C2i niveau 1 Epreuve théorique - QCM

Dimension: px
Commencer à balayer dès la page:

Download "C2i niveau 1 Epreuve théorique - QCM"

Transcription

1 C2i niveau 1 Epreuve théorique - QCM L épreuve théorique est constituée d un QCM de 60 questions à réaliser en 45 minutes. Les champs de compétence couverts par le C2i niveau 1 sont structurés en 5 domaines. Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d'échange et de pérennité, ainsi que des risques associés à sa situation. D1.1 : ORGANISER UN ESPACE DE TRAVAIL COMPLEXE L'usager est confronté à des situations de travail en présence et à distance, dans des environnements variés et évolutifs. Il choisit et adopte des outils et une configuration adaptés au contexte de travail, à la situation, à ses besoins ; il exploite et gère des données locales ou distantes. - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder - Le principe de localisation physique des ressources locales et distantes et l'impact quant à leur disponibilité - Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent Q 1. (D1.1) Que permet de faire un gestionnaire de fichiers? A. Créer des dossiers ou répertoires. B. Paramétrer l'affichage des fichiers. C. Gérer la mise à jour des logiciels. D. Consulter ou modifier certaines propriétés des fichiers. Q 2. (D1.1) Comment peut-on se connecter au réseau Internet? A. En utilisant un réseau câblé de type Ethernet. B. En utilisant un réseau sécurisé de type Web. C. En utilisant un réseau sans fil de type Wi-Fi. D. En utilisant un réseau téléphonique de type 3G. Q 3. (D1.1) On souhaite accéder à la page d'accueil du site hébergeant la page Quelle est l URL la plus plausible à saisir? A. B. C. D. Q 1. (D1.1) Que peut-on dire de la connexion d'un périphérique par un port USB? A. La connexion peut se faire à chaud (sans redémarrer l'ordinateur). B. La connexion concerne exclusivement des périphériques de stockage (clés USB, etc.) C. La connexion ne fonctionne que si l'ordinateur est connecté à Internet. D. La connexion est de type BlueTooth. Q 2. (D1.1) Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu? A. C'est un chemin d'accès décrit à partir de la racine du support. B. C'est un chemin d'accès qui comporte exactement un dossier. C. C'est un chemin d'accès depuis un support amovible. D. C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié. Page 1 sur 25

2 Q 3. (D1.1) Quelles sont les causes possibles d'une coupure d'une connexion Internet? A. L'insuffisance de la mémoire de stockage. B. La mise à jour du navigateur. C. L'interruption du service par le fournisseur d'accès. D. L'éloignement de la borne WiFi qui la fournissait. E. Le dépassement du nombre maximum de fenêtres autorisé par le navigateur. D1.2 : SECURISER SON ESPACE DE TRAVAIL LOCAL ET DISTANT Les systèmes informatiques présentent des risques d'atteintes à l'intégrité et à la disponibilité du système et des données. L usager doit en permanence se prémunir de ces risques et y remédier. L'usager analyse les risques en fonction des systèmes et logiciels qu il utilise, et fait les choix les plus adaptés à sa situation. - Qualifier le niveau de risque de ses actions potentielles - Ajuster le niveau de protection de son ordinateur et de ses données - Adopter une démarche adaptée en cas de suspicion d attaque - La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système - La nature des risques de ces attaques pour le système et les données - Les types de dispositifs permettant de remédier à ces attaques Les malwares, contraction de "malicious software", sont des programmes malveillants spécifiquement conçus pour endommager ou entraver le fonctionnement normal d un ordinateur. Les malwares englobent les virus, les vers, les chevaux de Troie et les spywares. Les virus Au sens strict, un virus informatique est un petit élément de programme fonctionnant de manière analogue à un virus biologique. Ce petit segment de code exécutable (ou de script) peut se greffer à un programme ; il en modifie la structure de façon à se dupliquer dans un autre programme hôte. Il peut infecter votre système et par la suite de se propager d un ordinateur à un autre. Les virus peuvent contaminer : Vos fichiers ou programmes normaux. Le contenu du secteur de démarrage de votre disque dur. Les commandes d une application (macro incluse dans un document). Les effets possibles des virus : Ralentissement de votre ordinateur. Prise de contrôle à distance. Pertes ou détournement de vos données. Voire destruction du matériel. Les vers Un ver ("worm" en anglais) est un programme autonome capable de se dupliquer sans intervention humaine, d ordinateur en ordinateur, en utilisant les capacités et faiblesses d un réseau (faille de sécurité de Windows par exemple). La principale fonctionnalité d un ver n est pas d être destructeur mais avant tout de se reproduire. Les méthodes de propagation les plus courantes sont le mail ainsi que l utilisation de protocoles réseaux. Les effets des vers : Surcharge de l ordinateur infecté et du réseau auquel il est connecté d où le ralentissement de la connexion internet. Modification du comportement normal de votre ordinateur. Les chevaux de Troie Un cheval de Troie (Trojan, Troyen) est un programme qui tout en se cachant derrière une application utile va infecter discrètement un système et pourra permettre d en prendre le contrôle à distance (à la manière du cheval de la mythologie grecque). Un cheval de Troie ne peut pas en tant que tel se reproduire ; il est généralement conçu pour une action ciblée. Les effets d un cheval de Troie : Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté. Attaque conjointe et discrète d une autre machine en engageant votre responsabilité. Utilisation de la machine infectée comme serveur de données piratées (jeux, films...). Un cheval de Troie non détecté peut rapidement transformer votre ordinateur Page 2 sur 25

3 Les rogues Les rogues sont des faux logiciels de sécurité. En octobre 2009, apparait le rogue Security Tool, un faux logiciel antispyware. Il s installe sans permission et vous incite, par le biais d un message alarmant, à acheter et installer un logiciel "frauduleux" pour soit disant désinfecter votre ordinateur. Q 4. (D1.2) Qu'est-ce qu'un cheval de Troie? A. C'est un virus qui se propage d'un ordinateur à l'autre. B. C'est une application qui dissimule un logiciel malveillant. C. C'est un matériel qui permet de se connecter à une passerelle. D. C'est une protection contre les intrusions de pirates informatiques. Q 5. (D1.2) Que peut-on faire pour éviter de modifier par inadvertance un document terminé? A. Le compresser. B. Changer son extension. C. Le mettre en lecture seule. D. Fixer sa taille. Q 6. (D1.2) Quelles sont les principales fonctionnalités d'un antivirus? A. Assurer une protection résidente qui analyse tout fichier entrant. B. Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité. C. Analyser un support de stockage à la recherche de logiciels malveillants. D. Éteindre l'ordinateur en cas de suspicion d'attaque. E. Mettre à jour la base de signatures virales. Q 4. (D1.2) Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus? A. Ils sont inoffensifs tant qu'ils sont en quarantaine. B. Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur. C. Ils sont automatiquement restaurés au bout de 40 jours. D. Ils peuvent être définitivement supprimés par l'utilisateur. Q 5. (D1.2) Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie? A. Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des informations confidentielles qu'il contient. B. Que le fichier contient des informations validées par des experts. C. Que le fichier ne peut être ouvert qu'après authentification. D. Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur. Q 6. (D1.2) Que peut-on dire d'un virus? A. C'est un logiciel malveillant. B. C'est un canular (hoax). C. C'est une méthode de hameçonnage (phishing). D. C'est un programme qui peut se propager par l'intermédiaire d'une clé USB. E. C'est un matériel défectueux. D1.3 : TENIR COMPTE DES ENJEUX DE L INTEROPERABILITE La dématérialisation des documents, tant dans la vie personnelle que professionnelle, requiert l'utilisation des formats les plus pertinents pour échanger efficacement avec ses interlocuteurs. L'usager identifie le format d'un document reçu et traite ce document en conséquence ; il choisit un format adapté pour les documents qu'il échange en fonction de leurs destinataires et du contexte. - Choisir le format adapté dans un contexte donné - Convertir un fichier dans un format donné - Choisir le logiciel adapté pour lire un fichier en fonction de son format - L'utilité des standards et des normes - Les principaux formats et leurs différences - Les contraintes liées au choix d'un format Page 3 sur 25

4 Voici la liste des 9 formats différents pour une image que vous pouvez rencontrer : 1. AI : Adobe Illustrator Fichier Adobe Illustrator ( AI ) est un format de fichier développé par Adobe pour représenter un dessin vectoriel soit en EPS ou en PDF. Le.ai est l extension de fichier utilisée par Adobe Illustrator. Les fichiers AI sont des fichiers vectoriels utilisés par les graphistes et les imprimeurs pour générer des supports de communication de différents formats. Les fichiers AI ne peuvent être ouvert qu avec Adobe Illustrator. L intérêt est de pouvoir redimensionner l image à volonté sans aucun effet d escalier ou pixellisation. 2. EPS : Encapsulated Postscript Les fichiers EPS sont le plus couramment utilisés pour transférer une image ou une illustration, généralement d un fichier vectorielle dans une autre application. À la base, les fichiers vectoriels EPS s adaptent à toutes les tailles. Les fichiers EPS peuvent être ouverts avec Adobe Illustrator, Freehand ou Adobe Photoshop. 3. PDF: Portable Document Format Une version PDF est un format de fichier universel qui conserve les polices, les images, la mise en page et les graphiques du document source, quelle que soit l application utilisée pour le créer. Les fichiers PDF peuvent être partagés, visualisés et imprimés par n importe qui avec le logiciel gratuit Adobe Reader. 4. PSD: Document Photoshop Le format de fichier PSD, est généralement un format bitmap [ensemble de points (pixels) contenus dans un tableau, chacun de ces points possédant une ou plusieurs valeurs décrivant sa couleur], qui contient des graphiques et des photos créés dans Adobe Photoshop, logiciel de retouche d image. Les fichiers PSD peuvent être ouverts avec Photoshop et être créés en couches de calques. 5. JPG : Joint Photographic Experts Group Un fichier JPG est un fichier d image compressé qui ne supporte pas un fond transparent. Le niveau de compression de fichiers JPG peut varier dans la résolution de haute qualité pour l impression de documents commerciaux, de qualité moyenne pour l affichage web et de faible qualité pour le courrier électronique. Lorsqu il est comprimé à plusieurs reprises la qualité globale d une image JPG est réduite. 6. GIF : Graphics Interchange Format Les fichiers GIF sont des fichiers de basse résolution les plus couramment utilisés à des fins web et pour les e- mail. Presque tous les navigateurs peuvent soutenir l utilisation des fichiers GIF, qui utilisent un système de compression pour maintenir la taille du fichier. Les fichiers GIF peuvent être créés avec un fond transparent. 7. TIF : Tagged Image File Format Le TIF / TIFF est le format de fichier le plus couramment utilisé pour stocker des images, des photographies. TIF est plus couramment utilisé dans les environnements professionnels et pour l impression commerciale. Le format TIF est le format le plus largement pris en charge sur toutes les plateformes. Il est le format standard pour les images de haute qualité. Bien que de grande taille, le format TIF est considéré comme étant le format le plus fiable pour des impressions de haute qualité comme pour le textile, les tissus, etc. 8. PNG : Portable Network Graphics Le format PNG est le plus couramment utilisé pour une utilisation en ligne et sur les sites en raison de leur faible résolution. Les fichiers PNG sont des images bitmap qui emploient la compression sans perte de données, et comme les fichiers GIF, PNG peuvent être créées avec un fond transparent. C est une alternative au format GIF. La compression proposée par ce format est une compression sans perte d une qualité 5 à 25% meilleure que la compression GIF. 9. SVG : Scalable Vector Graphics Le Scalable Vector Graphics (en français «graphique vectoriel adaptable»), ou SVG est un format de données conçu pour décrire des ensembles de graphiques vectoriels et basé sur le langage XML. Il s utilise uniquement avec les navigateurs et il a été élaboré à partir de Il a mis du temps à être utilisé sur le Web, surtout à cause de sa lente standardisation par les navigateurs. Les images SVG étirables sans perte de qualité. Page 4 sur 25

