qcm

4
minute(s) secondes dixièmes GROS ANGELIQUE 10000425 [ se déconnecter] A1 - Tenir compte du caractère évolutif des TIC 1 . Qu'est ce qu'un site web dynamique ? Un site qui apparaît en tête des réponses, quelque soit le moteur de recherche utilisé Un site qui contient des animations Flash Un site qui est souvent référencé par d'autres sites Un site qui est connecté à une base de données et constamment mis à jour 2 . Si un fournisseur d'accès à internet vous propose une connexion à 512 k, de quel débit s'agit-il ? 512 kbit par minute 512 ko par seconde 512 ko par minute 512 kbit par seconde 3 . Qu'est ce qu'un fichier d'extension « txt » ? Un format d'archivage et de compression des fichiers sans perte de qualité Un Codec vidéo Une technique de compression de son permettant une écoute sur lecteur mp3 Un fichier contenant un texte sans enrichissement ni mise en forme 4 . Qu'est ce qu'un fichier d'extension « jpg » ?" Un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image Un format d'archivage et de compression des fichiers sans perte de qualité Un fichier contenant un texte sans enrichissement ni mise en forme généralement codé en ASCII Une technique de compression de son permettant une écoute sur lecteur mp3 5 . Quel est le format qui permet de compresser des fichiers sans perte de qualité ? le mpg le jpg le zip le mp3 A2 - Intégrer la dimension éthique et le respect de la déontologie 1 . Quelles sont les responsabilités d'une personne si son blog contient des propos portant atteinte à la dignité d'une personne publique ? Elle est responsable de tous les commentaires Elle est seulement responsable des commentaires postés de façon anonyme Elle n'est responsable que de ses propres commentaires Elle n'a aucune responsabilité ; seul le fournisseur d'accès à Internet est responsable. 2 . Parmi les affirmations suivantes relatives aux Administrateurs Système ou Réseau, lesquelles sont-elles vraies ? Ils mettent à disposition des utilisateurs de nouvelles applications Ils peuvent attribuer des quotas d'impression Ils assurent la maintenance des serveurs Ils sont responsables du contenu des comptes des utilisateurs 3 . Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ? Un hoax Un virus Un port Un ghost 4 . Qu’assure la confidentialité des données ? Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire Que les données soient sauvegardées automatiquement Qu'aucun virus ne puisse détruire de données sensibles 5 . Parmi les propositions suivantes, lesquelles peuvent correspondre à un canular électronique (hoax) ? Courriel qui donne une fausse alerte à un virus Courriel qui fait appel à la sensibilité du destinataire Courriel qui incite le destinataire à le relayer de façon massive Questionnaire à choix multiple C2I Certification Informatique et Internet ® http://c2i.u-bourgogne.fr/.certification/index.php 1 sur 4 19/03/2012 14:06

Upload: alexis-petitguyot

Post on 21-Jul-2016

214 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

minute(s) secondes dixièmes

GROS ANGELIQUE 10000425 [se déconnecter]

A1 - Tenir compte du caractère évolutif des TIC1 .

Qu'est ce qu'un site web dynamique ?

Un site qui apparaît en tête des réponses, quelque soit le moteur de recherche utilisé

Un site qui contient des animations Flash

Un site qui est souvent référencé par d'autres sites

Un site qui est connecté à une base de données et constamment mis à jour

2 .Si un fournisseur d'accès à internet vous propose une connexion à 512 k, de quel débit s'agit-il ?

512 kbit par minute

512 ko par seconde

512 ko par minute

512 kbit par seconde

3 .Qu'est ce qu'un fichier d'extension « txt » ?

Un format d'archivage et de compression des fichiers sans perte de qualité

Un Codec vidéo

Une technique de compression de son permettant une écoute sur lecteur mp3

Un fichier contenant un texte sans enrichissement ni mise en forme

4 .Qu'est ce qu'un fichier d'extension « jpg » ?"

