[PDF] Corrigé de Test n° 2 Question 27 : Dans quels contextes





Previous PDF Next PDF



Corrigé de Test n° 2

Question 27 : Dans quels contextes des problèmes liés au phénomène d'accès concurrent peuvent-il se produire ? 1 : Lors de l'édition en ligne d'un document 



Modélisation et simulation des systèmes de production: une

7 mai 2013 coordination between concurrent objects in the simulation by using ... ll.1 Définition du Script de Processus (Comportement) d'Objet Actif .



Cours SGBD 1 Concepts et langages des Bases de Données

contrôle des accès concurrents Langage de définition des données (DDL) ... une file d'attente avec une politique "première arrivée". "première servie".



LAGROÉCOLOGIE POUR SORTIR DES PESTICIDES

15 nov. 2019 Lutte biologique contre la mineuse de l'épi de Mil (DGPV Niger – Mai 2019) Document acces- sible via le site du RECA Niger :.



Définition de la commande publique Le principe dégalité de

Définition de la commande publique Le principe de liberté d'accès ... la conservation de tous les documents qui ont abouti à la sélection du candidat et ...



Droit de la concurrence et données

10 mai 2016 Il n'existe pas de définition unique du mot « données ». ... marginalisation des concurrents plus modestes ayant un accès différencié aux.



Communication de la Commission — Lignes directrices sur l

14 janv. 2011 Dans les présentes lignes directrices le terme «concurrents» ... la Commission sur la définition du marché en cause aux fins du droit ...



La e-santé : Télésanté santé numérique ou santé connectée

21 oct. 2021 jusqu'à fin 2020 aux patients pour lesquels l'accès aux soins doit être ... Après une définition du champ de la santé numérique



Promouvoir la compétition dans les services de paiement par

à leurs concurrents en limitant l'accès effectif à l'USSD6. Considérations réglementaires correspondre à une définition stricte de pratiques.



PRÉCIS DE TERMINOLOGIE

les autres; le contexte est une citation illustrant la définition; les Le terminologue doit connaître les meilleurs documents dans son.

Corrigé de Test n° 2

(60 mn) Question 1 : Quelles conditions sont nécessaires pour accéder

à son espace de stockage personnel de l'ENT ?

1 : Être connecté au réseau.

2 : Disposer d'une clé USB.

3 : Être identifié.

4 : Être inscrit sur l'ENT.

5 : Utiliser son ordinateurpersonnel.

Question 2 : Si une information de profil est en "accès public

», qu'est ce que cela signifie ?

1 : Cette information estadaptée aux jeunes de moins

de 12 ans.

2 : Cette information peutêtre modifiée par tout

internaute.

3 : Cette information peutêtre vue par tout internaute.

4 : Cette information n'est passoumise au droit d'auteur.

Question 3 : Qu'est ce que le droit à l'oubli ?

1 : C'est le fait de pouvoireffacer ses traces de

navigation sur l'ordinateur.

2 : C'est le fait qu'un usagerpuisse faire retirer les

contenus en ligne leconcernant.

3 : C'est le fait de pouvoirdemander le renvoi d'un mot

de passe si l'usager l'a oublié.

4 : C'est le fait d'avoir troisessais pour saisir son mot de

passe sans erreur. Question 4 : Que faut-il faire pour numéroter les illustrations d'un document ?

1 : Insérer la table desillustrations.

2 : Associer un renvoi àchaque illustration.

3 : Insérer le champ " numérode page » à côté de chaque

illustration.

4 : Associer une légende àchaque illustration.

Question 5 : Dans une cellule de feuille de calcul, la date du jour est affichée en chiffres. Comment faire pour qu'elle s'affiche avec le mois en toutes lettres ?

1 : On adapte les paramètreslinguistiques du logiciel.

2 : On change le format de lacellule.

3 : On modifie la casse de lacellule.

4 : On utilise une référenceabsolue.

Question 6 : Que doit-on faire aux images d'un document pour le rendre accessible aux non-voyants ?

1 : Les supprimer.

2 : Les mettre en noir etblanc.

3 : Leur associer un textealternatif.

4 : Les pixelliser. Question 7 : Quelles sont les informations à indiquer quand on

fait référence à une page web dans un rapport ?

