Fichier PDF

Partagez, hébergez et archivez facilement vos documents au format PDF

Partager un fichier Mes fichiers Boite à outils PDF Recherche Aide Contact



QuestionsD2 .pdf



Nom original: QuestionsD2.pdf
Titre: Domaine D2
Auteur: jboissen

Ce document au format PDF 1.4 a été généré par PDFCreator Version 1.4.0 / GPL Ghostscript 9.05, et a été envoyé sur fichier-pdf.fr le 07/05/2014 à 12:35, depuis l'adresse IP 195.83.x.x. La présente page de téléchargement du fichier a été vue 35884 fois.
Taille du document: 228 Ko (26 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


Domaine D2
Question 1 (D2.1)
Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité ?






Réponse 1 : L’usager doit garder son identifiant secret.
Réponse 2 : L’usager doit verrouiller ou déconnecter sa session s’il quitte la salle.
Réponse 3 : L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser.
Réponse 4 : L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité.

Question 2 (D2.1)
Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?






Réponse 1 : L'identifiant et le mot de passe.
Réponse 2 : L'empreinte biométrique.
Réponse 3 : L'identifiant.
Réponse 4 : Les nom et prénom.

Question 3 (D2.1)
Quelles sont les propriétés d'un bon mot de passe ?






Réponse 1 : Il doit être suffisamment complexe.
Réponse 2 : Il ne doit pas avoir de signification évidente.
Réponse 3 : Il doit être possible de le mémoriser sans le noter.
Réponse 4 : Il ne doit pas contenir de chiffres.

Question 4 (D2.1)
Qu'appelle-on authentification dans un système informatique ?






Réponse 1 : La procédure qui consiste à connaître l'identifiant d'une personne.
Réponse 2 : La procédure qui consiste à vérifier l'identité d'une personne.
Réponse 3 : La procédure qui consiste à vérifier la solidité d'un mot de passe.
Réponse 4 : La procédure qui permet de pirater un mot de passe.

Question 5 (D2.1)
Qu'est-ce que le hameçonnage (phishing) ?






Réponse 1 : C'est un virus qui se dissimule au sein d'un programme anodin.
Réponse 2 : C'est une veille informationnelle utilisant un agrégateur en ligne.
Réponse 3 : C'est un procédé dont la finalité est l'usurpation d'identité.
Réponse 4 : C'est le fait d'identifier un internaute par son adresse IP.

Question 6 (D2.1)
Comment appelle-t-on la procédure qui vérifie l'identité d'une personne en vue de lui donner accès à des services ?







Réponse 1 : L'identification.
Réponse 2 :
Réponse 3 : La
Réponse 4 : Le
Réponse 5 : Le

L'authentification.
sauvegarde.
TCP/IP.
routage.

Question 7 (D2.1)
Lorsqu'on s'authentifie sur une page web pour effectuer des opérations sensibles (opérations bancaires, paiement, etc.), de
quoi doit-on s'assurer ?




Réponse 1 : Qu'il ne s'agit pas d'un site de hameçonnage.
Réponse 2 : Que l'URL ne contient pas de caractères spéciaux.





Réponse 3 : Que la page web n'est pas imprimable.
Réponse 4 : Que le protocole utilisé est le HTTPS.
Réponse 5 : Que personne n'est connecté simultanément au même formulaire.

Question 8 (D2.1)
Comment appelle-t-on le procédé utilisé pour usurper l'identité d'un internaute ?







Réponse 1 : Le canular (hoax).
Réponse 2 : L'authentification.
Réponse 3 : Le hameçonnage (phishing).
Réponse 4 : L'identification.
Réponse 5 : Le protocole Internet (IP).

Question 9 (D2.1)
Si une information de profil est en «accès public », qu'est ce que cela signifie ?






Réponse 1 : Cette information est adaptée aux jeunes de moins de 12 ans.
Réponse 2 : Cette information peut être modifiée par tout internaute.
Réponse 3 : Cette information peut être vue par tout internaute.
Réponse 4 : Cette information n'est pas soumise au droit d'auteur.

Question 10 (D2.1)
De quelle façon peut-on joindre ses coordonnées lors de l'envoi d'un courriel ?






Réponse 1 : En remplissant le champ signature du logiciel de messagerie.
Réponse 2 : En redirigeant chaque courriel vers sa messagerie personnelle.
Réponse 3 : En s'identifiant sur son poste de travail.
Réponse 4 : En joignant sa carte de visite électronique ou vCard.

Question 11 (D2.1)
Comment définir la notion de profil utilisateur ?






Réponse 1 : C’est l’ensemble constitué par l’identifiant et le mot de passe d'un utilisateur.
Réponse 2 : C’est l’ensemble des traces qu’un internaute laisse en naviguant sur le web.
Réponse 3 : C’est un ensemble de données qui concernent l'utilisateur d'un service informatique.
Réponse 4 : C’est l'ensemble des différents identifiants d'un utilisateur.

Question 12 (D2.1)
Dans un réseau social, si on donne accès à une photo aux amis de ses amis, que peut-on dire ?






Réponse 1 : Cette photo peut être vue par tout le monde.
Réponse 2 : Cette photo peut être vue par des personnes que l'on ne connaît pas.
Réponse 3 : Cette photo ne peut être vue que par ses amis.
Réponse 4 : Cette photo ne peut être vue que par soi.

Question 13 (D2.1)
Dans un réseau social, comment peut-on limiter l'accès à ses informations de profil ?






Réponse 1 : En configurant son navigateur en navigation privée.
Réponse 2 : En utilisant le protocole sécurisé HTTPS.
Réponse 3 : En interdisant les cookies.
Réponse 4 : En paramétrant ses paramètres de confidentialité.

Question 14 (D2.1)
À quoi sert la signature qui peut être incluse en bas d'un courriel ?




Réponse 1 : À fournir les coordonnées de l'expéditeur.
Réponse 2 : À crypter l'envoi du courriel.





Réponse 3 : À indiquer la date à laquelle le courriel a été expédié.
Réponse 4 : À permettre d'un clic le passage en liste noire du destinataire.
Réponse 5 : À associer automatiquement un dossier de classement du courriel.

Question 15 (D2.1)
Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en
ligne ?






Réponse 1 : Les paramètres de confidentialité.
Réponse 2 : Le profil de l'usager.
Réponse 3 : Les identifiants de connexion.
Réponse 4 : Le protocole de communication.

Question 16 (D2.1)
Certains courriels sont accompagnés d'un fichier de type vCard. De quoi s'agit-il ?






Réponse 1 : D'un moyen de vérifier l'intégrité du message.
Réponse 2 : D'une carte de visite électronique.
Réponse 3 : D'un procédé garantissant la confidentialité.
Réponse 4 : D'un message animé de type "carte de vœux".

Question 17 (D2.1)
Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web où acheminer la
page demandée ?






Réponse 1 : L'adresse IP.
Réponse 2 : L'URL.
Réponse 3 : L'adresse électronique.
Réponse 4 : L'identifiant.

Question 18 (D2.1)
En France, les fournisseurs d'accès à Internet doivent-ils conserver la trace des connexions de leurs clients ?






Réponse 1 : Non.
Réponse 2 : Oui, pendant 48 heures.
Réponse 3 : Oui, pendant un an.
Réponse 4 : Oui, à vie.

Question 19 (D2.1)
Lorsqu'on diffuse un document produit avec un logiciel installé sur son ordinateur, quelles traces peut-on trouver associées
au fichier ?






Réponse 1 : Les données d'identité de l'utilisateur du logiciel.
Réponse 2 : Le nombre d'utilisateurs l'ayant déjà ouvert.
Réponse 3 : L'identité des utilisateurs l'ayant déjà ouvert.
Réponse 4 : La date de création du fichier.

Question 20 (D2.1)
Quand on consulte une page web, quelles informations le serveur web récupère-t-il le plus souvent ?







Réponse 1 : Le système d'exploitation utilisé.
Réponse 2 : La version du navigateur utilisé.
Réponse 3 : La liste des usagers de l'ordinateur.
Réponse 4 : La résolution de l'écran.
Réponse 5 : L'adresse IP.

Question 21 (D2.1)

Quand on reçoit un courriel, quelles informations peut-on y trouver ?






Réponse 1 : Les adresses électroniques des destinataires en copie.
Réponse 2 : Les adresses électroniques des destinataires en copie invisible.
Réponse 3 : La date et l'heure de l'envoi du courriel.
Réponse 4 : Les adresses IP des serveurs par lesquels a transité le courriel, et par conséquent des indices sur
la location géographique de l'expéditeur.

Question 22 (D2.1)
Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre
l'identité de l'internaute et l'adresse IP ?







Réponse 1 : L'administrateur du serveur web.
Réponse 2 : Le fournisseur d'accès à Internet.
Réponse 3 : Le propriétaire du nom de domaine.
Réponse 4 : Le constructeur du matériel informatique.
Réponse 5 : Les services de la mairie.

Question 23 (D2.1)
Quand on transfère un courriel contenant un document en pièce jointe, quelles informations le destinataire pourra-t-il
retrouver en recherchant les diverses traces laissées dans le document ou dans le courriel lui-même ?






Réponse 1 : Le nom de l'auteur tel qu'il apparaissait dans les données d'identité du logiciel utilisé pour réaliser
le document.
Réponse 2 : L'adresse électronique de l'expéditeur du message d'origine.
Réponse 3 : La liste des destinataires du courriel initial, qu'ils soient en copie ou en copie cachée.
Réponse 4 : Le nombre de personnes ayant ouvert le document.

Question 24 (D2.1)
En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi à
23h15". Où est conservée cette information ?






Réponse 1 : Dans le cache du navigateur.
Réponse 2 : Chez le fournisseur d'accès à Internet.
Réponse 3 : Chez ce prestataire de service en ligne.
Réponse 4 : Sur les routeurs du réseau Internet.

