Fichier PDF

Partagez, hébergez et archivez facilement vos documents au format PDF

Partager un fichier Mes fichiers Boite à outils PDF Recherche Aide Contact



QuestionsD1 .pdf



Nom original: QuestionsD1.pdf
Titre: Domaine D1
Auteur: jboissen

Ce document au format PDF 1.4 a été généré par PDFCreator Version 1.4.0 / GPL Ghostscript 9.05, et a été envoyé sur fichier-pdf.fr le 07/05/2014 à 12:35, depuis l'adresse IP 195.83.x.x. La présente page de téléchargement du fichier a été vue 42956 fois.
Taille du document: 127 Ko (12 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


Domaine D1
Question 1 (D1.1)
Qu'est-ce qu'Internet ?

Réponse 1 : C'est un système d'exploitation.

Réponse 2 : C'est un navigateur.





Réponse 3 : C'est un réseau informatique international.
Réponse 4 : C'est un moteur de recherche.
Réponse 5 : C'est une toile de liens hypertexte.

Question 2 (D1.1)
Que caractérise l'adresse IP ?

Réponse 1 : Le code secret pour administrer un ordinateur.

Réponse 2 : Le numéro de série d'un ordinateur.

Réponse 3 : Le débit d'une connexion à Internet.



Réponse 4 : L'adresse d'un ordinateur connecté au réseau.

Question 3 (D1.1)
Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?

Réponse 1 : RTC






Réponse 2 : TCP/IP
Réponse 3 : AJAX
Réponse 4 : PHP
Réponse 5 : XML

Question 4 (D1.1)
Quelles sont les causes possibles d'une coupure d'une connexion Internet ?

Réponse 1 : L'insuffisance de la mémoire de stockage.

Réponse 2 : La mise à jour du navigateur.





Réponse 3 : L'interruption du service par le fournisseur d'accès.
Réponse 4 : L'éloignement de la borne WiFi qui la fournissait.
Réponse 5 : Le dépassement du nombre maximum de fenêtres autorisé par le navigateur.

Question 5 (D1.1)
Que peut-on dire du web ?

Réponse 1 : C'est le réseau Internet.

Réponse 2 : C'est un moteur de recherche.




Réponse 3 : C'est un système hypertexte public fonctionnant sur Internet.
Réponse 4 : C'est un protocole de transfert de données.

Question 6 (D1.1)
Comment peut-on se connecter au réseau Internet ?






Réponse 1 : En utilisant un réseau câblé de type Ethernet.
Réponse 2 : En utilisant un réseau sécurisé de type Web.
Réponse 3 : En utilisant un réseau sans fil de type Wi-Fi.
Réponse 4 : En utilisant un réseau téléphonique de type 3G.

Question 7 (D1.1)
Qu'est-ce que HTTP ?

Réponse 1 : Un système d'exploitation.





Réponse 2 : Un protocole de communication réseau.
Réponse 3 : Un langage de programmation pour les pages web.
Réponse 4 : Un logiciel de navigation.

Question 8 (D1.1)
Quand la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que signifie alors la mention "réseau sécurisé" ?

Réponse 1 : La navigation sur le web utilise le protocole HTTPS.

Réponse 2 : La borne Wi-Fi émet un signal faible.




Réponse 3 : L'accès au réseau est soumis à une authentification.
Réponse 4 : L'adresse IP de l'internaute est masquée lors de toute navigation web.

Question 9 (D1.1)
Que peut-on dire de la mémoire vive d'un ordinateur ?

Réponse 1 : C'est une mémoire de stockage.





Réponse 2 : C'est une mémoire de travail pour les applications en cours d'exécution.
Réponse 3 : C'est une mémoire délocalisée.
Réponse 4 : C'est une mémoire volatile.

Question 10 (D1.1)
Quelles informations peut-on déduire de l'extension d'un fichier ?

Réponse 1 : L'auteur du fichier.





Réponse 2 : Le format du fichier.
Réponse 3 : La date de création du fichier.
Réponse 4 : Les applications qui peuvent l'ouvrir.

Question 11 (D1.1)
Comment appelle-t-on l'ensemble des programmes assurant la liaison entre les ressources matérielles, l'utilisateur et les
applications d'un ordinateur ?

Réponse 1 : Le cahier des charges.

Réponse 2 : Le logiciel propriétaire.

Réponse 3 : Le langage machine.

Réponse 4 : Le code source.



Réponse 5 : Le système d'exploitation.

Question 12 (D1.1)
Que permet de faire un gestionnaire de fichiers ?






Réponse 1 : Créer des dossiers ou répertoires.
Réponse 2 : Paramétrer l'affichage des fichiers.
Réponse 3 : Gérer la mise à jour des logiciels.
Réponse 4 : Consulter ou modifier certaines propriétés des fichiers.