1 : L'URL.

2 : La date de consultation.

3 : L'auteur.

4 : Le propriétaire du nom dedomaine.

5 : Le mot de passe pour yaccéder.

Question 8 : Si on applique un format de pourcentage à une cellule qui contient 0,15, que s'affiche-t-il dans cette cellule ?

1 : 0,15 %

2 : 15%

3 : 0,0015%

4 : 15/100

Question 9 : Un fichier localisé sur un disque dur peut être "caché". Qu'est-ce que cela implique ?

1 : Le fichier est localisé dansle cache du navigateur.

2 : Le fichier peut ne pas êtreaffiché dans le gestionnaire

de fichiers.

3 : Le fichier est compressé.

4 : L'ouverture du fichierrequiert un mot de passe.

Question 10 : Si un document numérique ne peut pas être exploité parfaitement sans utiliser le même logiciel que celui qui a servi à le créer, que peut-on dire de son format ?

1 : C'est un format ouvert.

2 : C'est un format fermé.

3 : C'est un formatcompressé.

4 : C'est un format portable.

Question 11 : Que peut-on attendre des messages trouvés sur un forum d'entraide modéré ?

1 : Qu'ils contiennent desinformations fiables.

2 : Qu'ils soient conformes àla charte d'utilisation du

forum.

3 : Que leur contenu soitsystématiquement validé par

des experts du domaine.

4 : Qu'ils aient tous commeauteur le modérateur lui-

même. Question 12 : Qu'est-ce qu'une page web dynamique ?

1 : Une page web que lewebmestre modifie

régulièrement.

2 : Une page web dont lecontenu est généré à partir

d'une base de données.

3 : Une page web faisantappel aux technologies

d'animation graphique.

4 : Une page web incluant duson ou de la vidéo.

Page 1/5

Question 13 : Quelles sont les attributions du modérateur dans un forum ?

1 : Il planifie les tempsd'intervention sur le forum.

2 : Il rappelle à l'ordre lesusagers qui ne respectent pas

la charte.

3 : Il rédige l'intégralité desmessages postés sur le forum.

4 : Il élimine les messages nerespectant pas la charte.

5 : Il impose les fils dediscussion.

Question 14 : Qu'est-ce qu'un témoin de connexion (cookie) ?

1 : Un fichier déposé par unlogiciel espion sur

l'ordinateur de l'internautedans le but d'usurper son identité.

2 : Un fichier enregistré parun site web sur son propre

serveur pour mémoriserl'adresse IP de l'internaute qui consulte son site.

3 : Un fichier déposé par unsite web sur l'ordinateur de

l'internaute dans le but defaciliter sa navigation.

4 : Un fichier enregistré surles serveurs du fournisseur

d'accès à Internet pourconserver les traces de connexion de ses abonnés. Question 15 : Comment peut-on diminuer les possibilités d'infection par un virus ?

1 : En installant un logicielespion.

2 : En s'assurant de la mise àjour régulière de son système

d'exploitation.

3 : En faisant une sauvegardequotidienne.

4 : En évitant d'ouvrir sansdiscernement les pièces

jointes arrivant par courriel.

Question 16 : Que peut-on dire de HTML ?

1 : C'est un protocole decommunication sur Internet.

2 : C'est un langage à balisespermettant de composer des

pages web.

3 : C'est un format dedocument ouvert.

4 : C'est une archive defichiers XML.

Question 17 : Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware) ?

1 : On peut le diffuser sous lalicence de son choix.

2 : On peut l'essayergratuitement, et dans certains

cas l'utiliser indéfiniment enne payant que si on le souhaite.

3 : Il appartient au domainepublic.

4 : On peut en étudier le codesource.

Question 18 : Avec un traitement de texte, quels sont les éléments qu'on peut insérer comme des champs ?

1 : Le pied de page.

2 : Le nombre total de pages.

3 : L'auteur du document telque décrit dans les propriétés

du document.

4 : La marge du haut.

5 : La date du jour. Question 19 : Que peut-on dire d'une page web publiée par un

internaute à titre personnel ?

1 : Son contenu est validé parle fournisseur d'accès avant sa

mise en ligne.