Question 25 (D2.1)
Qu'est ce que le droit à l'oubli ?






Réponse 1 : C'est le fait de pouvoir effacer ses traces de navigation sur l'ordinateur.
Réponse 2 : C'est le fait qu'un usager puisse faire retirer les contenus en ligne le concernant.
Réponse 3 : C'est le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oublié.
Réponse 4 : C'est le fait d'avoir trois essais pour saisir son mot de passe sans erreur.

Question 26 (D2.1)
En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après
concertation, Paul retire la photo de son site. Que peut-on affirmer ?






Réponse 1 :
Réponse 2 : La
Réponse 3 : La
Réponse 4 : La

La photo n'est plus sur le site de Paul.
photo a été retirée de tous les sites du web.
photo n'est plus dans le cache des moteurs de recherche.
photo n'est plus sur l'ordinateur de Paul.

Question 27 (D2.1)
La requête “Jean Karamatu” dans un moteur de recherche sur le web permet de retrouver les commentaires postés par cette
personne sur un blog plusieurs années auparavant. Quelles actions sont-elles nécessaires pour que ces commentaires
n'apparaissent plus ?






Réponse 1 : L'administrateur du blog doit supprimer les pages concernées ou les commentaires.
Réponse 2 : La CNIL doit ajouter les pages concernées à sa liste noire.
Réponse 3 : Le serveur qui héberge le blog doit passer les pages concernées en lecture seule.
Réponse 4 : Le moteur de recherche doit mettre à jour l'indexation des pages concernées et ses pages en
cache.

Question 28 (D2.1)
Qu'appelle-t-on e-réputation ?






Réponse 1 : Le classement des fournisseurs d'accès à Internet.
Réponse 2 : La fiabilité d'un matériel électronique.
Réponse 3 : La popularité d'un site web en fonction de sa fréquentation.
Réponse 4 : L'image que les internautes se font d'une personne à partir de ses traces sur le Web.

Question 29 (D2.1)
A partir de quels éléments se construit l'identité numérique d'une personne ?







Réponse 1 : Ses informations de profil.
Réponse 2 : Ses publications sur le web.
Réponse 3 : Les informations publiées par d'autres le concernant.
Réponse 4 : Le numéro de série de son ordinateur.
Réponse 5 : Son mode de connexion à Internet.

Question 30 (D2.1)
Si on modifie une page d'un site web en ligne, que peut-on dire ?






Réponse 1 : La modification se répercute immédiatement sur le site web.
Réponse 2 : L'ancienne version reste accessible pendant un certain temps dans le cache des moteurs de
recherche.
Réponse 3 : La modification sur le site web ne sera effective que lorsque les moteurs de recherche auront de
nouveau indexé la page.
Réponse 4 : L'ancienne version sera effacée de tous les postes des internautes qui en avaient fait une copie.

Question 31 (D2.1)
Comment appelle-ton l'image que l'on peut se faire d'une personne à travers ses publications sur le web ?






Réponse 1 : La e-réputation.
Réponse 2 : Le droit à l'image.
Réponse 3 : Le phishing.
Réponse 4 : L'authentification.

Question 32 (D2.1)
Dans quelles circonstances une personne peut-elle souhaiter bénéficier du droit à l'oubli numérique ?






Réponse 1 : Lorsqu'elle a perdu son mot de passe pour accéder à un service et souhaite le retrouver
Réponse 2 : Lorsqu'elle trouve son nom cité dans un forum et souhaite ne plus y figurer.
Réponse 3 : Lorsqu'elle a oublié de se munir d'un document officiel sous forme papier et souhaite l'imprimer
depuis le web.
Réponse 4 : Lorsqu'elle a publié sur le web une photo d'elle et souhaite la supprimer.

Question 33 (D2.2)
Quelles sont les évolutions qui ont conduit à la création de la loi « Informatique et Libertés »?






Réponse 1 : La généralisation du stockage numérique des données.
Réponse 2 : L'augmentation de la bande passante des réseaux.
Réponse 3 : L'usage croissant du courrier électronique.
Réponse 4 : La possibilité d'interconnexion des fichiers.

Question 34 (D2.2)
En France, quelles informations sont mentionnées lors de la collecte de données personnelles ?






Réponse 1 : La référence à la loi Hadopi.
Réponse 2 : La personne ou l'organisme à contacter pour faire valoir son droit d'accès ou de rectification.
Réponse 3 : La finalité de la collecte.
Réponse 4 : L'URL du serveur centralisant ces données.

Question 35 (D2.2)
Que signifie CNIL ?






Réponse 1 : Commission Nationale de l'Informatique Libre.
Réponse 2 : Commission Nationale des Informaticiens et des Logiciels.
Réponse 3 : Commission Nationale de l'Informatique et des Libertés.
Réponse 4 : Commission Nationale des Individus et des Libertés.

Question 36 (D2.2)
Une association met en ligne un formulaire proposant à ses adhérents de recevoir une lettre électronique. Que doit-elle faire
pour respecter la loi “Informatique et Libertés" ?






Réponse 1 : Stipuler explicitement qu'une lettre électronique sera envoyée.
Réponse 2 : Donner à chaque adhérent l'accès à l'intégralité des données ainsi collectées.
Réponse 3 : Transmettre le fichier à la CNIL.
Réponse 4 : Permettre à chaque adhérent de rectifier les informations qui le concernent.

Question 37 (D2.2)
Quelle autorité est chargée de veiller à la protection des données personnelles ?







Réponse 1 : HADOPI.
Réponse 2 : SACEM.
Réponse 3 : CNIL.
Réponse 4 : AFNOR.
Réponse 5 : W3C.

Question 38 (D2.2)
La mention "Vous disposez d'un droit d'accès, de modification et de suppression de ces données" qu'on trouve souvent en
bas des formulaires est conforme à quelle loi ?







Réponse 1 : La loi pour la confiance dans l'économie numérique (LCEN).
Réponse 2 :
Réponse 3 : La
Réponse 4 : La
Réponse 5 : La

La
loi
loi
loi

loi "Informatique et Libertés".
"Création et Internet" (HAPODI).
relative au droit d'auteur et aux droits voisins dans la société de l'information (DADVSI).
sur la liberté de la presse.

Question 39 (D2.2)
Que signifie l'interconnexion de deux fichiers de données personnelles selon la CNIL ?






Réponse 1 : C'est le dépôt des deux fichiers sur le même support.
Réponse 2 : C'est l'association de ces deux fichiers à un même tag.
Réponse 3 : C'est la mise en relation automatisée d'informations provenant de ces fichiers.
Réponse 4 : C'est le fait que ces deux fichiers soient protégés par un même mot de passe.

Question 40 (D2.2)
Qu'est-ce que la CNIL appelle "données à caractère personnel" ?





Réponse 1 : Des informations publiées sans aucun contrôle sur un site personnel.
Réponse 2 : Des informations soumises au droit d'auteur.
Réponse 3 : Des informations cryptées lors de leur transit sur Internet.



Réponse 4 : Des informations qui permettent d'identifier directement ou indirectement une personne physique.

Question 41 (D2.2)
Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ?






Réponse 1 : L'hébergeur du blog de Jean.
Réponse 2 : Pierre, l'auteur du commentaire.
Réponse 3 : Jean, l'éditeur du blog.
Réponse 4 : Le fournisseur d'accès à Internet de Pierre.

Question 42 (D2.2)
Comment respecte-t-on le droit à l'image d'une personne dont on diffuse la photographie ?






Réponse 1 : En indiquant le nom de la personne dans les métadonnées de l'image.
Réponse 2 : En mentionnant à côté de l'image le nom de la personne ayant pris la photographie.
Réponse 3 : En déclarant l'image à la CNIL.
Réponse 4 : En demandant l'autorisation de la personne ou de son représentant légal avant de diffuser la
photographie.

Question 43 (D2.2)
Quand on transfère à des tiers un courrier électronique échangé dans un cadre privé, que doit-on faire ?






Réponse 1 : Utiliser un service de type webmail garantissant son propre anonymat.
Réponse 2 : Crypter le contenu du message.
Réponse 3 : S'assurer que l'auteur n'y verra pas d'inconvénient.
Réponse 4 : Mettre en copie cachée les adresses électroniques des tiers destinataires.

Question 44 (D2.2)
Parmi les cas suivants, quels sont ceux qui relèvent de la communication publique ?







Réponse 1 : Courriel envoyé à plusieurs contacts de son carnet d'adresses.
Réponse 2 : Billet sur un blog.
Réponse 3 : Information publiée sur l'espace de son réseau social réservé à ses amis.
Réponse 4 : Courriel envoyé à une liste de diffusion dont on ne connaît pas la liste des abonnés.
Réponse 5 : Message posté sur un forum public.

Question 45 (D2.2)
Qu'est ce que le droit à l'image ?






Réponse 1 : C'est le droit de la personne qui a pris une photo d'exploiter son œuvre.
Réponse 2 : C'est le droit de chacun de maîtriser la diffusion et l'utilisation qui est faite de son image.
Réponse 3 : C'est la licence d'exploitation d'une image.
Réponse 4 : C'est le droit à ce que les éléments relatifs au passé d'une personne puissent être retirés des
contenus en ligne.

Question 46 (D2.2)
Quelle est la responsabilité d'un hébergeur de site web selon la loi ?






Réponse 1 : Il est soumis à une obligatoire de surveillance permanente des informations qu'il héberge.
Réponse 2 : Il doit mettre en place un dispositif permettant de signaler l'existence de données illicites.
Réponse 3 : Il a l'obligation de retirer toutes données illicites à partir du moment où il en est informé.
Réponse 4 : Il doit valider toute information avant leur mise en ligne.