5 Q 7. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible)? A. Le format texte brut (TXT). B. L'Open Document Format (ODF). C. Le format Comma-Separated Values (CSV). D. Le format Rich Text Format (RTF). E. Le format Microsoft Word (DOC, DOCX). Q 8. (D1.3) Qu'est-ce qui fait qu'un format est ouvert? A. Sa spécification est publique. B. Il ne comporte que des caractères alphanumériques. C. Il est répertorié par la CNIL. D. Il n'existe pas de logiciel payant qui l'utilise. E. Son auteur est décédé depuis plus de 70 ans. Q 9. (D1.3) Que peut-on dire d'une image vectorielle? A. Elle peut être agrandie sans effet de pixellisation. B. Elle est définie par un ensemble de pixels vectoriels. C. Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique. D. Elle ne permet de définir que des images de petite taille (logo, vignette, etc.). Q 7. (D1.3) Que peut-on dire des formats PNG et GIF? A. Ils permettent de définir une couleur "transparente". B. Ce sont des formats vectoriels. C. Ils sont pris en charge par la plupart des navigateurs. D. Le nombre de couleurs est limité à 16 couleurs. E. La définition des images est limitée à 800 x 600 pixels. Q 8. (D1.3) Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel? A. Que les deux logiciels utilisent le même système d'exploitation. B. Que les spécifications du format de fichiers soient publiées. C. Que les codes sources des logiciels utilisent le même langage de programmation. D. Que les deux logiciels aient été créés la même année. Q 9. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible)? A. Le format texte brut (TXT). B. L'Open Document Format (ODF). C. Le format Comma-Separated Values (CSV). D. Le format Rich Text Format (RTF). E. Le format Microsoft Word (DOC, DOCX). D1.4 : PERENNISER SES DONNEES La conservation et la réutilisation de documents numériques sont un véritable enjeu dans la vie personnelle et professionnelle. L'usager mesure les risques de perte, d'erreur et d'obsolescence de ses données et les préserve à court et à long terme. - Conserver les traces de modifications successives de ses propres fichiers - Mettre en place des procédures de sauvegarde de ses données à court et à long terme - Changer (ou renouveler) le support et le format de documents si nécessaire - Les risques de perte de données et d obsolescence du format ou du support physique - Les méthodologies de sauvegarde - Les caractéristiques d'usage des différents types de supports de données - Le principe de localisation physique des ressources locales et distantes et l'impact quant à leur disponibilité - Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent - La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système - La nature des risques de ces attaques pour le système et les données - Les types de dispositifs permettant de remédier à ces attaques - L'utilité des standards et des normes - Les principaux formats et leurs différences - Les contraintes liées au choix d'un format Page 5 sur 25

6 Un Octet est la mesure créée pour définir les capacités de stockage. La place que possède tel ou tel disque pour enregistrer les données. Un peu comme les millimètres avec les mètres, les milligrammes avec les grammes, il a été établi un système de calcul. Partons de l'idée que la plus petite unité de mesure, au niveau de l'espace nécessaire à l'enregistrement d'une donnée de base sur un ordinateur soit le "bit". Une lettre que vous taper sur le clavier par exemple = 1 bit. - 8 bits = 1 Octet Octets = 1 Kilo Octet (Ko) Ko = 1 Méga Octet (Mo) Mo = 1 Giga Octet (Go) Go = 1 Tera Octet (To) Q 10. (D1.4) Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur)? A. 10 B. 100 C D E Q 11. (D1.4) Que peut-on dire du taux de compression d'une archive compressée? A. Il est identique pour tous les fichiers de l'archive quel que soit leur format. B. Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.). C. Il dépend du support de stockage utilisé. D. Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo). Q 12. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une copie de sauvegarde d'un fichier? A. S'envoyer un courriel avec le fichier en pièce jointe. B. Renommer le fichier. C. Dupliquer le fichier sur une clé USB. D. Déposer le fichier dans un espace de stockage d un ENT. Q 10. (D1.4) Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet)? A Mo. B Go. C. 1024*1024 Mo. D. 1024*1024 Go. Q 11. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier? A. S'envoyer un courriel avec le fichier en pièce jointe. B. Renommer le fichier. C. Dupliquer le fichier sur une clé USB. D. Déposer le fichier dans un espace de stockage de l'ent. Q 12. (D1.4) Que peut-on dire de la compression quand on crée une archive? A. C'est une compression sans perte d'informations. B. Le taux de compression est le même pour tous les fichiers de l'archive. C. La compression ne s'applique qu'aux images. D. Le taux de compression dépend de la puissance du processeur. Page 6 sur 25

7 L'usager évolue dans un environnement numérique toujours plus prégnant, plus imprévisible, qu il met à profit pour exposer non seulement des éléments de sa vie privée mais aussi des éléments publics en lien avec son projet professionnel. Dans ce contexte, le droit positif (ensemble des règles juridiques en vigueur) et des principes éthiques régulent l'échange d'informations et l'appropriation de ressources numériques. Cela signifie notamment que l'usager protège, construit et expose son identité numérique, en prenant en compte les règles et les risques liés au partage d'informations et adopte une attitude responsable. Pour cela, il connaît les règlementations et les règles de bon usage du numérique afin d'éviter les infractions ou les maladresses, et de faire valoir ses droits. D2.1 : MAITRISER SON IDENTITE NUMERIQUE PRIVEE, INSTITUTIONNELLE ET PROFESSIONNELLE Pour accéder à des services numériques, intégrer des communautés, construire son portefeuille de compétences ou son eportfolio, l'usager est amené à communiquer dans différents contextes (privé, institutionnel ou professionnel) des informations personnelles qui sont exploitables par des tiers. Cela implique que l usager est conscient des traces qu'il laisse et de l impact que ces traces peuvent avoir sur sa réputation tout au long de la vie personnelle comme professionnelle. Il lui appartient donc de gérer activement les différentes caractéristiques et facettes de son identité numérique. - Distinguer les différentes caractéristiques de son identité numérique et en organiser la gestion via différents profils dans un environnement numérique - Exposer des facettes de son identité numérique selon les contextes et destinataires potentiels - Cultiver son identité numérique pour construire sa e-réputation via les réseaux numériques - La notion d identité numérique active (vs passive) et ses périmètres d utilisation - La notion de profil d utilisateur, les informations qu il peut regrouper et les risques d'agrégation d informations personnelles par les services ou applications - Ses droits en matière de protection de son identité numérique et les conséquences de l usurpation d identité L'identité numérique peut être définie comme un lien technologique entre une entité réelle (la personne) et une entité virtuelle (sa ou ses représentation(s) numériques). Les réseaux sociaux et les blogs ont provoqué la prolifération des données personnelles sur le Web. Désormais, chaque utilisateur dispose et doit gérer une véritable «identité numérique» constituée des informations qu'il a saisies dans ses profils, de ses contributions (par exemple dans les blogs) et des traces qu'il ou elle laisse sur les sites web visités Page 7 sur 25

8 Q 13. (D2.1) Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre l'identité de l'abonné et l'adresse IP? A. L'administrateur du serveur web. B. Le fournisseur d'accès à Internet. C. Le propriétaire du nom de domaine. D. Le constructeur du matériel informatique. E. Les services de la mairie. Q 14. (D2.1) Certains courriels sont accompagnés d'un fichier de type vcard. De quoi s'agit-il? A. D'un moyen de vérifier l'intégrité du message. B. D'une carte de visite électronique. C. D'un procédé garantissant la confidentialité. D. D'un message animé de type "carte de voeux". Q 15. (D2.1) Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité? A. L usager doit garder son identifiant secret. B. L usager doit verrouiller ou déconnecter sa session s il quitte la salle. C. L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser. D. L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité. Q 16. (D2.1) En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après concertation, Paul retire la photo de son site. Que peut-on affirmer? A. La photo n'est plus sur le site de Paul. B. La photo a été retirée de tous les sites du web. C. La photo n'est plus dans le cache des moteurs de recherche. D. La photo n'est plus sur l'ordinateur de Paul. Q 13. (D2.1) Qu'appelle-on authentification dans un système informatique? A. La procédure qui consiste à connaître l'identifiant d'une personne. B. La procédure qui consiste à vérifier l'identité d'une personne. C. La procédure qui consiste à vérifier la solidité d'un mot de passe. D. La procédure qui permet de pirater un mot de passe. Q 14. (D2.1) Qu'appelle-t-on e-réputation? A. Le classement des fournisseurs d'accès à Internet. B. La fiabilité d'un matériel électronique. C. La popularité d'un site web en fonction de sa fréquentation. D. L'image que les internautes se font d'une personne à partir de ses traces sur le Web. Q 15. (D2.1) Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en ligne? A. Les paramètres de confidentialité. B. Le profil de l'usager. C. Les identifiants de connexion. D. Le protocole de communication. Q 16. (D2.1) En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi à 23h15". Où est conservée cette information? A. Dans le cache du navigateur. B. Chez le fournisseur d'accès à Internet. C. Chez ce prestataire de service en ligne. D. Sur les routeurs du réseau Internet. Page 8 sur 25

