0% ont trouvé ce document utile (0 vote)
484 vues12 pages

QCM Pix

Le document présente un questionnaire à choix multiples (QCM) composé de 50 questions sur la culture numérique, la recherche d'informations, la communication, la création de contenus, la gestion de données, la sécurité, l'éthique, l'innovation et l'esprit critique face au numérique. Chaque question aborde des concepts clés liés à l'utilisation des outils numériques et à la protection des données. Ce QCM vise à évaluer les connaissances des utilisateurs sur divers aspects du numérique.

Transféré par

n3084047
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
484 vues12 pages

QCM Pix

Le document présente un questionnaire à choix multiples (QCM) composé de 50 questions sur la culture numérique, la recherche d'informations, la communication, la création de contenus, la gestion de données, la sécurité, l'éthique, l'innovation et l'esprit critique face au numérique. Chaque question aborde des concepts clés liés à l'utilisation des outils numériques et à la protection des données. Ce QCM vise à évaluer les connaissances des utilisateurs sur divers aspects du numérique.

Transféré par

n3084047
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

QCM PIX — 50 questions**

### 1. Culture numérique

1. Quel est le principal objectif du numérique dans la société ?

- a) Faciliter la communication

- b) Augmenter la consommation de données

- c) Permettre l’automatisation de toutes les tâches

- d) Rendre tout accessible sans formation

2. Qu’est-ce qu’un algorithme ?

- a) Une erreur de programmation

- b) Une série d’étapes pour résoudre un problème

- c) Un logiciel de traitement de texte

- d) Un protocole de sécurité

3. Qu’est-ce qu’une *frequente* conséquence de l’obsolescence


programmée ?

- a) Augmentation de la durée de vie des appareils

- b) Incitation à racheter des appareils souvent

- c) Réduction de la consommation électrique

- d) Diminution des coûts de réparation

4. Quel est un des principaux défis liés à la protection des données


personnelles ?

- a) La vitesse de connexion

- b) La confidentialité et le respect de la vie privée

- c) La compatibilité des appareils

- d) La qualité des images


5. Quelle expression désigne l’utilisation massive d’outils numériques dans
toutes les sphères de la société ?

- a) La transformation numérique

- b) La numérotation massive

- c) La digitalisation partielle

- d) La simplification technologique

---

### 2. Recherche d’informations et traitement de l’information

6. Quel est le but principal d’un moteur de recherche ?

- a) Récupérer des informations à partir de mots-clés

- b) Installer des logiciels

- c) Créer des contenus multimédias

- d) Sécuriser une connexion Internet

7. Pour vérifier la fiabilité d’une information en ligne, il est conseillé de :

- a) Croiser plusieurs sources fiables

- b) Se fier uniquement à la première page trouvée

- c) Consulter uniquement des sites payants

- d) Ignorer la date de publication

8. Qu’est-ce qu’un *métadonné* dans le contexte du web ?

- a) Une donnée qui donne des informations sur une autre donnée

- b) Une image compressée

- c) Un malware

- d) Un mode de sécurité
9. Lorsqu’on télécharge un fichier, il est important de vérifier :

- a) La taille du fichier

- b) La source du fichier

- c) La date de création

- d) La couleur de l’icône

10. Quel outil permet principalement l’organisation de grands volumes


d’informations par catégories ?

- a) Un moteur de recherche

- b) Un gestionnaire de fichiers

- c) Un logiciel de traitement de texte

- d) Un système de gestion de base de données

---

### 3. Communication et Collaboration

11. Quelle plateforme est couramment utilisée pour des visioconférences


professionnelles ?