Question 13 (D1.1)
Quelle est la condition nécessaire pour pouvoir utiliser une imprimante ?






Réponse 1 : Le pilote de l'imprimante doit être installé sur l'ordinateur.
Réponse 2 : L'imprimante doit être directement connectée à l'ordinateur.
Réponse 3 : L'ordinateur doit être connecté à Internet.
Réponse 4 : L'ordinateur doit être de la même marque que l'imprimante.

Question 14 (D1.1)
Que peut-on dire de la connexion d'un périphérique par un port USB ?






Réponse 1 :
Réponse 2 : La
Réponse 3 : La
Réponse 4 : La

La connexion peut se faire à chaud (sans redémarrer l'ordinateur).
connexion concerne exclusivement des périphériques de stockage (clés USB, etc.)
connexion ne fonctionne que si l'ordinateur est connecté à Internet.
connexion est de type BlueTooth.

Question 15 (D1.1)
Quel élément détermine la rapidité de calcul et de traitement d'un ordinateur ?

Réponse 1 : La capacité de stockage.

Réponse 2 : La fréquence de rafraîchissement.

Réponse 3 : La qualité de la ventilation.



Réponse 4 : Le processeur.

Question 16 (D1.1)
À quoi sert la mémoire vive (RAM) d'un ordinateur ?






Réponse 1 : À l'exécution des programmes.
Réponse 2 : À la sauvegarde des données.
Réponse 3 : Au stockage permanent des applications.
Réponse 4 : À l'alimentation électrique de l'ordinateur.

Question 17 (D1.1)
Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ?







Réponse 1 : Être connecté au réseau.
Réponse 2 : Disposer d'une clé USB.
Réponse 3 : Être identifié.
Réponse 4 : Être inscrit sur l'ENT.
Réponse 5 : Utiliser son ordinateur personnel.

Question 18 (D1.1)
Un usager reçoit un courrier contenant dans le corps du message une URL de la forme http://c2i.education.fr/FichesD1.pdf.
En cliquant sur ce lien, un fichier s'ouvre. Où se trouvait ce fichier avant d'être ouvert ?

Réponse 1 : En pièce jointe au courriel.

Réponse 2 : Intégré dans le corps du message.




Réponse 3 : Sur un serveur web.
Réponse 4 : Sur un serveur de messagerie.

Question 19 (D1.1)
On souhaite accéder à la page d'accueil du site hébergeant la page http://c2i.education.fr/ressources/liste.html. Quelle URL
doit-on saisir ?

Réponse 1 : http://www.education.fr/c2i

Réponse 2 : http://ressources/index.html




Réponse 3 : http://c2i.education.fr/
Réponse 4 : http://c2i.education.fr/accueil/

Question 20 (D1.1)
Que permet l'« informatique en nuage » (cloud computing) ?

Réponse 1 : De taguer des fichiers sur son disque dur.

Réponse 2 : De naviguer sur le web.




Réponse 3 : D'utiliser des services numériques et des données sans se préoccuper de leur localisation.
Réponse 4 : De disposer d'une connexion à très haut débit.

Question 21 (D1.1)
Que peut-on dire d'un ENT ?

Réponse 1 : C'est un espace public ouvert accessible en se connectant au réseau Internet.





Réponse 2 : C'est un ensemble de services en ligne répondant aux besoins d'une organisation.
Réponse 3 : C'est un espace en ligne accessible après authentification de l'utilisateur.
Réponse 4 : C'est un environnement réservé à l'administrateur d'un réseau.

Question 22 (D1.1)
Que peut-on dire du chemin d'accès à un fichier ?







Réponse 1 : Il permet de localiser le fichier.
Réponse 2 : Il précise le nom de l'espace de stockage où se trouve le fichier.
Réponse 3 : Il définit les droits d'accès au fichier.
Réponse 4 : Il indique le poids du fichier.
Réponse 5 : Il intègre les données d'authentification requises pour accéder au fichier.

Question 23 (D1.1)
Quel sigle évoque un ensemble de services en ligne offerts aux membres d'une université pour répondre à leurs besoins ?

Réponse 1 : FAI.

Réponse 2 : HTTP.





Réponse 3 : ENT.
Réponse 4 : IP.
Réponse 5 : P2P.

Question 24 (D1.1)
Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu ?






Réponse 1 : C'est un chemin d'accès décrit à partir de la racine du support.
Réponse 2 : C'est un chemin d'accès qui comporte exactement un dossier.
Réponse 3 : C'est un chemin d'accès depuis un support amovible.
Réponse 4 : C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié.

Question 25 (D1.2)
Lorsque le contenu d'un document est confidentiel, qu'est-il conseillé de faire pour éviter toute indiscrétion ?

Réponse 1 : Mettre le fichier en lecture seule.