Un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image

Un format d'archivage et de compression des fichiers sans perte de qualité

Un fichier contenant un texte sans enrichissement ni mise en forme généralement codé en ASCII

Une technique de compression de son permettant une écoute sur lecteur mp3

5 .Quel est le format qui permet de compresser des fichiers sans perte de qualité ?

le mpg

le jpg

le zip

le mp3

A2 - Intégrer la dimension éthique et le respect de la déontologie1 .

Quelles sont les responsabilités d'une personne si son blog contient des propos portant atteinte à la dignité d'une

personne publique ?

Elle est responsable de tous les commentaires

Elle est seulement responsable des commentaires postés de façon anonyme

Elle n'est responsable que de ses propres commentaires

Elle n'a aucune responsabilité ; seul le fournisseur d'accès à Internet est responsable.

2 .Parmi les affirmations suivantes relatives aux Administrateurs Système ou Réseau, lesquelles sont-elles vraies ?

Ils mettent à disposition des utilisateurs de nouvelles applications

Ils peuvent attribuer des quotas d'impression

Ils assurent la maintenance des serveurs

Ils sont responsables du contenu des comptes des utilisateurs

3 .Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de

l'utilisateur ?

Un hoax

Un virus

Un port

Un ghost

4 .Qu’assure la confidentialité des données ?

Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire

Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire

Que les données soient sauvegardées automatiquement

Qu'aucun virus ne puisse détruire de données sensibles

5 .Parmi les propositions suivantes, lesquelles peuvent correspondre à un canular électronique (hoax) ?

Courriel qui donne une fausse alerte à un virus

Courriel qui fait appel à la sensibilité du destinataire

Courriel qui incite le destinataire à le relayer de façon massive

Questionnaire à choix multiple

C2I Certification Informatique et Internet ® http://c2i.u-bourgogne.fr/.certification/index.php

1 sur 4 19/03/2012 14:06

Courriel malveillant qui a pour but de récupérer des informations confidentielles

B1 - S'approprier son environnement de travail1 .

Qu'est-ce qu'un fichier fragmenté ?

Un fichier enregistré sur des secteurs non contigus d'un disque

Un fichier enregistré sur plusieurs disques

Un fichier compressé

Un fichier corrompu et inutilisable

2 .Quelle est la fonction générale du menu Fichier dans une fenêtre informatique ?

Accès aux informations relatives à l'application et à son utilisation

Organisation des fenêtres créées par une application

Modification de contenu avec des fonctions, par exemple, de copier/coller

Accès et gestion de documents informatiques

3 .Avec un environnement graphique de gestion de fichiers, que se passe-t-il quand on tente de supprimer des fichiers ou

dossiers ?

Ils sont déplacés sur le bureau et disparaîtront dans 24h

Ils sont effacés et leur place sur le disque est immédiatement réutilisable

Ils sont déplacés dans la corbeille et disparaîtront au bout de 24h

Ils sont déplacés dans la corbeille

4 .De quoi est composée une suite bureautique ?

De dossiers et classeurs

D’un navigateur Web, d’un logiciel de messagerie et d’un anti-virus

D’un traitement de texte, d’un tableur et d’un logiciel de présentation multimédia

D’un bureau, d’un ordinateur et d’une imprimante

5 .Pour s'y retrouver, on a intérêt à bien organiser ses fichiers sur son disque dur. Parmi les affirmations suivantes, laquelle

est FAUSSE ?

On peut organiser ses fichiers dans une structure hiérarchique.

On peut organiser ses fichiers en les groupant dans des dossiers distincts selon leur type (image, son, texte,...).

On peut créer des dossiers à l'intérieur de tout dossier déjà créé.

On peut classer un dossier dans un fichier.

B2 - Rechercher l'information1 .

Que désigne le terme URL ?

Une liste de liens favoris.

Une norme de codage informatique des caractères latins.

Une adresse qui permet de localiser une ressource ou un document sur Internet.

Un fichier que le navigateur dépose sur le disque dur lors de la visite d'un site Web.

2 .Parmi les requêtes suivantes, quelles sont celles qui sont dites '' en langue naturelle '' ?

Je cherche les différentes races de chien de traîneau.

chiens ET traîneau ET races

les différentes races de chien de traîneau

différentes races ET chien de traîneau

3 .Que désigne l'élément recettes/lapin/ dans l'adresse Web http://www.cuisine.org/recettes/lapin/moutarde.html ?