- a) YouTube

- b) Zoom

- c) Instagram

- d) Google Maps

12. Le respect des règles de courtoisie numérique lorsqu’on échange en


ligne se nomme :

- a) La netiquette

- b) La data privacy

- c) Le firewall

- d) Le piratage
13. Lors d’un échange professionnel par email, il est important de :

- a) Ne pas signer le message

- b) Rédiger un message clair et poli

- c) Envoyer des messages en masse

- d) Utiliser uniquement des émojis

14. Qu’est-ce qu’un *forum* en ligne ?

- a) Un espace d’échange où les utilisateurs partagent des messages

- b) Un logiciel de traitement d’images

- c) Un site de vente en ligne

- d) Une application de messagerie instantanée

15. Lorsqu’une information est partagée par plusieurs personnes en ligne,


on parle de :

- a) La viralité

- b) La confidentialité

- c) L’anonymat

- d) La panne

---

### 4. Création et édition de contenus numériques

16. Quel logiciel est principalement utilisé pour créer des documents
texte ?

- a) Excel

- b) Word

- c) PowerPoint

- d) Photoshop

17. Pour réaliser une présentation, on peut utiliser :


- a) Excel

- b) PowerPoint

- c) Word

- d) Outlook

18. Quel est un format d’image vectorielle ?

- a) JPEG

- b) PNG

- c) SVG

- d) BMP

19. Un fichier audio a pour extension la plupart du temps :

- a) .mp3

- b) .docx

- c) .png

- d) .avi

20. La retouche d’une photo numérique peut être effectuée avec :

- a) Photoshop

- b) Word

- c) PowerPoint

- d) Excel

---

### 5. Gestion de données et bases de données

21. Quel outil permet de stocker et organiser des données structurées ?

- a) Un tableur

- b) Un traitement de texte
- c) Un navigateur internet

- d) Un lecteur média

22. La notion de *table* est centrale dans :

- a) La gestion de bases de données

- b) La retouche d’images

- c) La création de vidéos

- d) La navigation web

23. En SQL, l’instruction *SELECT* sert à :

- a) Insérer des données

- b) Récupérer des données

- c) Supprimer une table

- d) Créer un utilisateur

24. Qu’est-ce qu’un *champ* dans une base de données ?

- a) Une colonne

- b) Une ligne

- c) La clé primaire

- d) Un index

25. La confidentialité d'une base de données est assurée par :

- a) La sauvegarde régulière

- b) Le contrôle d’accès

- c) La compression

- d) La défragmentation

---
### 6. Sécurité et Protection

26. Que signifie le terme « phishing » ?

- a) Une technique pour pirater un ordinateur

- b) Une tentative de voler des informations personnelles en se faisant


passer pour une entité fiable

- c) Un logiciel antivirus

- d) Une méthode de sauvegarde

27. Qu’est-ce qu’un mot de passe sécurisé doit comporter ?

- a) Son prénom

- b) Des majuscules, minuscules, chiffres et symboles

- c) Seulement des chiffres

- d) Un seul mot simple

28. Le pare-feu est un outil permettant de :

- a) Protéger un réseau contre les intrusions

- b) Télécharger plus vite

- c) Augmenter la capacité de stockage

- d) Compresser des fichiers

29. Lorsqu’on navigue sur un site sécurisé, on doit vérifier :

- a) La présence de « https » dans l’URL

- b) La vitesse de chargement

- c) Le nombre de photos

- d) La couleur du fond

30. Qu’est-ce que le *ransomware* ?

- a) Un logiciel de gestion de mots de passe

- b) Un logiciel malveillant qui bloque l’accès aux fichiers jusqu'à


paiement
- c) Un antivirus

- d) Un gestionnaire de téléchargements

---

### 7. Résolution de problèmes et usages numériques

31. Pour automatiser une tâche répétitive, on peut utiliser :

- a) Des scripts ou macros

- b) Un navigateur

- c) Un traitement de texte

- d) Un lecteur vidéo

32. Lorsqu’un logiciel ne fonctionne pas, la première étape est :

- a) Redémarrer l’ordinateur

- b) Le désinstaller

- c) Lancer une nouvelle recherche Internet

- d) Supprimer tous les fichiers

33. La sauvegarde régulière des données permet de :

- a) Éviter la perte d’informations en cas de panne

- b) Accélérer la vitesse de l’ordinateur

- c) Surveiller l’utilisation du réseau

- d) Créer des copies de fichiers

34. Un exemple d’usage responsable du numérique dans un contexte


professionnel est :