9 D2.2 : VEILLER A LA PROTECTION DE LA VIE PRIVEE ET DES DONNEES A CARACTERE PERSONNEL L usager tient compte des enjeux relatifs aux libertés et à la protection des informations personnelles lorsqu'il communique ou collecte de telles données. Cela implique qu'il est attentif à l'utilisation possible de ses données personnelles, fondée ou abusive. Il est capable de faire valoir ses droits en la matière. Réciproquement il respecte les obligations associées à la possession et au traitement d'informations à caractère personnel d'autres usagers. - Tenir compte des informations et avertissements à l'usager lors de la collecte de données relevant de la vie privée par un service numérique - Faire valoir les droits d accès, de rectification ou d opposition aux données personnelles - Identifier les obligations liées à la détention de données personnelles et à leurs traitements - Tenir compte du contexte public ou privé d un échange en fonction de la nature de l information communiquée et des destinataires - Les principes de la loi dans le domaine de l informatique et des libertés notamment ceux relatifs à la détention de données à caractère personnel - Les obligations et dérogations liées aux traitements et stockages de données à caractère personnel et les risques d'utilisation abusive de telles données - Le droit protégeant la confidentialité des informations et le secret de la correspondance Q 17. (D2.2) Quelle est la responsabilité d'un hébergeur de site web selon la loi? A. Il est soumis à une obligation de surveillance permanente des informations qu'il héberge. B. Il doit mettre en place un dispositif permettant de signaler l'existence de données illicites. C. Il a l'obligation de retirer toutes données illicites à partir du moment où il en est informé. D. Il doit valider toute information avant leur mise en ligne. Q 18. (D2.2) Qu'est-ce que la CNIL appelle "données à caractère personnel"? A. Des informations publiées sans aucun contrôle sur un site personnel. B. Des informations soumises au droit d'auteur. C. Des informations cryptées lors de leur transit sur Internet. D. Des informations qui permettent d'identifier directement ou indirectement une personne physique. Q 17. (D2.2) Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre? A. L'hébergeur du blog de Jean. B. Jean, l'éditeur du blog. C. Le fournisseur d'accès à Internet de Pierre. D. Aucune de ces trois personnes n est responsable. Q 18. (D2.2) Quelle autorité est chargée de veiller à la protection des données personnelles? A. HADOPI. B. SACEM. C. CNIL. D. AFNOR. E. W3C. D2.3 : ÊTRE RESPONSABLE FACE AUX REGLEMENTATIONS CONCERNANT L'UTILISATION DE RESSOURCES NUMERIQUES L'usager est amené à collecter des informations et à les intégrer dans des productions numériques voire à les publier. Aussi, il utilise des ressources (données, logiciels et services numériques) auxquelles des droits moraux et éventuellement patrimoniaux sont attachés. Cela implique que l usager s'informe sur les principes des droits de propriété liés à l'usage des ressources numériques et qu'il sait en tenir compte. - Utiliser des ressources dans le respect du droit d auteur, notamment distinguer les téléchargements légaux et illégaux - Différencier les types de licences en usage dans le monde numérique Page 9 sur 25

10 - Le droit positif s agissant des principes des droits d auteur et voisins et leur application au téléchargement y compris les principales exceptions au droit d auteur - Les principes du droit associé aux contrats de licences Quelles différences existe-t-il entre logiciel libre et open source? Le mot open source signifie, au sens strict du terme, que le logiciel est livré avec ses sources, ce qui permet de comprendre le fonctionnement du programme, voire de le modifier pour l'adapter à son usage. Mais attention, pour cela, la licence doit l'autoriser. Le terme logiciel libre implique la concession de beaucoup plus de libertés à l'utilisateur que la simple liberté de voir le code source. Mais, bien souvent, l'analogie est faite entre open source et logiciels libre. En cas d'utilisation professionnelle, il est recommandé de bien vérifier les termes de la licence. Logiciel libre veut-il dire gratuit? Pas nécessairement. Le terme "logiciel libre" donne un certain nombre de libertés à l'utilisateur, comme celle de pouvoir copier et redistribuer le logiciel. Mais il reste tout à fait possible de vendre les logiciels. C'est d'ailleurs ce que font les éditeurs de distribution Linux en proposant des produits souvent peu coûteux, mais aussi des produits beaucoup plus chers comme des distributions dédiés à des environnements spécifiques (clusters haute disponibilité...). De plus, de nombreux éditeurs incluent dans leurs distributions des outils ou scripts de configuration placés sous une licence spécifique de manière à limiter la réutilisation de leur travail par d'éventuels concurrents. Qu'est-ce que le "Copyleft"? C'est un mécanisme juridique qui permet de rendre du code re-distribuable, d'une manière récursive. En fait, lorsqu'un programme est distribué sous une licence intégrant le copyleft, son utilisateur peut le redistribuer et l'incorporer dans tout autre programme. Mais la licence spécifie aussi que tout autre programme dans lequel il est incorporé doit être distribué selon les mêmes termes et donc entraîner les mêmes libertés pour l'utilisateur. Qu'est ce qu'un logiciel gratuit? (Gratuiciel ou Freeware) Comme son nom l'indique ce logiciel est gratuit. Il est généralement accompagné d'une licence qui explique les conditions associées à son utilisation (copie, diffusion, utilisation, intégration...). Un logiciel gratuit est rarement accompagné de son code source et reste entièrement contrôlés par son auteur. Ce dernier peut donc cesser la diffusion gratuite quand bon lui semble. Il n'en reste pas moins qu'il est toujours intéressant de ne pas avoir à payer un logiciel, et c'est pourquoi nous évoquerons également les logiciels gratuits en prenant bien soin de les distinguer des logiciels libres. Attention, certains logiciels sont gratuits pour une utilisation privée, mais deviennent payant dans le cadre d'une utilisation professionnelle. Qu'est ce qu'un partagiciel? (Shareware) Le logiciel peut être essayé durant une période allant de 15 jours à 3 mois en général. A l'issue, l'utilisateur doit rémunérer l'auteur ou désinstaller l'utilitaire. Le shareware peut être totalement fonctionnel sans limitation de temps, mais le plus souvent celui-ci possède des restrictions d'utilisations comme une absence de fonctions (impossibilité de sauvegarder ou d'imprimer etc..), une impossibilité d'utilisation après une date prédéterminée, la survenue plus ou moins fréquente de fenêtres rappelant à l'utilisateur que celui-ci ne s'est pas enregistré. Q 19. (D2.3) Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware)? A. On peut le diffuser sous la licence de son choix. B. On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment en ne payant que si on le souhaite. C. Il appartient au domaine public. D. On peut en étudier le code source. Q 20. (D2.3) En France, que peut-on dire des oeuvres du domaine public? A. Elles ont été créées par des fonctionnaires en cours d'activité. B. Elles ne sont plus soumises aux droits patrimoniaux. C. Elles peuvent être utilisées librement à condition de respecter le droit moral de l'auteur. D. Elles sont hébergées par des serveurs de l'administration publique. Q 19. (D2.3) Si une application est mise à disposition gratuitement par son concepteur, que peut-on affirmer? A. C'est un logiciel libre. B. C'est un programme ouvert. C. C'est une application interopérable. D. C'est un gratuiciel (freeware). Q 20. (D2.3) En France, que doit faire une personne pour faire valoir son droit d'auteur sur une oeuvre (texte, photographie, musique, schéma, etc.)? A. Elle doit déposer un brevet auprès d'un organisme reconnu. B. Elle doit payer des droits patrimoniaux. C. Elle doit simplement prouver qu'elle en est bien l'auteur par le moyen de son choix. D. Elle doit en envoyer une copie à la bibliothèque nationale de France. Q 21. (D2.3) Une ressource mise en ligne par un enseignant est accessible avec l'indication «Licence Creative Commons» suivie des expressions «Paternité Pas d'utilisation commerciale Partage des conditions Initiales à l'identique». Que permet cette licence? A. Elle autorise à modifier la ressource sans avoir à en faire la demande à l'auteur. B. Elle autorise à reproduire, distribuer et communiquer cette ressource au public à titre gratuit. C. Elle impose de conserver la mention du nom de son auteur. D. Elle impose de diffuser toute oeuvre dérivée avec le même format de fichier. Page 10 sur 25