2 : Son contenu est validé parla CNIL.

3 : Son contenu est validé parles moteurs de recherche lors

de l'indexation.

4 : Son contenu ne fait l'objetd'aucune validation.

Question 20 : Sur quelle page web l'information est-elle le moins susceptible d'être modifiée entre deux consultations ?

1 : La page d'accueil d'unquotidien en ligne.

2 : Une page contenant unarticle de l'encyclopédie en

ligne Wikipédia.

3 : Une page agrégeant desflux RSS.

4 : Une page contenant untexte de loi sur Legifrance.

Question 21 : Parmi ces outils, lesquels sont dédiés à l'échange d'idées au sein d'un groupe ?

1 : La liste de discussion.

2 : L'espace de stockage.

3 : Le forum de discussion.

4 : La liste de diffusion.

5 : La messagerieinstantanée.

Question 22 : Que permet l'" informatique en nuage » (cloud computing) ?

1 : De taguer des fichiers surson disque dur.

2 : De naviguer sur le web.

3 : D'utiliser des servicesnumériques et des données

sans se préoccuper de leurlocalisation.

4 : De disposer d'uneconnexion à très haut débit.

Question 23 : Une association met en ligne un formulaire proposant à ses adhérents de recevoir une lettre électronique. Que doit-elle faire pour respecter la loi Informatique et “Libertés" ?

1 : Stipuler explicitementqu'une lettre électronique sera

envoyée.

2 : Donner à chaque adhérentl'accès à l'intégralité des

données ainsi collectées.

3 : Transmettre le fichier à laCNIL.

4 : Permettre à chaqueadhérent de rectifier les

informations qui leconcernent. Question 24 : Les logiciels de présentation proposent d'imprimer un document à distribuer à l'auditoire. De quoi s'agit-il ?

1 : D'une mise en page desdiapositives rassemblant

plusieurs diapositives parpages.

2 : Du masque de laprésentation.

3 : Du résumé textuel de laprésentation.

4 : Des coordonnées del'orateur.

Question 25 : Quel rôle faut-il avoir pour accorder des droits supplémentaires aux utilisateurs d'une plateforme de travail

Page 2/5

collaborative ?

1 : Modérateur.

2 : Visiteur.

3 : Administrateur.

4 : Collaborateur.

Question 26 : Qu'est-ce qu'un carnet d'adresses partagé ?

1 : Une carte de visite qu'onassocie systématiquement à

l'envoi de ses courriels.

2 : Une liste de contactsintégrée dans une plateforme

de travail collaboratif.

3 : Un annuaire en lignepermettant l'authentification

unique à de multiplesservices.

4 : La liste des adressesélectroniques des abonnés à

une même liste de diffusion. Question 27 : Dans quels contextes des problèmes liés au phénomène d'accès concurrent peuvent-il se produire ?

1 : Lors de l'édition en ligned'un document partagé.

2 : Lors du dépôt d'unnouveau fichier partagé.

3 : Lors du dépôt d'undocument partagé édité hors

ligne.

4 : Lors de l'ouverture d'undocument protégé en écriture.

Question 28 : Comment peut-on se connecter au réseau

Internet ?

1 : En utilisant un réseaucâblé de type Ethernet.

2 : En utilisant un réseausécurisé de type Web.

3 : En utilisant un réseau sansfil de type Wi-Fi.

4 : En utilisant un réseautéléphonique de type 3G.

Question 29 : Que peut-on dire de la connexion d'un périphérique par un port USB ?

1 : La connexion peut se faireà chaud (sans redémarrer

l'ordinateur).

2 : La connexion concerneexclusivement des

périphériques de stockage(clés USB, etc.)

3 : La connexion nefonctionne que si l'ordinateur

est connecté à Internet.

4 : La connexion est de typeBlueTooth.

Question 30 : Qu'est-il conseillé de faire pour pérenniser ses données ?

1 : Recopier ses sauvegardesanciennes sur des supports

récents car la durée de vie dessupports est limitée.

2 : Compresser au maximumses fichiers pour limiter le

risque d'infection.

3 : Convertir les fichiersanciens dans des formats

actuels pour anticiper ladisparition des logiciels permettant de les ouvrir.