- a) Respecter les règles de sécurité

- b) Partager ses mots de passe

- c) Cliquer sur tous les liens reçus par email


- d) Installer tous les logiciels trouvés

35. La capacité d’un utilisateur à diagnostiquer et résoudre des problèmes


techniques s’appelle :

- a) La maîtrise technique

- b) La créativité numérique

- c) La gestion de projet

- d) La sécurité informatique

---

### 8. Éthique et responsabilité numérique

36. L’utilisation responsable d’Internet implique de :

- a) Respecter les droits d’auteur

- b) Partager tout ce qu’on trouve gratuitement

- c) Ignorer les règles de confidentialité

- d) Publier des informations personnelles sans restriction

37. Le respect de la vie privée d’autrui en ligne consiste à :

- a) Ne pas divulguer d’informations personnelles sans consentement

- b) Partager les données personnelles de tous

- c) Modifier les informations privées des autres

- d) Ignorer les paramètres de confidentialité

38. Lorsqu’on publie un contenu en ligne, il est important de :

- a) Vérifier la véracité de l’information

- b) Partager tout sans contrôle

- c) Se moquer des autres

- d) Utiliser un pseudonyme sans limites


39. La *cyberharcèlement* désigne :

- a) L’utilisation d’Internet pour harceler, insulter ou menacer

- b) La navigation sécurisée

- c) La sauvegarde de données

- d) La recherche d’informations

40. La signature numérique sert à :

- a) Garantir l’authenticité d’un document

- b) Encoder les fichiers pour les rendre incompréhensibles

- c) Modifier un document officiellement

- d) Supprimer les métadonnées

---

### 9. Innovation et développement durable

41. Qu’est-ce que la *smart city* ?

- a) Une ville utilisant des technologies pour améliorer la qualité de vie

- b) Une ville entièrement automatisée sans humains

- c) Une ville conçue uniquement pour les drones

- d) Une ville sans technologie

42. L’utilisation du numérique pour réduire la consommation d’énergie


s’appelle :

- a) La sobriété numérique

- b) La cybersécurité

- c) La virtualisation

- d) La data mining
43. La technologie qui permet de suivre la consommation énergétique en
temps réel est :

- a) Les objets connectés

- b) La réalité virtuelle

- c) Le cloud computing

- d) La blockchain

44. Le stockage dématérialisé des données dans le cloud permet :

- a) L’accès à distance depuis différents appareils

- b) La perte de données

- c) La se faire pirater sans contrôle

- d) La dégradation des fichiers

45. Pour favoriser un développement numérique durable, il faut :

- a) Optimiser la consommation d’énergie des équipements

- b) Multiplier les appareils

- c) Ignorer les enjeux écologiques

- d) Favoriser le tout papier

---

### 10. Esprit critique face au numérique

46. Lorsqu’on lit une information en ligne, il est important de :

- a) Vérifier la source et la date

- b) Partager immédiatement

- c) Croire tout ce qu’on voit

- d) La recopier sans vérification

47. L’usage responsable du numérique implique aussi d’être :


- a) Critique et vigilant

- b) Passif et confiant

- c) Ignorant des enjeux

- d) Opportuniste

48. La désinformation en ligne est :

- a) La diffusion de fausses informations intentionnellement

- b) La correction d’informations erronées

- c) La vérification des sources

- d) Un mode de sécurisation

49. Qu’est-ce qu’une *fake news* ?

- a) Une information trompeuse ou fausse

- b) Une actualité vérifiée

- c) Un article scientifique

- d) Un contenu publié par une autorité

50. La meilleure attitude face à une information douteuse est :

- a) La vérifier auprès de sources fiables

- b) La diffuser rapidement

- c) La modifier pour qu’elle paraisse vraie

- d) Ignorer sa véracité

---

Si vous souhaitez une version PDF ou un document Word de ce QCM,


n'hésitez pas à demander.

Vous aimerez peut-être aussi