• Aucun résultat trouvé

Corrigé de Test de positionnement pour les ateliers 2 et 3 du 18 octobre 2012

N/A
N/A
Protected

Academic year: 2022

Partager "Corrigé de Test de positionnement pour les ateliers 2 et 3 du 18 octobre 2012"

Copied!
6
0
0

Texte intégral

(1)

Corrigé de Test de positionnement pour les ateliers 2 et 3 du 18 octobre 2012

le 18 octobre 2012 de 08:50 à 10:30 (100 mn)

Question 1 : Qu'est-ce qu'Internet ?

1 : C'est un système d'exploitation.

2 : C'est un navigateur.

3 : C'est un réseau informatique international.

4 : C'est un moteur de recherche.

5 : C'est une toile de liens hypertexte.

Question 2 : Qu'est ce qu'un cheval de Troie ?

1 : C'est un virus qui se propage d'un ordinateur à l'autre.

2 : C'est une application qui dissimule un logiciel malveillant.

3 : C'est un matériel qui permet de se connecter à une passerelle.

4 : C'est une protection contre les intrusions de pirates informatiques.

Question 3 : En France, de quoi se compose le droit d'auteur ? 1 : Du droit moral.

2 : Du copyright.

3 : Des droits patrimoniaux.

4 : Du droit de la presse.

Question 4 : Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques ? 1 : La Netiquette.

2 : La charte d'établissement.

3 : Les règles d'accessibilité.

4 : Le hoax.

Question 5 : Quels facteurs entrent en compte dans l'ordre des réponses d'un moteur de recherche sur le web ?

1 : La réputation de l'auteur.

2 : La popularité de la page web.

3 : Le nombre de mots de la page web.

4 : La correspondance avec les mots de la requête.

Question 6 : Quels termes évoquent un flux RSS ? 1 : La syndication de contenus.

2 : Le publipostage.

3 : Le fil d'actualités.

4 : L'agrégateur.

5 : Le débit binaire.

Question 7 : Qu'est-ce qu'un filtre de messages ? 1 : Un outil qui supprime les propos injurieux des courriels.

2 : Un outil qui rend visible la liste des destinataires invisibles d'un courriel.

3 : Un outil qui affiche en tête de liste les courriels auxquels il faut répondre rapidement.

4 : Un outil qui élimine les images présentes dans les courriels.

5 : Un outil qui range dans un dossier les courriels vérifiant certains critères.

Question 8 : Parmi les actions suivantes, lesquelles

contribuent à enrichir le web au profit de tous les internautes ? 1 : Poster une réponse à la question d'un internaute dans un forum d'entraide.

2 : Déposer un commentaire sur un blog public.

3 : Déposer un fichier dans un espace de stockage privé.

4 : Répondre à une lettre d'informations.

5 : Taguer une photo sur un site de partage de photos à accès public.

Question 9 : Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité ?

1 : L'usager doit garder son identifiant secret.

2 : L'usager doit verrouiller ou déconnecter sa session s'il quitte la salle.

3 : L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser.

4 : L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité.

Question 10 : Quelles sont les actions qui faciliteront la lecture d'un document numérique par le synthétiseur vocal utilisé par un usager non voyant ?

1 : Spécifier la langue utilisée.

2 : Animer le texte.

3 : Associer un texte alternatif aux images.

4 : Dissocier la forme et le fond.

Question 11 : En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après concertation, Paul retire la photo de son site. Que peut-on affirmer ?

1 : La photo n'est plus sur le site de Paul.

2 : La photo a été retirée de tous les sites du web.

3 : La photo n'est plus dans le cache des moteurs de recherche.

4 : La photo n'est plus sur l'ordinateur de Paul.

Question 12 : Comment respecte-t-on le droit à l'image d'une personne dont on diffuse la photographie ?

1 : En indiquant le nom de la personne dans les métadonnées de l'image.

2 : En mentionnant à côté de l'image le nom de la personne

(2)

ayant pris la photographie.

3 : En déclarant l'image à la CNIL.

4 : En demandant l'autorisation de la personne ou de son représentant légal avant de diffuser la

photographie.

Question 13 : Parmi ces types de sources, lequel est le plus fiable ?

1 : Les blogs.

2 : Les wikis.

3 : Les forums d'entraide.

4 : Les publications scientifiques.

5 : Les pages personnelles.

Question 14 : Que spécifie la norme française relative aux références bibliographiques des ressources du web ? 1 : Les éléments qui les composent.

2 : Le style du texte (italique, gras, etc.).