Réponse 2 : Protéger le fichier en écriture par un mot de passe.




Réponse 3 : Protéger le fichier en lecture par un mot de passe.
Réponse 4 : Convertir le fichier au format PDF.

Question 26 (D1.2)
Un fichier localisé sur un disque dur peut être "caché". Qu'est-ce que cela implique ?

Réponse 1 : Le fichier est localisé dans le cache du navigateur.




Réponse 2 : Le fichier peut ne pas être affiché dans le gestionnaire de fichiers.
Réponse 3 : Le fichier est compressé.



Réponse 4 : L'ouverture du fichier requiert un mot de passe.

Question 27 (D1.2)
Qu'est-ce qu'un témoin de connexion (cookie) ?

Réponse 1 : Un fichier déposé par un logiciel espion sur l'ordinateur de l'internaute dans le but d'usurper son
identité.

Réponse 2 : Un fichier enregistré par un site web sur son propre serveur pour mémoriser l'adresse IP de
l'internaute qui consulte son site.




Réponse 3 : Un fichier déposé par un site web sur l'ordinateur de l'internaute dans le but de faciliter sa
navigation.
Réponse 4 : Un fichier enregistré sur les serveurs du fournisseur d'accès à Internet pour conserver les traces de
connexion de ses abonnés.

Question 28 (D1.2)
Que doit-on faire lorsqu'on quitte un ordinateur public sur lequel on a travaillé ?

Réponse 1 : Désactiver la connexion à Internet.





Réponse 2 : Supprimer les documents qu'on a enregistrés sur le disque dur de cet ordinateur.
Réponse 3 : Effacer ses traces de navigation.
Réponse 4 : Fermer la session.

Question 29 (D1.2)
Que peut-on faire pour éviter de modifier par inadvertance un document terminé ?

Réponse 1 : Le compresser.

Réponse 2 : Changer son extension.




Réponse 3 : Le mettre en lecture seule.
Réponse 4 : Fixer sa taille.

Question 30 (D1.2)
Quelles informations peuvent être conservées par un navigateur web ?







Réponse 1 : L'URL des sites visités.
Réponse 2 : La popularité des pages visitées.
Réponse 3 : Les cookies.
Réponse 4 : La date de mise à jour des pages visitées.
Réponse 5 : Les mots de passe enregistrés.

Question 31 (D1.2)
Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie ?

Réponse 1 : Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des
informations confidentielles qu'il contient.

Réponse 2 : Que le fichier contient des informations validées par des experts.

Réponse 3 : Que le fichier ne peut être ouvert qu'après authentification.



Réponse 4 : Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur.

Question 32 (D1.2)
Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?

Réponse 1 : Les mots de passe mémorisés sont effacés.





Réponse 2 : La mémoire vive (RAM) est vidée.
Réponse 3 : L'historique de navigation est réinitialisé.
Réponse 4 : Les documents téléchargés sont détruits.

Question 33 (D1.2)
Qu'est ce qu'un cheval de Troie ?

Réponse 1 : C'est un virus qui se propage d'un ordinateur à l'autre.





Réponse 2 : C'est une application qui dissimule un logiciel malveillant.
Réponse 3 : C'est un matériel qui permet de se connecter à une passerelle.
Réponse 4 : C'est une protection contre les intrusions de pirates informatiques.

Question 34 (D1.2)
Qu'est-ce qu'un logiciel malveillant ?






Réponse 1 : Un logiciel créé dans le but de nuire à un système informatique.
Réponse 2 : Un logiciel qui nécessite la saisie d'un numéro d'identification pour fonctionner sans bogue (bug).
Réponse 3 : Un logiciel qui continue de s'exécuter même lorsque l'ordinateur est éteint.
Réponse 4 : Un logiciel qui permet d'éviter l'intrusion de pirates dans l'ordinateur.

Question 35 (D1.2)
Qu'est-ce qu'un logiciel espion (spyware) ?






Réponse 1 : Un logiciel qui collecte des informations sur l'usager à son insu dans le but de les transmettre à un
tiers.
Réponse 2 : Un logiciel obtenu de façon illicite.
Réponse 3 : Un logiciel qui permet de vérifier qu'aucun virus n'a infecté l'ordinateur.
Réponse 4 : Un logiciel qui réactive l'écran dès que l'usager touche la souris ou le clavier.

Question 36 (D1.2)
Que peut-on dire d'un virus ?







Réponse 1 : C'est un logiciel malveillant.
Réponse 2 : C'est un canular (hoax).
Réponse 3 : C'est une méthode de hameçonnage (phishing).
Réponse 4 : C'est un programme qui peut se propager par l'intermédiaire d'une clé USB.
Réponse 5 : C'est un matériel défectueux.

Question 37 (D1.2)
Quelle est la définition d'un logiciel espion (ou spyware) ?

