHIER DES CHARGES pour création graphique de Site internet. CAHIER DES CHARGES pour création graphique de Site internet. Nom de l entreprise/association : Sigle : Raison sociale : Champ d'activité : Adresse : Code postal : Ville : Tel : Fax : Portable : Courriel

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Les ateliers EPN 2015/2016

Les ateliers EPN 2015/2016 Les ateliers EPN 2015/2016 Espace Abbé Fret 22 pl. Gal de Gaulle 61110 Bretoncelles epn@bretoncelles.fr 02.37.37.25.27 Table des matières 1 ere partie : Ateliers initiation...5 Découvrir...5 Découverte

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Espace numérique de travail collaboratif

Espace numérique de travail collaboratif Espace numérique de travail collaboratif 1/10 Présentation Agora Project est un espace de travail collaboratif complet et intuitif. Cette application est accessible partout et à tout moment, via un simple

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Questions C2I avec réponses (numéros au-dessous)

Questions C2I avec réponses (numéros au-dessous) Questions CI avec réponses (numéros au-dessous) Dans la liste ci-dessous, quelles sont les suites bureautiques qui existent réellement? Réponse MS Office Réponse PC Office Réponse StarOffice Réponse OpenOffice

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

Permis de conduire info

Permis de conduire info Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006 I. INTRODUCTION 1. Présentation du formateur et des élèves 2. Historique internet : d'où ça vient a. Historique général : 3 étapes majeures 1. l'histoire de l'informatique débute en 1942 avec la première

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

ORDINATEUR DOSSIERS FICHIERS

ORDINATEUR DOSSIERS FICHIERS SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

Stockez et créez vos documents

Stockez et créez vos documents Google DRIVE - Un service de Google Google Drive est un service de stockage et de partage de fichiers dans le cloud lancé par la société Google, le 24 avril 2012. Google Drive remplace Google Docs une

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

La clé USB nomade - La mobilité logicielle

La clé USB nomade - La mobilité logicielle UTILISER LA Framakey DANS LES COURS ET EN DEHORS DE COURS. La mobilité logicielle. La clé USB nomade - La mobilité logicielle 1 Qu'est ce que la Framakey?... 2 2 Où télécharger la Framakey?...2 3 Le matériel

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Personnalisation Fiche Annuaire

Personnalisation Fiche Annuaire Personnalisation Fiche Annuaire Personnalisation des données de sa fiche annuaire - E.N.T., onglet Mon dossier. Septembre 2012 Version : 1.0.1 Direction Informatique Personnalisation des données de sa

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Usage des photos pour Internet et pour la presse

Usage des photos pour Internet et pour la presse Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Chapitre 1 Connaître et installer son ordinateur 19

Chapitre 1 Connaître et installer son ordinateur 19 Chapitre 1 Connaître et installer son ordinateur 19 1.1. Comment cela marche-t-il?... 20 1.2. Les composants de l unité centrale... 22 La carte mère... 22 Le processeur... 24 La mémoire vive... 26 Le disque

Plus en détail

Chapitre 2 Créer son site et ses pages avec Google Site

Chapitre 2 Créer son site et ses pages avec Google Site Réaliser un site internet à l aide de Google Site 10 Chapitre 2 Créer son site et ses pages avec Google Site 1. Créer un Google site 1. Rendez-vous sur www.google.be et connectez-vous à votre compte Gmail

Plus en détail

Outils permettant la diffusion de l information. Un point sur le droit numérique

Outils permettant la diffusion de l information. Un point sur le droit numérique Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La Gestion des photos avec Windows 7 1 Généralités sur le jargon de l image numérique Les différents formats d image : o BMP : il s'agit

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

FAQ Questions sur la «signature électronique»

FAQ Questions sur la «signature électronique» FAQ Questions sur la «signature électronique» Liste des questions page 1. Comment signer mon contrat électroniquement?... 2 2. Je n ai pas reçu le code SMS pour signer mon contrat. Que faire?... 3 3. Je

Plus en détail

Formation Webmaster : Création de site Web Initiation + Approfondissement

Formation Webmaster : Création de site Web Initiation + Approfondissement Contactez notre équipe commerciale au 09.72.37.73.73 Aix en Provence - Bordeaux - Bruxelles - Geneve - Lille - Luxembourg - Lyon - Montpellier - Nantes - Nice - Paris - Rennes - Strasbourg - Toulouse Formation

Plus en détail

La photo numérique et les logiciels libres. Asie Photos

La photo numérique et les logiciels libres. Asie Photos La photo numérique et les logiciels libres Asie Photos Centre Culturel Français de Hanoi (le 19 juin 2010) Rencontres Mondiales du Logiciel Libre à Bordeaux (le 7 juillet 2010) Information Le travail présenté

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

GUIDE D UTILISATION DE LA PLATEFORME DE L UNIVERSITE DE BOURGOGNE POUR L ENSEIGNEMENT EN LIGNE ( PLUBEL )

GUIDE D UTILISATION DE LA PLATEFORME DE L UNIVERSITE DE BOURGOGNE POUR L ENSEIGNEMENT EN LIGNE ( PLUBEL ) UNIVERSITE DE BOURGOGNE C.F.O.A.D «La Passerelle» GUIDE D UTILISATION DE LA PLATEFORME DE L UNIVERSITE DE BOURGOGNE POUR L ENSEIGNEMENT EN LIGNE ( PLUBEL ) POUR L ENSEIGNANT DOCUMENT 1 «Accès à la plateforme

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser Seafile, pour simplifier l'accès à ses fichiers, les partager et les Accès : hors E.N.T. Direction Informatique Accès : hors E.N.T. Version : 2.3 Date : 20/05/2015 Editeur : Auteur(s) : Copyright : Licence

Plus en détail

Charte éditoriale 1- Comment préparer un contenu écrit pour le Web?

Charte éditoriale 1- Comment préparer un contenu écrit pour le Web? Charte éditoriale 1- Comment préparer un contenu écrit pour le Web? Mémo TRAME D'UN ARTICLE : pour vous aider, vous pouvez utiliser le canevas de page web standard TITRE : informatif et accrocheur, avec

Plus en détail

Espace de travail collaboratif

Espace de travail collaboratif Espace de travail collaboratif 1/10 Table des matières Présentation...3 Les modules...4 LiveCounter, Messenger et Moteur de recherche...5 Utilisateur, Administrateur et Invité...5 Droits d'accès au contenu...6

Plus en détail

travail collaboratif se

travail collaboratif se Travail collaboratif / c2i Mars 2009 Organiser un espace de travail collaboratif Google Docs & Google Apps Olivier Mondet http://informatique.unidentified-one.net A. Plateforme de travail collaboratif

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails

Plus en détail

COMPAREZ AVANT DE VOUS ENGAGER

COMPAREZ AVANT DE VOUS ENGAGER COMPAREZ AVANT DE VOUS ENGAGER téléphone, gsm, internet, tv : osez comparer! Quel utilisateur êtes-vous? Définissez pas à pas votre profil d utilisateur. Avant d effectuer la comparaison des offres des

Plus en détail

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR TABLE DES MATIÈRES L ENVIRONNEMENT AXENSOR... - 1 - LA PLATEFORME AXENSOR CONNECT... - 2 - Description... - 2 - Configuration minimale... - 2 - Connexion

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Session découverte La Gestion des photos avec Windows Vista / Windows 7 et le traitements d images numériques 1 Généralités sur le jargon de l image numérique

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail