QCM L1 DOMAINE D1 ET D2



Documents pareils
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

QCM Corrigé. Damien Palacio 1/5

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

A1 Tenir compte du caractère évolutif des TIC

Domaine D1 : Travailler dans un environnement numérique évolutif

Lexique informatique. De l ordinateur :

CAHIER DES CHARGES pour création graphique de Site internet.

STAGES D INFORMATIQUE

Présentation. Référenciel : textes officiels

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

NETTOYER ET SECURISER SON PC

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Les ateliers EPN 2015/2016

Le poids et la taille des fichiers

v7.1 SP2 Guide des Nouveautés

Espace numérique de travail collaboratif

Courrier électronique

Brevet informatique et internet - Collège

Questions C2I avec réponses (numéros au-dessous)

Table des matières. 1 À propos de ce manuel Icônes utilisées dans ce manuel Public visé Commentaires...

Permis de conduire info

Gestion collaborative de documents

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006

Installation et Réinstallation de Windows XP

Travail collaboratif à distance

Lutter contre les virus et les attaques... 15

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

ORDINATEUR DOSSIERS FICHIERS

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

Stockez et créez vos documents

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.


La clé USB nomade - La mobilité logicielle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Personnalisation Fiche Annuaire

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

DECOUVERTE DE LA MESSAGERIE GMAIL

A. Sécuriser les informations sensibles contre la disparition

La messagerie électronique avec La Poste

Explications des items d'obii pour la validation du B2I

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Charte d'utilisation des systèmes informatiques

Usage des photos pour Internet et pour la presse

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

SÉCURITE INFORMATIQUE

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

C r é a t i o n D e S i t e s. P o l C R O V A T T O

Sage CRM. 7.2 Guide de Portail Client

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Qu'est-ce qu'un virus?

Maintenance de son PC

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Chapitre 1 Connaître et installer son ordinateur 19

Chapitre 2 Créer son site et ses pages avec Google Site

Outils permettant la diffusion de l information. Un point sur le droit numérique

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

FAQ Questions sur la «signature électronique»

Formation Webmaster : Création de site Web Initiation + Approfondissement

La photo numérique et les logiciels libres. Asie Photos

l'ordinateur les bases

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Internet Découverte et premiers pas

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

GUIDE D UTILISATION DE LA PLATEFORME DE L UNIVERSITE DE BOURGOGNE POUR L ENSEIGNEMENT EN LIGNE ( PLUBEL )

KeePass - Mise en œuvre et utilisation

Foire aux Questions Note: Les réponses aux questions correspondent à la version Mise en route

L'accès aux ressources informatiques de l'ufr des Sciences

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser

Charte éditoriale 1- Comment préparer un contenu écrit pour le Web?

Espace de travail collaboratif

travail collaboratif se

Chapitre 2 Accès aux partages depuis votre système d'exploitation

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Exposer ses photos sur Internet

Progitek Backup- s Shareware version 6.0 du 1 er février 2008

COMPAREZ AVANT DE VOUS ENGAGER

Manuel utilisateur *PA * MAJ 30/12/2013 FR

Internet Le guide complet

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

INITIATION A WINDOWS 7.

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

Transcription:

QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 1 Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Question 8 Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 5 : Un moteur de recherche Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur

EXEMPLES DE QUESTIONS DOMAINES D1 ET D2 Question 9 Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par https:// Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder Question 15 Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte

Question 17 Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source Question 22 Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt

Question 25 Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG Question 30 Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le sigle @

Question 33 Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : 24031988 Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web Question 37 Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées

Question 40 Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau

QCM L1 DOMAINE D1 ET D2 CORRIGE Liste des questions Question 1 (D2.1 A2.5) Qu'est-ce que le spam? Réponse 1 : Une technologie pour la communication sans fil Réponse 2 : L'envoi de virus par courriel Réponse 3 : Un anti-virus Réponse 4 : Un courriel non sollicité (publicitaire ou malhonnête) Réponse 5 : La dernière génération de la technologie pour mémoire vive Question 2 (D1.3 A1.4) Quelles sont les extensions relatives à un format d'image? Réponse 1 : mp3 Réponse 2 : gif Réponse 3 : mov Réponse 4 : jpeg Réponse 5 : ogg Question 3 (D2.1 A2.4) Qu'est-ce que le protocole HTTPS? Réponse 1 : Le protocole HTTP en version multi-poste Réponse 2 : Une ancienne version du protocole HTTP Réponse 3 : La version sécurisée du protocole HTTP Réponse 4 : Un protocole d'accès aux vidéos numériques Réponse 5 : Un langage de description de page comme le format HTML Question 4 (D2.1 A2.4) Quelle est la principale utilité d'un témoin de connexion (cookie)? Réponse 1 : Permettre la mise à jour automatique du navigateur Réponse 2 : Faire bénéficier automatiquement de réductions lors d'achats en ligne Réponse 3 : Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne Réponse 4 : Faciliter la navigation en mémorisant certains paramètres (langue, etc.) Réponse 5 : Sécuriser les mots de passe utilisés sur le Web Question 5 (D1.1 B3.1) On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Question 6 (D1.1 B1.5) En quoi consiste la mise à jour d'un système d'exploitation? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Ca ne sert à rien Question 7 (D1.1 B1.5) En quoi consiste "Nettoyer" son disque dur? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes

Question 8 (D1.1 B1.4) Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche Question 9 (D2.1 A2.2) Quelles propriétés doit avoir un mot de passe sûr? Réponse 1 : Etre facilement mémorisable (prénom, date de naissance,...) Réponse 2 : Etre répertorié dans un dictionnaire de la langue usuelle Réponse 3 : Etre composé de plus de 7 caractères Réponse 4 : Etre diffusé à son entourage Réponse 5 : Etre constitué de lettres et de chiffres sans aucune signification Question 10 (D2.3 A2.1) Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire? Réponse 1 : Modifier son format avant de l'inclure Réponse 2 : L'inclure sans précautions particulières Réponse 3 : Avoir l'accord de son auteur Réponse 4 : Modifier légèrement son contenu avant de l'inclure Question 11 (D1.2 B3.2) Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect Question 12 (D2.1 A2.5) Qu'est-ce qu'un hoax? Réponse 1 : Une rumeur circulant par courrier électronique Réponse 2 : Un virus Réponse 3 : Un anti-virus Réponse 4 : Une blague diffusée sur la toile Réponse 5 : Un logiciel espion Question 13 (D2.3 A2.1) Que peut-on dire des images d'un site Web? Réponse 1 : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction Réponse 2 : Elles sont libres de droits, sauf mention explicite d'un copyright Réponse 3 : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur Réponse 4 : Elles sont soumises au droit d'auteur Question 14 (D2.1 A2.4) Comment savoir si on se trouve sur une page Web sécurisée? Réponse 1 : Le navigateur affiche une icône de cadenas près de la barre d'adresse Réponse 2 : On ne peut pas le savoir Réponse 3 : L'URL commence par https:// Réponse 4 : La couleur de fond de la page est modifiée Réponse 5 : On a dû obligatoirement entrer un mot de passe pour y accéder

Question 15 (D2.2 A2.1) Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL? Réponse 1 : Les adresses des clients Réponse 2 : Les photos des articles mis en vente Réponse 3 : Les adresses électroniques des clients Réponse 4 : Les remises accordées occasionnellement Réponse 5 : Les sommes perçues au titre de la TVA Question 16 (D1.1 B1.3) Que peut contenir un dossier? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Question 17 (D2.4 A2.7) Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée? Réponse 1 : La charte d'utilisation des TIC Réponse 2 : Le copyright Réponse 3 : La netiquette Réponse 4 : La loi Informatique et libertés Réponse 5 : La licence d'utilisation Question 18 (D1.2 B3.2) Que peut-on dire de la mise à jour d'un anti-virus? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation. Question 19 (D2.3 A2.1) Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki, blog,...) des informations manifestement illicites au regard de la loi? Réponse 1 : Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs Réponse 2 : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu'il héberge Réponse 3 : Non, en aucun cas Réponse 4 : Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d'accès Question 20 (D2.3 A2.1) Quels sont les principaux droits associés aux logiciels libres? Réponse 1 : Utiliser Réponse 2 : Etudier Réponse 3 : Modifier Réponse 4 : Redistribuer Réponse 5 : S'approprier Question 21 (D2.3 A2.1) Quelle est la définition d'un logiciel propriétaire? Réponse 1 : C'est un logiciel non libre Réponse 2 : C'est un logiciel payant Réponse 3 : C'est un logiciel du domaine public Réponse 4 : C'est un logiciel livré avec le code source