Réponse 1 : C'est un logiciel apparemment inoffensif au sein duquel a été dissimulé un programme malveillant.





Réponse 2 : C'est un logiciel qui collecte et transfère à des tiers des données à l'insu de l'utilisateur.
Réponse 3 : C'est un logiciel malveillant qui se transmet d'ordinateur à ordinateur par le réseau et perturbe le
fonctionnement des systèmes.
Réponse 4 : C'est un logiciel qui veille à ce qu'aucun logiciel malveillant ne puisse s'installer sur l'ordinateur.

Question 38 (D1.2)
Parmi les éléments suivants, lesquels sont des logiciels malveillants ?







Réponse 1 : Virus.
Réponse 2 : Logiciel libre.
Réponse 3 : Ver.
Réponse 4 : Pare-feu.
Réponse 5 : Troyen.

Question 39 (D1.2)
Comment appelle-t-on une application qui dissimule un programme malveillant ?

Réponse 1 : Un paravent.

Réponse 2 : Un ver.





Réponse 3 : Un cheval de Troie.
Réponse 4 : Une mémoire cache.
Réponse 5 : Un pare-feu.

Question 40 (D1.2)
Quels peuvent être les effets d'un logiciel malveillant ?







Réponse 1 : Perturber le fonctionnement d'un ordinateur.
Réponse 2 : Modifier la capacité d'un support de stockage.
Réponse 3 : Communiquer des informations à des tiers.
Réponse 4 : Diffuser une rumeur.
Réponse 5 : Endommager des fichiers.

Question 41 (D1.2)
Qu'est ce qu'une signature virale ?

Réponse 1 : C'est le nom d'un virus.

Réponse 2 : C'est le mode de propagation d'un virus.

Réponse 3 : C'est le nom d'un antivirus.

Réponse 4 : C'est l'identification d'un pirate.



Réponse 5 : C'est un code qu'un virus insère dans le fichier qu'il infecte.

Question 42 (D1.2)
Quel est le rôle d'un pare-feu ?

Réponse 1 : Inhiber l'activité des virus informatiques.





Réponse 2 : Protéger l'ordinateur des intrusions extérieures par le réseau.
Réponse 3 : Protéger l'ordinateur de surtensions du courant électrique.
Réponse 4 : Bloquer l'installation de logiciels illégaux.

Question 43 (D1.2)

Comment peut-on diminuer les possibilités d'infection par un virus ?

Réponse 1 : En installant un logiciel espion.





Réponse 2 : En s'assurant de la mise à jour régulière de son système d'exploitation.
Réponse 3 : En faisant une sauvegarde quotidienne.
Réponse 4 : En évitant d'ouvrir sans discernement les pièces jointes arrivant par courriel.

Question 44 (D1.2)
Quelles précautions peut-on prendre pour protéger son ordinateur ?






Réponse 1 : Activer et configurer son pare-feu (firewall).
Réponse 2 : Chiffrer ses courriels.
Réponse 3 : Éviter de se connecter en haut débit.
Réponse 4 : Installer et maintenir à jour un anti-virus.

Question 45 (D1.2)
Par quels moyens peut-on être infecté par un virus ?






Réponse 1 : En cliquant sur un hyperlien qui conduit à exécuter un fichier malveillant.
Réponse 2 : En récupérant une fichier au format JPEG sur un site non sécurisé.
Réponse 3 : En connectant un support amovible infecté.
Réponse 4 : En ouvrant une pièce jointe exécutable.

Question 46 (D1.2)
Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus ?






Réponse 1 : Ils sont inofensifs tant qu'ils sont en quarantaine.
Réponse 2 : Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur.
Réponse 3 : Ils sont automatiquement restaurés au bout de 40 jours.
Réponse 4 : Ils peuvent être définitivement supprimés par l'utilisateur.

Question 47 (D1.2)
Quelles sont les principales fonctionnalités d'un antivirus ?







Réponse 1 : Assurer une protection résidente qui analyse tout fichier entrant.
Réponse 2 : Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité.
Réponse 3 : Analyser un support de stockage à la recherche de logiciels malveillants.
Réponse 4 : Éteindre l'ordinateur en cas de suspicion d'attaque.
Réponse 5 : Mettre à jour la base de signatures virales.

Question 48 (D1.2)
Certains programmes peuvent présenter des failles de sécurité potentiellement exploitables par des personnes malveillantes.
Quelle est la solution préconisée pour limiter ce risque ?

Réponse 1 : Utiliser exclusivement un accès sécurisé à Internet.

Réponse 2 : Installer un logiciel espion.




Réponse 3 : Mettre à jour régulièrement ses logiciels pour apporter des correctifs aux failles détectées.
Réponse 4 : Refuser l'usage des cookies.