3 : La couleur du texte.

4 : La taille maximale de la police.

5 : La ponctuation.

Question 15 : Qu'est-il indispensable de faire avant d'utiliser la fonctionnalité de suivi des modifications dans un logiciel ? 1 : Renseigner les données d'identité du logiciel avec ses nom et prénom.

2 : Accepter toutes les modifications faites précédemment par les autres auteurs.

3 : Prendre en compte les commentaires faits précédemment par les autres auteurs.

4 : Mémoriser le nombre de pages du document avant ses propres modifications.

Question 16 : Qu'est-ce qu'un témoin de connexion (cookie) ? 1 : Un fichier déposé par un logiciel espion sur

l'ordinateur de l'internaute dans le but d'usurper son identité.

2 : Un fichier enregistré par un site web sur son propre serveur pour mémoriser l'adresse IP de l'internaute qui consulte son site.

3 : Un fichier déposé par un site web sur l'ordinateur de l'internaute dans le but de faciliter sa navigation.

4 : Un fichier enregistré sur les serveurs du fournisseur d'accès à Internet pour conserver les traces de connexion de ses abonnés.

Question 17 : Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware) ?

1 : On peut le diffuser sous la licence de son choix.

2 : On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment en ne payant que si on le souhaite.

3 : Il appartient au domaine public.

4 : On peut en étudier le code source.

Question 18 : Quelles sont les caractéristiques d'un courriel conforme au bon usage ?

1 : Le champ "Expéditeur" permet d'identifier aisément la personne qui l'a envoyé.

2 : Le corps du message ne dépasse pas 512 caractères.

3 : Il ne contient pas plus d'une pièce jointe.

4 : Il comporte un titre évocateur du contenu du message.

5 : La signature donne les coordonnées de l'expéditeur.

Question 19 : Quel dispositif est couramment utilisé par les non-voyants dans le cadre de leur usage du numérique ? 1 : Un appareil auditif.

2 : Un clavier QWERTY.

3 : Un synthétiseur vocal.

4 : Un écran tactile.

Question 20 : Qu'est-ce que la définition d'une image ? 1 : Le format dans lequel elle est enregistrée.

2 : L'espace qu'elle occupe à l'écran.

3 : Le nom du fichier avec son extension.

4 : Le nombre de pixels en largeur par le nombre de pixels en hauteur.

Question 21 : Dans un tableur, que peut-on dire d'une fonction ?

1 : On peut l'utiliser dans une formule.

2 : On peut lui appliquer des {dollar} pour en faire une fonction absolue.

3 : Elle peut accepter des références de cellules comme paramètres.

4 : Elle peut être verrouillée pour empêcher sa modification.

Question 22 : Qu'est-ce que le web invisible ?

1 : Les métadonnées des pages web permettant d'affiner leur indexation.

2 : Les pages web qui ne peuvent pas être indexées par les moteurs de recherche.

3 : Les pages personnelles et les blogs du web.

4 : Les pages web placées dans le cache des moteurs de recherche.

Question 23 : Que se passe-t-il si on enregistre un document au format texte brut (TXT) ?

1 : On perd les images.

2 : On perd les couleurs.

3 : On perd les fins de paragraphes.

4 : On perd la mise en forme.

5 : On perd la ponctuation.

Question 24 : À quoi peuvent servir les en-têtes de ligne et de colonne d'une table de données lors de la réalisation d'un graphique ?

1 : De textes pour la légende.

2 : De valeurs plancher pour l'axe vertical.

3 : De valeurs cible pour la courbe de tendance.

4 : D'étiquettes pour les axes.

(3)

Question 25 : Les logiciels de présentation proposent d'imprimer un document à distribuer à l'auditoire. De quoi s'agit-il ?

1 : D'une mise en page des diapositives rassemblant plusieurs diapositives par pages.

2 : Du masque de la présentation.

3 : Du résumé textuel de la présentation.

4 : Des coordonnées de l'orateur.

Question 26 : Lorsqu'on enregistre une page web avec l'option

« page web complète », quels éléments peut-on s'attendre à trouver sur son disque dur ?

1 : Le fichier HTML de la page web.

2 : Les fichiers du web dont l'URL apparaît dans la page web.

3 : Les fichiers correspondant à l'intégralité du site web où la page apparaît.

4 : Un raccourci vers l'URL de la page web.

5 : Les images de la page web dans un dossier associé.

Question 27 : Que peut-on dire de signets en ligne ? 1 : On peut les consulter de n'importe quel ordinateur disposant d'une connexion à Internet.

