0% ont trouvé ce document utile (0 vote)
548 vues6 pages

Corrige-Examen-61-14 (6) .Odt

Transféré par

Yasmine Chelbi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
548 vues6 pages

Corrige-Examen-61-14 (6) .Odt

Transféré par

Yasmine Chelbi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd

Corrigé de Test de positionnement pour les ateliers 2 et 3 du 18 octobre

2012
le 18 octobre 2012 de 08:50 à 10:30 (100 mn)

Question 1 : Qu'est-ce qu'Internet ? d'un courriel.


1 : C'est un système d'exploitation. 3 : Un outil qui affiche en tête de liste les courriels auxquels
2 : C'est un navigateur. il faut répondre rapidement.
3 : C'est un réseau informatique international. 4 : Un outil qui élimine les images présentes dans les
4 : C'est un moteur de recherche. courriels.
5 : C'est une toile de liens hypertexte. 5 : Un outil qui range dans un dossier les courriels vérifiant
certains critères.

Question 2 : Qu'est ce qu'un cheval de Troie ?


1 : C'est un virus qui se propage d'un ordinateur à Question 8 : Parmi les actions suivantes, lesquelles
l'autre. contribuent à enrichir le web au profit de tous les internautes ?
2 : C'est une application qui dissimule un logiciel 1 : Poster une réponse à la question d'un internaute dans
malveillant. un forum d'entraide.
3 : C'est un matériel qui permet de se connecter à une 2 : Déposer un commentaire sur un blog public.
passerelle. 3 : Déposer un fichier dans un espace de stockage privé.
4 : C'est une protection contre les intrusions de pirates 4 : Répondre à une lettre d'informations.
informatiques. 5 : Taguer une photo sur un site de partage de photos à
accès public.

Question 3 : En France, de quoi se compose le droit d'auteur ?


1 : Du droit moral. Question 9 : Quelles sont les règles élémentaires à respecter
2 : Du copyright. pour éviter l'usurpation d'identité ?
3 : Des droits patrimoniaux. 1 : L'usager doit garder son identifiant secret.
4 : Du droit de la presse. 2 : L'usager doit verrouiller ou déconnecter sa session s'il
quitte la salle.
3 : L'usager doit choisir un mot de passe complexe, sans
Question 4 : Comment appelle-t-on un règlement intérieur signification évidente et facile à mémoriser.
définissant les règles d'utilisation des ressources numériques ? 4 : L'usager doit communiquer son mot de
1 : La Netiquette. passe à ses proches pour éviter toute perte d'identité.
2 : La charte d'établissement.
3 : Les règles d'accessibilité.
4 : Le hoax. Question 10 : Quelles sont les actions qui faciliteront la
lecture d'un document numérique par le synthétiseur vocal
utilisé par un usager non voyant ?
Question 5 : Quels facteurs entrent en compte dans l'ordre des 1 : Spécifier la langue utilisée.
réponses d'un moteur de recherche sur le web ? 2 : Animer le texte.
1 : La réputation de l'auteur. 3 : Associer un texte alternatif aux images.
2 : La popularité de la page web. 4 : Dissocier la forme et le fond.
3 : Le nombre de mots de la page web.
4 : La correspondance avec les mots de la requête.
Question 11 : En interrogeant un moteur de recherche du web,
Jean tombe sur une photo de lui publiée sur le site de son ami
Question 6 : Quels termes évoquent un flux RSS ? Paul. Après concertation, Paul retire la photo de son site. Que
1 : La syndication de contenus. peut-on affirmer ?
2 : Le publipostage. 1 : La photo n'est plus sur le site de Paul.
3 : Le fil d'actualités. 2 : La photo a été retirée de tous les sites du web.
4 : L'agrégateur. 3 : La photo n'est plus dans le cache des moteurs de
5 : Le débit binaire. recherche.
4 : La photo n'est plus sur l'ordinateur de Paul.

Question 7 : Qu'est-ce qu'un filtre de messages ?