Question 49 (D1.3)
Qu'est ce qui favorise l'interopérabilité ?

Réponse 1 : Les formats compressés.






Réponse 2 : Les formats ouverts.
Réponse 3 : Les formats propriétaires.
Réponse 4 : Les formats binaires.
Réponse 5 : Les formats fermés.

Question 50 (D1.3)
Si un document numérique ne peut pas être exploité parfaitement sans utiliser le même logiciel que celui qui a servi à le
créer, que peut-on dire de son format ?

Réponse 1 : C'est un format ouvert.





Réponse 2 : C'est un format fermé.
Réponse 3 : C'est un format compressé.
Réponse 4 : C'est un format portable.

Question 51 (D1.3)
Qu'est-ce qui fait qu'un format est ouvert ?




Réponse 1 : Sa spécification est publique.
Réponse 2 : Il ne comporte que des caractères alphanumériques.





Réponse 3 : Il est répertorié par la CNIL.
Réponse 4 : Il n'existe pas de logiciel payant qui l'utilise.
Réponse 5 : Son auteur est décédé depuis plus de 70 ans.

Question 52 (D1.3)
Lorsqu'on échange avec un interlocuteur un document dont le format n'est pas standard, que peut-il se passer ?

Réponse 1 : Le document ne peut pas transiter par le réseau.





Réponse 2 : Le document ne peut pas être ouvert par l'interlocuteur.
Réponse 3 : Le document ne peut pas être dupliqué sur une clé USB.
Réponse 4 : Le document ne peut pas être analysé par un anti-virus.

Question 53 (D1.3)
Qu'est-ce que l'interopérabilité ?







Réponse 1 : C'est la possibilité pour différents systèmes de fonctionner ensemble en utilisant des standards
ouverts.
Réponse 2 : C'est la récupération d'informations provenant de fichiers dont les formats sont fermés.
Réponse 3 : C'est le fait qu'un ensemble de systèmes travaillent avec le même système d'exploitation.
Réponse 4 : C'est l'aptitude à utiliser les différents logiciels de bureautique.
Réponse 5 : C'est l'ouverture de l'accès des outils d'information et de communication aux personnes handicapées.

Question 54 (D1.3)
Qu'entend-on par interopérabilité ?

Réponse 1 : C'est une méthode de travail qui permet à tout utilisateur de modifier les fichiers d'un espace
partagé.

Réponse 2 : C'est la capacité d'un usager à transférer ses compétences numériques d'un environnement
numérique à un autre.

Réponse 3 : C'est un système propriétaire qui s'est imposé comme un standard que les autres systèmes doivent
respecter.



Réponse 4 : C'est la capacité de différents systèmes à fonctionner ensemble en s'appuyant sur l'utilisation de
standards ouverts.

Question 55 (D1.3)
Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel ?

Réponse 1 : Que les deux logiciels utilisent le même système d'exploitation.





Réponse 2 : Que les spécifications du format de fichiers soient publiées.
Réponse 3 : Que les codes sources des logiciels utilisent le même langage de programmation.
Réponse 4 : Que les deux logiciels aient été créés la même année.

Question 56 (D1.3)
Si à l'enregistrement d'un fichier, un message de la forme "Il est possible qu'une partie du formatage et du contenu de ce
document ne puisse pas être enregistrée" apparaît, quelle est la cause la plus plausible ?






Réponse 1 : Une incompatibilité de format.
Réponse 2 : Une infection par un virus.
Réponse 3 : Une défaillance matérielle.
Réponse 4 : La saturation de l'espace de stockage.

Question 57 (D1.3)
Parmi les formats suivants, lesquels sont des formats ouverts ?

Réponse 1 : Le format Microsoft Word 97/XP/2000.





Réponse 2 : L'Open Document Format.
Réponse 3 : Le format de document HyperText Markup Language.
Réponse 4 : Le format Portable Network Graphics.

Question 58 (D1.3)
Que peut-on dire du format de fichier Texte Open Document Format ?

Réponse 1 : C'est un format ouvert destiné à préserver la mise en forme du document quel que soit l’ordinateur et
le logiciel qu’on utilise.





Réponse 2 : C'est un format ouvert de traitement de texte.
Réponse 3 : C'est un format pour des fichiers textuels ne comportant pas de mise en forme.
Réponse 4 : C'est un format dédié à la réalisation de pages web.

Question 59 (D1.3)
Que peut-on dire de HTML ?

Réponse 1 : C'est un protocole de communication sur Internet.



Réponse 2 : C'est un langage à balises permettant de composer des pages web.




Réponse 3 : C'est un format de document ouvert.
Réponse 4 : C'est une archive de fichiers XML.

Question 60 (D1.3)
Que se passe-t-il si on enregistre un document au format texte brut (TXT) ?







