QCM PIX — 50 questions**
### 1. Culture numérique
1. Quel est le principal objectif du numérique dans la société ?
- a) Faciliter la communication
- b) Augmenter la consommation de données
- c) Permettre l’automatisation de toutes les tâches
- d) Rendre tout accessible sans formation
2. Qu’est-ce qu’un algorithme ?
- a) Une erreur de programmation
- b) Une série d’étapes pour résoudre un problème
- c) Un logiciel de traitement de texte
- d) Un protocole de sécurité
3. Qu’est-ce qu’une *frequente* conséquence de l’obsolescence
programmée ?
- a) Augmentation de la durée de vie des appareils
- b) Incitation à racheter des appareils souvent
- c) Réduction de la consommation électrique
- d) Diminution des coûts de réparation
4. Quel est un des principaux défis liés à la protection des données
personnelles ?
- a) La vitesse de connexion
- b) La confidentialité et le respect de la vie privée
- c) La compatibilité des appareils
- d) La qualité des images
5. Quelle expression désigne l’utilisation massive d’outils numériques dans
toutes les sphères de la société ?
- a) La transformation numérique
- b) La numérotation massive
- c) La digitalisation partielle
- d) La simplification technologique
---
### 2. Recherche d’informations et traitement de l’information
6. Quel est le but principal d’un moteur de recherche ?
- a) Récupérer des informations à partir de mots-clés
- b) Installer des logiciels
- c) Créer des contenus multimédias
- d) Sécuriser une connexion Internet
7. Pour vérifier la fiabilité d’une information en ligne, il est conseillé de :
- a) Croiser plusieurs sources fiables
- b) Se fier uniquement à la première page trouvée
- c) Consulter uniquement des sites payants
- d) Ignorer la date de publication
8. Qu’est-ce qu’un *métadonné* dans le contexte du web ?
- a) Une donnée qui donne des informations sur une autre donnée
- b) Une image compressée
- c) Un malware
- d) Un mode de sécurité
9. Lorsqu’on télécharge un fichier, il est important de vérifier :
- a) La taille du fichier
- b) La source du fichier
- c) La date de création
- d) La couleur de l’icône
10. Quel outil permet principalement l’organisation de grands volumes
d’informations par catégories ?
- a) Un moteur de recherche
- b) Un gestionnaire de fichiers
- c) Un logiciel de traitement de texte
- d) Un système de gestion de base de données
---
### 3. Communication et Collaboration
11. Quelle plateforme est couramment utilisée pour des visioconférences
professionnelles ?
- a) YouTube
- b) Zoom
- c) Instagram
- d) Google Maps
12. Le respect des règles de courtoisie numérique lorsqu’on échange en
ligne se nomme :
- a) La netiquette
- b) La data privacy
- c) Le firewall
- d) Le piratage
13. Lors d’un échange professionnel par email, il est important de :
- a) Ne pas signer le message
- b) Rédiger un message clair et poli
- c) Envoyer des messages en masse
- d) Utiliser uniquement des émojis
14. Qu’est-ce qu’un *forum* en ligne ?
- a) Un espace d’échange où les utilisateurs partagent des messages
- b) Un logiciel de traitement d’images
- c) Un site de vente en ligne
- d) Une application de messagerie instantanée
15. Lorsqu’une information est partagée par plusieurs personnes en ligne,
on parle de :
- a) La viralité
- b) La confidentialité
- c) L’anonymat
- d) La panne
---
### 4. Création et édition de contenus numériques
16. Quel logiciel est principalement utilisé pour créer des documents
texte ?
