Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse



Documents pareils
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Disque Dur Internet «Découverte» Guide d utilisation du service

Thunderbird et messagerie sur clé USB

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Bienvenue à l historien virtuel 2.0

Le poste de travail, les dossiers et les fichiers

MANUEL DU SERVICE CENTER

Guide Numériser vers FTP

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Brevet informatique et internet - Collège

Lexique informatique. De l ordinateur :

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Livre blanc. Sécuriser les échanges

Service de certificat

Mes documents Sauvegardés

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

Gestion des documents avec ALFRESCO

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Services internet gratuits. La PICASA Google avec son espace client. Cliquez ici

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

Démarrer et quitter... 13

Version de novembre 2012, valable jusqu en avril 2013

DOCUMENTATION POINT FACTURE

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Certificat Informatique et Internet

Documentation Honolulu 14 (1)

CHARTE INFORMATIQUE LGL

Manuel de déploiement sous Windows & Linux

ORDINATEUR DOSSIERS FICHIERS

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Sécurisation des accès au CRM avec un certificat client générique

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Logiciel (Système d impression directe)

CONTACT EXPRESS 2011 ASPIRATEUR D S

À la découverte de l ordinateur

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Le poids et la taille des fichiers

Tutorial Terminal Server sous

Manuel de l utilisateur

Installation et prise en main d UBUNTU

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Groupe Eyrolles, 2005,

Permis de conduire info

Guide de configuration. Logiciel de courriel

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Manuel Utilisateur Version 1.6 Décembre 2001

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

Comment utiliser FileMaker Pro avec Microsoft Office

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

UltraBackup NetStation 4. Guide de démarrage rapide

Salle Jupiter. Fonctionnement.

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Comment utiliser mon compte alumni?

MANUEL D INSTALLATION

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Atelier Le gestionnaire de fichier

Internet Le guide complet

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Qu est-ce qu un Ordinateur

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Paramètres des services Les 3 environnements de saisie Paramètres des sous-services Saisie déportée avec ProfNOTE...

Utilisation de la Plateforme Office365 et d Oultlook Web App

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Sommaire. 1. Installation Configuration de la sauvegarde Le Panneau de contrôle L'interface en ligne...

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Aide à l installation et à la migration en HelloDoc 5.60

ndv access point : Utilisation

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Tropimed Guide d'installation

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

Initiation Internet Module 0 : Découverte de L ordinateur

Guide d installation et d utilisation

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Connected to the FP World

TCHATONS PAR LIAISON SANS FIL BLUETOOTH

Sauvegarde et protection des documents

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Une clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche

Groupe Eyrolles, 2006, ISBN : X

Utiliser une clé USB

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

Scopia Desktop. Sommaire

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Transcription:

Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître le symbole peuvent présenter zéro, une ou plusieurs bonnes réponses. Les autres ont une unique bonne réponse. Aucun point n est attribué si toutes les bonnes réponses ne sont pas cochées. Pas ne notation négative. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

1. Le processeur d un ordinateur sert à : 1. Calculer 2. Stocker des informations de manière pérenne 3. Communiquer avec d autres ordinateurs 2. Le port USB sert à : 1. Calculer 2. connecter des périphériques 3. Communiquer avec d autres ordinateurs 3. Un Tera-Octet (1 To) correspond à : 1. 1 000 Go 2. 1 000 Mo 3. 1 000 Ko

4. Unicode est : 1. un encodage de caractères 2. Une méthode de chiffrement de message 3. Un format d images 5. Un algorithme 1. décrit comment résoudre un problème 2. est un format de fichier audio 3. est un périphérique d ordinateur 6. Un programme binaire (exécutable) 1. est le résultat de la compilation d un code source 2. compréhensible par un humain 3. peut être modifié facilement 4. peut-être utilisé directement sur un ordinateur

7. Sous windows, le fichier désigné par c:\users\julien\documents\cours\initiation_info.pdf 1. est probablement un fichier au format Portable Document Format 2. se situe dans le répertoire cours de l utilisateur julien 3. est dans le répertoire c:\users\julien\documents\cours 4. est dans le répertoire c:\users\julien\documents\cours\initiation_info 5. a pour extension initiation_info.pdf 8. Un format d image compressé sert à 1. créer des icones 2. utiliser moins d espace mémoire 3. accélérer l affichage