Réponse 1 : On perd les images.
Réponse 2 : On perd les couleurs.
Réponse 3 : On perd les fins de paragraphes.
Réponse 4 : On perd la mise en forme.
Réponse 5 : On perd la ponctuation.

Question 61 (D1.3)
Quelles précautions doit-on prendre lorsqu'on utilise un logiciel propriétaire pour créer un document qui sera ensuite partagé
?

Réponse 1 : Utiliser la dernière version du logiciel pour être sûr que les autres utilisateurs pourront l'exploiter.



Réponse 2 : Limiter l'utilisation de certaines fonctionnalités du logiciel qui risqueraient d'entraîner des
dégradations du document lors de l'ouverture par un autre logiciel.



Réponse 3 : Prendre la précaution d'enregistrer le document sous un format standard ou reconnu par la
majorité des logiciels des autres utilisateurs.
Réponse 4 : Compresser le document pour le rendre compatible avec les logiciels utilisés par les autres
utilisateurs.



Question 62 (D1.3)
Parmi les formats suivants, lesquels correspondent à des formats de documents textuels enrichis (prenant en charge la mise
en forme) ?

Réponse 1 : Le format texte brut (TXT).






Réponse 2 : L'Open Document Format (ODF).
Réponse 3 : Le format Portable Network Graphics (PNG).
Réponse 4 : Le format Rich Text Format (RTF).
Réponse 5 : Le format Microsoft Word (DOC, DOCX).

Question 63 (D1.3)
Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible) ?







Réponse 1 : Le format texte brut (TXT).
Réponse 2 : L'Open Document Format (ODF).
Réponse 3 : Le format Comma-Separated Values (CSV).
Réponse 4 : Le format Rich Text Format (RTF).
Réponse 5 : Le format Microsoft Word (DOC, DOCX).

Question 64 (D1.3)
Parmi les formats suivants, lequel s'appuie sur un langage à balises ?

Réponse 1 : Le format texte brut (TXT).





Réponse 2 : Le format HyperText Markup Language (HTML).
Réponse 3 : Le format Portable Network Graphics (PNG).
Réponse 4 : Le format Microsoft Word (DOC).

Question 65 (D1.3)
Que peut-on dire du format Joint Photographic Experts Group (JPEG)?

Réponse 1 : C'est un format d'image vectorielle.






Réponse 2 : C'est un format d'image compressé.
Réponse 3 : C'est un format d'image matricielle.
Réponse 4 : C'est un format d'image limité à 256 couleurs.
Réponse 5 : C'est un format d'image en couleurs indexées.

Question 66 (D1.3)
Parmi les formats d'image suivants, lesquels sont des formats matriciels (bitmap) ?

Réponse 1 : Scalable Vector Graphics (SVG).





Réponse 2 : Portable Network Graphics (PNG).
Réponse 3 : Joint Photographic Experts Group (JPEG).
Réponse 4 : Graphics Interchange Format (GIF).

Question 67 (D1.3)
Que peut-on dire d'une image vectorielle ?






Réponse 1 : Elle peut être agrandie sans effet de pixellisation.
Réponse 2 : Elle est définie par un ensemble de pixels vectoriels.
Réponse 3 : Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique.
Réponse 4 : Elle ne permet de définir que des images de petite taille (logo, vignette, etc.).

Question 68 (D1.3)
Quel format d'image permet de définir une couleur « transparente » permettant de laisser apparaître à travers l'image les
éléments situés derrière ?

Réponse 1 : Joint Photographic Experts Group (JPEG).





Réponse 2 : Graphics Interchange Format (GIF).
Réponse 3 : Open Document Format(ODF).
Réponse 4 : HyperText Markup Language (HTML).

Question 69 (D1.3)
Que peut-on dire des formats PNG et GIF ?







Réponse 1 : Ils permettent de définir une couleur "transparente".
Réponse 2 : Ce sont des formats vectoriels.
Réponse 3 : Ils sont pris en charge par la plupart des navigateurs.
Réponse 4 : Le nombre de couleurs est limité à 16 couleurs.
Réponse 5 : La définition des images est limitée à 800 x 600 pixels.

Question 70 (D1.3)
Que peut-on dire du format Portable Network Graphics (PNG) ?







Réponse 1 : C'est un format matriciel (bitmap).
Réponse 2 : C'est un format de modèle de calque.
Réponse 3 : C'est un format compressé.
Réponse 4 : C'est un format ouvert.
Réponse 5 : C'est un format vectoriel.

Question 71 (D1.3)
Dans quel type de format peut-on avoir un phénomène de pixelisation quand on agrandit l'image ?

Réponse 1 : Un format d'image vectorielle.






Réponse 2 : Un format d'image matricielle.
Réponse 3 : Un format d'image archivée.
Réponse 4 : Un format d'image ouvert.
Réponse 5 : Un format d'image fermé.