2 : Ils se retrouvent automatiquement dans les favoris de tous les navigateurs qu'on est amené à utiliser.

3 : Ils sont nécessairement partagés avec l'ensemble des internautes.

4 : Ils ne peuvent concerner que des URL courtes (au plus 30 caractères).

5 : Ils s'ouvrent automatiquement au

lancement du navigateur en cas de mise à jour des pages.

Question 28 : Sur le site de la CNIL, on peut s'abonner à une lettre d'information. De quoi s'agit-il ?

1 : D'un formulaire pour signer une pétition de soutien des actions de la CNIL.

2 : D'un accès à ses données personnelles permettant d'exercer son droit de rectification.

3 : D'une déclaration d'un fichier gérant des données à caractère personnel.

4 : D'une inscription pour recevoir par courriel des actualités sur la CNIL.

Question 29 : Quelle est la condition nécessaire pour pouvoir utiliser une imprimante ?

1 : Le pilote de l'imprimante doit être installé sur l'ordinateur.

2 : L'imprimante doit être directement connectée à l'ordinateur.

3 : L'ordinateur doit être connecté à Internet.

4 : L'ordinateur doit être de la même marque que l'imprimante.

Question 30 : Que peut-on dire du chemin d'accès à un fichier ?

1 : Il permet de localiser le fichier.

2 : Il précise le nom de l'espace de stockage où se trouve le fichier.

3 : Il définit les droits d'accès au fichier.

4 : Il indique le poids du fichier.

5 : Il intègre les données d'authentification requises pour accéder au fichier.

Question 31 : Par quels moyens peut-on être infecté par un virus ?

1 : En cliquant sur un hyperlien qui conduit à exécuter un fichier malveillant.

2 : En récupérant une fichier au format JPEG sur un site non sécurisé.

3 : En connectant un support amovible infecté.

4 : En ouvrant une pièce jointe exécutable.

Question 32 : Lorsqu'on travaille au quotidien sur des fichiers situés sur un disque dur, quelles pratiques contribuent à gérer leur sauvegarde de façon efficace ?

1 : Utiliser un logiciel de synchronisation.

2 : Renommer les fichiers chaque jour.

3 : Réaliser la sauvegarde sur un support externe ou distant.

4 : Modifier régulièrement le mot de passe du support de sauvegarde.

Question 33 : Où place-t-on les éléments de la charte graphique (couleur, police, logo, etc.) d'une présentation ? 1 : Dans la trieuse de diapositives.

2 : Dans le masque de diapositives.

3 : Dans les paramètres d'impression.

4 : Dans le document d'accompagnement.

Question 34 : Qu'est-ce qu'une table des illustrations ? 1 : Un tableau regroupant les vignettes des images du document.

2 : La liste des légendes des images du texte.

3 : Un style de cadre que l'on peut appliquer aux images.

4 : Une palette d'outils graphiques permettant de dessiner des formes simples.

Question 35 : Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser ?

1 : Une formule.

2 : Un champ.

3 : Un format.

4 : Un style.

Question 36 : Dans un tableur, comment figer la référence à une cellule dans une formule que l'on veut recopier ? 1 : On utilise la référence absolue à la cellule.

2 : On verrouille la cellule.

3 : On fixe le format de la cellule.

4 : On nomme la cellule et on utilise ce nom dans la formule.

Question 37 : Qu'est-ce que le pied de page d'un document

(4)

textuel ?

1 : C'est l'information qui apparaît dans la barre d'état du document.

2 : C'est une note de bas de page.

3 : C'est la zone qui apparaît en bas de chaque page à l'impression du document.

4 : C'est le numéro de la page courante.

Question 38 : Dans un réseau social, comment peut-on limiter l'accès à ses informations de profil ?

1 : En configurant son navigateur en navigation privée.

2 : En utilisant le protocole sécurisé HTTPS.

3 : En interdisant les cookies.

4 : En paramétrant ses paramètres de confidentialité.

Question 39 : Dans une requête, quand utilise-t-on l'opérateur OR entre deux mots ?

1 : Quand au moins l'un des deux mots doit être présent.

2 : Quand l'un des deux mots doit être présent mais pas les deux.

3 : Quand les deux mots doivent être présents.

4 : Quand aucun des deux mots ne doit être présent.

5 : Si les deux mots doivent être présents et dans le même ordre.

Question 40 : Qu'est-ce le quota de stockage d'une messagerie électronique ?

1 : La taille limite des pièces jointes qu'on peut envoyer par courriel.