Question 47 (D2.2)
Parmi les informations suivantes, lesquelles peut-on diffuser sans restriction sur le web ?




Réponse 1 : La photo d'un ami.
Réponse 2 : L'adresse d'un camping qu'on a aimé.




Réponse 3 : La trace d'un échange par courriel auquel on a participé.
Réponse 4 : L'URL d'un site web qu'on a trouvé intéressant.

Question 48 (D2.2)
Que peut faire le destinataire d'un courriel sans risquer de reproches ?






Réponse 1 : Transférer ce message à un tiers avec l'accord de l'expéditeur.
Réponse 2 : Diffuser ce message aux contacts de son carnet d'adresses à condition de laisser visible le nom de
l'expéditeur initial.
Réponse 3 : Déposer une copie de ce message sur sa page web dont l'accès est limité à ses amis.
Réponse 4 : Publier ce message sur un forum public.

Question 49 (D2.3)
En France, de quoi se compose le droit d'auteur ?






Réponse 1 : Du droit moral.
Réponse 2 : Du copyright.
Réponse 3 : Des droits patrimoniaux.
Réponse 4 : Du droit de la presse.

Question 50 (D2.3)
Que peut-on dire d'une photographie tombée dans le domaine public ?






Réponse 1 : On peut la diffuser sans demande d'autorisation.
Réponse 2 : Le nom de l'auteur doit être cité.
Réponse 3 : On peut en diffuser une version retouchée.
Réponse 4 : L'auteur est décédé depuis plus de 70 ans (environ).

Question 51 (D2.3)
Que peut-on dire du droit moral d'un auteur sur une de ses œuvres ?






Réponse 1 : Il est inaliénable.
Réponse 2 : Il impose que le nom de l'auteur soit associé à l'œuvre lorsqu'elle est diffusée.
Réponse 3 : Il interdit que l'œuvre soit utilisée à des fins commerciales.
Réponse 4 : Il nécessite le dépôt d'un brevet.

Question 52 (D2.3)
Que peut-on dire du copyright d'une œuvre ?






Réponse 1 : Il ne peut être appliqué qu'à des documents en langue anglaise.
Réponse 2 : Il permet d'identifier l'entité à contacter pour demander l'autorisation d'utiliser l'œuvre.
Réponse 3 : Il autorise à utiliser l'œuvre à des fins uniquement commerciales.
Réponse 4 : Il permet d'utiliser l'œuvre librement, mais interdit de la modifier.

Question 53 (D2.3)
Que peut-on dire du droit d'auteur en France ?






Réponse 1 : Il s'agit du droit à payer par les auteurs pour être référencé sur les sites professionnels.
Réponse 2 : Il protège les œuvres de l'esprit (texte, musique, photographie, etc.).
Réponse 3 : Il n'est effectif que si l'auteur a déclaré l’œuvre auprès d'un organisme de dépôt officiel.
Réponse 4 : Il est composé du droit moral et des droits patrimoniaux.

Question 54 (D2.3)
Que peut-on dire des œuvres du domaine public ?




Réponse 1 : Elles ont été créées par des fonctionnaires en cours d'activité.
Réponse 2 : Elles ne sont plus soumises aux droits patrimoniaux.




Réponse 3 : Elles peuvent être utilisées librement à condition de respecter le droit moral de l'auteur.
Réponse 4 : Elles sont hébergées par des serveurs de l'administration publique.

Question 55 (D2.3)
En France, que peut-on dire d'une œuvre 70 ans après la mort de son auteur ?






Réponse 1 : L'auteur perd la paternité de son œuvre.
Réponse 2 : Les ayant-droits ne bénéficient plus de droits patrimoniaux éventuels sur cette œuvre.
Réponse 3 : L'œuvre tombe dans le domaine public.
Réponse 4 : L'oeuvre doit être effacée de tous les supports numériques.

Question 56 (D2.3)
En France, que doit faire une personne pour faire valoir son droit d'auteur sur une œuvre (texte, photographie, musique,
schéma, etc.) ?






Réponse 1 : Elle doit déposer un brevet auprès d'un organisme reconnu.
Réponse 2 : Elle doit payer des droits patrimoniaux.
Réponse 3 : Elle doit simplement prouver qu'elle en est bien l'auteur par le moyen de son choix.
Réponse 4 : Elle doit en envoyer une copie à la bibliothèque nationale de France.

Question 57 (D2.3)
Un ami a acheté une musique en ligne. Qu'a-t-il le droit de faire ?







Réponse 1 : En faire une copie pour l'écouter sur son baladeur.
Réponse 2 : L'envoyer gratuitement à un ami.
Réponse 3 : La placer sur son site en limitant l'accès aux amis seulement.
Réponse 4 : La vendre à un membre de sa famille.
Réponse 5 : La placer sur son site en accès public.

Question 58 (D2.3)
Une ressource mise en ligne par un enseignant est accessible avec l'indication « Licence Creative Commons » suivie des
expressions « Paternité – Pas d'utilisation commerciale – Partage des conditions Initiales à l'identique ».
Que permet cette licence ?






Réponse 1 : Elle autorise à modifier la ressource sans avoir à en faire la demande à l'auteur.
Réponse 2 : Elle autorise à reproduire, distribuer et communiquer cette ressource au public à titre gratuit.
Réponse 3 : Elle impose de conserver la mention du nom de son auteur.
Réponse 4 : Elle impose de diffuser toute œuvre dérivée avec le même format de fichier.

Question 59 (D2.3)
Pour être en conformité avec la loi Création et Internet (aussi connue sous le nom de Hadopi), que faut-il faire ?






Réponse 1 : Ne pas télécharger illégalement des œuvres protégées par un droit d'auteur.
Réponse 2 : Ne pas télécharger de fichiers à partir de réseaux d'échange poste à poste (peer-to-peer).
Réponse 3 : Ne pas télécharger des œuvres diffusées librement par leurs auteurs sans en avoir acheté une copie
au préalable.
Réponse 4 : Ne pas partager des œuvres via Internet sans l'autorisation de leur créateur.

Question 60 (D2.3)
Quelles sont les exceptions courantes aux licences propriétaires ?







Réponse 1 : L'exploitation à des fins pédagogiques.
Réponse 2 : La citation courte.
Réponse 3 : La copie privée.
Réponse 4 : L'exploitation dans le cercle familial.
Réponse 5 : L'exploitation publique par une association à but non lucratif.

Question 61 (D2.3)
Dans quels cas est-on sûr d'avoir le droit d'intégrer une photographie trouvée sur le web dans un diaporama présenté
publiquement ?






Réponse 1 : Si elle est associée à une licence libre avec possibilité d'exploitation commerciale.
Réponse 2 : Si elle fait partie du domaine public.
Réponse 3 : Si elle a été trouvée sur un site en accès libre.
Réponse 4 : Si elle a été trouvée sur un site édité par le gouvernement.

Question 62 (D2.3)
Quelles sont les mentions qui peuvent être associées aux licences Creative Commons ?







Réponse 1 : Paternité.
Réponse 2 : Pas de modification.
Réponse 3 : Pas de distribution.
Réponse 4 : Pas d'utilisation commerciale.
Réponse 5 : Partage des conditions initiales à l'identique.

Question 63 (D2.3)
Certaines licences libres imposent le partage à l'identique des conditions initiales. Qu'est-ce que cela signifie ?






Réponse
de l'œuvre
Réponse
Réponse

1 : Que l'œuvre peut être modifiée et diffusée sous n'importe quelle licence à condition de citer l'auteur
originale.
2 : Que l'œuvre ne peut pas être utilisée pour créer une œuvre dérivée.
3 : Que cette œuvre ne peut pas être diffusée par une autre personne que son auteur.

Réponse 4 : Que toute copie ou œuvre dérivée doit être diffusée avec une licence équivalente à la licence de
l'œuvre initiale.

Question 64 (D2.3)
Que signifie l'exception d'exploitation à des fins pédagogiques d'une œuvre soumise à une licence propriétaire ?






Réponse 1 : Qu'un enseignant peut utiliser sans restriction le support de cours qu'un collègue a publié.
Réponse 2 : Qu'un enseignant peut reproduire un extrait d'une œuvre littéraire pour l'utiliser avec ses
étudiants.
Réponse 3 : Qu'un enseignant peut dupliquer intégralement une œuvre et la diffuser librement à ses étudiants.
Réponse 4 : Qu'un enseignant peut télécharger librement toutes les œuvres, quelle que soit leur licence
d'exploitation.

Question 65 (D2.3)
Quelles affirmations sont toujours vraies concernant un logiciel libre ?






Réponse 1 : Il est gratuit.
Réponse 2 : Il est possible de l'utiliser, de le modifier et de le distribuer librement.
Réponse 3 : Il est possible d'avoir accès au programme source pour l'adapter à ses besoins.
Réponse 4 : Il appartient au domaine public.

Question 66 (D2.3)
Qu'autorise l'achat d'un traitement de texte sous licence propriétaire ?






Réponse 1 : On peut en modifier le code source afin d'améliorer ses performances.
Réponse 2 : On peut en faire une copie de sauvegarde pour prévenir une défaillance du support original.
Réponse 3 : On peut le copier sur un CD et redistribuer cette copie car on paye une taxe sur les CD vierges.
Réponse 4 : On peut le rendre accessible au public par téléchargement sur son site web car on en est propriétaire.

Question 67 (D2.3)
Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware) ?



Réponse 1 : On peut le diffuser sous la licence de son choix.





Réponse 2 : On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment en ne payant que si on
le souhaite.
Réponse 3 : Il appartient au domaine public.
Réponse 4 : On peut en étudier le code source.

Question 68 (D2.3)
Il est possible d'étudier le code source d'un logiciel libre. Qu'est ce que le code source ?






Réponse 1 :
Réponse 2 : La
Réponse 3 : La
Réponse 4 : Le

Le programme informatique qui permet de générer le fichier exécutable du logiciel.
documentation qui explique comment installer le logiciel.
charte d'utilisation du logiciel.
fichier binaire exécutable du logiciel.

Question 69 (D2.3)
Certains logiciels sont disponibles en téléchargement sous une licence de type gratuiciel (freeware). Que peut-on alors
affirmer ?






Réponse 1 : Ce sont des logiciels mis gratuitement à disposition.
Réponse 2 : Ce sont des logiciels diffusés avec leur code source.
Réponse 3 : Ce sont des logiciels soumis au paiement d'une redevance après une période d'essai gratuite.
Réponse 4 : Ce sont des logiciels réalisés de façon collaborative.

Question 70 (D2.3)
Si une application est mise à disposition gratuitement par son concepteur, que peut-on affirmer ?






Réponse 1 : C'est un logiciel libre.
Réponse 2 : C'est un programme ouvert.
Réponse 3 : C'est une application interopérable.
Réponse 4 : C'est un gratuiciel (freeware).

Question 71 (D2.3)
Quelle est la définition d'un logiciel libre ?






Réponse 1 : C'est un logiciel qu'on est libre d'utiliser, d'étudier, d'adapter à ses besoins et de diffuser.
Réponse 2 : C'est un gratuiciel (freeware).
Réponse 3 : C'est un logiciel que l'on peut utiliser librement et sans engagement pendant une période d'essai
avant de l'acheter.
Réponse 4 : C'est un logiciel sans programme source.

Question 72 (D2.3)
Quelle est la définition d'un partagiciel (shareware) ?






Réponse 1 : C'est un logiciel qu'on est libre d'utiliser, d'étudier, d'adapter à ses besoins et de diffuser.
Réponse 2 : C'est un logiciel gratuit à diffuser largement.
Réponse 3 : C'est un logiciel que l'on peut utiliser librement et sans engagement pendant une période d'essai
avant de l'acheter.
Réponse 4 : C'est un logiciel espion qui s'installe sur l'ordinateur de l'internaute à son insu.

Question 73 (D2.4)
Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques ?






Réponse 1 : La Netiquette.
Réponse 2 : La charte d'établissement.
Réponse 3 : Les règles d'accessibilité.
Réponse 4 : Le hoax.

Question 74 (D2.4)
Que décrit le prestataire d'un service en ligne dans la politique de confidentialité ?







Réponse 1 : L'usage que ses clients peuvent faire de ce service.
Réponse 2 : Les informations de ses clients qu'il rend publiques.
Réponse 3 : Les tarifs applicables aux clients.
Réponse 4 : Les conditions d'assistance aux clients en cas de dysfonctionnement.
Réponse 5 : L'exploitation commerciale qu'il fait des données personnelles de ses clients.

Question 75 (D2.4)
Que peut contenir une charte concernant l'usage de services numériques ?






Réponse 1 : Le rappel de certaines lois.
Réponse 2 : Les règles d'utilisation des moyens ou services offerts.
Réponse 3 : Les sanctions encourues en cas de non-respect.
Réponse 4 : Les mots de passe des personnes autorisées à utiliser les services.

Question 76 (D2.4)
Qu'est-ce qu'une charte ?






Réponse 1 : Un texte de loi.
Réponse 2 : Un règlement intérieur.
Réponse 3 : Un bouton à cliquer pour accéder à certains services.
Réponse 4 : Un service d'Internet.

Question 77 (D2.4)
Que trouve-t-on généralement dans la charte d'un forum ?






Réponse 1 : Les principes de modération.
Réponse 2 : Les coordonnées des différents contributeurs.
Réponse 3 : Les consignes pour la rédaction des messages.
Réponse 4 : Les codes d'accès pour poster un message.

Question 78 (D2.4)
Quels sont les rôles d'une charte pour les utilisateurs d'un service internet ?






Réponse 1 : Rappeler l'existence de la loi.
Réponse 2 : Publier les résultats commerciaux de l'organisation.
Réponse 3 : Mettre à disposition les mots de passe des individus.
Réponse 4 : Publier les règles internes spécifiques à l'organisation.

Question 79 (D2.4)
Que peut-on dire d’une charte d'usage des TIC (Technologies de l'Information et de la Communication) ?






Réponse 1 : C'est un texte de loi publié sur Legifrance visant à lutter contre le téléchargement illégal.
Réponse 2 : C'est un texte interne à un service définissant les droits et les devoirs des usagers d'un réseau.
Réponse 3 : C'est un texte rédigé par la CNIL en relation avec la loi informatique et libertés.
Réponse 4 : C'est un texte que l'usager accepte quand il achète un ordinateur.

Question 80 (D2.4)
Lorsqu'on s'inscrit à un service en ligne, des données personnelles peuvent être collectées. Que doit-on consulter pour savoir
comment ces données vont être utilisées ?






Réponse 1 : Le texte de la loi Hadopi.
Réponse 2 : La nétiquette.
Réponse 3 : Le registre de la SACEM.
Réponse 4 : La charte de confidentialité.

Question 81 (D2.4)
Un internaute reçoit un courriel l'informant qu'un virus est en train de se propager et lui proposant un utilitaire pour vérifier

s'il n'a été pas infecté. Comment doit-il réagir ?






Réponse 1 : Il doit immédiatement envoyer un courriel à tous ses contacts pour les prévenir.
Réponse 2 : Il doit lancer l'utilitaire pour vérifier s'il a été infecté.
Réponse 3 : Il doit vérifier que ce n'est pas un canular avant de le diffuser éventuellement à ses contacts.
Réponse 4 : Il doit désinstaller son client de messagerie pour désactiver le virus.

Question 82 (D2.4)
Qu’est-ce que la Netiquette ?






Réponse 1 : C'est un texte de loi définissant les règles des échanges Pair-à-Pair (Peer-to-Peer).
Réponse 2 : C'est un texte du W3C concernant les tags (étiquette en anglais) sur Internet.
Réponse 3 : C'est un texte définissant les règles de bonne conduite et de politesse dans la communication
électronique.
Réponse 4 : C'est un texte rédigé par la CNIL concernant les échanges électroniques.

Question 83 (D2.4)
Quelles sont les caractéristiques d'un courriel conforme au bon usage ?







Réponse 1 : Le champ "Expéditeur" permet d'identifier aisément la personne qui l'a envoyé.
Réponse 2 : Le corps du message ne dépasse pas 512 caractères.
Réponse 3 : Il ne contient pas plus d'une pièce jointe.
Réponse 4 : Il comporte un titre évocateur du contenu du message.
Réponse 5 : La signature donne les coordonnées de l'expéditeur.

Question 84 (D2.4)
Un internaute souhaite apporter sa contribution en répondant à une question posée sur un forum d'entraide. Qu'est-ce qui
relève du bon usage ?






Réponse 1 : Créer un nouveau fil de discussion pour donner sa réponse.
Réponse 2 : Répondre dans le fil de discussion où la question a été posée.
Réponse 3 : Écrire sa réponse en langage SMS pour prendre le moins de place possible.
Réponse 4 : Répondre directement à l'adresse électronique de l'internaute qui a posé la question.

Question 85 (D2.4)
Comment appelle-ton les règles de conduite et de politesse à respecter quand on utilise les services d'Internet ?







Réponse 1 : La CNIL.
Réponse 2 :
Réponse 3 : La
Réponse 4 : La
Réponse 5 : Le

La netiquette.
charte de confidentialité.
modération.
W3C.

Question 86 (D2.4)
Qu'est-il conseillé de faire dans l'usage du courrier électronique ?






Réponse 1 : Mettre un sujet qui reflète le contenu du message.
Réponse 2 : Diffuser largement les canulars (hoax).
Réponse 3 : Éviter d'écrire en majuscules.
Réponse 4 : Mettre en copie cachée les adresses des destinataires qui ne se connaissent pas.

Question 87 (D2.4)
Comment appelle-t-on un courriel demandant de relayer une rumeur à tous ses contacts ?





Réponse 1 : Un ver informatique.
Réponse 2 : Un hameçonnage (phishing).
Réponse 3 : Un canular électronique (hoax).



Réponse 4 : Un hypertexte.

Question 88 (D2.4)
Quand écrit-on une partie de texte en majuscules dans un message électronique (courriel, forum ou chat) ?






Réponse 1 : Quand on écrit un nom propre.
Réponse 2 : Quand on veut traduire le fait de crier.
Réponse 3 : Quand on indique un hyperlien.
Réponse 4 : Quand on écrit dans une langue étrangère.

Question 89 (D2.4)
Qu'est ce que l'accessibilité numérique ?






Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi.
Réponse 2 : C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes
en situation de handicap.
Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles sans authentification.
Réponse 4 : C'est le fait que les documents soient diffusés dans un format ouvert.

Question 90 (D2.4)
Comment appelle-t-on le fait que les contenus numériques puissent être utilisés par tous (personnes en situation de
handicap, personnes utilisant une connexion bas débit, personnes novices dans les TIC, séniors, etc.) ?






Réponse 1 : La compétence numérique.
Réponse 2 : La portabilité numérique.
Réponse 3 : L'accessibilité numérique.
Réponse 4 : L'interopérabilité numérique.

Question 91 (D2.4)
Quel dispositif est couramment utilisé par les non-voyants dans le cadre de leur usage du numérique ?






Réponse 1 : Un appareil auditif.
Réponse 2 : Un clavier QWERTY.
Réponse 3 : Un synthétiseur vocal.
Réponse 4 : Un écran tactile.

Question 92 (D2.4)
Quel but poursuit la démarche d’accessibilité des ressources numériques ?