Question 72 (D1.3)
Quelle est la particularité d'un dessin enregistré dans un format d'image vectorielle ?

Réponse 1 : On peut réduire la taille du fichier en diminuant la définition de l'image (nombre de pixels).

Réponse 2 : Il est exclusivement utilisé pour représenter des symboles mathématiques.

Réponse 3 : Il s'imprime en noir et blanc.



Réponse 4 : On peut l'agrandir sans que le dessin soit dégradé.

Question 73 (D1.4)
Combien y a t-il de ko dans un Go (ordre de grandeur) ?

Réponse 1 : 1 000

Réponse 2 : 100 000





Réponse 3 : 1 000 000
Réponse 4 : 10 000 000
Réponse 5 : 1 000 000 000

Question 74 (D1.4)
Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?

Réponse 1 : 1024 Mo.





Réponse 2 : 1024 Go.
Réponse 3 : 1024*1024 Mo.
Réponse 4 : 1024*1024 Go.

Question 75 (D1.4)
Lorsqu'on ajoute à un fichier texte un seul caractère alphanumérique sans aucune mise en forme, de combien son poids estil augmenté (ordre de grandeur) ?




Réponse 1 : Un octet.
Réponse 2 : Un kilo-octet.




Réponse 3 : Un méga-octet.
Réponse 4 : Un giga-octet.

Question 76 (D1.4)
Quelle unité de mesure est associée au débit en informatique et télécommunications (débit binaire) ?

Réponse 1 : mètre (m)






Réponse 2 : kilobit par seconde (kb/s)
Réponse 3 : kilohertz (kHz)
Réponse 4 : mètre par seconde (m/s)
Réponse 5 : point par pouce (ppp)

Question 77 (D1.4)
Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?

Réponse 1 : 10

Réponse 2 : 100





Réponse 3 : 1 000
Réponse 4 : 1 000 000
Réponse 5 : 1 000 000 000

Question 78 (D1.4)
Quelle est la relation entre kb/s (kilo-bit par seconde) et ko/s (kilo-octet par seconde) ?






Réponse 1 : 1 ko/s = 8 kb/s
Réponse 2 : 1 kb/s = 8 ko/s
Réponse 3 : 1 ko/s = 1 kb/s
Réponse 4 : 1 ko/s = 1000 kb/s

Question 79 (D1.4)
Que mesure l'unité kbps ou kb/s ?

Réponse 1 : Une capacité de stockage.





Réponse 2 : Un débit binaire.
Réponse 3 : Une fréquence d'horloge.
Réponse 4 : Un taux de compression d'image.

Question 80 (D1.4)
Quelles sont les capacités supérieures à 1 Go ?

Réponse 1 : 2 Mo.

Réponse 2 : 20 Mo.

Réponse 3 : 200 Mo.




Réponse 4 : 2 000 Mo.
Réponse 5 : 20 000 Mo.

Question 81 (D1.4)
Parmi les supports suivants, lesquels sont des supports de sauvegarde amovibles ?

Réponse 1 : Le CD-ROM.






Réponse 2 : La clé USB.
Réponse 3 : L'espace de stockage de l'ENT.
Réponse 4 : Le disque dur externe.
Réponse 5 : La RAM.

Question 82 (D1.4)
Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier ?






Réponse 1 : S'envoyer un courriel avec le fichier en pièce jointe.
Réponse 2 : Renommer le fichier.
Réponse 3 : Dupliquer le fichier sur une clé USB.
Réponse 4 : Déposer le fichier dans un espace de stockage de l'ENT.

Question 83 (D1.4)
Que peut-on dire de la sauvegarde d'un

Réponse 1 : La sauvegarde a
uniquement en mémoire vive.

Réponse 2 : La sauvegarde a

Réponse 3 : La sauvegarde a



fichier par opposition à son enregistrement ?
pour but de stocker en mémoire de masse le fichier actuellement présent
pour but de mémoriser les dernières modifications du fichier.
pour but de changer le format du fichier.

Réponse 4 : La sauvegarde a pour but d'éviter de perdre les données du fichier en cas de défaillance technique.

Question 84 (D1.4)
De quoi doit-on se préoccuper lorsqu'on utilise un service de stockage de fichiers en ligne ?

Réponse 1 : Connaître la localisation géographique précise du serveur de stockage.





Réponse 2 : Connaître la politique de sauvegarde du service.
Réponse 3 : Connaître la version du système d'exploitation du serveur de stockage.
Réponse 4 : Connaître le quota de stockage autorisé.

Question 85 (D1.4)
Lorsqu'on travaille au quotidien sur des fichiers situés sur un disque dur, quelles pratiques contribuent à gérer leur
sauvegarde de façon efficace ?