11 D2.4 : ADOPTER LES REGLES EN VIGUEUR ET SE CONFORMER AU BON USAGE DU NUMERIQUE L usager utilise des services et interagit au sein d une communauté à travers un ensemble de conventions qui permettent de faciliter la communication et de réguler le comportement des usagers. Cela implique que l'usager respecte les engagements pris vis-à-vis des règles intérieures de l institution. Il se comporte, s'exprime et relaie des informations de manière conforme aux règles conventionnelles et de bon usage, et favorise l'accessibilité de ses productions numériques aux personnes en situation de handicap. - Tenir compte des obligations du règlement intérieur, et des règles de comportement et d'usage énoncées au travers de chartes proposés par l institution dans laquelle il opère ainsi que des conditions d utilisation d un service ou d un logiciel - Adopter un niveau de langage adapté à la situation de communication - Éviter de propager des informations erronées voire néfastes - Tenir compte de l accessibilité aux handicapés dans les publications numériques - La Nétiquette - Le rôle des chartes d utilisation ou règlements intérieurs applicables - La notion de pourriel et de canular - Les principales recommandations et principes liés à l'accessibilité des informations numériques Netiquette Contraction de Net (mis pour Internet et une abréviation courante de Network, réseau) et étiquette, la nétiquette est un guide définissant les règles de conduite et de politesse à adopter sur les premiers médias de communication mis à disposition par l Internet. Le document officiel définissant les règles de la nétiquette est la RFC S il ne fallait retenir qu une règle : Ce que vous ne feriez pas lors d une conversation réelle face à votre correspondant, ne prenez pas l Internet comme bouclier pour le faire. Exemples de règles spécifiques: Le courriel dit aussi (également applicable sur Usenet). Envoyer un est comme entamer une discussion, ainsi il est généralement considéré comme poli de commencer par une formule de salutation, et également d'indiquer un sujet. Si une information est à transmettre par courriel à plusieurs personnes qui ne se connaissent pas forcément entre elles, leur adresse de courriel n'est pas mise en destinataire direct, mais en «copie cachée» (Bcc ou Cci) afin d'éviter, d'une part, qu'une personne réponde à tous les destinataires en pensant ne répondre qu'à une personne et surtout, d'autre part, la propagation de virus ou vers par exemple à travers les contacts enregistrés parfois par défaut par les logiciels de gestion de courrier électronique. La copie cachée vous permet également d'envoyer un courriel à tous ou certains de vos contacts sans diffuser votre carnet d'adresses sur Internet (ce qui pourrait, à juste titre, être considéré comme une faute grave par votre employeur dans le cas d'un fichier clients). Bcc: est aussi très utile pour éviter la diffusion d'adresses courriels dont les polluposteurs sont très friands. N'utilisez que A: et Cc: dans les courriels destinés à une seule personne, un groupe très restreint de personnes qui se connaissent ou si le courriel est destiné uniquement à des collègues (Bcc: ne sert en aucun cas à mettre son manager en copie d'un message envoyé à un collègue, sinon vous risquez des problèmes de confiance...) D'autre part, la manière d'écrire doit refléter la manière de dialoguer de manière réelle. Par exemple : L'écriture en CAPITALES est considérée comme une parole criée, il faut donc éviter de l'utiliser. Le spam Le spam ou spamming, également appelé pourriel par les Québécois, est l'envoi massif et automatique, parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a récupéré les adresses électroniques de façon irrégulière (Définition tirée de la CNIL). Un logiciel antispam est un système permettant à l'utilisateur final, le destinataire, de se prémunir au maximum contre la réception de ces s non désirés. Page 11 sur 25

12 Hoax En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel ou de simple lettre-chaîne. Dans ce dernier cas, internet ne fait qu'amplifier un phénomène qui existait déjà à travers le courrier traditionnel. A la différence des pourriels qui sont la plupart du temps envoyés de manière automatisée à une liste de destinataires, les canulars sont, eux, relayés manuellement par des personnes de bonne foi. Exemple : Bonsai Kitten : un révolté raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonzaïs. Q 21. (D2.4) Un internaute souhaite apporter sa contribution en répondant à une question posée sur un forum d'entraide. Qu'est-ce qui relève du bon usage? A. Créer un nouveau fil de discussion pour donner sa réponse. B. Répondre dans le fil de discussion où la question a été posée. C. Écrire sa réponse en langage SMS pour prendre le moins de place possible. D. Répondre directement à l'adresse électronique de l'internaute qui a posé la question. Q 22. (D2.4) Qu'est ce que l'accessibilité numérique? A. C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. B. C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes en situation de handicap. C. C'est le fait que tous les contenus en ligne soient accessibles sans authentification. D. C'est le fait que les documents soient diffusés dans un format ouvert. Q 23. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques? A. La Netiquette. B. La charte d'établissement. C. Les règles d'accessibilité. D. Le hoax. Q 22. (D2.4) Quel but poursuit la démarche d accessibilité des ressources numériques? A. Publier les codes sources des logiciels. B. Mémoriser les différents mots de passe dans un espace de stockage unique. C. Recenser dans un annuaire les adresses électroniques des internautes. D. Permettre à toute personne, y compris handicapée, d'accéder aux ressources numériques. Q 23. (D2.4) Qu est-ce que la Netiquette? A. C'est un texte de loi définissant les règles des échanges Pair-à-Pair (Peer-to-Peer). B. C'est un texte du W3C concernant les tags (étiquette en anglais) sur Internet. C. C'est un texte définissant les règles de bonne conduite et de politesse dans la communication électronique. D. C'est un texte rédigé par la CNIL concernant les échanges électroniques. Q 24. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques? A. La Netiquette. B. La charte d'établissement. C. Les règles d'accessibilité. D. Le hoax. Page 12 sur 25

13 L'usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de "réutilisabilité" et d'accessibilité. Cela signifie qu'il doit concevoir ses documents en ayant recours à l'automatisation et les adapter en fonction de leur finalité. Les compétences qu'il mobilise peuvent s'exercer en local ou en ligne. Il les met en oeuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne sur supports variés). D3.1 : STRUCTURER ET METTRE EN FORME UN DOCUMENT Il est nécessaire de rationaliser le processus de production du document numérique, d une part pour gagner du temps lors de sa création, et d autre part pour améliorer la qualité du document résultant. Un document structuré est plus accessible, plus facilement modifiable, échangeable et réutilisable. L'usager met en oeuvre à bon escient les fonctionnalités avancées des outils permettant la structuration et la mise en forme de ses documents. - Construire une structure de document hiérarchique - Construire une structure de document hypertexte - Automatiser la mise en forme d un document numérique, en exploitant au mieux les fonctionnalités des logiciels - Élaborer un modèle de document - Les éléments qui composent un document numérique et leurs attributs - Les rôles des styles, masques et modèles - La notion de document hypertexte et de lien MINES Q 24. (D3.1) Lorsqu'on crée un nouveau document à partir d'un modèle, que peut-on dire? A. Le document possède les mêmes styles que le modèle. B. Le document possède la même date de création que le modèle. C. Le document possède la même licence d'exploitation que le modèle. D. Le document possède la même mise en page que le modèle. Q 25. (D3.1) Dans un traitement de texte, quels sont les caractères dits "non imprimables"? A. Le caractère de tabulation. B. Le caractère point d'exclamation. C. Le caractère de fin de paragraphe. D. Le caractère dollar. E. Le caractère tiret. Q 25. (D3.1) Où place-t-on les éléments de la charte graphique (couleur, police, logo, etc.) d'une présentation? A. Dans la trieuse de diapositives. B. Dans le masque de diapositives. C. Dans les paramètres d'impression. D. Dans le document d'accompagnement. Q 26. (D3.1) À quels éléments d'un document numérique est-il utile et assez fréquent d'associer un hyperlien? A. Une URL. B. Un élément de la table des matières. C. Une fin de paragraphe. D. Un renvoi vers une illustration. E. Un commentaire. Page 13 sur 25

14 DGESIP Page 18 sur 34 juin 2012 D3.2 : INSERER DES INFORMATIONS GENEREES AUTOMATIQUEMENT Dans le cycle de vie d un document, les nombreuses modifications imposent d utiliser les possibilités d automatisation pour faciliter la mise à jour et garantir la cohérence des informations contenues dans le document. L'usager privilégie l insertion d informations générées et mises à jour automatiquement. - Générer automatiquement des index et tables - Générer automatiquement des numérotations - Référencer des objets à l'aide de légendes et renvois - La notion de champ - Les principaux champs (numérotations automatiques, propriétés du document, renvois, date, etc.) Q 26. (D3.2) Que peut-on dire d'une table des matières? A. Elle est mise à jour automatiquement dès qu'on modifie un titre. B. Elle peut être actualisée sur demande. C. Elle peut être consultée sans ouvrir le document. D. Elle peut indiquer les numéros de page des différentes parties. E. Elle peut contenir des hyperliens vers les différentes parties du document. Q 27. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser? A. Une formule. B. Un champ. C. Un format. D. Un style. Q 27. (D3.2) Que doit-on faire avant d'imprimer un document contenant une table des matières? A. Masquer les caractères non imprimables. B. Afficher le document en mode plan. C. Actualiser les styles de la table des matières. D. Mettre à jour toutes les informations générées automatiquement dans le document. Q 28. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser? A. Une formule. B. Un champ. C. Un format. D. Un style. D3.3 : REALISER UN DOCUMENT COMPOSITE L'association de plusieurs types d'éléments dans un même document améliore la compréhension, la lisibilité et l'attractivité des informations transmises. L'usager maîtrise l'insertion d'objets de différentes natures dans un document. Il adapte leurs caractéristiques avant et après insertion, notamment en termes de format, de poids et de présentation à l'intérieur du document. Il est aussi amené à produire des objets multimédias simples. - Produire des objets multimédias simples - Adapter les caractéristiques intrinsèques des objets avant leur insertion dans un document - Insérer des objets dans un document en paramétrant leurs propriétés par rapport au document - Les types de contenus qu un logiciel peut afficher et importer - Les types de contenus qui sont destinés à être uniquement visualisés et non modifiés - Les possibilités d'adaptation des images selon leur nature (vectorielle ou matricielle) - L'incidence des caractéristiques (poids, format) des objets sur le document dans lequel ils sont insérés Page 14 sur 25