1 : Un outil qui supprime les propos injurieux des Question 12 : Comment respecte-t-on le droit à l'image d'une
courriels. personne dont on diffuse la photographie ?
2 : Un outil qui rend visible la liste des destinataires invisibles 1 : En indiquant le nom de la personne dans les métadonnées

Page 1/6
de l'image. Question 18 : Quelles sont les caractéristiques d'un courriel
2 : En mentionnant à côté de l'image le nom de la personne conforme au bon usage ?
ayant pris la photographie. 1 : Le champ "Expéditeur" permet d'identifier aisément
3 : En déclarant l'image à la CNIL. la personne qui l'a envoyé.
4 : En demandant l'autorisation de la personne 2 : Le corps du message ne dépasse pas 512 caractères.
ou de son représentant légal avant de diffuser la 3 : Il ne contient pas plus d'une pièce jointe.
photographie. 4 : Il comporte un titre évocateur du contenu du
message.
5 : La signature donne les coordonnées de l'expéditeur.
Question 13 : Parmi ces types de sources, lequel est le plus
fiable ?
1 : Les blogs. Question 19 : Quel dispositif est couramment utilisé par les
2 : Les wikis. non-voyants dans le cadre de leur usage du numérique ?
3 : Les forums d'entraide. 1 : Un appareil auditif.
4 : Les publications scientifiques. 2 : Un clavier QWERTY.
5 : Les pages personnelles. 3 : Un synthétiseur vocal.
4 : Un écran tactile.

Question 14 : Que spécifie la norme française relative aux


références bibliographiques des ressources du web ? Question 20 : Qu'est-ce que la définition d'une image ?
1 : Les éléments qui les composent. 1 : Le format dans lequel elle est enregistrée.
2 : Le style du texte (italique, gras, etc.). 2 : L'espace qu'elle occupe à l'écran.
3 : La couleur du texte. 3 : Le nom du fichier avec son extension.
4 : La taille maximale de la police. 4 : Le nombre de pixels en largeur par le nombre de
5 : La ponctuation. pixels en hauteur.

Question 15 : Qu'est-il indispensable de faire avant d'utiliser la Question 21 : Dans un tableur, que peut-on dire d'une
fonctionnalité de suivi des modifications dans un logiciel ? fonction ?
1 : Renseigner les données d'identité du logiciel avec ses 1 : On peut l'utiliser dans une formule.
nom et prénom. 2 : On peut lui appliquer des {dollar} pour en faire une
2 : Accepter toutes les modifications faites fonction absolue.
précédemment par les autres auteurs. 3 : Elle peut accepter des références de cellules comme
3 : Prendre en compte les commentaires faits paramètres.
précédemment par les autres auteurs. 4 : Elle peut être verrouillée pour empêcher sa
4 : Mémoriser le nombre de pages du document avant ses modification.
propres modifications.

Question 22 : Qu'est-ce que le web invisible ?


Question 16 : Qu'est-ce qu'un témoin de connexion (cookie) ? 1 : Les métadonnées des pages web permettant
1 : Un fichier déposé par un logiciel espion sur d'affiner leur indexation.
l'ordinateur de l'internaute dans le but d'usurper son 2 : Les pages web qui ne peuvent pas être indexées par
identité. les moteurs de recherche.
2 : Un fichier enregistré par un site web sur son propre 3 : Les pages personnelles et les blogs du web.
serveur pour mémoriser l'adresse IP de l'internaute qui 4 : Les pages web placées dans le cache des moteurs de
consulte son site. recherche.
3 : Un fichier déposé par un site web sur l'ordinateur de
l'internaute dans le but de faciliter sa navigation.
4 : Un fichier enregistré sur les serveurs du fournisseur Question 23 : Que se passe-t-il si on enregistre un document
d'accès à Internet pour conserver les traces de au format texte brut (TXT) ?
connexion de ses abonnés. 1 : On perd les images.
2 : On perd les couleurs.
3 : On perd les fins de paragraphes.
Question 17 : Que peut-on dire d'un logiciel distribué comme 4 : On perd la mise en forme.
un partagiciel (shareware) ? 5 : On perd la ponctuation.
1 : On peut le diffuser sous la licence de son choix.
2 : On peut l'essayer gratuitement, et dans certains
cas l'utiliser indéfiniment en ne payant que si on le Question 24 : À quoi peuvent servir les en-têtes de ligne et de
souhaite. colonne d'une table de données lors de la réalisation d'un
3 : Il appartient au domaine public. graphique ?
4 : On peut en étudier le code source. 1 : De textes pour la légende.
2 : De valeurs plancher pour l'axe vertical.
3 : De valeurs cible pour la courbe de tendance.