Réponse 1 : Utiliser un logiciel de synchronisation.
Réponse 2 : Renommer les fichiers chaque jour.
Réponse 3 : Réaliser la sauvegarde sur un support externe ou distant.
Réponse 4 : Modifier régulièrement le mot de passe du support de sauvegarde.

Question 86 (D1.4)
Comment peut-on déposer ses fichiers sur un serveur distant ?






Réponse 1 : En les transférant à l'aide d'un logiciel client FTP.
Réponse 2 : En les déposant sur son ENT par l'intermédiaire d'une interface web.
Réponse 3 : En les envoyant en pièces jointes à un courriel.
Réponse 4 : En les recopiant sur une clé USB.

Question 87 (D1.4)
Quel terme désigne le fait de recopier ses fichiers sur un autre support dans le but de pouvoir les récupérer en cas d'incident
?

Réponse 1 : L'enregistrement.






Réponse 2 :
Réponse 3 : Le
Réponse 4 : Le
Réponse 5 : La

La sauvegarde.
compactage.
renommage.
conversion.

Question 88 (D1.4)
Que peut-on faire pour envoyer cinq photos numériques en une seule pièce jointe ?

Réponse 1 : Les placer dans un même dossier.






Réponse 2 : Créer une archive.
Réponse 3 : Nommer les cinq fichiers de façon identique.
Réponse 4 : Fusionner les cinq fichiers.
Réponse 5 : Diminuer la taille des photos.

Question 89 (D1.4)
Comment s'appelle l'opération permettant de réduire le poids d'un fichier ?

Réponse 1 : Le cryptage.

Réponse 2 : L'empaquetage.

Réponse 3 : La fusion.



Réponse 4 : La compression.

Question 90 (D1.4)
Comment s'appelle l'action permettant de récupérer les fichiers contenus dans une archive ?

Réponse 1 : Ajouter.

Réponse 2 : Copier.

Réponse 3 : Déplacer.



Réponse 4 : Extraire.

Question 91 (D1.4)
Que peut-on dire de la compression quand on crée une archive ?






Réponse 1 :
Réponse 2 : Le
Réponse 3 : La
Réponse 4 : Le

C'est une compression sans perte d'informations.
taux de compression est le même pour tous les fichiers de l'archive.
compression ne s'applique qu'aux images.
taux de compression dépend de la puissance du processeur.

Question 92 (D1.4)
Qu'est-il conseillé de faire pour pérenniser ses données ?



Réponse 1 : Recopier ses sauvegardes anciennes sur des supports récents car la durée de vie des supports est
limitée.






Réponse 2 : Compresser au maximum ses fichiers pour limiter le risque d'infection.
Réponse 3 : Convertir les fichiers anciens dans des formats actuels pour anticiper la disparition des logiciels
permettant de les ouvrir.
Réponse 4 : Ouvrir régulièrement les fichiers pour rafraîchir leur date de dernière modification.
Réponse 5 : Changer d'ordinateur tous les quatre ans pour être toujours sous garantie et pouvoir ainsi exiger la
récupération de données éventuellement perdues.

Question 93 (D1.4)
Quelles actions peut-on faire quand on crée une archive ?







Réponse 1 : Protéger l'archive par un mot de passe.
Réponse 2 : Conserver l'arborescence des dossiers.
Réponse 3 : Créer une alerte qui indiquera à l'auteur si un autre usager a consulté l'archive.
Réponse 4 : Compresser les fichiers.
Réponse 5 : Créer une archive auto-extractible.

Question 94 (D1.4)
Que peut-on dire du taux de compression d'une archive compressée ?

Réponse 1 : Il est identique pour tous les fichiers de l'archive quelque soit leur format.





Réponse 2 : Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.).
Réponse 3 : Il dépend du support de stockage utilisé.
Réponse 4 : Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo).

Question 95 (D1.4)
Comment appelle-t-on un fichier qui rassemble et compresse un ensemble de fichiers en un seul ?

Réponse 1 : Une sauvegarde.

Réponse 2 : Un dossier.




Réponse 3 : Une archive.
Réponse 4 : Un raccourci.

Question 96 (D1.4)
Quel logiciel permet de créer une archive d'extension zip, rar, tgz ou 7z ?

Réponse 1 : Un logiciel de synchronisation.

Réponse 2 : Un logiciel de traitement d'images.




Réponse 3 : Un logiciel de compression/décompression.
Réponse 4 : Un logiciel de synthèse vocale.


Documents similaires


Fichier PDF b un monde de fichiers
Fichier PDF detail des formations
Fichier PDF ft 2017 autocad 2d
Fichier PDF documents guide
Fichier PDF ft 2017 autocad 2d moussaoui 5 jours
Fichier PDF flyerv3


Sur le même sujet..





Chap 190.5 2018-10-09 13:43:16 | التالى | Strange Pension