Réponse 1 : Publier les codes sources des logiciels.
Réponse 2 : Mémoriser les différents mots de passe dans un espace de stockage unique.
Réponse 3 : Recenser dans un annuaire les adresses électroniques des internautes.
Réponse 4 : Permettre à toute personne, y compris handicapée, d'accéder aux ressources numériques.

Question 93 (D2.4)
Qui est particulièrement visé par la notion d'accessibilité numérique ?






Réponse 1 : Les personnes étant équipées d'une parabole satellite.
Réponse 2 : Les personnes en situation de handicap.
Réponse 3 : Les personnes utilisant une connexion bas débit ou un terminal mobile.
Réponse 4 : Les personnes habitant dans une zone non couverte par l'accès à Internet.

Question 94 (D2.4)
Depuis 2005, quelle condition doit être respectée par les services de communication publique en ligne des services de l'État,
des collectivités territoriales et des établissements publics ?




Réponse 1 : Ils doivent être accessibles aux personnes handicapées.
Réponse 2 : Ils doivent être accessibles sans connexion à Internet.




Réponse 3 : Ils doivent être accessibles uniquement à l'aide de logiciels libres.
Réponse 4 : Ils doivent être accessibles seulement auprès authentification.

Question 95 (D2.4)
Quelles sont les personnes particulièrement concernées par l'accessibilité numérique ?






Réponse 1 : Les personnes mal-voyantes ou non-voyantes.
Réponse 2 : Les personnes possédant une adresse électronique à leur nom.
Réponse 3 : Les personnes ayant un handicap moteur.
Réponse 4 : Les personnes ayant perdu leurs identifiants de connexion.

Question 96 (D2.4)
Comment appelle-t-on le fait que les contenus numériques puissent être utilisés par tous (personnes en situation de
handicap, personnes utilisant une connexion bas débit, personnes novices dans les TIC, seniors, etc.) ?






Réponse 1 : La couverture numérique.
Réponse 2 : L'accessibilité numérique.
Réponse 3 : La polyvalence numérique.
Réponse 4 : Le protocole IP.

Question 1 (D1.1)
Qu'est-ce qu'Internet ?

Réponse 1 : C'est un système d'exploitation.

Réponse 2 : C'est un navigateur.





Réponse 3 : C'est un réseau informatique international.
Réponse 4 : C'est un moteur de recherche.
Réponse 5 : C'est une toile de liens hypertexte.

Question 2 (D1.1)
Que caractérise l'adresse IP ?

Réponse 1 : Le code secret pour administrer un ordinateur.

Réponse 2 : Le numéro de série d'un ordinateur.

Réponse 3 : Le débit d'une connexion à Internet.



Réponse 4 : L'adresse d'un ordinateur connecté au réseau.

Question 3 [] (D1.1)
Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?

Réponse 1 : RTC






Réponse 2 : TCP/IP
Réponse 3 : AJAX
Réponse 4 : PHP
Réponse 5 : XML

Question 4 (D1.1)
Quelles sont les causes possibles d'une coupure d'une connexion Internet ?

Réponse 1 : L'insuffisance de la mémoire de stockage.

Réponse 2 : La mise à jour du navigateur.





Réponse 3 : L'interruption du service par le fournisseur d'accès.
Réponse 4 : L'éloignement de la borne WiFi qui la fournissait.
Réponse 5 : Le dépassement du nombre maximum de fenêtres autorisé par le navigateur.

Question 5 (D1.1)
Que peut-on dire du web ?

Réponse 1 : C'est le réseau Internet.

Réponse 2 : C'est un moteur de recherche.




Réponse 3 : C'est un système hypertexte public fonctionnant sur Internet.
Réponse 4 : C'est un protocole de transfert de données.

Question 6 (D1.1)
Comment peut-on se connecter au réseau Internet ?




Réponse 1 : En utilisant un réseau câblé de type Ethernet.
Réponse 2 : En utilisant un réseau sécurisé de type Web.




Réponse 3 : En utilisant un réseau sans fil de type Wi-Fi.
Réponse 4 : En utilisant un réseau téléphonique de type 3G.

Question 7 (D1.1)
Qu'est-ce que HTTP ?

Réponse 1 : Un système d'exploitation.





Réponse 2 : Un protocole de communication réseau.
Réponse 3 : Un langage de programmation pour les pages web.
Réponse 4 : Un logiciel de navigation.

Question 8 (D1.1)
Quand la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que signifie alors la mention "réseau sécurisé" ?

Réponse 1 : La navigation sur le web utilise le protocole HTTPS.

Réponse 2 : La borne Wi-Fi émet un signal faible.




Réponse 3 : L'accès au réseau est soumis à une authentification.
Réponse 4 : L'adresse IP de l'internaute est masquée lors de toute navigation web.

Question 9 (D1.1)
Que peut-on dire de la mémoire vive d'un ordinateur ?

Réponse 1 : C'est une mémoire de stockage.





Réponse 2 : C'est une mémoire de travail pour les applications en cours d'exécution.
Réponse 3 : C'est une mémoire délocalisée.
Réponse 4 : C'est une mémoire volatile.

Question 10 (D1.1)
Quelles informations peut-on déduire de l'extension d'un fichier ?

Réponse 1 : L'auteur du fichier.





Réponse 2 : Le format du fichier.
Réponse 3 : La date de création du fichier.
Réponse 4 : Les applications qui peuvent l'ouvrir.

Question 11 (D1.1)
Comment appelle-t-on l'ensemble des programmes assurant la liaison entre les ressources matérielles, l'utilisateur et les
applications d'un ordinateur ?

Réponse 1 : Le cahier des charges.

Réponse 2 : Le logiciel propriétaire.

Réponse 3 : Le langage machine.

Réponse 4 : Le code source.



Réponse 5 : Le système d'exploitation.

Question 12 (D1.1)
Que permet de faire un gestionnaire de fichiers ?






Réponse 1 : Créer des dossiers ou répertoires.
Réponse 2 : Paramétrer l'affichage des fichiers.
Réponse 3 : Gérer la mise à jour des logiciels.
Réponse 4 : Consulter ou modifier certaines propriétés des fichiers.

Question 13 (D1.1)
Quelle est la condition nécessaire pour pouvoir utiliser une imprimante ?






Réponse 1 : Le pilote de l'imprimante doit être installé sur l'ordinateur.
Réponse 2 : L'imprimante doit être directement connectée à l'ordinateur.
Réponse 3 : L'ordinateur doit être connecté à Internet.
Réponse 4 : L'ordinateur doit être de la même marque que l'imprimante.

Question 14 (D1.1)
Que peut-on dire de la connexion d'un périphérique par un port USB ?






Réponse 1 :
Réponse 2 : La
Réponse 3 : La
Réponse 4 : La

La connexion peut se faire à chaud (sans redémarrer l'ordinateur).
connexion concerne exclusivement des périphériques de stockage (clés USB, etc.)
connexion ne fonctionne que si l'ordinateur est connecté à Internet.
connexion est de type BlueTooth.

Question 15 (D1.1)
Quel élément détermine la rapidité de calcul et de traitement d'un ordinateur ?

Réponse 1 : La capacité de stockage.





Réponse 2 : La fréquence de rafraîchissement.
Réponse 3 : La qualité de la ventilation.
Réponse 4 : Le processeur.

Question 16 (D1.1)
À quoi sert la mémoire vive (RAM) d'un ordinateur ?






Réponse 1 : À l'exécution des programmes.
Réponse 2 : À la sauvegarde des données.
Réponse 3 : Au stockage permanent des applications.
Réponse 4 : À l'alimentation électrique de l'ordinateur.

Question 17 (D1.1)
Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ?







Réponse 1 : Être connecté au réseau.
Réponse 2 : Disposer d'une clé USB.
Réponse 3 : Être identifié.
Réponse 4 : Être inscrit sur l'ENT.
Réponse 5 : Utiliser son ordinateur personnel.

Question 18 (D1.1)
Un usager reçoit un courrier contenant dans le corps du message une URL de la forme http://c2i.education.fr/FichesD1.pdf.
En cliquant sur ce lien, un fichier s'ouvre. Où se trouvait ce fichier avant d'être ouvert ?

Réponse 1 : En pièce jointe au courriel.

Réponse 2 : Intégré dans le corps du message.




Réponse 3 : Sur un serveur web.
Réponse 4 : Sur un serveur de messagerie.

Question 19 (D1.1)
On souhaite accéder à la page d'accueil du site hébergeant la page http://c2i.education.fr/ressources/liste.html. Quelle URL
doit-on saisir ?

Réponse 1 : http://www.education.fr/c2i

Réponse 2 : http://ressources/index.html




Réponse 3 : http://c2i.education.fr/
Réponse 4 : http://c2i.education.fr/accueil/

Question 20 (D1.1)
Que permet l'« informatique en nuage » (cloud computing) ?

Réponse 1 : De taguer des fichiers sur son disque dur.

Réponse 2 : De naviguer sur le web.




Réponse 3 : D'utiliser des services numériques et des données sans se préoccuper de leur localisation.
Réponse 4 : De disposer d'une connexion à très haut débit.

Question 21 (D1.1)
Que peut-on dire d'un ENT ?

Réponse 1 : C'est un espace public ouvert accessible en se connectant au réseau Internet.





Réponse 2 : C'est un ensemble de services en ligne répondant aux besoins d'une organisation.
Réponse 3 : C'est un espace en ligne accessible après authentification de l'utilisateur.
Réponse 4 : C'est un environnement réservé à l'administrateur d'un réseau.

Question 22 (D1.1)
Que peut-on dire du chemin d'accès à un fichier ?







Réponse 1 : Il permet de localiser le fichier.
Réponse 2 : Il précise le nom de l'espace de stockage où se trouve le fichier.
Réponse 3 : Il définit les droits d'accès au fichier.
Réponse 4 : Il indique le poids du fichier.
Réponse 5 : Il intègre les données d'authentification requises pour accéder au fichier.