Page 2/6
4 : D'étiquettes pour les axes. fichier ?
1 : Il permet de localiser le fichier.
2 : Il précise le nom de l'espace de stockage où se
Question 25 : Les logiciels de présentation proposent trouve le fichier.
d'imprimer un document à distribuer à l'auditoire. De quoi 3 : Il définit les droits d'accès au fichier.
s'agit-il ? 4 : Il indique le poids du fichier.
1 : D'une mise en page des diapositives rassemblant 5 : Il intègre les données d'authentification requises
plusieurs diapositives par pages. pour accéder au fichier.
2 : Du masque de la présentation.
3 : Du résumé textuel de la présentation.
4 : Des coordonnées de l'orateur. Question 31 : Par quels moyens peut-on être infecté par un
virus ?
1 : En cliquant sur un hyperlien qui conduit à
Question 26 : Lorsqu'on enregistre une page web avec l'option exécuter un fichier malveillant.
« page web complète », quels éléments peut-on s'attendre à 2 : En récupérant une fichier au format JPEG sur un site
trouver sur son disque dur ? non sécurisé.
1 : Le fichier HTML de la page web. 3 : En connectant un support amovible infecté.
2 : Les fichiers du web dont l'URL apparaît dans la page 4 : En ouvrant une pièce jointe exécutable.
web.
3 : Les fichiers correspondant à l'intégralité du site web où
la page apparaît. Question 32 : Lorsqu'on travaille au quotidien sur des fichiers
4 : Un raccourci vers l'URL de la page web. situés sur un disque dur, quelles pratiques contribuent à gérer
5 : Les images de la page web dans un dossier associé. leur sauvegarde de façon efficace ?
1 : Utiliser un logiciel de synchronisation.
2 : Renommer les fichiers chaque jour.
Question 27 : Que peut-on dire de signets en ligne ? 3 : Réaliser la sauvegarde sur un support externe ou distant.
1 : On peut les consulter de n'importe quel ordinateur 4 : Modifier régulièrement le mot de passe du support de
disposant d'une connexion à Internet. sauvegarde.
2 : Ils se retrouvent automatiquement dans les
favoris de tous les navigateurs qu'on est amené à
utiliser. Question 33 : Où place-t-on les éléments de la charte
3 : Ils sont nécessairement partagés avec l'ensemble des graphique (couleur, police, logo, etc.) d'une présentation ?
internautes. 1 : Dans la trieuse de diapositives.
4 : Ils ne peuvent concerner que des URL courtes (au plus 2 : Dans le masque de diapositives.
30 caractères). 3 : Dans les paramètres d'impression.
5 : Ils s'ouvrent automatiquement au 4 : Dans le document d'accompagnement.
lancement du navigateur en cas de mise à jour des pages.

Question 34 : Qu'est-ce qu'une table des illustrations ?


Question 28 : Sur le site de la CNIL, on peut s'abonner à une 1 : Un tableau regroupant les vignettes des images du
lettre d'information. De quoi s'agit-il ? document.
1 : D'un formulaire pour signer une pétition de soutien 2 : La liste des légendes des images du texte.
des actions de la CNIL. 3 : Un style de cadre que l'on peut appliquer aux images.
2 : D'un accès à ses données personnelles permettant 4 : Une palette d'outils graphiques permettant de
d'exercer son droit de rectification. dessiner des formes simples.
3 : D'une déclaration d'un fichier gérant des données à
caractère personnel.
4 : D'une inscription pour recevoir par courriel des Question 35 : Si la date du jour s'affiche dans le pied de page
actualités sur la CNIL. d'un document, qu'a-t-on dû utiliser ?
1 : Une formule.
2 : Un champ.
Question 29 : Quelle est la condition nécessaire pour pouvoir 3 : Un format.
utiliser une imprimante ? 4 : Un style.
1 : Le pilote de l'imprimante doit être installé sur
l'ordinateur.
2 : L'imprimante doit être directement connectée à Question 36 : Dans un tableur, comment figer la référence à
l'ordinateur. une cellule dans une formule que l'on veut recopier ?
3 : L'ordinateur doit être connecté à Internet. 1 : On utilise la référence absolue à la cellule.
4 : L'ordinateur doit être de la même marque que 2 : On verrouille la cellule.
l'imprimante. 3 : On fixe le format de la cellule.
4 : On nomme la cellule et on utilise ce nom dans la
formule.
Question 30 : Que peut-on dire du chemin d'accès à un

Page 3/6
Question 43 : Qu'apporte le verrouillage dans un système
Question 37 : Qu'est-ce que le pied de page d'un document d'édition de document en ligne ?
textuel ? 1 : Il sécurise l'accès au document par un mot de
1 : C'est l'information qui apparaît dans la barre d'état passe généré aléatoirement.
du document. 2 : Il impose une date limite de rendu de la version finale
2 : C'est une note de bas de page. du document.
3 : C'est la zone qui apparaît en bas de chaque page à 3 : Il permet de limiter l'accès au document aux personnes
l'impression du document. autorisées.
4 : C'est le numéro de la page courante. 4 : Il évite que deux modifications simultanées
entrent en conflit.