- a) Excel
- b) Word
- c) PowerPoint
- d) Photoshop
17. Pour réaliser une présentation, on peut utiliser :
- a) Excel
- b) PowerPoint
- c) Word
- d) Outlook
18. Quel est un format d’image vectorielle ?
- a) JPEG
- b) PNG
- c) SVG
- d) BMP
19. Un fichier audio a pour extension la plupart du temps :
- a) .mp3
- b) .docx
- c) .png
- d) .avi
20. La retouche d’une photo numérique peut être effectuée avec :
- a) Photoshop
- b) Word
- c) PowerPoint
- d) Excel
---
### 5. Gestion de données et bases de données
21. Quel outil permet de stocker et organiser des données structurées ?
- a) Un tableur
- b) Un traitement de texte
- c) Un navigateur internet
- d) Un lecteur média
22. La notion de *table* est centrale dans :
- a) La gestion de bases de données
- b) La retouche d’images
- c) La création de vidéos
- d) La navigation web
23. En SQL, l’instruction *SELECT* sert à :
- a) Insérer des données
- b) Récupérer des données
- c) Supprimer une table
- d) Créer un utilisateur
24. Qu’est-ce qu’un *champ* dans une base de données ?
- a) Une colonne
- b) Une ligne
- c) La clé primaire
- d) Un index
25. La confidentialité d'une base de données est assurée par :
- a) La sauvegarde régulière
- b) Le contrôle d’accès
- c) La compression
- d) La défragmentation
---
### 6. Sécurité et Protection
26. Que signifie le terme « phishing » ?
- a) Une technique pour pirater un ordinateur
- b) Une tentative de voler des informations personnelles en se faisant
passer pour une entité fiable
- c) Un logiciel antivirus
- d) Une méthode de sauvegarde
27. Qu’est-ce qu’un mot de passe sécurisé doit comporter ?
- a) Son prénom
- b) Des majuscules, minuscules, chiffres et symboles
- c) Seulement des chiffres
- d) Un seul mot simple
28. Le pare-feu est un outil permettant de :
- a) Protéger un réseau contre les intrusions
- b) Télécharger plus vite
- c) Augmenter la capacité de stockage
- d) Compresser des fichiers
29. Lorsqu’on navigue sur un site sécurisé, on doit vérifier :
- a) La présence de « https » dans l’URL
- b) La vitesse de chargement
- c) Le nombre de photos
- d) La couleur du fond
30. Qu’est-ce que le *ransomware* ?
- a) Un logiciel de gestion de mots de passe
- b) Un logiciel malveillant qui bloque l’accès aux fichiers jusqu'à
paiement
- c) Un antivirus
- d) Un gestionnaire de téléchargements
---
### 7. Résolution de problèmes et usages numériques
31. Pour automatiser une tâche répétitive, on peut utiliser :
- a) Des scripts ou macros
- b) Un navigateur
- c) Un traitement de texte
- d) Un lecteur vidéo
32. Lorsqu’un logiciel ne fonctionne pas, la première étape est :
- a) Redémarrer l’ordinateur
- b) Le désinstaller
- c) Lancer une nouvelle recherche Internet
- d) Supprimer tous les fichiers
33. La sauvegarde régulière des données permet de :
- a) Éviter la perte d’informations en cas de panne
- b) Accélérer la vitesse de l’ordinateur
- c) Surveiller l’utilisation du réseau
- d) Créer des copies de fichiers
34. Un exemple d’usage responsable du numérique dans un contexte
professionnel est :
- a) Respecter les règles de sécurité
- b) Partager ses mots de passe
- c) Cliquer sur tous les liens reçus par email
- d) Installer tous les logiciels trouvés
35. La capacité d’un utilisateur à diagnostiquer et résoudre des problèmes
techniques s’appelle :
- a) La maîtrise technique
- b) La créativité numérique
- c) La gestion de projet
- d) La sécurité informatique
---
### 8. Éthique et responsabilité numérique
36. L’utilisation responsable d’Internet implique de :
- a) Respecter les droits d’auteur
- b) Partager tout ce qu’on trouve gratuitement
- c) Ignorer les règles de confidentialité
- d) Publier des informations personnelles sans restriction
37. Le respect de la vie privée d’autrui en ligne consiste à :
- a) Ne pas divulguer d’informations personnelles sans consentement
- b) Partager les données personnelles de tous
- c) Modifier les informations privées des autres
- d) Ignorer les paramètres de confidentialité
38. Lorsqu’on publie un contenu en ligne, il est important de :
- a) Vérifier la véracité de l’information
- b) Partager tout sans contrôle
- c) Se moquer des autres
- d) Utiliser un pseudonyme sans limites
39. La *cyberharcèlement* désigne :
- a) L’utilisation d’Internet pour harceler, insulter ou menacer
- b) La navigation sécurisée
- c) La sauvegarde de données
- d) La recherche d’informations
40. La signature numérique sert à :
- a) Garantir l’authenticité d’un document
- b) Encoder les fichiers pour les rendre incompréhensibles
- c) Modifier un document officiellement
- d) Supprimer les métadonnées
---
### 9. Innovation et développement durable
41. Qu’est-ce que la *smart city* ?
- a) Une ville utilisant des technologies pour améliorer la qualité de vie
- b) Une ville entièrement automatisée sans humains
- c) Une ville conçue uniquement pour les drones
- d) Une ville sans technologie
42. L’utilisation du numérique pour réduire la consommation d’énergie
s’appelle :
- a) La sobriété numérique
- b) La cybersécurité
- c) La virtualisation
- d) La data mining
43. La technologie qui permet de suivre la consommation énergétique en
temps réel est :
- a) Les objets connectés
- b) La réalité virtuelle
- c) Le cloud computing
- d) La blockchain
44. Le stockage dématérialisé des données dans le cloud permet :
- a) L’accès à distance depuis différents appareils
- b) La perte de données
- c) La se faire pirater sans contrôle
- d) La dégradation des fichiers
45. Pour favoriser un développement numérique durable, il faut :
- a) Optimiser la consommation d’énergie des équipements
- b) Multiplier les appareils
- c) Ignorer les enjeux écologiques
- d) Favoriser le tout papier
---
### 10. Esprit critique face au numérique
46. Lorsqu’on lit une information en ligne, il est important de :
- a) Vérifier la source et la date
- b) Partager immédiatement
- c) Croire tout ce qu’on voit
- d) La recopier sans vérification
47. L’usage responsable du numérique implique aussi d’être :
- a) Critique et vigilant
- b) Passif et confiant
- c) Ignorant des enjeux
- d) Opportuniste
48. La désinformation en ligne est :
- a) La diffusion de fausses informations intentionnellement
- b) La correction d’informations erronées
- c) La vérification des sources
- d) Un mode de sécurisation
49. Qu’est-ce qu’une *fake news* ?
- a) Une information trompeuse ou fausse
- b) Une actualité vérifiée
- c) Un article scientifique
- d) Un contenu publié par une autorité
50. La meilleure attitude face à une information douteuse est :
- a) La vérifier auprès de sources fiables
- b) La diffuser rapidement
- c) La modifier pour qu’elle paraisse vraie
- d) Ignorer sa véracité
---
Si vous souhaitez une version PDF ou un document Word de ce QCM,
n'hésitez pas à demander.