4 : Ouvrir régulièrement lesfichiers pour rafraîchir leur

date de dernière modification.

5 : Changer d'ordinateur tousles quatre ans pour être

toujours sous garantie etpouvoir ainsi exiger la récupération de données éventuellement perdues.

Question 31 : Si les diapositives d'une présentation se succèdent avec un enchaînement visuel spécifique (balayage,

fondu-enchaîné, etc.), qu'a-t-on ?

1 : Un calque de masque.

2 : Une mise en pageautomatique.

3 : Un effet de transition.

4 : Une charte graphiquedynamique.

Question 32 : Si lors d'une présentation, plusieurs objets apparaissent successivement à chaque clic de l'orateur, qu'a-t- on défini ?

1 : Un effet de transition.

2 : Une animation des objets.

3 : Un minutage personnalisé.

4 : Une charte graphiquedynamique.

Question 33 : Quelle autorité est chargée de veiller à la protection des données personnelles ?

1 : HADOPI.

2 : SACEM.

3 : CNIL.

4 : AFNOR.

5 : W3C.

Question 34 : Que peut-on dire des oeuvres du domaine public

1 : Elles ont été créées pardes fonctionnaires en cours

d'activité.

2 : Elles ne sont plussoumises aux droits

patrimoniaux.

3 : Elles peuvent être utiliséeslibrement à condition de

respecter le droit moral del'auteur.

4 : Elles sont hébergées pardes serveurs de

l'administration publique. Question 35 : Que risque-t-on de perdre quand on enregistre une page web avec l'option "HTML seulement" ?

1 : La mise en forme.

2 : Les images.

3 : Le texte.

4 : Les hyperliens.

5 : Les vidéos.

Question 36 : Que peut-on dire d'une lettre d'information

électronique ?

1 : Elle est reçue par courrielpar chaque abonné.

2 : Les adresses de tous lesabonnés apparaissent dans la

liste des destinataires.

3 : Chaque abonné peut yrépondre, et communiquer

ainsi avec tous les autresabonnés.

4 : Elle contient généralementles instructions pour se

désabonner. Question 37 : Quels sont les usages des lettres d'information

électroniques ?

1 : Diffuser de l'informationsur un thème donné.

2 : Diffuser les identifiants deconnexion de façon sécurisée

à chaque membre d'un ENT.

Page 3/5

3 : Diffuser les informationsd'actualité d'une institution.

4 : Diffuser de façon sélectivedes informations en fonction

du profil de l'abonné. Question 38 : Que peut-on dire des agrégateurs de flux ?

1 : Il en existe sous la formede services en ligne.

2 : Ils fonctionnentexclusivement sur les réseaux

de téléphonie mobile.

3 : Il en existe sous la formede logiciels à installer en

local.

4 : Ils permettent d'actualiserles flux même en l'absence de

connexion à Internet. Question 39 : Que peut-on dire d'un site de groupe dans une plateforme de travail collaboratif ?

1 : On peut limiter son accèsà des personnes spécifiques.

2 : Les membres y jouenttous le même rôle.

3 : Il intègre des outils detype forum, wiki ou

documents partagés.

4 : Les membres ont uneadresse électronique

spécifique liée au site. Question 40 : Comment doit-on répondre à une question posée dans un forum ?

1 : En créant un nouveau filde discussion.

2 : En envoyant un courriel àla personne ayant posé la

question.

3 : En répondant dans le filde discussion de la question.

4 : En envoyant la réponse àl'administrateur du forum.

Question 41 : Parmi les outils suivants, lesquels sont dédiés au travail de groupe ?

1 : L'espace de stockagepartagé.

2 : Le système d'exploitation.

3 : Le forum de discussion.

4 : Le wiki.

5 : La suite bureautique.

Question 42 : Dans quels contextes parle-t-on de conflit d'accès ?

1 : Le partage de documents.

2 : Le suivi d'un fil dediscussion.

3 : L'édition d'un wiki.

4 : L'ajout de tags à un objetdu web.

Question 43 : Qu'apporte le verrouillage dans un système d'édition de document en ligne ?

1 : Il sécurise l'accès audocument par un mot de

passe généré aléatoirement.

2 : Il impose une date limitede rendu de la version finale

du document.