Question 38 : Dans un réseau social, comment peut-on limiter


l'accès à ses informations de profil ? Question 44 : Si à l'enregistrement d'un fichier, un message de
1 : En configurant son navigateur en navigation la forme "Il est possible qu'une partie du formatage et du
privée. contenu de ce document ne puisse pas être enregistrée"
2 : En utilisant le protocole sécurisé HTTPS. apparaît, quelle est la cause la plus plausible ?
3 : En interdisant les cookies. 1 : Une incompatibilité de format.
4 : En paramétrant ses paramètres de confidentialité. 2 : Une infection par un virus.
3 : Une défaillance matérielle.
4 : La saturation de l'espace de stockage.
Question 39 : Dans une requête, quand utilise-t-on l'opérateur
OR entre deux mots ?
1 : Quand au moins l'un des deux mots doit être présent. Question 45 : Dans quel type de format peut-on avoir un
2 : Quand l'un des deux mots doit être présent mais pas les phénomène de pixelisation quand on agrandit l'image ?
deux. 1 : Un format d'image vectorielle.
3 : Quand les deux mots doivent être présents. 2 : Un format d'image matricielle.
4 : Quand aucun des deux mots ne doit être présent. 3 : Un format d'image archivée.
5 : Si les deux mots doivent être présents et dans le même 4 : Un format d'image ouvert.
ordre. 5 : Un format d'image fermé.

Question 40 : Qu'est-ce le quota de stockage d'une messagerie Question 46 : Que mesure l'unité kbps ou kb/s ?
électronique ? 1 : Une capacité de stockage.
1 : La taille limite des pièces jointes qu'on peut envoyer 2 : Un débit binaire.
par courriel. 3 : Une fréquence d'horloge.
2 : La taille limite de l'espace qui conserve les courriels 4 : Un taux de compression d'image.
dans la messagerie.
3 : Le nombre maximum de messages envoyés.
4 : Le nombre maximum de messages reçus. Question 47 : Quel logiciel permet de créer une
5 : Le nombre maximum de fichiers que l'on peut joindre archive d'extension zip, rar, tgz ou 7z ?
par courriel. 1 : Un logiciel de synchronisation.
2 : Un logiciel de traitement d'images.
3 : Un logiciel de compression/décompression.
Question 41 : Comment appelle-t-on un outil de travail en 4 : Un logiciel de synthèse vocale.
ligne spécialisé dans la relation entre enseignants et étudiants ?
1 : Un ENT.
2 : Un portail documentaire. Question 48 : Quand on transfère un courriel contenant un
3 : Un réseau social. document en pièce jointe, quelles informations le destinataire
4 : Une encyclopédie collaborative. pourra-t-il retrouver en recherchant les diverses traces laissées
5 : Une plateforme pédagogique. dans le document ou dans le courriel lui-même ?
1 : Le nom de l'auteur tel qu'il apparaissait dans les données
d'identité du logiciel utilisé pour réaliser le document.
Question 42 : Que peut-on dire d'une liste de diffusion ? 2 : L'adresse électronique de l'expéditeur du message
1 : Tous les abonnés d'une liste peuvent modifier le d'origine.
mode de fonctionnement de la liste. 3 : La liste des destinataires du courriel initial, qu'ils
2 : Elle permet d'envoyer des courriels à un groupe de soient en copie ou en copie cachée.
destinataires sans avoir à saisir leur adresse. 4 : Le nombre de personnes ayant ouvert le document.
3 : Si tous les abonnés peuvent écrire à la liste, on
parle alors de liste de discussion.
4 : La gestion des abonnements peut être Question 49 : Qu'est-ce que la CNIL appelle "données à
automatisée. caractère personnel" ?
1 : Des informations publiées sans aucun contrôle sur un
site personnel.