9. Le format d image JPEG (.jpg.jpeg) 1. est un format d image matricielle 2. utilise une compression avec perte 3. reproduit fidèlement l image quel que soit le taux de compression 10. Un fichier MP3 de qualité correcte de 4 minute utilisera environ 1. 4 Mo 2. 4 Go 3. 4 Ko

11. Le format de fichier Open Document (Text, Spreadshet, présentation,... ) 1. est un format dit ouvert 2. ne pourra jamais être utilisé avec un logiciel autre que Libre Office 3. garantit une bonne pérennité des documents 12. Si je veux un procédé de chiffrement asymétrique sûr 1. je dois m assurer que la méthode de chiffrement est secrète 2. je peux utiliser une clé de 128 bits 3. je dois partager ma clé secrète avec mes interlocuteurs

13. Avec un procédé de cryptographie asymétrique, 1. il est possible de communiquer de façon sécurisée sur internet avec un site inconnu 2. il est nécessaire de partager une clés avec l interlocuteur pour pouvoir communiquer de façon sécurisée 3. il est possible d authentifier son interlocuteur 14. Pour envoyer un message confidentiel à Alice, Bob chiffre le message avec 1. la clé privée de Bob 2. la clé publique de Bob 3. la clé privée d Alice 4. la clé publique d Alice

15. GPG (Gnu Privacy Guard) et enigmail 1. sont des logiciels libres 2. utilisent des algorithmes de cryptographie asymétrique 3. sont réservés aux experts en sécurité 16. Un partagicielle (shareware) est un logiciel libre. 1. vrai 2. faux 17. Je peux modifier un logiciel sous licence GPL et le revendre sous une licence propriétaire. 1. vrai 2. faux

18. Se connecter à un réseau local peut éventuellement permettre 1. d accéder à une imprimante 2. de communiquer avec d autre machines du réseau 3. d accéder à internet 19. L adresse MAC est 1. un identifiant unique attribué au matériel 2. un identifiant attribué par mon fournisseur d accès à internet 3. attribuée pour une durée limitée 20. http est 1. un format de document 2. un protocole de communication pour accéder aux pages webs 3. un protocole sécurisé

21. Une url décrit 1. le protocole à utiliser pour accéder à une ressource 2. le serveur à contacter pour accéder à une ressource 3. l emplacement d une ressource sur un serveur 22. Sécuriser mes données implique de 1. les copier sur une clé USB 2. les envoyer à mes collègues en utilisant le protocole SMTP 3. en faire une copie dans un répertoire différent de mon disque dur 23. Si ma machine est infectée par un cheval de troie, elle peut 1. transmettre ce qui est affiché sur mon écran à un pirate 2. transmettre ce qui est tapé sur le clavier à un pirate 3. être utilisée pour effectuer des opérations illégales

24. Ma machine peut être infectée par un virus, 1. si j ouvre un fichier Word infecté 2. uniquement si je suis connecté à internet 3. sans que je ne m en aperçoive 25. Pour préserver la sécurité de mon environnement de travail je dois: 1. utiliser un mot de passe facile à retenir, comme le nom de mon acteur préféré 2. fermer ma session quand je quitte mon ordinateur 3. utiliser le logiciel de recherche de virus qu un contacte m a envoyé par e-mail

26. Si je me connecte à un site web en utilisant le protocole https, avec un navigateur bien configuré, et que le navigateur ne présente aucune erreur de certificat lors de la visite, 1. je peux payer en ligne sur ce site en toute sécurité 2. je suis sûr de visiter une page web sur une machine correspondant au nom de domaine affiché dans ma barre d adresse 3. il se peut que les informations que je communique au site web soient lues par une tierce personne 27. Si je consulte une simple page web, j envoie des informations à l hébergeur 1. vrai 2. faux

28. L acronyme CNIL signifie 1. Commission National Informatique et Libertés 2. Committee for National Internet Legislation 29. Les e-mails envoyé à une adresse autre qu une liste de diffusion sont légalement considérés comme une correspondance privée. 1. vrai 2. faux 30. Un service d applications en ligne (cloud computing), auquel j accède via une connexion sécurisée, 1. assure la confidentialité de mes données 2. permet de facilement créer un document en collaborations, chacun produisant une petite partie du document 3. permet d utiliser une grande puissance de calcul pour traiter mes documents

31. Lorsque j effectue une recherche sur un moteur de recherche généraliste, 1. il est susceptible d éliminer des réponses qui ne me plairaient pas 2. il me donne les pages correspondantes dans l ordre dans lequel il les a trouvée en parcourant le web 3. il parcourt le web pour trouver une réponse à ma question