3 : Il permet de limiter l'accèsau document aux personnes

autorisées.

4 : Il évite que deuxmodifications simultanées

entrent en conflit. Question 44 : Quel élément détermine la rapidité de calcul et de traitement d'un ordinateur ?

1 : La capacité de stockage.

2 : La fréquence derafraîchissement.

3 : La qualité de laventilation.

4 : Le processeur.

Question 45 : Certains programmes peuvent présenter des failles de sécurité potentiellement exploitables par des personnes malveillantes. Quelle est la solution préconisée pour limiter ce risque ?

1 : Utiliser exclusivement unaccès sécurisé à Internet.

2 : Installer un logicielespion.

3 : Mettre à jourrégulièrement ses logiciels

pour apporter des correctifsaux failles détectées.

4 : Refuser l'usage descookies.

Question 46 : Comment appelle-t-on le procédé utilisé pour usurper l'identité d'un internaute ?

1 : Le canular (hoax).

2 : L'authentification.

3 : Le hameçonnage(phishing).

4 : L'identification.

5 : Le protocole Internet (IP).

Question 47 : En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi à 23h15". Où est conservée cette information ?

1 : Dans le cache dunavigateur.

2 : Chez le fournisseurd'accès à Internet.

3 : Chez ce prestataire deservice en ligne.

4 : Sur les routeurs du réseauInternet.

Question 48 : En France, que peut-on dire d'une oeuvre 70 ans après la mort de son auteur ?

1 : L'auteur perd la paternitéde son oeuvre.

2 : Les ayant-droits nebénéficient plus de droits

patrimoniaux éventuels surcette oeuvre.

3 : L'oeuvre tombe dans ledomaine public.

4 : L'oeuvre doit être effacéede tous les supports

numériques. Question 49 : En France, que doit faire une personne pour faire valoir son droit d'auteur sur une oeuvre (texte, photographie, musique, schéma, etc.) ?

1 : Elle doit déposer unbrevet auprès d'un organisme

reconnu.

2 : Elle doit payer des droitspatrimoniaux.

3 : Elle doit simplementprouver qu'elle en est bien

l'auteur par le moyen de sonchoix.

4 : Elle doit en envoyer unecopie à la bibliothèque

nationale de France. Question 50 : Que peut-on dire d'une charte d'usage des TIC (Technologies de l'Information et de la Communication) ?

1 : C'est un texte de loi publiésur Legifrance visant à lutter

contre le téléchargementillégal.

Page 4/5

2 : C'est un texte interne à unservice définissant les droits

et les devoirs des usagers d'unréseau.

3 : C'est un texte rédigé par laCNIL en relation avec la loi

informatique et libertés.

4 : C'est un texte que l'usageraccepte quand il achète un

ordinateur. Question 51 : Lorsqu'on s'inscrit à un service en ligne, des données personnelles peuvent être collectées. Que doit-on consulter pour savoir comment ces données vont être utilisées ?

1 : Le texte de la loi Hadopi.

2 : La nétiquette.

3 : Le registre de la SACEM.

4 : La charte deconfidentialité.

Question 52 : En fin de document, on génère parfois une liste de termes associés à des numéros de page où apparaissent ces termes. Comment s'appelle cette liste ?

1 : La table des matières.

2 : Les notes de fin dedocument.

3 : Les renvois.

4 : L'index lexical.

5 : La bibliographie.

Question 53 : Comment appelle-t-on le contenu commun qui s'imprime en haut de chaque page d'un document ?quotesdbs_dbs50.pdfusesText_50
[PDF] document fournir pour transcription mariage

[PDF] document iconographique anglais bac pro

[PDF] document maitre 4ème année primaire tunisie

[PDF] document pdf

[PDF] document pour prof principal

[PDF] document pour visa schengen espagne

[PDF] document simplifié d'accompagnement (dsa)

[PDF] document sur la 1ere guerre mondiale

[PDF] document système badr

[PDF] document unique laboratoire d'analyses médicales

[PDF] document unique risques psychosociaux fonction publique

[PDF] document vente cheval

[PDF] documentaire sur l immigration en france

[PDF] documentation aplon

[PDF] documentos comprimidos