Le protocole de communication ou type de service Internet.

L'adresse du serveur.

Le langage dans lequel est écrit le fichier contenant la page Web.

Le chemin permettant d'accéder au fichier contenant la page Web.

4 .Si dans un moteur de recherche, on écrit : +impressionnisme +Monet -peintre, que doivent contenir les pages trouvées

?

Les 3 mots impressionnisme, Monet et peintre.

La phrase « impressionnisme Monet » et le mot peintre.

Au moins 1 des 3 mots impressionnisme ou Monet ou peintre.

Les 2 mots impressionnisme et Monet, mais pas le mot peintre.

5 .Comment peut-on définir un moteur de recherche sur le Web ?

Outil permettant de partager ses pages Web préférées avec d'autres internautes.

Outil permettant de télécharger des fichiers en optimisant l'utilisation de la bande passante.

Outil permettant d'accéder à des pages Web via un index de mots-clé créé automatiquement par un robot.

Outil permettant d'accéder à des sites Web sélectionnés pour leur qualité via une hiérarchie de thèmes.

B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil1 .

Qu'est ce qu'un anti-virus?

Un logiciel qui protège l'ordinateur contre l'intrusion de virus

Un programme qui permet de formater le disque dur de l'ordinateur

Un filtre entre l'ordinateur et Internet

Un logiciel corrigeant les anomalies des fichiers

2 .Quelles requêtes permettent de trouver le fichier examen.pdf ?

exam?.pdf

examen.p?

?x*.pdf

ex*.*

3 .

C2I Certification Informatique et Internet ® http://c2i.u-bourgogne.fr/.certification/index.php

2 sur 4 19/03/2012 14:06

Comment peut-on empêcher l'ajout d'un fichier dans un dossier ?

En protégeant le dossier en écriture

En protégeant le dossier en lecture

En protégeant le fichier en lecture

En protégeant le fichier en écriture

4 .Quelles sont les deux méthodes de sauvegarde de données les plus fiables ?

Copier ses données sur un support amovible

Copier ses données sur un ordinateur distant

Copier ses données en local sur un second disque dur

Compresser les données

5 .Quel est l'intérêt de créer une archive de fichiers ?

Créer une bibliothèque de fichiers

Sécuriser ses données dans une base de données

Regrouper plusieurs documents dans un seul fichier

Mettre en ligne les fichiers d'un site Web en un seul clic

B4 - Réaliser des documents destinés à être imprimés1 .

Dans un traitement de texte, que peut-on dire de la police ?

C'est une propriété de paragraphes

C'est une propriété de caractères

C'est une propriété de pages

C'est une propriété de lignes

2 .Pour faire apparaître un logo en haut de chaque page d'un rapport volumineux, comment doit-on procéder ?

On insère l'image dans l'index

On insère l'image en haut de la première page puis on fait copier/coller sur chacune des pages suivantes

On insère l'image dans l'en-tête

On ne peut pas insérer d'image au dessus de la marge du haut

3 .Pour générer automatiquement une table des matières dans un document, que faut-il faire ?

Insérer des numéros de page

Utiliser des styles

Créer un tableau

Justifier les paragraphes

4 .Comment appelle-t-on le fichier de base d’un tableur ?

Une grille

Une feuille de calcul

Un classeur

Une plage de cellules

5 .Dans un tableur, que peut être un opérande d'une formule ?

Une référence à une cellule ou à une plage de cellule

Un graphique

Un nom

Une fonction de calcul

B5 - Réaliser la présentation de ses travaux en présentiel et en ligne1 .

Dans un logiciel de Présentation Assistée par Ordinateur, quand utilise-t-on le mode diaporama ?

Pour afficher les commentaires associés aux diapositives

Pour visualiser l'ensemble des diapositives sur une page écran

Pour visualiser la présentation en plein écran

Pour choisir les modes d'enchainements entre les diapositives

2 .Dans un diaporama, à quoi s'applique une transition ?

A un objet.