2 : La taille limite de l'espace qui conserve les courriels dans la messagerie.

3 : Le nombre maximum de messages envoyés.

4 : Le nombre maximum de messages reçus.

5 : Le nombre maximum de fichiers que l'on peut joindre par courriel.

Question 41 : Comment appelle-t-on un outil de travail en ligne spécialisé dans la relation entre enseignants et étudiants ? 1 : Un ENT.

2 : Un portail documentaire.

3 : Un réseau social.

4 : Une encyclopédie collaborative.

5 : Une plateforme pédagogique.

Question 42 : Que peut-on dire d'une liste de diffusion ? 1 : Tous les abonnés d'une liste peuvent modifier le mode de fonctionnement de la liste.

2 : Elle permet d'envoyer des courriels à un groupe de destinataires sans avoir à saisir leur adresse.

3 : Si tous les abonnés peuvent écrire à la liste, on parle alors de liste de discussion.

4 : La gestion des abonnements peut être automatisée.

Question 43 : Qu'apporte le verrouillage dans un système d'édition de document en ligne ?

1 : Il sécurise l'accès au document par un mot de passe généré aléatoirement.

2 : Il impose une date limite de rendu de la version finale du document.

3 : Il permet de limiter l'accès au document aux personnes autorisées.

4 : Il évite que deux modifications simultanées entrent en conflit.

Question 44 : Si à l'enregistrement d'un fichier, un message de la forme "Il est possible qu'une partie du formatage et du contenu de ce document ne puisse pas être enregistrée"

apparaît, quelle est la cause la plus plausible ? 1 : Une incompatibilité de format.

2 : Une infection par un virus.

3 : Une défaillance matérielle.

4 : La saturation de l'espace de stockage.

Question 45 : Dans quel type de format peut-on avoir un phénomène de pixelisation quand on agrandit l'image ? 1 : Un format d'image vectorielle.

2 : Un format d'image matricielle.

3 : Un format d'image archivée.

4 : Un format d'image ouvert.

5 : Un format d'image fermé.

Question 46 : Que mesure l'unité kbps ou kb/s ? 1 : Une capacité de stockage.

2 : Un débit binaire.

3 : Une fréquence d'horloge.

4 : Un taux de compression d'image.

Question 47 : Quel logiciel permet de créer une archive d'extension zip, rar, tgz ou 7z ?

1 : Un logiciel de synchronisation.

2 : Un logiciel de traitement d'images.

3 : Un logiciel de compression/décompression.

4 : Un logiciel de synthèse vocale.

Question 48 : Quand on transfère un courriel contenant un document en pièce jointe, quelles informations le destinataire pourra-t-il retrouver en recherchant les diverses traces laissées dans le document ou dans le courriel lui-même ?

1 : Le nom de l'auteur tel qu'il apparaissait dans les données d'identité du logiciel utilisé pour réaliser le document.

2 : L'adresse électronique de l'expéditeur du message d'origine.

3 : La liste des destinataires du courriel initial, qu'ils soient en copie ou en copie cachée.

4 : Le nombre de personnes ayant ouvert le document.

Question 49 : Qu'est-ce que la CNIL appelle "données à caractère personnel" ?

1 : Des informations publiées sans aucun contrôle sur un site personnel.

2 : Des informations soumises au droit d'auteur.

3 : Des informations cryptées lors de leur transit sur

(5)

Internet.

4 : Des informations qui permettent d'identifier directement ou indirectement une personne physique.

Question 50 : Certaines licences libres imposent le partage à l'identique des conditions initiales. Qu'est-ce que cela signifie ? 1 : Que l'oeuvre peut être modifiée et diffusée sous n'importe quelle licence à condition de citer l'auteur de l'oeuvre originale.

2 : Que l'oeuvre ne peut pas être utilisée pour créer une oeuvre dérivée.

3 : Que cette oeuvre ne peut pas être diffusée par une autre personne que son auteur.

4 : Que toute copie ou oeuvre dérivée doit être diffusée avec une licence équivalente à la licence de l'oeuvre initiale.

Question 51 : Qu'est-ce qu'un espace insécable ? 1 : Un caractère qui permet d'aligner le texte sur un taquet.

2 : Un caractère qui permet de changer de ligne sans changer de paragraphe.

3 : Un caractère qui empêche la séparation de deux éléments en cas de passage automatique à la ligne.

4 : Un caractère qui permet de passer au paragraphe suivant.

Question 52 : Lorsqu'on crée un schéma à partir d'objets graphiques, on peut utiliser des "connecteurs". Que permettent- ils de faire ?