15 Q 28. (D3.3) Comment peut-on diminuer le poids d'une image à insérer dans un document? A. En changeant son format. B. En créant une archive compressée. C. En la codant dans un format bitmap non compressé. D. En diminuant sa définition. Q 29. (D3.3) Lorsqu'on crée un schéma à partir d'objets graphiques, on peut utiliser des "connecteurs". Que permettent-ils de faire? A. Relier deux objets par un trait ou une flèche qui suit les objets dans leurs déplacements. B. Sélectionner l'ensemble des objets partageant les mêmes propriétés visuelles. C. Aligner les objets sélectionnés sur une même ligne. D. Ajuster automatiquement la transparence des objets situés devant les autres pour que tous soient visibles. Q 29. (D3.3) Pour rendre solidaires deux formes insérées dans un document, que doit-on faire? A. Les coller. B. Les animer. C. Les grouper. D. Les dissocier. Q 30. (D3.3) Que faire pour n'afficher que la partie centrale d'une photo? A. Changer la définition de l'image. B. Compresser ou compacter l'image. C. Rogner ou recadrer l image. D. Modifier le contraste de l'image. D3.4 : EXPLOITER DES DONNEES DANS DES FEUILLES DE CALCUL Le traitement d'un ensemble de données brutes et éventuellement volumineuses permet de construire de l'information, de l'analyser et de la présenter. L'usager organise des données dans un classeur et les exploite dans un but d analyse statistique simple, de calculs et de graphiques exploitables dans d'autres documents. - Organiser des données - Mettre en forme des données - Produire des calculs - Analyser des données - La distinction entre contenu et format d'une cellule - La notion de référence relative, absolue et mixte - La notion de fonction et les fonctions statistiques simples (somme, moyenne) - La notion de série de données Q 30. (D3.4) Dans un tableur, à quoi peuvent servir les titres de ligne et de colonne d'un tableau de données lors de la réalisation d'un graphique? A. De textes pour la légende. B. De valeurs plancher pour l'axe vertical. C. De valeurs cible pour la courbe de tendance. D. D'étiquettes pour les axes. Q 31. (D3.4) Dans un tableur,que se passe-t-il si on nomme une cellule? A. La valeur de cette cellule ne peut plus être modifiée. B. On ne peut plus changer le format de la cellule. C. Son nom peut être utilisé dans une formule. D. La cellule ne peut pas contenir de formule. Q 32. (D3.4) Dans un tableur, comment figer la référence à une cellule dans une formule que l'on veut recopier? A. On utilise la référence absolue à la cellule. B. On verrouille la cellule. C. On fixe le format de la cellule. D. On nomme la cellule et on utilise ce nom dans la formule. Q 31. (D3.4) Dans un tableur, si on recopie la formule «=A1+A$2» d'une cellule vers le bas, quelle formule obtient-on? A. = A1+A$3 B. = A2+A$3 C. = A2+A$2 D. = B1+B$2 E. = A1+A$2 Q 32. (D3.4) Dans un tableur, que peut contenir une formule? A. Une référence de cellule. B. Un opérateur arithmétique. C. Un format. D. Un nombre. E. Une fonction. Page 15 sur 25

16 Q 33. (D3.4) Dans un tableur, en quoi consiste le tri d'une table de données? A. Sélectionner les lignes correspondant aux critères du tri. B. Classer les lignes dans l'ordre précisé dans les critères du tri. C. Extraire les lignes correspondant aux critères du tri. D. Épurer la table des lignes non significatives. D3.5 : PREPARER OU ADAPTER UN DOCUMENT POUR LE DIFFUSER Un document destiné à être diffusé prend des formes différentes suivant l'objectif de communication, le type de destinataire / public et le canal de diffusion utilisé. Un tel document peut être destiné à être modifié à plusieurs reprises ou à être diffusé dans sa version finale. Sa diffusion peut se faire de différentes manières : publication en ligne, impression, projection ou lecture à l'écran. L'usager tient compte des règles d'accessibilité. L'usager choisit l'outil de conception, le type de document, la présentation et les éléments descriptifs (auteur, date,...) en fonction des situations de diffusion. - Choisir la forme du document et l'outil adapté en fonction de la situation de diffusion - Adapter la mise en forme au mode de diffusion et intégrer les éléments descriptifs utiles à la situation - Adapter les paramètres de diffusion d'un document à la situation (paramètres d impression, d affichage, de mise en ligne, etc.) - Les principales caractéristiques des périphériques de sortie (imprimante, écran, vidéoprojecteur,...). - Les principes généraux d ergonomie, y compris en termes d'accessibilité - Les principales règles de typographie Q 33. (D3.5) Quels éléments peut-on définir avant d'imprimer une feuille de calcul? A. La plage des cellules à imprimer. B. Les références absolues. C. L'échelle d'impression. D. Le contenu de l'en-tête et du pied de page. Q 34. (D3.5) Que peut-on utiliser pour appliquer une charte graphique dans un document numérique? A. Le masque de diapositives d'une présentation. B. Le paramétrage de l'imprimante. C. Le modèle d'un document textuel. D. Les feuilles de styles d'un site web. E. Le texte alternatif aux images. Q 35. (D3.5) De quoi doit-on se préoccuper lorsqu'on décide d'imprimer en noir et blanc un diaporama qu'on avait d'abord prévu de projeter? A. De passer au format matriciel les dessins créés en vectoriel. B. De diminuer la taille de police pour faire tenir l'équivalent de plusieurs diapositives sur une seule. C. De vérifier que les nuances de couleurs importantes pour la compréhension sont encore perceptibles en noir et blanc. D. De vérifier que les diapositives animées restent lisibles une fois figées. Q 34. (D3.5) Que définit la charte graphique d'un site web? A. Les règles de présentation dans le but de conserver une cohérence graphique entre les différentes pages du site. B. La palette des 256 couleurs que le navigateur peut afficher. C. L'animation facultative proposée à l'ouverture de certaines pages web. D. Le logiciel utilisé pour la création des images du site web. Q 35. (D3.5) Si lors d'une présentation, plusieurs objets apparaissent successivement à chaque clic de l'orateur, qu'a-t-on défini? A. Un effet de transition. B. Une animation des objets. C. Un minutage personnalisé. D. Une charte graphique dynamique. Q 36. (D3.5) Comment appelle-t-on le contenu commun qui s'imprime en haut de chaque page d'un document? A. Le titre. B. L'en-tête. C. La marge. D. Les méta-données. Page 16 sur 25

17 Dans le monde numérique, l usager est confronté à une masse d informations pléthoriques et peu vérifiées, étant produites et diffusées par tous. Les informations accessibles ne sont pas toujours stables dans le temps, certaines se présentant même comme des flux d information diffusés en continu. Dans ce contexte, l usager met en place une démarche de recherche adaptée et évalue avec discernement la qualité des informations qu il trouve. Il exploite les informations et ressources pour documenter ses propres productions en les référençant conformément aux usages et compte tenu de leur potentielle instabilité. Il met en place une veille au moyen d outils d agrégation de flux, et organise ses références de façon à pouvoir y accéder en situation nomade. D4.1 : RECHERCHER DE L INFORMATION AVEC UNE DEMARCHE ADAPTEE Pour rassembler une documentation sur un sujet, l'usager est confronté à des informations hétérogènes et issues de sources variées. Aucun des outils de recherche n'étant exhaustif il est amené à les utiliser de façon complémentaire et critique. L'usager adopte une démarche de recherche où il mobilise, selon son besoin d'information, les sources d information et les outils de recherche adaptés, en en maîtrisant les spécificités et les usages. - Choisir la ou les sources pertinentes pour sa recherche - Choisir les outils adaptés - Interroger les sources avec l'outil choisi selon son mode d interrogation spécifique - La nature des ressources qu on est susceptible de trouver dans les diverses sources d information - Les spécificités des différents outils de recherche d information et leur mode d interrogation - Les principes de l indexation des ressources numériques Q 36. (D4.1) Qu'est-ce que le SUDOC? A. Un annuaire recensant des sites web sélectionnés par les bibliothécaires de la BNF. B. Un moteur de recherche spécialisé dans l'indexation des pages du web invisible. C. Un catalogue collectif issu des bibliothèques et centres de documentation de l'enseignement supérieur et de la recherche. D. Une méthode de recherche visant à optimiser le résultat de requêtes web. Q 37. (D4.1) À quoi correspondent les liens «En cache» souvent associés aux résultats d'un moteur de recherche? A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur. B. À une page web appartenant au web invisible. C. À la page web contenant le message d'erreur standard du site web correspondant. D. À une version optimisée de la page web permettant d'accélérer son affichage. E. À la version de la page dont on a supprimé les images potentiellement choquantes. Q 38. (D4.1) Dans une requête, quand utilise-t-on l'opérateur OR entre deux mots? A. Quand au moins l'un des deux mots doit être présent. B. Quand l'un des deux mots doit être présent mais pas les deux. C. Quand les deux mots doivent être présents. D. Quand aucun des deux mots ne doit être présent. E. Si les deux mots doivent être présents et dans le même ordre. Q 37. (D4.1) À quoi correspondent les liens «En cache» souvent associés aux résultats d'un moteur de recherche? A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur. B. À une page web appartenant au web invisible. C. À la page web contenant le message d'erreur standard du site web correspondant. D. À une version optimisée de la page web permettant d'accélérer son affichage. E. À la version de la page dont on a supprimé les images potentiellement choquantes. Page 17 sur 25