Page 4/6
2 : Des informations soumises au droit d'auteur.
3 : Des informations cryptées lors de leur transit sur Question 55 : Que doit obligatoirement faire un internaute
Internet. lorsqu'il modifie le contenu d'une page web ?
4 : Des informations qui permettent d'identifier 1 : Il doit le signaler aux auteurs des pages web qui
directement ou indirectement une personne physique. pointent vers cette page.
2 : Il doit le signaler à l'administrateur du serveur
qui héberge la page.
Question 50 : Certaines licences libres imposent le partage à 3 : Il doit le signaler aux principaux moteurs de
l'identique des conditions initiales. Qu'est-ce que cela signifie ? recherche.
1 : Que l'oeuvre peut être modifiée et diffusée sous 4 : Il ne doit rien faire de particulier.
n'importe quelle licence à condition de citer l'auteur de
l'oeuvre originale.
2 : Que l'oeuvre ne peut pas être utilisée pour créer une Question 56 : Qu'est-ce que la messagerie instantanée (chat) ?
oeuvre dérivée. 1 : Un outil permettant à des interlocuteurs distants
3 : Que cette oeuvre ne peut pas être diffusée par une autre d'échanger des messages écrits en temps réel.
personne que son auteur. 2 : Un outil permettant de mener une conversation
4 : Que toute copie ou oeuvre dérivée doit être diffusée avec téléphonique à plusieurs.
une licence équivalente à la licence de l'oeuvre initiale. 3 : Un outil permettant d'échanger des messages par
l'intermédiaire d'une boîte à lettres électronique.
4 : Un outil permettant de centraliser des échanges
Question 51 : Qu'est-ce qu'un espace insécable ? écrits autour d'un thème, en les structurant par fil de
1 : Un caractère qui permet d'aligner le texte sur un discussion.
taquet.
2 : Un caractère qui permet de changer de ligne sans
changer de paragraphe. Question 57 : À quoi sert le champ Cc d'un courriel ?
3 : Un caractère qui empêche la séparation de deux 1 : À indiquer l'adresse de la personne à qui ce courriel est
éléments en cas de passage automatique à la ligne. adressé.
4 : Un caractère qui permet de passer au paragraphe 2 : À indiquer l'adresse de la personne mise en copie du
suivant. courriel pour information.
3 : À indiquer l'adresse d'une personne mise en copie du
courriel sans que les autres destinataires puissent le voir.
Question 52 : Lorsqu'on crée un schéma à partir d'objets 4 : À indiquer l'adresse de la personne à qui adresser la
graphiques, on peut utiliser des "connecteurs". Que permettent- réponse.
ils de faire ?
1 : Relier deux objets par un trait ou une flèche qui suit les
objets dans leurs déplacements. Question 58 : Quelles sont les fonctionnalités usuelles d'un
2 : Sélectionner l'ensemble des objets partageant les agenda de groupe ?
mêmes propriétés visuelles. 1 : Il est accessible aux différents membres du
3 : Aligner les objets sélectionnés sur une même groupes.
ligne. 2 : Il regroupe les événements planifiés du
4 : Ajuster automatiquement la transparence des objets groupe.
situés devant les autres pour que tous soient visibles. 3 : Il est possible de programmer des alertes pour
rappeler aux membres du groupe les échéances
importantes.
Question 53 : Que peut-on affirmer, de manière sûre, de la 4 : Il comptabilise le temps de connexion des différents
ressource désignée par cette URL : membres du groupe.
http://c2i.education.fr/images/welcome.pdf
1 : Elle est hébergée sur un serveur du domaine
education.fr. Question 59 : Qu'appelle-t-on "édition en ligne" ?
2 : C'est une image. 1 : L'envoi par courriel d'un document à éditer.
3 : C'est un fichier au format pdf. 2 : Le dépôt dans un dossier partagé d'un document à
4 : Elle est rédigée en anglais. éditer.
3 : L'utilisation d'une application en ligne
permettant d'éditer le document à distance.
Question 54 : De quel facteur dépend la fiabilité des 4 : La publication d'un document sur un site
informations véhiculées par une page web ? d'archives ouvertes.
1 : De la densité de l'information sur la page.
2 : Du nombre de visiteurs de la page.
3 : De la présence de publicités dans le bandeau Question 60 : En présence de plusieurs versions d'un même
latéral de la page. document, quels indices permettent généralement d'identifier la
4 : Des modalités de contrôle avant publication. plus récente ?
5 : De la nécessité de s'authentifier pour y accéder. 1 : La date de dernière mise à jour du document.
2 : Le nom de l'auteur du document.

Page 5/6
3 : La version du logiciel utilisé pour modifier le
document.
4 : Le numéro de version associé au document.
5 : La date de création du document.

Page 6/6

Vous aimerez peut-être aussi