Question 22 (D2.3 A2.1) Quel type de licences garantit le droit de modifier le code source? Réponse 1 : Les licences des logiciels libres Réponse 2 : Les licences des logiciels propriétaires Réponse 3 : Les licences des partagiciels (shareware) Réponse 4 : Les licences des graticiels (freeware) Question 23 (D1.4 B3.4) Parmi les actions suivantes, lesquelles dupliquent un fichier sur un serveur distant? Réponse 1 : L'envoi en pièce jointe à un courriel Réponse 2 : La publication chez un hébergeur par FTP Réponse 3 : Le changement d'extension Réponse 4 : Le dépôt dans son espace personnel de l'environnement Numérique de Travail (ENT) Réponse 5 : L'utilisation d'un pare-feu Question 24 (D1.3 A1.4) Parmi les extensions de fichier suivantes, lesquelles correspondent à des formats modifiables avec un simple éditeur de texte? Réponse 1 : bmp Réponse 2 : html Réponse 3 : pdf Réponse 4 : txt Question 25 (D1.1 A1.1) Si la carte graphique est plus performante, quelle affirmation est vraie? Réponse 1 : Le nombre de vidéos pouvant être stockées sera plus important. Réponse 2 : Le téléchargement d'un film sur Internet sera plus rapide. Réponse 3 : La compression d'un fichier prendra moins de temps. Réponse 4 : Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. Réponse 5 : La qualité visuelle d'un jeu vidéo sera améliorée. Question 26 (D1.1 A1.1) De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Question 27 (D1.3 A1.3) Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Question 28 (D1.3 A1.3) Quelles extensions correspondent à des formats ouverts? Réponse 1 : xls Réponse 2 : pdf Réponse 3 : ods Réponse 4 : csv Question 29 (D1.3 A1.4) Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG

Question 30 (D1.3 A1.4) Que peut-on dire du format d'un fichier d'extension jpg? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression. Question 31 (D1.2 B3.2) Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Question 32 (D2.3 A2.1) Si on souhaite signifier à des tiers la présence d'un dépôt et donc des risques encourus en cas de copie illicite, par quel sigle représente-t-on cela (le copyright)? Réponse 1 : Par le sigle Réponse 2 : Par le sigle TM Réponse 3 : Par le sigle CC Réponse 4 : Par le sigle @ Question 33 (D1.1 B1.4) Qu'est-ce que Linux? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Question 34 (D2.1 A2.2) Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés? Réponse 1 : caroline Réponse 2 : 24031988 Réponse 3 : UV67!rv0 Réponse 4 : r78ww23x Réponse 5 : motdepasse Question 35 (D2.2 A2.1) Qu'est-ce que la CNIL? Réponse 1 : Une sous-direction du ministère de la justice Réponse 2 : Une autorité indépendante française Réponse 3 : Une association d'internautes Réponse 4 : Une organisation internationale Réponse 5 : Une société de services en informatique Question 36 (D1.3.0) A quel type de service accède-t-on avec le protocole http? Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web

Question 37 (D2.2 A2.1) Quelles sont les informations personnelles considérées comme sensibles et qui requièrent une dérogation pour figurer dans un fichier informatisé? Réponse 1 : L'appartenance syndicale Réponse 2 : Le prénom Réponse 3 : L'origine ethnique Réponse 4 : Le numéro de carte bleue Réponse 5 : L'opinion religieuse Question 38 (D2.2 A2.1) L'Internet, les réseaux et les services de communication numérique étant des zones de droit, qu'est-il interdit de faire? Réponse 1 : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques...) dont on n'est pas l'auteur Réponse 2 : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Réponse 3 : La négation de crimes contre l'humanité Réponse 4 : La diffamation et l'injure Question 39 (D2.2 A2.1) Sur son blog personnel, au retour d'un voyage, que peut-on faire? Réponse 1 : Relater ses souvenirs de voyage par écrit Réponse 2 : Mettre l'image scannée d'une carte postale Réponse 3 : Publier des photos de ses compagnons de voyage sans leur autorisation Réponse 4 : Mettre des photos de paysages qu'on a prises soi-même Réponse 5 : Tenir des propos insultants sur des personnes qu'on a rencontrées Question 40 (D2.2 A2.1) Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog? Réponse 1 : Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l 'enseignant qui est responsable de ce qui se passe dans la salle de cours Réponse 2 : Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à demander Réponse 3 : Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo Réponse 4 : Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs mais aussi à leurs parents Question 41 (D1.1 B1.4) A quel type d'application est associé un fichier d'extension rtf? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage Question 42 (D1.3 A1.1) Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Question 43 (D2.4 A2.6) Qu'est-ce que la Netiquette? Réponse 1 : C'est un système de recommandation pour les meilleurs sites Web Réponse 2 : C'est une charte de bon comportement sur Internet Réponse 3 : C'est un règlement pour un bon style de programmation Réponse 4 : C'est une adresse numérique liée à chaque site Web Question 44 (D1.1 B1.3) Qu'est ce qui se passe, quand un fichier est supprimé depuis l'explorateur de fichiers? Réponse 1 : Le fichier est en fait déplacé vers la corbeille Réponse 2 : Le fichier est copié dans la corbeille Réponse 3 : Le fichier est définitivement supprimé du support Réponse 4 : L'emplacement du fichier est libéré Réponse 5 : Le fichier est déplacé sur le bureau