18 Q 38. (D4.1) Que contiennent les catalogues de bibliothèque? A. Des adresses de bibliothèques. B. Des notices bibliographiques. C. Des livres à acheter. D. Des articles de journaux. Q 39. (D4.1) Comment peut-on signifier dans une requête qu'un mot-clé doit être exclu des réponses? A. En mettant le mot-clé entre crochets. B. En faisant précéder le mot-clé du symbole + (plus). C. En mettant le mot-clé entre guillemets. D. En faisant précéder le mot-clé du symbole (moins). MINES - DGESIP Page 21 sur 34 juin 2012 D4.2 : ÉVALUER LES RESULTATS D UNE RECHERCHE L'usager est confronté à des résultats de recherche souvent pléthoriques, où l'information est parfois éphémère et peu fiable. Sélectionner l'information utile nécessite de prendre du recul. L'usager analyse la qualité des résultats de ses recherches en étant capable d argumenter selon les critères de pertinence, de validité et de fiabilité. - Évaluer le résultat d'une recherche en repérant les indices utiles - Les principaux facteurs déterminant l'ordre de retour des résultats d'un moteur - Les critères de qualité permettant d évaluer les résultats d une recherche - Les indices associés aux critères de qualité Le PageRank ou PR est l'algorithme d'analyse des liens concourant au système de classement des pages Web utilisé par le moteur de recherche Google. Il mesure quantitativement la popularité d'une page web. Le PageRank n'est qu'un indicateur parmi d'autres dans l'algorithme qui permet de classer les pages du Web dans les résultats de recherche de Google. Ce système a été inventé par Larry Page, cofondateur de Google. Ce mot est une marque déposée. Le PageRank d'une page a tendance à être d'autant plus élevé que la somme des PagesRanks des pages qui pointent vers elle est élevée. Le principe de base est d'attribuer à chaque page une valeur (ou score) proportionnelle au nombre de fois que passerait par cette page un utilisateur parcourant le graphe du Web en cliquant aléatoirement, sur un des liens apparaissant sur chaque page. Ainsi, une page a un PageRank d'autant plus important qu'est grande la somme des PageRanks des pages qui pointent vers elle (elle comprise, s'il y a des liens internes). Q 39. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée? A. Les informations qu'elle contient sont exactes. B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur. C. La source d'information dont elle émane est fiable. D. L'information qu'elle contient est à jour. Q 40. (D4.2) Que peut-on affirmer de la ressource désignée par cette URL : A. Elle est hébergée sur un serveur du domaine education.fr. B. C'est une image. C. C'est un fichier au format pdf. D. Elle est rédigée en anglais. Q 41. (D4.2) À quels contrôles sont soumises les informations publiées sur les blogs et sites web personnels? A. À une vérification de l'orthographe. B. À une vérification de la conformité technique aux principaux navigateurs du marché. C. À une vérification de l'exactitude de l'information. D. À aucun contrôle a priori. Q 40. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée? A. Les informations qu'elle contient sont exactes. B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur. C. La source d'information dont elle émane est fiable. D. L'information qu'elle contient est à jour. Q 41. (D4.2) Que peut-on dire de Wikipédia? A. Toute information est contrôlée par un expert avant d'être publiée. B. Tout internaute peut compléter un article. C. Tout internaute peut voir les modifications récentes d'un article. D. Tout article peut être modifié à n'importe quel moment. Q 42. (D4.2) Parmi les URL suivantes, laquelle ou lesquelles dépendent de façon évidente du ministère de l'éducation nationale en France? A. B. C. D. E. Page 18 sur 25

19 D4.3 : RECUPERER ET REFERENCER UNE RESSOURCE NUMERIQUE EN LIGNE Pour étayer un propos, l'usager identifie des ressources qu'il est amené à récupérer et à citer en tenant compte de leur caractère évolutif ou éphémère. Il exploite le contenu de ressources numériques pour produire un document, extrait éventuellement des propos d auteur reproduits sous forme de citations, et indique les références en respectant les règles et normes en vigueur. - Enregistrer une ressource numérique en vue d en conserver la trace ou de l utiliser ultérieurement - Produire une référence à une ressource numérique en se conformant aux règles en vigueur - La nature éphémère et évolutive des pages Web et ses conséquences sur la disponibilité des informations à long terme - Les règles et normes pour citer des propos d auteurs et référencer des ressources en ligne Q 42. (D4.3) Lorsqu'on enregistre une page web avec l'option «page web complète», quels éléments peut-on s'attendre à trouver sur son disque dur? A. Le fichier HTML de la page web. B. Les fichiers du web dont l'url apparaît dans la page web. C. Les fichiers correspondant à l'intégralité du site web où la page apparaît. D. Un raccourci vers l'url de la page web. E. Les images de la page web dans un dossier associé. Q 43. (D4.3) À quoi correspond la date qui suit «consulté le» dans une référence bibliographique à une ressource numérique en ligne? A. À la date de publication de la ressource. B. À la dernière date à laquelle la ressource a été consultée par un internaute. C. À la dernière date à laquelle l'auteur de la référence a consulté la ressource. D. À la date de dernière mise à jour de la ressource par son auteur. E. À la date de dernière mise à jour du site web sur lequel la ressource a été trouvée. Q 44. (D4.3) Un document cite un article du Monde intitulé "Ce week-end, canicule dans le Pas-de-Calais" en le référençant par l'url A quoi peut-on s'attendre dans les jours qui suivent? A. L'URL n'existera plus. B. L'URL ne présentera plus le même article. C. L'URL redirigera vers la page d'accueil des archives du Monde. D. L'URL redirigera vers un article sur la météo du jour dans le Pas-de-Calais. Q 43. (D4.3) Pourquoi l'url ne peut-elle convenir pour donner la référence d'un article du quotidien Le Monde? A. Parce que les articles du Monde sont soumis au droit d'auteur. B. Parce que l'accès à certains articles étant payant il faut intégrer un code d'accès dans l'url. C. Parce qu'il ne s'agit pas d'un protocole sécurisé. D. Parce qu'il s'agit de la page d'accueil du site dont les articles changent tous les jours. Q 44. (D4.3) Où se trouve l'image figurant sur une page web que l'on est en train de consulter? A. Dans le fichier html de la page web téléchargée. B. Dans un fichier de type image téléchargé en même temps que la page web. C. Dans un fichier de type archive téléchargé au moment de la consultation de la page web. D. Dans un fichier texte de type cookies du navigateur. Q 45. (D4.3) Pour repérer l'auteur d'une page web s'il n'apparaît pas sur la page elle-même, quelle action a le plus de chances d'aboutir? A. Envoyer une demande d'information à la CNIL. B. Se renseigner auprès de son propre fournisseur d'accès. C. Lancer une recherche dans un moteur de recherche de personnes. D. Rechercher sur la page un lien comme «A propos», «Qui sommes-nous», ou encore «Contact». D4.4 : ORGANISER UNE VEILLE INFORMATIONNELLE L'actuelle société de l'information incite l'usager à se tenir informé en tout temps et en tout lieu des actualités qui le concernent, tant au sein de son institution qu'à l'extérieur. Pour cela il est amené à mettre en place une veille informationnelle. L'usager adopte une approche simple et actuelle permettant de centraliser des informations en s appuyant sur les principes de l agrégation de contenus et de la mise en ligne de signets. - Agréger des flux d'informations dynamiques22 sur 34 juin S'abonner à des services d'envoi d'informations automatisé (notifications, résumés, lettres d'information) - Gérer ses signets pour une utilisation nomade Page 19 sur 25

20 - La notion de flux d information en ligne - Le principe d'agrégation de flux - L'intérêt des signets en ligne Qu'est-ce qu'un flux RSS? Comment s'abonner? C'est quoi RSS? RSS est une technologie Internet qui permet d'être informé des mises à jour d'un site. Rien de bien compliqué en fait : vous vous abonnez à un flux (c'est gratuit, rassurez-vous) et recevez les contenus mis à jour dans votre lecteur de flux. Ainsi, en récupérant notre fil d information, vous pouvez afficher sur votre ordinateur les dernières actualités publiées sur notre site, sans pour autant avoir à vous connecter à notre page d accueil. Mais quel est l avantage de ces flux RSS? Vous vous demandez peut-être pourquoi ne pas aller directement sur notre site pour lire ces informations? Et c est une bonne question. Si vous vous rendez sur un seul site d information, les flux RSS ne sont pas forcément utiles. Mais si vous visitez plusieurs sites d informations (des news de sport, votre blog favori, votre journal en ligne ), l utilisation des flux RSS peut s avérer très utile puisqu il est possible de les regrouper tous au même endroit. Cela vous évite de vous rendre sur tous vos sites préférés. En effet, en lisant votre flux, vous savez si une news est sortie aujourd hui. Si il n y a aucune news, ça ne sert à rien d aller sur le site. Les flux RSS vous font donc gagner du temps! Comment accéder aux flux RSS? Il existe plusieurs moyens d accéder aux fils d informations mais les plus courants sont : utiliser un logiciel spécialisé dans l agrégation de fils d informations RSS, également connu sous le nom de lecteur de flux RSS ou encore d'agrégateur d actualités, utiliser les marque-pages dynamiques des navigateurs récents. C'est quoi un lecteur de flux? Il s'agît d'un programme qui va se connecter régulièrement aux sites que vous lui désignez (ceux où vous avez souscrit au fil RSS), qui va rapatrier les informations récentes et vous les présenter de manière agréable, en mettant en évidence celles que vous n'avez pas encore lues. Il existe deux catégories de lecteurs de flux : les services en ligne (Google Reader, Netvibes, Bloglines etc.), recommandés car accessibles de n'importe où, les logiciels que vous installez sur votre ordinateur (itunes, Thunderbird, RSSOwl, Juice etc.) C'est quoi un marque-page dynamique? C'est en quelques sortes un favori qui se met automatiquement à jour. Par exemple, vous êtes très intéressé par les nouveautés de notre site. Il vous suffit de vous abonner à notre flux d'actualités pour voir apparaître dans les favoris de votre navigateur un nouveau dossier appelé "Lycée Joffre - Montpellier", dossier qui contient les liens vers les articles les plus récents publiés sur notre site. Ok j'ai compris! Mais comment m'abonner à un flux? Facile! Il suffit de trouver sur le site le bouton d'abonnement au flux RSS (cette icône est devenu un standard). Si vous utilisez un lecteur de flux, vous n'avez qu'à faire un copier-coller de l'adresse du fil RSS vers votre lecteur. Exemple avec Google Reader Si vous utilisez les marque-pages dynamiques, cliquez sur le lien correspondant à votre navigateur pour savoir comment faire : Internet explorer Mozilla Firefox Page 20 sur 25