Question 23 (D1.1)
Quel sigle évoque un ensemble de services en ligne offerts aux membres d'une université pour répondre à leurs besoins ?

Réponse 1 : FAI.

Réponse 2 : HTTP.




Réponse 3 : ENT.
Réponse 4 : IP.



Réponse 5 : P2P.

Question 24 (D1.1)
Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu ?






Réponse 1 : C'est un chemin d'accès décrit à partir de la racine du support.
Réponse 2 : C'est un chemin d'accès qui comporte exactement un dossier.
Réponse 3 : C'est un chemin d'accès depuis un support amovible.
Réponse 4 : C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié.

Question 25 (D1.2)
Lorsque le contenu d'un document est confidentiel, qu'est-il conseillé de faire pour éviter toute indiscrétion ?

Réponse 1 : Mettre le fichier en lecture seule.

Réponse 2 : Protéger le fichier en écriture par un mot de passe.




Réponse 3 : Protéger le fichier en lecture par un mot de passe.
Réponse 4 : Convertir le fichier au format PDF.

Question 26 (D1.2)
Un fichier localisé sur un disque dur peut être "caché". Qu'est-ce que cela implique ?

Réponse 1 : Le fichier est localisé dans le cache du navigateur.





Réponse 2 : Le fichier peut ne pas être affiché dans le gestionnaire de fichiers.
Réponse 3 : Le fichier est compressé.
Réponse 4 : L'ouverture du fichier requiert un mot de passe.

Question 27 (D1.2)
Qu'est-ce qu'un témoin de connexion (cookie) ?

Réponse 1 : Un fichier déposé par un logiciel espion sur l'ordinateur de l'internaute dans le but d'usurper son
identité.

Réponse 2 : Un fichier enregistré par un site web sur son propre serveur pour mémoriser l'adresse IP de
l'internaute qui consulte son site.




Réponse 3 : Un fichier déposé par un site web sur l'ordinateur de l'internaute dans le but de faciliter sa
navigation.
Réponse 4 : Un fichier enregistré sur les serveurs du fournisseur d'accès à Internet pour conserver les traces de
connexion de ses abonnés.

Question 28 (D1.2)
Que doit-on faire lorsqu'on quitte un ordinateur public sur lequel on a travaillé ?

Réponse 1 : Désactiver la connexion à Internet.





Réponse 2 : Supprimer les documents qu'on a enregistrés sur le disque dur de cet ordinateur.
Réponse 3 : Effacer ses traces de navigation.
Réponse 4 : Fermer la session.

Question 29 (D1.2)
Que peut-on faire pour éviter de modifier par inadvertance un document terminé ?

Réponse 1 : Le compresser.

Réponse 2 : Changer son extension.




Réponse 3 : Le mettre en lecture seule.
Réponse 4 : Fixer sa taille.

Question 30 (D1.2)
Quelles informations peuvent être conservées par un navigateur web ?







Réponse 1 : L'URL des sites visités.
Réponse 2 : La popularité des pages visitées.
Réponse 3 : Les cookies.
Réponse 4 : La date de mise à jour des pages visitées.
Réponse 5 : Les mots de passe enregistrés.

Question 31 (D1.2)
Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie ?

Réponse 1 : Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des
informations confidentielles qu'il contient.

Réponse 2 : Que le fichier contient des informations validées par des experts.

Réponse 3 : Que le fichier ne peut être ouvert qu'après authentification.



Réponse 4 : Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur.

Question 32 (D1.2)
Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?

Réponse 1 : Les mots de passe mémorisés sont effacés.





Réponse 2 : La mémoire vive (RAM) est vidée.
Réponse 3 : L'historique de navigation est réinitialisé.
Réponse 4 : Les documents téléchargés sont détruits.

Question 33 (D1.2)
Qu'est ce qu'un cheval de Troie ?

Réponse 1 : C'est un virus qui se propage d'un ordinateur à l'autre.





Réponse 2 : C'est une application qui dissimule un logiciel malveillant.
Réponse 3 : C'est un matériel qui permet de se connecter à une passerelle.
Réponse 4 : C'est une protection contre les intrusions de pirates informatiques.

Question 34 (D1.2)
Qu'est-ce qu'un logiciel malveillant ?






Réponse 1 : Un logiciel créé dans le but de nuire à un système informatique.
Réponse 2 : Un logiciel qui nécessite la saisie d'un numéro d'identification pour fonctionner sans bogue (bug).
Réponse 3 : Un logiciel qui continue de s'exécuter même lorsque l'ordinateur est éteint.
Réponse 4 : Un logiciel qui permet d'éviter l'intrusion de pirates dans l'ordinateur.

Question 35 (D1.2)
Qu'est-ce qu'un logiciel espion (spyware) ?






Réponse 1 : Un logiciel qui collecte des informations sur l'usager à son insu dans le but de les transmettre à un
tiers.
Réponse 2 : Un logiciel obtenu de façon illicite.
Réponse 3 : Un logiciel qui permet de vérifier qu'aucun virus n'a infecté l'ordinateur.
Réponse 4 : Un logiciel qui réactive l'écran dès que l'usager touche la souris ou le clavier.

Question 36 (D1.2)
Que peut-on dire d'un virus ?







Réponse 1 : C'est un logiciel malveillant.
Réponse 2 : C'est un canular (hoax).
Réponse 3 : C'est une méthode de hameçonnage (phishing).
Réponse 4 : C'est un programme qui peut se propager par l'intermédiaire d'une clé USB.
Réponse 5 : C'est un matériel défectueux.

Question 37 (D1.2)
Quelle est la définition d'un logiciel espion (ou spyware) ?

Réponse 1 : C'est un logiciel apparemment inoffensif au sein duquel a été dissimulé un programme malveillant.





Réponse 2 : C'est un logiciel qui collecte et transfère à des tiers des données à l'insu de l'utilisateur.
Réponse 3 : C'est un logiciel malveillant qui se transmet d'ordinateur à ordinateur par le réseau et perturbe le
fonctionnement des systèmes.
Réponse 4 : C'est un logiciel qui veille à ce qu'aucun logiciel malveillant ne puisse s'installer sur l'ordinateur.

Question 38 (D1.2)
Parmi les éléments suivants, lesquels sont des logiciels malveillants ?







Réponse 1 : Virus.
Réponse 2 : Logiciel libre.
Réponse 3 : Ver.
Réponse 4 : Pare-feu.
Réponse 5 : Troyen.

Question 39 (D1.2)
Comment appelle-t-on une application qui dissimule un programme malveillant ?

Réponse 1 : Un paravent.

Réponse 2 : Un ver.





Réponse 3 : Un cheval de Troie.
Réponse 4 : Une mémoire cache.
Réponse 5 : Un pare-feu.

Question 40 (D1.2)
Quels peuvent être les effets d'un logiciel malveillant ?



Réponse 1 : Perturber le fonctionnement d'un ordinateur.






Réponse 2 : Modifier la capacité d'un support de stockage.
Réponse 3 : Communiquer des informations à des tiers.
Réponse 4 : Diffuser une rumeur.
Réponse 5 : Endommager des fichiers.

Question 41 (D1.2)
Qu'est ce qu'une signature virale ?

Réponse 1 : C'est le nom d'un virus.

Réponse 2 : C'est le mode de propagation d'un virus.

Réponse 3 : C'est le nom d'un antivirus.

Réponse 4 : C'est l'identification d'un pirate.



Réponse 5 : C'est un code qu'un virus insère dans le fichier qu'il infecte.

Question 42 (D1.2)
Quel est le rôle d'un pare-feu ?

Réponse 1 : Inhiber l'activité des virus informatiques.





Réponse 2 : Protéger l'ordinateur des intrusions extérieures par le réseau.
Réponse 3 : Protéger l'ordinateur de surtensions du courant électrique.
Réponse 4 : Bloquer l'installation de logiciels illégaux.

Question 43 (D1.2)
Comment peut-on diminuer les possibilités d'infection par un virus ?

Réponse 1 : En installant un logiciel espion.





Réponse 2 : En s'assurant de la mise à jour régulière de son système d'exploitation.
Réponse 3 : En faisant une sauvegarde quotidienne.
Réponse 4 : En évitant d'ouvrir sans discernement les pièces jointes arrivant par courriel.

Question 44 (D1.2)
Quelles précautions peut-on prendre pour protéger son ordinateur ?






Réponse 1 : Activer et configurer son pare-feu (firewall).
Réponse 2 : Chiffrer ses courriels.
Réponse 3 : Éviter de se connecter en haut débit.
Réponse 4 : Installer et maintenir à jour un anti-virus.

Question 45 (D1.2)
Par quels moyens peut-on être infecté par un virus ?






Réponse 1 : En cliquant sur un hyperlien qui conduit à exécuter un fichier malveillant.
Réponse 2 : En récupérant une fichier au format JPEG sur un site non sécurisé.
Réponse 3 : En connectant un support amovible infecté.
Réponse 4 : En ouvrant une pièce jointe exécutable.

Question 46 (D1.2)
Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus ?






Réponse 1 : Ils sont inofensifs tant qu'ils sont en quarantaine.
Réponse 2 : Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur.
Réponse 3 : Ils sont automatiquement restaurés au bout de 40 jours.
Réponse 4 : Ils peuvent être définitivement supprimés par l'utilisateur.

Question 47 (D1.2)
Quelles sont les principales fonctionnalités d'un antivirus ?







Réponse 1 : Assurer une protection résidente qui analyse tout fichier entrant.
Réponse 2 : Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité.
Réponse 3 : Analyser un support de stockage à la recherche de logiciels malveillants.
Réponse 4 : Éteindre l'ordinateur en cas de suspicion d'attaque.
Réponse 5 : Mettre à jour la base de signatures virales.