A un pied de page.

A une diapositive.

A un texte.

3 .Lorsqu'on ouvre une présentation avec un logiciel autre que celui qui a servi à la créer, quelles situations peuvent se

produire ?

La présentation ne s'ouvre pas.

La présentation s'ouvre mais un fichier PDF est généré automatiquement avec le contenu de la présentation.

La présentation s'ouvre mais certains aspects de mise en forme (polices, paragraphes, ...) ont été modifiés.

La présentation s'ouvre mais un fichier vidéo est généré automatiquement avec le contenu de la présentation.

4 .Dans une présentation sur ordinateur, vers quels types d'objets peut pointer un lien hypertexte ?

Vers une adresse de messagerie électronique

Vers un effet de transition

Vers une vidéo

Vers une animation d'objets.

5 .Quelle est la finalité d'une charte graphique ?

Conserver une cohérence graphique dans la réalisation des différentes diapositives de la présentation.

Naviguer facilement entre les différentes diapositives de la présentation.

Planifier les effets de transition et d'animation d'objets.

Planifier le déroulement dans le temps de la présentation

C2I Certification Informatique et Internet ® http://c2i.u-bourgogne.fr/.certification/index.php

3 sur 4 19/03/2012 14:06

B6 - Echanger et communiquer à distance1 .

Un individu envoie un courriel à un ami. Que doit-on vérifier ?

La boîte de réception du destinataire doit être vide

Le destinataire doit être physiquement connecté au réseau lors de l'envoi

L'expéditeur et le destinataire doivent avoir le même fournisseur d’accès Internet (FAI)

Aucune des autres réponses

2 .Pour envoyer un courriel à un groupe de personnes sans que celles-ci puissent connaître l’adresse des autres, que

faut-il faire ?

Placer leurs adresses dans le champ Sujet/Objet

Placer leurs adresses dans le champ Bcc/Cci

Placer leurs adresses dans le champ Cc

Placer leurs adresses dans le champ A/To

3 .Quelle est la bonne syntaxe pour une adresse électronique ?

[email protected]

Alain. Té[email protected]

alain [email protected]

Alain.Terieur@wanadoo

4 .Dans un logiciel de messagerie, que peut-on dire des filtres de messages ou règles de filtrage ?

Ils permettent d'améliorer la qualité des messages

Ils empêchent la réception de messages porteur de virus

Ils permettent de rediriger les messages entrants vers des dossiers;

Ils empêchent la réception de pièces jointes;

5 .Qu'est-ce qu'un forum modéré ?

Un forum dont les messages sont contrôlés par un responsable

Un forum où la participation est faible

Un forum qui n'exprime pas d'idées extrémistes

Un forum où le nombre d'abonnés est faible

B7 - Mener des projets en travail collaboratif à distance1 .

Quels sont les services communs d’un bureau virtuel ?

L’annuaire

La messagerie

L’espace de stockage personnel

Les actualités

2 .Qu’est ce qu’un wiki ?

Une encyclopédie en ligne

Un système de gestion de contenu de site Web

Un site web modifiable qui mémorise l’identité du contributeur et la date des contributions

Un site Web déclaré à la CNIL

3 .Comment appelle-t-on un journal web personnel ?

Un blog

Un wiki

Une nouvelle (news)

Un billet

4 .Pourquoi utilise-t-on un collecticiel (groupware) ?

Pour collecter des informations sur le web

Pour télécharger des logiciels en poste à poste

Pour gérer des collections d'objets (timbres...)

Pour travailler de façon collaborative

5 .Quels sont les outils qui permettent de communiquer par écrit de manière synchrone ?

Le forum

La messagerie instantanée

Le tableau blanc

Le wiki

LA VALIDATION EST DÉFINITIVE, VOUS NE POURREZ PLUS MODIFIER VOS RÉPONSES ! >>>

Université de Bourgogne - La Passerelle - Centre de Création de Ressources Multimédia - Tous droits réservés © 2012

C2I Certification Informatique et Internet ® http://c2i.u-bourgogne.fr/.certification/index.php

4 sur 4 19/03/2012 14:06