21 Q 45. (D4.4) Comment peut-on rendre nomade sa veille d information? A. En utilisant le même mot de passe pour accéder à tous ses services en ligne. B. En utilisant un agrégateur en ligne. C. En utilisant des formats ouverts. D. En mettant ses signets/favoris en ligne. Q 46. (D4.4) Si un usager est abonné à la lettre d'information d'un site commercial, que peut-on affirmer? A. Il connaît les adresses électroniques des autres abonnés. B. Il peut se désabonner en envoyant un courriel spécifique. C. Il est abonné à un flux RSS. D. Il reçoit l'information dans sa boîte à lettres électronique. Q 47. (D4.4) Quelle est la définition d'un agrégateur de flux? A. Un outil qui permet d'afficher dans un même espace toutes les actualités en provenance de flux d'informations du web. B. Un procédé qui consiste à récupérer les informations d'un site web pour les intégrer dans un autre. C. Une succession d'articles ou de contenus multimédia (podcasts) diffusés à une même URL sur le web. D. Un envoi régulier par courriel d'informations sur un sujet donné. Q 46. (D4.4) Que peut-on dire de signets en ligne? A. On peut les consulter de n'importe quel ordinateur disposant d'une connexion à Internet. B. Ils se retrouvent automatiquement dans les favoris de tous les navigateurs qu'on est amené à utiliser. C. Ils sont nécessairement partagés avec l'ensemble des internautes. D. Ils ne peuvent concerner que des URL courtes (au plus 30 caractères). E. Ils s'ouvrent automatiquement au lancement du navigateur en cas de mise à jour des pages. Q 47. (D4.4) Que faut-il connaître pour agréger un flux d'information de type RSS? A. Son code HTML. B. Son URL. C. Les coordonnées de son émetteur. D. L'URL d'un convertisseur au format PDF. Q 48. (D4.4) Lorsqu'on reçoit chaque semaine un courriel contenant des informations sur un sujet donné, de quoi s'agit-il? A. D'une liste de contacts. B. D'un flux RSS. C. D'un forum électronique. D. D'un wiki. E. D'une lettre d'information électronique. Page 21 sur 25

22 Lorsqu on mène un projet ou une activité dans un cadre personnel ou professionnel, les échanges entre les acteurs se déroulent souvent sous forme numérique. Utiliser à bon escient les outils de communication et de travail collaboratif permet d améliorer l efficacité du travail mené à plusieurs. Dans ce contexte, l usager utilise avec discernement et efficacité les outils de communication numériques individuels ou de groupe pour échanger de l information et travailler à plusieurs. Dans le cadre d une collaboration à distance, il contribue à la production synchrone ou asynchrone de documents communs en gardant la trace des modifications et des versions successives de ces documents. D5.1 : COMMUNIQUER AVEC UN OU PLUSIEURS INTERLOCUTEURS L'usager est en relation avec différents acteurs dans des contextes variés. Il est amené à échanger avec eux de façon appropriée en utilisant les outils de communication numériques. Il choisit l outil adapté à chaque situation de communication et exploite les fonctionnalités adéquates pour échanger des informations avec des interlocuteurs ou groupes d'interlocuteurs qu'il sait identifier. - Choisir et utiliser des outils adaptés à la situation de communication - Retrouver et choisir les coordonnées de ses interlocuteurs dans un annuaire ou dans une liste de contacts - Paramétrer les outils de communication pour automatiser les tâches répétitives - Les différents moyens de communication et leur pertinence dans des situations synchrones et asynchrones - Les différents rôles que peuvent jouer les interlocuteurs lors d un échange - Les fonctionnalités des outils de communication qui permettent d améliorer sa productivité Une communication est dite synchrone si elle nécessite que les participants soient «en ligne» au même moment. Exemple de la vie courante : communication téléphonique. Exemple de communication numérique : clavardage ou chat. Une communication est asynchrone lorsque les participants peuvent intervenir en différé, chacun au moment qui lui convient. Exemples de la vie courante : courrier postal, panneau d affichage. Exemples de communication numérique : courrier électronique, site Web. Page 22 sur 25

Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. D1 - Travailler dans un environnement numérique évolutif

Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. D1 - Travailler dans un environnement numérique évolutif C2i niveau 1 Certificat Informatique et Internet Référentiel Aptitudes attendues Savoirs mobilisés Sources : Ministère de l enseignement supérieur et de la recherche - Bulletin officiel n 28 du 14 juillet

Plus en détail

Référentiel C2i niveau 1 Version 2 :

Référentiel C2i niveau 1 Version 2 : Référentiel C2i niveau 1 Version 2 : Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources,

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Le référentiel national de compétences du C2i niveau 1

Le référentiel national de compétences du C2i niveau 1 Le référentiel national de compétences du C2i niveau 1 Il a été une première fois défini dans la circulaire n 2005-051 du 7/04/2005 parue au B.O. n 15 du 14/04/2005 :"Le référentiel national du C2i niveau

Plus en détail

Corrigé de Test n 2. (60 mn)

Corrigé de Test n 2. (60 mn) Corrigé de Test n 2 (60 mn) Question 1 : Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ent? 1 : Être connecté au réseau. 2 : Disposer d'une clé USB. 3 : Être

Plus en détail

QCM L2 DOMAINE 3 ET DOMAINE 5

QCM L2 DOMAINE 3 ET DOMAINE 5 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. Question 2 (D3.1 B5.2) Pour

Plus en détail

C2I : examen théorique

C2I : examen théorique C2I : examen théorique 1 - (D1.1) Que peut-on dire de la mémoire vive d'un ordinateur? A - C'est une mémoire de stockage. B - C'est une mémoire de travail pour les applications en cours d'exécution. C

Plus en détail

Domaine D3. Question 1 (D3.1) Dans un traitement de texte, quelles sont les propriétés propres aux paragraphes?

Domaine D3. Question 1 (D3.1) Dans un traitement de texte, quelles sont les propriétés propres aux paragraphes? Domaine D3 Question 1 (D3.1) Dans un traitement de texte, quelles sont les propriétés propres aux paragraphes? Réponse 1 : Les marges. Réponse 2 : Les retraits. Réponse 3 : L'alignement horizontal. Réponse

Plus en détail

Corrigé du Test n 1. 4 : C'est le fait que les documents soient diffusés dans un format ouvert.

Corrigé du Test n 1. 4 : C'est le fait que les documents soient diffusés dans un format ouvert. Corrigé du Test n 1 Question 1 : Que peut-on dire de la mémoire vive d'un ordinateur? 1 : C'est une mémoire de stockage. 2 : C'est une mémoire de travail pour les applications en cours d'exécution. 3 :

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

Corrigé de Test de positionnement semestre 2 2013-2014

Corrigé de Test de positionnement semestre 2 2013-2014 Corrigé de Test de positionnement semestre 2 2013-2014 du 15 mars 2014, 09:15 au 6 juin 2014, 18:15 Question 1 : Lorsque le contenu d'un document est confidentiel, qu'est-il conseillé de faire pour éviter

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail

Domaine D2. : Être. identité. face aux numérique. Mohamed

Domaine D2. : Être. identité. face aux numérique. Mohamed Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Virtuelle de Tunis Domaine D2 : Être responsable à l'ère du numérique D2.1 Maîtriser son professionnelle. identité numérique

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

QCM L1 DOMAINE D1 ET D2

QCM L1 DOMAINE D1 ET D2 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES

Plus en détail

Correspondance ancien / nouveau référentiel B2i pour le collège

Correspondance ancien / nouveau référentiel B2i pour le collège Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter

Plus en détail

Image numérique. Être efficace avec son ordinateur. Dominique Lachiver

Image numérique. Être efficace avec son ordinateur. Dominique Lachiver Image numérique Être efficace avec son ordinateur Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton.

Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton. Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton. Public Titre du module N Contenu du module Objectif (s) Durée Découverte matériel 001 Mise sous tension de l'ordinateur. Utilisation du

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

N d'agrément - 938 400 991 84

N d'agrément - 938 400 991 84 N d'agrément - 938 400 991 84 Formule INDIVIDUELLE Mise en place d'une session de stage pour 1 personne Avantages : Dates et horaires établis en fonction des disponibilités du stagiaire. Possibilité en

Plus en détail

Remise à niveau Windows, Word, Excel, PowerPoint, Outlook

Remise à niveau Windows, Word, Excel, PowerPoint, Outlook Durée 7 jours (49 heures) Objectifs S approprier la nouvelle interface et les nouvelles fonctionnalités. Maîtriser les fonctions de base d Excel afin de créer, d'exploiter des tableaux simples et manipuler

Plus en détail

Exporter (2) Ouvrir/Enregistrer Importer/Exporter (3)

Exporter (2) Ouvrir/Enregistrer Importer/Exporter (3) Formats de fichier Une des choses la plus difficile est de passer d'un logiciel à l'autre. Ils sont parfois plus ou moins compatibles. Certains logiciels «préfèrent» certains formats de fichier. Le tableau

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

TP : IMAGE NUMERIQUE MATRICIELLE (WINDOWS)

TP : IMAGE NUMERIQUE MATRICIELLE (WINDOWS) TP : IMAGE NUMERIQUE MATRICIELLE (WINDOWS) 1. Calculer la résolution d affichage en ppi de votre écran. Pour cela vous munir d une règle graduée et appliquer la formule : 2. Sur combien d octets est codée

Plus en détail

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? QUESTION 1 Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? on ne peut pas insérer d'image au dessus de la

Plus en détail

Etre responsable à l ère du numérique

Etre responsable à l ère du numérique Ils disent Faculté Administration et échanges internationaux C2I Polycopie 2014/2015 Page 1 Plan du cours Maîtriser son identité numérique privée, institutionnelle et professionnelle (D2.1) Veiller à la

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

OMI TP 2 : Outils numériques pour l apprentissage

OMI TP 2 : Outils numériques pour l apprentissage OMI TP 2 : Outils numériques pour l apprentissage Introduction aux Google Docs Google Documents permet de créer, stocker dans l internet et partager facilement des documents. Des outils collaboratifs permettent

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

Contenu des cellules 36 Sélectionner des cellules 37 Sélectionner des lignes, des colonnes et des plages spéciales 38

Contenu des cellules 36 Sélectionner des cellules 37 Sélectionner des lignes, des colonnes et des plages spéciales 38 1 2 Introduction XVII Débuter avec Excel 1 Démarrer Excel 2 Nouveau! La fenêtre Excel 3 Utiliser le ruban 4 Nouveau! Choisir des commandes 5 Nouveau! Utiliser le ruban et les barres d outils 6 Nouveau!