Question 48 (D1.2)
Certains programmes peuvent présenter des failles de sécurité potentiellement exploitables par des personnes malveillantes.
Quelle est la solution préconisée pour limiter ce risque ?

Réponse 1 : Utiliser exclusivement un accès sécurisé à Internet.

Réponse 2 : Installer un logiciel espion.



Réponse 3 : Mettre à jour régulièrement ses logiciels pour apporter des correctifs aux failles détectées.



Réponse 4 : Refuser l'usage des cookies.

Question 49 (D1.3)
Qu'est ce qui favorise l'interopérabilité ?

Réponse 1 : Les formats compressés.






Réponse 2 : Les formats ouverts.
Réponse 3 : Les formats propriétaires.
Réponse 4 : Les formats binaires.
Réponse 5 : Les formats fermés.

Question 50 (D1.3)
Si un document numérique ne peut pas être exploité parfaitement sans utiliser le même logiciel que celui qui a servi à le
créer, que peut-on dire de son format ?

Réponse 1 : C'est un format ouvert.





Réponse 2 : C'est un format fermé.
Réponse 3 : C'est un format compressé.
Réponse 4 : C'est un format portable.

Question 51 (D1.3)
Qu'est-ce qui fait qu'un format est ouvert ?







Réponse 1 : Sa spécification est publique.
Réponse 2 : Il ne comporte que des caractères alphanumériques.
Réponse 3 : Il est répertorié par la CNIL.
Réponse 4 : Il n'existe pas de logiciel payant qui l'utilise.
Réponse 5 : Son auteur est décédé depuis plus de 70 ans.

Question 52 (D1.3)
Lorsqu'on échange avec un interlocuteur un document dont le format n'est pas standard, que peut-il se passer ?

Réponse 1 : Le document ne peut pas transiter par le réseau.





Réponse 2 : Le document ne peut pas être ouvert par l'interlocuteur.
Réponse 3 : Le document ne peut pas être dupliqué sur une clé USB.
Réponse 4 : Le document ne peut pas être analysé par un anti-virus.

Question 53 (D1.3)
Qu'est-ce que l'interopérabilité ?







Réponse 1 : C'est la possibilité pour différents systèmes de fonctionner ensemble en utilisant des standards
ouverts.
Réponse 2 : C'est la récupération d'informations provenant de fichiers dont les formats sont fermés.
Réponse 3 : C'est le fait qu'un ensemble de systèmes travaillent avec le même système d'exploitation.
Réponse 4 : C'est l'aptitude à utiliser les différents logiciels de bureautique.
Réponse 5 : C'est l'ouverture de l'accès des outils d'information et de communication aux personnes handicapées.

Question 54 (D1.3)
Qu'entend-on par interopérabilité ?

Réponse 1 : C'est une méthode de travail qui permet à tout utilisateur de modifier les fichiers d'un espace
partagé.

Réponse 2 : C'est la capacité d'un usager à transférer ses compétences numériques d'un environnement
numérique à un autre.

Réponse 3 : C'est un système propriétaire qui s'est imposé comme un standard que les autres systèmes doivent
respecter.



Réponse 4 : C'est la capacité de différents systèmes à fonctionner ensemble en s'appuyant sur l'utilisation de
standards ouverts.

Question 55 (D1.3)
Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel ?

Réponse 1 : Que les deux logiciels utilisent le même système d'exploitation.





Réponse 2 : Que les spécifications du format de fichiers soient publiées.
Réponse 3 : Que les codes sources des logiciels utilisent le même langage de programmation.
Réponse 4 : Que les deux logiciels aient été créés la même année.

Question 56 (D1.3)
Si à l'enregistrement d'un fichier, un message de la forme "Il est possible qu'une partie du formatage et du contenu de ce
document ne puisse pas être enregistrée" apparaît, quelle est la cause la plus plausible ?





Réponse 1 : Une incompatibilité de format.
Réponse 2 : Une infection par un virus.
Réponse 3 : Une défaillance matérielle.



Réponse 4 : La saturation de l'espace de stockage.

Question 57 (D1.3)
Parmi les formats suivants, lesquels sont des formats ouverts ?

Réponse 1 : Le format Microsoft Word 97/XP/2000.





Réponse 2 : L'Open Document Format.
Réponse 3 : Le format de document HyperText Markup Language.
Réponse 4 : Le format Portable Network Graphics.

Question 58 (D1.3)
Que peut-on dire du format de fichier Texte Open Document Format ?

Réponse 1 : C'est un format ouvert destiné à préserver la mise en forme du document quel que soit l’ordinateur et
le logiciel qu’on utilise.





Réponse 2 : C'est un format ouvert de traitement de texte.
Réponse 3 : C'est un format pour des fichiers textuels ne comportant pas de mise en forme.
Réponse 4 : C'est un format dédié à la réalisation de pages web.

Question 59 (D1.3)
Que peut-on dire de HTML ?

Réponse 1 : C'est un protocole de communication sur Internet.





Réponse 2 : C'est un langage à balises permettant de composer des pages web.
Réponse 3 : C'est un format de document ouvert.
Réponse 4 : C'est une archive de fichiers XML.

Question 60 (D1.3)
Que se passe-t-il si on enregistre un document au format texte brut (TXT) ?







Réponse 1 : On perd les images.
Réponse 2 : On perd les couleurs.
Réponse 3 : On perd les fins de paragraphes.
Réponse 4 : On perd la mise en forme.
Réponse 5 : On perd la ponctuation.

Question 61 (D1.3)
Quelles précautions doit-on prendre lorsqu'on utilise un logiciel propriétaire pour créer un document qui sera ensuite partagé
?

Réponse 1 : Utiliser la dernière version du logiciel pour être sûr que les autres utilisateurs pourront l'exploiter.



Réponse 2 : Limiter l'utilisation de certaines fonctionnalités du logiciel qui risqueraient d'entraîner des
dégradations du document lors de l'ouverture par un autre logiciel.



Réponse 3 : Prendre la précaution d'enregistrer le document sous un format standard ou reconnu par la
majorité des logiciels des autres utilisateurs.
Réponse 4 : Compresser le document pour le rendre compatible avec les logiciels utilisés par les autres
utilisateurs.



Question 62 (D1.3)
Parmi les formats suivants, lesquels correspondent à des formats de documents textuels enrichis (prenant en charge la mise
en forme) ?

Réponse 1 : Le format texte brut (TXT).






Réponse 2 : L'Open Document Format (ODF).
Réponse 3 : Le format Portable Network Graphics (PNG).
Réponse 4 : Le format Rich Text Format (RTF).
Réponse 5 : Le format Microsoft Word (DOC, DOCX).

Question 63 (D1.3)
Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible) ?







Réponse 1 : Le format texte brut (TXT).
Réponse 2 : L'Open Document Format (ODF).
Réponse 3 : Le format Comma-Separated Values (CSV).
Réponse 4 : Le format Rich Text Format (RTF).
Réponse 5 : Le format Microsoft Word (DOC, DOCX).

Question 64 (D1.3)
Parmi les formats suivants, lequel s'appuie sur un langage à balises ?

Réponse 1 : Le format texte brut (TXT).



Réponse 2 : Le format HyperText Markup Language (HTML).




Réponse 3 : Le format Portable Network Graphics (PNG).
Réponse 4 : Le format Microsoft Word (DOC).

Question 65 (D1.3)
Que peut-on dire du format Joint Photographic Experts Group (JPEG)?

Réponse 1 : C'est un format d'image vectorielle.






Réponse 2 : C'est un format d'image compressé.
Réponse 3 : C'est un format d'image matricielle.
Réponse 4 : C'est un format d'image limité à 256 couleurs.
Réponse 5 : C'est un format d'image en couleurs indexées.

Question 66 (D1.3)
Parmi les formats d'image suivants, lesquels sont des formats matriciels (bitmap) ?

Réponse 1 : Scalable Vector Graphics (SVG).





Réponse 2 : Portable Network Graphics (PNG).
Réponse 3 : Joint Photographic Experts Group (JPEG).
Réponse 4 : Graphics Interchange Format (GIF).

Question 67 (D1.3)
Que peut-on dire d'une image vectorielle ?






Réponse 1 : Elle peut être agrandie sans effet de pixellisation.
Réponse 2 : Elle est définie par un ensemble de pixels vectoriels.
Réponse 3 : Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique.
Réponse 4 : Elle ne permet de définir que des images de petite taille (logo, vignette, etc.).

Question 68 (D1.3)
Quel format d'image permet de définir une couleur « transparente » permettant de laisser apparaître à travers l'image les
éléments situés derrière ?

Réponse 1 : Joint Photographic Experts Group (JPEG).





Réponse 2 : Graphics Interchange Format (GIF).
Réponse 3 : Open Document Format(ODF).
Réponse 4 : HyperText Markup Language (HTML).

Question 69 (D1.3)
Que peut-on dire des formats PNG et GIF ?







Réponse 1 : Ils permettent de définir une couleur "transparente".
Réponse 2 : Ce sont des formats vectoriels.
Réponse 3 : Ils sont pris en charge par la plupart des navigateurs.
Réponse 4 : Le nombre de couleurs est limité à 16 couleurs.
Réponse 5 : La définition des images est limitée à 800 x 600 pixels.

Question 70 (D1.3)
Que peut-on dire du format Portable Network Graphics (PNG) ?







Réponse 1 : C'est un format matriciel (bitmap).
Réponse 2 : C'est un format de modèle de calque.
Réponse 3 : C'est un format compressé.
Réponse 4 : C'est un format ouvert.
Réponse 5 : C'est un format vectoriel.

Question 71 (D1.3)
Dans quel type de format peut-on avoir un phénomène de pixelisation quand on agrandit l'image ?

Réponse 1 : Un format d'image vectorielle.






Réponse 2 : Un format d'image matricielle.
Réponse 3 : Un format d'image archivée.
Réponse 4 : Un format d'image ouvert.
Réponse 5 : Un format d'image fermé.

Question 72 (D1.3)
Quelle est la particularité d'un dessin enregistré dans un format d'image vectorielle ?

Réponse 1 : On peut réduire la taille du fichier en diminuant la définition de l'image (nombre de pixels).

Réponse 2 : Il est exclusivement utilisé pour représenter des symboles mathématiques.

Réponse 3 : Il s'imprime en noir et blanc.



Réponse 4 : On peut l'agrandir sans que le dessin soit dégradé.

Question 73 (D1.4)
Combien y a t-il de ko dans un Go (ordre de grandeur) ?

Réponse 1 : 1 000

Réponse 2 : 100 000





Réponse 3 : 1 000 000
Réponse 4 : 10 000 000
Réponse 5 : 1 000 000 000

Question 74 (D1.4)
Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?

Réponse 1 : 1024 Mo.





Réponse 2 : 1024 Go.
Réponse 3 : 1024*1024 Mo.
Réponse 4 : 1024*1024 Go.

Question 75 (D1.4)
Lorsqu'on ajoute à un fichier texte un seul caractère alphanumérique sans aucune mise en forme, de combien son poids estil augmenté (ordre de grandeur) ?






Réponse 1 : Un octet.
Réponse 2 : Un kilo-octet.
Réponse 3 : Un méga-octet.
Réponse 4 : Un giga-octet.

Question 76 (D1.4)
Quelle unité de mesure est associée au débit en informatique et télécommunications (débit binaire) ?

Réponse 1 : mètre (m)






Réponse 2 : kilobit par seconde (kb/s)
Réponse 3 : kilohertz (kHz)
Réponse 4 : mètre par seconde (m/s)
Réponse 5 : point par pouce (ppp)

Question 77 (D1.4)
Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?

Réponse 1 : 10

Réponse 2 : 100





Réponse 3 : 1 000
Réponse 4 : 1 000 000
Réponse 5 : 1 000 000 000

Question 78 (D1.4)
Quelle est la relation entre kb/s (kilo-bit par seconde) et ko/s (kilo-octet par seconde) ?






Réponse 1 : 1 ko/s = 8 kb/s
Réponse 2 : 1 kb/s = 8 ko/s
Réponse 3 : 1 ko/s = 1 kb/s
Réponse 4 : 1 ko/s = 1000 kb/s

Question 79 (D1.4)
Que mesure l'unité kbps ou kb/s ?

Réponse 1 : Une capacité de stockage.





Réponse 2 : Un débit binaire.
Réponse 3 : Une fréquence d'horloge.
Réponse 4 : Un taux de compression d'image.

Question 80 (D1.4)
Quelles sont les capacités supérieures à 1 Go ?

Réponse 1 : 2 Mo.

Réponse 2 : 20 Mo.

Réponse 3 : 200 Mo.




Réponse 4 : 2 000 Mo.
Réponse 5 : 20 000 Mo.

Question 81 (D1.4)

Parmi les supports suivants, lesquels sont des supports de sauvegarde amovibles ?

Réponse 1 : Le CD-ROM.






Réponse 2 : La clé USB.
Réponse 3 : L'espace de stockage de l'ENT.
Réponse 4 : Le disque dur externe.
Réponse 5 : La RAM.

Question 82 (D1.4)
Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier ?






Réponse 1 : S'envoyer un courriel avec le fichier en pièce jointe.
Réponse 2 : Renommer le fichier.
Réponse 3 : Dupliquer le fichier sur une clé USB.
Réponse 4 : Déposer le fichier dans un espace de stockage de l'ENT.

Question 83 (D1.4)
Que peut-on dire de la sauvegarde d'un

Réponse 1 : La sauvegarde a
uniquement en mémoire vive.

Réponse 2 : La sauvegarde a

Réponse 3 : La sauvegarde a



fichier par opposition à son enregistrement ?
pour but de stocker en mémoire de masse le fichier actuellement présent
pour but de mémoriser les dernières modifications du fichier.
pour but de changer le format du fichier.

Réponse 4 : La sauvegarde a pour but d'éviter de perdre les données du fichier en cas de défaillance technique.

Question 84 (D1.4)
De quoi doit-on se préoccuper lorsqu'on utilise un service de stockage de fichiers en ligne ?

Réponse 1 : Connaître la localisation géographique précise du serveur de stockage.





Réponse 2 : Connaître la politique de sauvegarde du service.
Réponse 3 : Connaître la version du système d'exploitation du serveur de stockage.
Réponse 4 : Connaître le quota de stockage autorisé.

Question 85 (D1.4)
Lorsqu'on travaille au quotidien sur des fichiers situés sur un disque dur, quelles pratiques contribuent à gérer leur
sauvegarde de façon efficace ?






Réponse 1 : Utiliser un logiciel de synchronisation.
Réponse 2 : Renommer les fichiers chaque jour.
Réponse 3 : Réaliser la sauvegarde sur un support externe ou distant.
Réponse 4 : Modifier régulièrement le mot de passe du support de sauvegarde.

Question 86 (D1.4)
Comment peut-on déposer ses fichiers sur un serveur distant ?






Réponse 1 : En les transférant à l'aide d'un logiciel client FTP.
Réponse 2 : En les déposant sur son ENT par l'intermédiaire d'une interface web.
Réponse 3 : En les envoyant en pièces jointes à un courriel.
Réponse 4 : En les recopiant sur une clé USB.

Question 87 (D1.4)
Quel terme désigne le fait de recopier ses fichiers sur un autre support dans le but de pouvoir les récupérer en cas d'incident
?

Réponse 1 : L'enregistrement.






Réponse 2 :
Réponse 3 : Le
Réponse 4 : Le
Réponse 5 : La

La sauvegarde.
compactage.
renommage.
conversion.

Question 88 (D1.4)
Que peut-on faire pour envoyer cinq photos numériques en une seule pièce jointe ?

Réponse 1 : Les placer dans un même dossier.






Réponse 2 : Créer une archive.
Réponse 3 : Nommer les cinq fichiers de façon identique.
Réponse 4 : Fusionner les cinq fichiers.
Réponse 5 : Diminuer la taille des photos.

Question 89 (D1.4)
Comment s'appelle l'opération permettant de réduire le poids d'un fichier ?

Réponse 1 : Le cryptage.





Réponse 2 : L'empaquetage.
Réponse 3 : La fusion.
Réponse 4 : La compression.

Question 90 (D1.4)
Comment s'appelle l'action permettant de récupérer les fichiers contenus dans une archive ?

Réponse 1 : Ajouter.

Réponse 2 : Copier.

Réponse 3 : Déplacer.



Réponse 4 : Extraire.

Question 91 (D1.4)
Que peut-on dire de la compression quand on crée une archive ?






Réponse 1 :
Réponse 2 : Le
Réponse 3 : La
Réponse 4 : Le

C'est une compression sans perte d'informations.
taux de compression est le même pour tous les fichiers de l'archive.
compression ne s'applique qu'aux images.
taux de compression dépend de la puissance du processeur.

Question 92 (D1.4)
Qu'est-il conseillé de faire pour pérenniser ses données ?







Réponse 1 : Recopier ses sauvegardes anciennes sur des supports récents car la durée de vie des supports est
limitée.
Réponse 2 : Compresser au maximum ses fichiers pour limiter le risque d'infection.
Réponse 3 : Convertir les fichiers anciens dans des formats actuels pour anticiper la disparition des logiciels
permettant de les ouvrir.
Réponse 4 : Ouvrir régulièrement les fichiers pour rafraîchir leur date de dernière modification.
Réponse 5 : Changer d'ordinateur tous les quatre ans pour être toujours sous garantie et pouvoir ainsi exiger la
récupération de données éventuellement perdues.

Question 93 (D1.4)
Quelles actions peut-on faire quand on crée une archive ?







Réponse 1 : Protéger l'archive par un mot de passe.
Réponse 2 : Conserver l'arborescence des dossiers.
Réponse 3 : Créer une alerte qui indiquera à l'auteur si un autre usager a consulté l'archive.
Réponse 4 : Compresser les fichiers.
Réponse 5 : Créer une archive auto-extractible.

Question 94 (D1.4)
Que peut-on dire du taux de compression d'une archive compressée ?

Réponse 1 : Il est identique pour tous les fichiers de l'archive quelque soit leur format.





Réponse 2 : Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.).
Réponse 3 : Il dépend du support de stockage utilisé.
Réponse 4 : Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo).

Question 95 (D1.4)
Comment appelle-t-on un fichier qui rassemble et compresse un ensemble de fichiers en un seul ?

Réponse 1 : Une sauvegarde.

Réponse 2 : Un dossier.




Réponse 3 : Une archive.
Réponse 4 : Un raccourci.

Question 96 (D1.4)
Quel logiciel permet de créer une archive d'extension zip, rar, tgz ou 7z ?

Réponse 1 : Un logiciel de synchronisation.

Réponse 2 : Un logiciel de traitement d'images.




Réponse 3 : Un logiciel de compression/décompression.
Réponse 4 : Un logiciel de synthèse vocale.


Documents similaires


Fichier PDF b un monde de fichiers
Fichier PDF cours particulier
Fichier PDF exemple de document pdf
Fichier PDF detail des formations
Fichier PDF cours prive
Fichier PDF epreuve dspjuin2012 epreuve2


Sur le même sujet..





Télécharger | NEW Men's Fleece Lined Track Pants Track Suit Pants Striped Casual w Zip Pocket | Seitenschrnke