1 : Relier deux objets par un trait ou une flèche qui suit les objets dans leurs déplacements.

2 : Sélectionner l'ensemble des objets partageant les mêmes propriétés visuelles.

3 : Aligner les objets sélectionnés sur une même ligne.

4 : Ajuster automatiquement la transparence des objets situés devant les autres pour que tous soient visibles.

Question 53 : Que peut-on affirmer, de manière sûre, de la ressource désignée par cette URL :

http://c2i.education.fr/images/welcome.pdf

1 : Elle est hébergée sur un serveur du domaine education.fr.

2 : C'est une image.

3 : C'est un fichier au format pdf.

4 : Elle est rédigée en anglais.

Question 54 : De quel facteur dépend la fiabilité des informations véhiculées par une page web ?

1 : De la densité de l'information sur la page.

2 : Du nombre de visiteurs de la page.

3 : De la présence de publicités dans le bandeau latéral de la page.

4 : Des modalités de contrôle avant publication.

5 : De la nécessité de s'authentifier pour y accéder.

Question 55 : Que doit obligatoirement faire un internaute

lorsqu'il modifie le contenu d'une page web ?

1 : Il doit le signaler aux auteurs des pages web qui pointent vers cette page.

2 : Il doit le signaler à l'administrateur du serveur qui héberge la page.

3 : Il doit le signaler aux principaux moteurs de recherche.

4 : Il ne doit rien faire de particulier.

Question 56 : Qu'est-ce que la messagerie instantanée (chat) ? 1 : Un outil permettant à des interlocuteurs distants d'échanger des messages écrits en temps réel.

2 : Un outil permettant de mener une conversation téléphonique à plusieurs.

3 : Un outil permettant d'échanger des messages par l'intermédiaire d'une boîte à lettres électronique.

4 : Un outil permettant de centraliser des échanges écrits autour d'un thème, en les structurant par fil de discussion.

Question 57 : À quoi sert le champ Cc d'un courriel ?

1 : À indiquer l'adresse de la personne à qui ce courriel est adressé.

2 : À indiquer l'adresse de la personne mise en copie du courriel pour information.

3 : À indiquer l'adresse d'une personne mise en copie du courriel sans que les autres destinataires puissent le voir.

4 : À indiquer l'adresse de la personne à qui adresser la réponse.

Question 58 : Quelles sont les fonctionnalités usuelles d'un agenda de groupe ?

1 : Il est accessible aux différents membres du groupes.

2 : Il regroupe les événements planifiés du groupe.

3 : Il est possible de programmer des alertes pour rappeler aux membres du groupe les échéances importantes.

4 : Il comptabilise le temps de connexion des différents membres du groupe.

Question 59 : Qu'appelle-t-on "édition en ligne" ? 1 : L'envoi par courriel d'un document à éditer.

2 : Le dépôt dans un dossier partagé d'un document à éditer.

3 : L'utilisation d'une application en ligne permettant d'éditer le document à distance.

4 : La publication d'un document sur un site d'archives ouvertes.

Question 60 : En présence de plusieurs versions d'un même document, quels indices permettent généralement d'identifier la plus récente ?

1 : La date de dernière mise à jour du document.

2 : Le nom de l'auteur du document.

3 : La version du logiciel utilisé pour modifier le document.

(6)

4 : Le numéro de version associé au document.

5 : La date de création du document.

Références

Documents relatifs

Cette forme, Kertész l’imaginait atonale : dans Être sans destin, il avait tenté de transposer le modèle de la musique sérielle dans la composition structurale et linéaire

L’avantage étant que l’on peut étudier le rapport entre géométrie et calcul avec des complexes (alors que sur Excel, on ne peut que faire des calculs sur

On peut utiliser

Lors de l’évaluation d’une variable (dans le corps d’une fonction), si la variable est Locale, sa valeur est prise, sinon si la variable est dans une fonction Englobant, sa valeur

[r]

Or la note régionale PE_PACA_DRH_2011-006 précise que l’agent de notre région ne pouvant, du fait des difficultés de circulation liées aux intempéries, se rendre ni

Dans un wagon de TGV (nouvelle g´en´eration) il y a 52 si`eges dont 7 sont rouges (les autres sont violets).. Un groupe de 10 voyageurs monte `a bord et s’installe au hasard

Du vide de « La femme n’ex-siste pas » [4], une jouissance est possible, jouissance corrélée au manque d’un signifiant pour dire La femme, donc une jouissance non résorbable