Plus en détail

Corrigé : QCM DE REVISIONS L3 + CORRIGE le 20 octobre 2015 de 09:15 à 10:15

Corrigé : QCM DE REVISIONS L3 + CORRIGE le 20 octobre 2015 de 09:15 à 10:15 Corrigé : QCM DE REVISIONS L3 + CORRIGE le 20 octobre 2015 de 09:15 à 10:15 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Créez votre premier site web De la conception à la réalisation

Créez votre premier site web De la conception à la réalisation Chapitre 1 : Introduction A. Introduction 17 Chapitre 2 : Les langages A. L objectif 21 B. L HTML 21 1. L état des lieux 21 2. Les éléments HTML 21 3. Les attributs 22 4. Les caractères 23 5. Les espaces

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

LES MODULES BUREAUTIQUE

LES MODULES BUREAUTIQUE PRISE EN MAIN D UN MICRO-ORDINATEUR ET DES OUTILS BUREAUTIQUE LES PLUS FREQUEMMENT UTILISES Environnement WIINDOWS Navigateur INTERNET EXPLORER / FIIREFOX Messagerie OUTLOOK & THUNDERBIIRD Traitement de

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

«A LA DECOUVERTE DE WINDOWS»

«A LA DECOUVERTE DE WINDOWS» «A LA DECOUVERTE DE WINDOWS» Découverte de l'environnement informatique et des manipulations de base. A l'issue de cette session, chaque participant : Maîtrise les fonctions élémentaires de Windows, Lance

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations Paméla Campan FRAP À DOM Les modules proposés Module 1 - Initiation à l informatique DÉCOUVERTE DE L ENVIRONNEMENT WINDOWS 8 DÉCOUVERTE DE WORD 2013 DÉCOUVERTE D EXCEL 2013 EXPLORATEUR

Plus en détail

Programme de formation informatique. Plan de cours

Programme de formation informatique. Plan de cours Programme de formation informatique Plan de cours Dernière mise à jour : le 28 août 2006 Version 1.0 2 Introduction Le Programme de formation informatique (PFI) de l Institut national de la magistrature

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Corrigé : QCM DE REVISIONS L3 DOMAINES D1 D2 D3 D4 D5 le 20 octobre 2015 de 09:15 à 10:15

Corrigé : QCM DE REVISIONS L3 DOMAINES D1 D2 D3 D4 D5 le 20 octobre 2015 de 09:15 à 10:15 Corrigé : QCM DE REVISIONS L3 DOMAINES D1 D2 D3 D4 D5 le 20 octobre 2015 de 09:15 à 10:15 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Artisans et conjoints d artisans, salariés et tout autre public

Artisans et conjoints d artisans, salariés et tout autre public Public : Pré-requis : Artisans et conjoints d artisans, salariés et tout autre public Aucun Objectif(s) : Améliorer l utilisation de l outil informatique en acquérant progressivement les compétences clés.

Plus en détail

Proposition de programmation B2i

Proposition de programmation B2i Proposition de programmation B2i Domaine 1 : s'approprier un environnement informatique de travail Connaître et maîtriser les fonctions de base d'un ordinateur et de ses périphériques 1.1 Je sais désigner

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Maîtrise des outils bureautiques et environnement de travail en cabinet comptable.

Maîtrise des outils bureautiques et environnement de travail en cabinet comptable. DONNEZ-VOUS LES MOYENS D EVOLUER Maîtrise des outils bureautiques et environnement de travail en cabinet comptable. L évolution rapide des NTIC (nouvelles technologies de l information et de la communication)

Plus en détail

TD M1205 - Infographie MMI1 - Les formats de fichiers image

TD M1205 - Infographie MMI1 - Les formats de fichiers image TD M1205 - Infographie MMI1 - Les formats de fichiers image 1. Préalable : extension des fichiers Dans les pages qui suivent il est question d extension des fichiers. Il est bien sûr préférable d afficher

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

SOMMAIRE. Savoir utiliser les services de l'ent Outils personnels

SOMMAIRE. Savoir utiliser les services de l'ent Outils personnels Savoir utiliser les services de l'ent Outils personnels Outils personnels. Gérer les préférences. Personnaliser la page d'accueil 3. Utiliser l agenda personnel 4. Stocker des fichiers dans le porte-documents

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail Powered by Version 2.2 - EXOCA 1 Sommaire 1. Introduction... 3 2. Configuration du client Zdesktop (option par défaut)...

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Catalogue 2014-2015 Formations informatiques

Catalogue 2014-2015 Formations informatiques Catalogue 2014-2015 Formations informatiques «L ordinateur parfait a été inventé : on entre un problème et il n en ressort jamais!» Benjamin ARNAUDET Formateur informatique - Coordonateur benjamin.arnaudet@educagri.fr

Plus en détail

WORD Base OBJECTIFS DETAILLES : Documents. Mises en valeur

WORD Base OBJECTIFS DETAILLES : Documents. Mises en valeur WORD Base Objectifs principaux : Formation destinée à acquérir des connaissances de base sur les documents, les mises en valeur, les tableaux, les objectifs graphiques et la gestion des textes. Documents

Plus en détail

Formats de documents numériques 1. Format d images

Formats de documents numériques 1. Format d images Formats de documents numériques 1 Paramètres d une image Ecran Format d images Format : extention jpg, gif, png, tif Poids : 20 Ko, 100 Ko, 1 Mo Qualité : l image est-elle dégradée? L image est-elle zoomable?

Plus en détail

Parcours FOAD Formation POWERPOINT 2010

Parcours FOAD Formation POWERPOINT 2010 Parcours FOAD Formation POWERPOINT 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/ OFFRE DE SERVICE TRAVAIL COLLABORATIF POUR ÉCHANGER, COLLABORER ET TRAVAILLER ENSEMBLE EN RESTANT LIBRE DE SON ORGANISATION Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

B2 : Rechercher l'information

B2 : Rechercher l'information Domaine B2 B2 : Rechercher l'information KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 11 octobre 2009 Table des matières B2 : Rechercher l'information

Plus en détail

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION 2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION l interface mac osx 2 CE QUE L ON VOIT À L ÉCRAN QU EST-CE QU UN SYSTÈME D EXPLOITATION? Le système est le logiciel qui a été écrit pour faire fonctionner l ordinateur.

Plus en détail

Institut Paul Hankar

Institut Paul Hankar BES WEBDESIGNER ACTIVITE En utilisant des outils informatiques, le web designer réalise des éléments graphiques fixes ou animés, en 2 ou 3 dimensions, en respectant le schéma de navigation du site et sa

Plus en détail

SUPPORT DE COURS WINDOWS VISTA

SUPPORT DE COURS WINDOWS VISTA SOMMAIRE I.... LA GESTION DE L'ORDINATEUR... 2 A.... LES UNÎTES LOGIQUES... 2 1 DISQUES DURS... 2 2 SUPPORTS AMOVIBLES... 3 3 PROPRIÉTÉS DU SUPPORT... 3 B... LE CONTENU DE L'ORDINATEUR... 4 1 DOSSIERS...

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

A EXTRACTION DES DONNEES ENTREES DANS BASE ELEVE

A EXTRACTION DES DONNEES ENTREES DANS BASE ELEVE Introduction : Qu est-ce que le publipostage ou mailing? FAIRE DU PUBLIPOSTAGE A PARTIR D UNE EXTRACTION DES DONNEES ENTREES DANS BASE ELEVES Un publipostage sert à créer des lettres types, des étiquettes

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Merci de renseigner les informations ci-dessous, ainsi que le questionnaire ci-joint. Monsieur Madame Mademoiselle

Merci de renseigner les informations ci-dessous, ainsi que le questionnaire ci-joint. Monsieur Madame Mademoiselle Merci de renseigner les informations ci-dessous, ainsi que le questionnaire ci-joint Monsieur Madame Mademoiselle Votre nom : Votre prénom : Votre fonction : Votre service : Votre adresse électronique

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE

MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE Administration Générale de l'enseignement et de la Recherche Scientifique Service général des Affaires pédagogiques, de la Recherche

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Tri-CATALOG 7 Manuel d utilisation

Tri-CATALOG 7 Manuel d utilisation Tri-CATALOG 7 Manuel d utilisation Votre numéro de série :..................................... Tri-CATALOG 7 - Manuel d utilisation! 1 / 20 Droits d auteur Ce logiciel est Copyright 1994-2012 TED et TRI-EDRE.

Plus en détail

Site internet du CREPS Aquitaine

Site internet du CREPS Aquitaine Site internet du CREPS Aquitaine Documentation de Mise à Jour 8 juillet 2010 Monsieur Pixel / Coop'Alpha page 1/22 GESTION D'UN SITE AVEC L'ENVIRONNEMENT SPIP Le site du CREPS Aquitaine fonctionne avec

Plus en détail

Insertion d'images dans Dreamweaver

Insertion d'images dans Dreamweaver Insertion d'images dans Dreamweaver Ecole-Club Migros Alain Court 3 formats d images utilisables Gif (Graphics p Interchange Format) ) a été créé par CompuServe pour afficher plus rapidement les images

Plus en détail

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton ENVIRONNEMENT NUMÉRIQUE LA MACHINE Découvrons Exerçons-nous Récapitulons Souris la position déplacer bien tenir la souris les différentes souris les boutons cliquer les boutons les gauchers le pointeur

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Préparation d un post (article) pour idweblogs

Préparation d un post (article) pour idweblogs Préparation d un post (article) pour idweblogs 30/09/2013 Préparation des documents... 2 Le texte... 2 Les images... 2 Les vidéos... 3 Transmission des documents à idweblogs... 4 Par mail... 4 Via notre

Plus en détail

Les images en informatique

Les images en informatique Partie 1 Les images en informatique Anne GEDDES 1 I. Les catégories d images Il existe 2 catégories d images : Les images vectorielles Les images bitmap (ou images raster) 2 A. Les images vectorielles

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr PersoApps Adresses est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des carnets d adresses. Il vous permettra de consulter, trier, rechercher et imprimer

Plus en détail

MS PowerPoint (2000) Sommaire

MS PowerPoint (2000) Sommaire MS PowerPoint (2000) Sommaire Introduction... 2 Lancer PowerPoint... 2 L espace de travail... 3 1. Créer une présentation Créer une présentation vierge... 4 Ajouter une nouvelle diapositive... 5 Dupliquer

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail