[PDF] pierre et jean commentaire composé
[PDF] pierre et jean controle de lecture seconde
[PDF] pierre et jean de maupassant analyse
[PDF] pierre et jean de Maupassant chapitre 4
[PDF] Pierre et Jean de Maupassant Ecriture d'invention
[PDF] pierre et jean fiche de lecture pdf
[PDF] pierre et jean questionnaire corrigé
[PDF] pierre et jean résumé par chapitre
[PDF] pierre et le loup dossier pédagogique cycle 3
[PDF] pierre et le loup morale
[PDF] pierre fabre marques
[PDF] pierre fabre siège social
[PDF] Pierre gauguin ( toile )D'ou venons-nous que sommes nous ou allons nous
[PDF] pierre joue avec des carreaux de mosaique . il dispose ses carreaux
[PDF] Pierre réalisé des travaux dans sa maison
Corrigé de Test de positionnement semestre 2 2013-2014 du 15 mars 2014, 09:15 au 6 juin 2014, 18:15
Question 1 : Lorsque le contenu d'un document est
confidentiel, qu'est-il conseillé de faire pour éviter toute indiscrétion ?
1 : Mettre le fichier en lectureseule.
2 : Protéger le fichier enécriture par un mot de passe.
3 : Protéger le fichier enlecture par un mot de passe.
4 : Convertir le fichier auformat PDF.
Question 2 : Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ?
1 : L'hébergeur du blog deJean.
2 : Pierre, l'auteur ducommentaire.
3 : Jean, l'éditeur du blog.
4 : Le fournisseur d'accès àInternet de Pierre.
Question 3 : Qu'est ce que l'accessibilité numérique ?
1 : C'est le fait que l'on soitdans une zone couverte par le
Wi-Fi.
2 : C'est le fait que lescontenus numériques soient
consultables par tous, ycompris par les personnes en situation de handicap.
3 : C'est le fait que tous lescontenus en ligne soient
accessibles sansauthentification.
4 : C'est le fait que lesdocuments soient diffusés
dans un format ouvert. Question 4 : Une image est ancrée à un paragraphe. Que constate-t-on ?
1 : Elle est positionnée à côtédu paragraphe.
2 : Elle change de page avecle paragraphe.
3 : Elle suit la mise en formedu paragraphe.
4 : Elle disparaît si onsupprime le paragraphe.
Question 5 : Quel avantage a la représentation graphique en secteurs ?
1 : Elle se prête bien à lareprésentation de plusieurs
séries.
2 : Elle met en évidence ladimension cyclique des
données.
3 : Elle fait ressortir lesproportions relatives des
données.
4 : Elle permet de connaîtrela valeur cumulée des
données. Question 6 : Que contiennent les catalogues de bibliothèque ?
1 : Des adresses debibliothèques.
2 : Des noticesbibliographiques.
3 : Des livres à acheter.
4 : Des articles de journaux. Question 7 : Quels facteurs entrent en compte dans l'ordre des
réponses d'un moteur de recherche sur le web ?
1 : La réputation de l'auteur.
2 : La popularité de la pageweb.
3 : Le nombre de mots de lapage web.
4 : La correspondance avecles mots de la requête.
Question 8 : Quels termes évoquent un flux RSS ?
1 : La syndication decontenus.
2 : Le publipostage.
3 : Le fil d'actualités.
4 : L'agrégateur.
5 : Le débit binaire.
Question 9 : Parmi les moyens de communication, lesquels ont un mode de communication synchrone ?
1 : Le courrier électronique.
2 : La messagerieinstantanée.
3 : La visio-conférence.
4 : Le forum.
5 : La liste de diffusion.
Question 10 : Qu'est-ce qu'un fil de discussion dans un forum ?
1 : Une icône indiquant pourchaque message s'il a déjà été
lu ou non.
2 : La liste des thèmesabordés dans l'ensemble du
forum.
3 : Un ensemble d'échangessur un sujet donné.
4 : La liste des identifiantsdes auteurs de messages.
5 : Le résumé des échangesde la semaine.
Question 11 : Que permet de faire la gestion automatisée des versions d'un document ?
1 : Le traduire en anglais.
2 : En consigner la date dedépôt.
3 : Rétablir une versionantérieure.
4 : En produire une versionPDF cryptée.
5 : Mémoriser le nom del'usager qui l'a déposé.
Question 12 : Que faire pour n'afficher que la partie centrale d'une photo ?
1 : Changer la définition del'image.
2 : Compresser ou compacterl'image.
3 : Rogner ou recadrerl'image.
4 : Modifier le contraste del'image.
Question 13 : Quelles sont les actions qui faciliteront la
Page 1/5
lecture d'un document numérique par le synthétiseur vocal utilisé par un usager non voyant ?
1 : Spécifier la langueutilisée.
2 : Animer le texte.
3 : Associer un textealternatif aux images.
4 : Dissocier la forme et lefond.
Question 14 : Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?
1 : L'identifiant et le mot depasse.
2 : L'empreinte biométrique.
3 : L'identifiant.
4 : Les nom et prénom.
Question 15 : En France, les fournisseurs d'accès à Internet doivent-ils conserver la trace des connexions de leurs clients ?
1 : Non.
2 : Oui, pendant 48 heures.
3 : Oui, pendant un an.
4 : Oui, à vie.
Question 16 : Comment peut être alimenté un carnet d'adresses ?
1 : Par un filtre anti-spam.
2 : Par importation d'un autrecarnet d'adresses.
3 : Par les adressesélectroniques des courriels
reçus.
4 : Par une saisie manuelle.
Question 17 : Dans le cadre d'un travail de groupe, à quoi peut servir un outil de sondage en ligne ?
1 : À évaluerautomatiquement le niveau
d'accessibilité des pages d'unsite.
2 : À trouver une date deréunion qui convienne le
mieux au groupe.
3 : À connaître l'opinion dugroupe sur un sujet.
4 : À calculerautomatiquement les
statistiques de fréquentationdes pages du site par le groupe. Question 18 : Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?
1 : RTC
2 : TCP/IP
3 : AJAX
4 : PHP
5 : XML
Question 19 : Qu'est-ce qu'un logiciel espion (spyware) ?
1 : Un logiciel qui collectedes informations sur l'usager
à son insu dans le but de lestransmettre à un tiers.
2 : Un logiciel obtenu defaçon illicite.
3 : Un logiciel qui permet devérifier qu'aucun virus n'a
infecté l'ordinateur.
4 : Un logiciel qui réactivel'écran dès que l'usager
touche la souris ou le clavier. Question 20 : Que signifie CNIL ?
1 : Commission Nationale del'Informatique Libre.
2 : Commission Nationaledes Informaticiens et des
Logiciels.
3 : Commission Nationale del'Informatique et des Libertés.
4 : Commission Nationaledes Individus et des Libertés.
Question 21 : Qu'implique le fait qu'un style2 soit basé sur (ou lié à) un style1 ?
1 : Le style1 a par défaut lespropriétés du style2.
2 : Le style2 a par défaut lespropriétés du style1.
3 : Le style1 et le style2 ontnécessairement les mêmes
propriétés.
4 : Le style2 peut avoir despropriétés spécifiques
différentes du style1. Question 22 : Dans un tableur, que peut-on dire d'une fonction ?
1 : On peut l'utiliser dans uneformule.
2 : On peut lui appliquer des{dollar} pour en faire une
fonction absolue.
3 : Elle peut accepter desréférences de cellules comme
paramètres.
4 : Elle peut être verrouilléepour empêcher sa
modification. Question 23 : Qu'appelle-t-on méta-données d'un document numérique ?
1 : Les valeurs chiffréessaisies dans les formulaires
du document.
2 : Le début du texte d'unarticle que l'on peut
développer en cliquant sur unlien de type " lire la suite... » ou " en savoir plus... ».
3 : Les informationsassociées au document
numérique comme le titre,l'auteur, la description, la date de publication.
4 : Les valeurs d'un tableausur lesquelles s'appuie un
graphique.
Question 24 : Qu'est-ce que le web invisible ?
1 : Les métadonnées despages web permettant
d'affiner leur indexation.
2 : Les pages web qui nepeuvent pas être indexées par
les moteurs de recherche.
3 : Les pages personnelles etles blogs du web.
4 : Les pages web placéesdans le cache des moteurs de
recherche. Question 25 : Sur quelle page web l'information est-elle le moins susceptible d'être modifiée entre deux consultations ?
1 : La page d'accueil d'unquotidien en ligne.
2 : Une page contenant unarticle de l'encyclopédie en
ligne Wikipédia.
3 : Une page agrégeant desflux RSS.
4 : Une page contenant untexte de loi sur Legifrance.
Page 2/5
Question 26 : Comment peut-on se désabonner de façon automatique d'une lettre d'information électronique ?
1 : En envoyant un courriel àson fournisseur d'accès à
Internet.
2 : En envoyant un message àl'adresse de la liste contenant
unsubscribe dans l'objet dumessage.
3 : En plaçant l'adresse de laliste dans sa liste noire.
4 : En cliquant sur un liensouvent présent en bas des
lettres d'informationsdiffusées. Question 27 : De quoi doit-on se préoccuper lorsqu'on utilise un service de stockage de fichiers en ligne ?
1 : Connaître la localisationgéographique précise du
serveur de stockage.
2 : Connaître la politique desauvegarde du service.
3 : Connaître la version dusystème d'exploitation du
serveur de stockage.
4 : Connaître le quota destockage autorisé.
Question 28 : Qu'est-ce qu'une charte ?
1 : Un texte de loi.
2 : Un règlement intérieur.
3 : Un bouton à cliquer pouraccéder à certains services.
4 : Un service d'Internet.
Question 29 : Les logiciels de présentation proposent d'imprimer un document à distribuer à l'auditoire. De quoi s'agit-il ?
1 : D'une mise en page desdiapositives rassemblant
plusieurs diapositives parpages.
2 : Du masque de laprésentation.
3 : Du résumé textuel de laprésentation.
4 : Des coordonnées del'orateur.
Question 30 : À quoi correspond la date qui suit " consulté le » dans une référence bibliographique à une ressource numérique en ligne ?
1 : À la date de publicationde la ressource.
2 : À la dernière date àlaquelle la ressource a été
consultée par un internaute.
3 : À la dernière date àlaquelle l'auteur de la
référence a consulté laressource.
4 : À la date de dernière miseà jour de la ressource par son
auteur.
5 : À la date de dernière miseà jour du site web sur lequel
la ressource a été trouvée. Question 31 : Lorsqu'on ouvre un document texte intégrant le suivi des modifications, comment connaître l'auteur d'une des modifications ?
1 : En consultant les donnéesd'identité du logiciel.
2 : En consultant le contenude la bulle associée à la
modification.
3 : En consultant le nom ducréateur du fichier dans les
propriétés du fichier.
4 : En acceptant toutes lesmodifications. Question 32 : Dans quels contextes des problèmes liés au
phénomène d'accès concurrent peuvent-il se produire ?
1 : Lors de l'édition en ligned'un document partagé.
2 : Lors du dépôt d'unnouveau fichier partagé.
3 : Lors du dépôt d'undocument partagé édité hors
ligne.
4 : Lors de l'ouverture d'undocument protégé en écriture.
Question 33 : Que peut-on dire de la connexion d'un périphérique par un port USB ?
1 : La connexion peut se faireà chaud (sans redémarrer
l'ordinateur).
2 : La connexion concerneexclusivement des
périphériques de stockage(clés USB, etc.)
3 : La connexion nefonctionne que si l'ordinateur
est connecté à Internet.
4 : La connexion est de typeBlueTooth.
Question 34 : Que peut-on dire des fichiers mis en quarantaine
à la suite d'une alerte de l'antivirus ?
1 : Ils sont inofensifs tantqu'ils sont en quarantaine.
2 : Ils peuvent être réparéspour être ensuite restaurés à
l'initiative de l'utilisateur.
3 : Ils sont automatiquementrestaurés au bout de 40 jours.
4 : Ils peuvent êtredéfinitivement supprimés par
l'utilisateur. Question 35 : Qu'entend-on par interopérabilité ?
1 : C'est une méthode detravail qui permet à tout
utilisateur de modifier lesfichiers d'un espace partagé.
2 : C'est la capacité d'unusager à transférer ses
compétences numériques d'unenvironnement numérique à un autre.
3 : C'est un systèmepropriétaire qui s'est imposé
comme un standard que lesautres systèmes doivent respecter.
4 : C'est la capacité dedifférents systèmes à
fonctionner ensemble ens'appuyant sur l'utilisation de standards ouverts. Question 36 : Que peut-on dire du format Portable Network
Graphics (PNG) ?
1 : C'est un format matriciel(bitmap).
2 : C'est un format de modèlede calque.
3 : C'est un formatcompressé.
4 : C'est un format ouvert.
5 : C'est un format vectoriel.
Question 37 : Qu'est-ce qu'une table des illustrations ?
1 : Un tableau regroupant lesvignettes des images du
document.
2 : La liste des légendes desimages du texte.
3 : Un style de cadre que l'onpeut appliquer aux images.
4 : Une palette d'outilsgraphiques permettant de
dessiner des formes simples. Question 38 : Dans un tableur, comment figer la référence à
Page 3/5
une cellule dans une formule que l'on veut recopier ?
1 : On utilise la référenceabsolue à la cellule.
2 : On verrouille la cellule.
3 : On fixe le format de lacellule.
4 : On nomme la cellule et onutilise ce nom dans la
formule. Question 39 : Comment appelle-ton les règles de conduite et de politesse à respecter quand on utilise les services d'Internet ?
1 : La CNIL.
2 : La netiquette.
3 : La charte deconfidentialité.
4 : La modération.
5 : Le W3C.
Question 40 : Dans une requête, quand utilise-t-on l'opérateur
OR entre deux mots ?
1 : Quand au moins l'un desdeux mots doit être présent.
2 : Quand l'un des deux motsdoit être présent mais pas les
deux.
3 : Quand les deux motsdoivent être présents.
4 : Quand aucun des deuxmots ne doit être présent.
5 : Si les deux mots doiventêtre présents et dans le même
ordre. Question 41 : Que peut-on déduire du fait que le nom de domaine d'une URL contient le nom d'un fournisseur de service Internet ?
1 : Il peut s'agir d'une pagepersonnelle publiée sans
aucun contrôle.
2 : Il peut s'agir d'un articlede wikipédia dont le sujet est
ce fournisseur de service.
3 : Il peut s'agir d'une page dusite officiel du fournisseur de
service.
4 : Il peut s'agir d'un articlede presse dans lequel le nom
du fournisseur est cité. Question 42 : Lorsqu'on réalise un copier/coller depuis une page web vers un document existant sur son disque local, à quoi peut-on s'attendre ?
1 : Les mises en formepeuvent ne pas être
parfaitement fidèles àl'original.
2 : Les propriétés dudocument (auteur, titre, etc.)
peuvent être remplacées parcelles de la page web.
3 : L'URL de la page webpeut apparaître dans les méta-
données du document.
4 : La partie du texte colléepeut ne pas être modifiable
dans le document.
Question 43 : Comment peut-on rendre sa veille
informationnelle nomade ?
1 : En utilisant le même motde passe pour accéder à tous
ses services en ligne.
2 : En utilisant un agrégateuren ligne.
3 : En utilisant des formatsouverts.
4 : En mettant ses signets enligne. Question 44 : À quoi sert le champ "Répondre à" que l'on peut
paramétrer dans son profil de courriel ?
1 : Il précise le niveau depriorité à affecter au courriel.
2 : Il indique à quel(s)destinataire(s) la réponse sera
adressée lorsqu'on clique surle bouton "Répondre".
3 : Il active la demande d'unaccusé de réception.
4 : Il désigne le dossier danslequel le courriel doit être
rangé automatiquement. Question 45 : Qu'est-ce le quota de stockage d'une messagerie
électronique ?
1 : La taille limite des piècesjointes qu'on peut envoyer par
courriel.
2 : La taille limite de l'espacequi conserve les courriels
dans la messagerie.
3 : Le nombre maximum demessages envoyés.
4 : Le nombre maximum demessages reçus.
5 : Le nombre maximum defichiers que l'on peut joindre
par courriel. Question 46 : Quel est l'outil collaboratif qui permet d'écrire une page web à plusieurs ?
1 : Un blog.
2 : Un chat.
3 : Un wiki.
4 : Un webmail.
Question 47 : Quel sigle évoque un ensemble de services en ligne offerts aux membres d'une université pour répondre à leurs besoins ?
1 : FAI.
2 : HTTP.
3 : ENT.
4 : IP.
5 : P2P.
Question 48 : Parmi les formats suivants, lequel s'appuie sur un langage à balises ?
1 : Le format texte brut(TXT).
2 : Le format HyperTextMarkup Language (HTML).
3 : Le format PortableNetwork Graphics (PNG).
4 : Le format Microsoft Word(DOC).
Question 49 : Que mesure l'unité kbps ou kb/s ?
1 : Une capacité de stockage.
2 : Un débit binaire.
3 : Une fréquence d'horloge.
4 : Un taux de compressiond'image.
Question 50 : Comment appelle-t-on un fichier qui rassemble et compresse un ensemble de fichiers en un seul ?
1 : Une sauvegarde.
2 : Un dossier.
3 : Une archive.
4 : Un raccourci.
Page 4/5
Question 51 : Comment appelle-ton l'ensemble des
informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en ligne ?
1 : Les paramètres deconfidentialité.
2 : Le profil de l'usager.
3 : Les identifiants deconnexion.
4 : Le protocole decommunication.
Question 52 : Comment appelle-ton l'image que l'on peut se faire d'une personne à travers ses publications sur le web ?
1 : La e-réputation.
2 : Le droit à l'image.
3 : Le phishing.
4 : L'authentification.
Question 53 : En France, que doit faire une personne pour faire valoir son droit d'auteur sur une oeuvre (texte, photographie, musique, schéma, etc.) ?
1 : Elle doit déposer unbrevet auprès d'un organisme
reconnu.
2 : Elle doit payer des droitspatrimoniaux.
3 : Elle doit simplementprouver qu'elle en est bien
l'auteur par le moyen de sonchoix.
4 : Elle doit en envoyer unecopie à la bibliothèque
nationale de France. Question 54 : Que signifie l'exception d'exploitation à des fins pédagogiques d'une oeuvre soumise à une licence propriétaire ?
1 : Qu'un enseignant peututiliser sans restriction le
support de cours qu'uncollègue a publié.
2 : Qu'un enseignant peutreproduire un extrait d'une
oeuvre littéraire pour l'utiliseravec ses étudiants.
3 : Qu'un enseignant peutdupliquer intégralement une
oeuvre et la diffuserlibrement à ses étudiants.
4 : Qu'un enseignant peuttélécharger librement toutes
les oeuvres, quelle que soitleur licence d'exploitation. Question 55 : Quelle est la définition d'un logiciel libre ?
1 : C'est un logiciel qu'on estlibre d'utiliser, d'étudier,
d'adapter à ses besoins et dediffuser.
2 : C'est un gratuiciel(freeware).
3 : C'est un logiciel que l'onpeut utiliser librement et sans
engagement pendant unepériode d'essai avant de l'acheter.
4 : C'est un logiciel sansprogramme source. Question 56 : À quels éléments d'un document numérique est-
il utile et fréquent d'associer un hyperlien ?
1 : Une URL.
2 : Un élément de la table desmatières.
3 : Une fin de paragraphe.
4 : Un renvoi vers uneillustration.
5 : Un commentaire.
Question 57 : Où se place le texte d'une note de bas de page ?
1 : À la suite de l'appel denote.
2 : Dans le pied de page.
3 : Dans la marge du bas.
4 : En bas de la zone d'éditionde la page.
Question 58 : À quels contrôles sont soumises les informations publiées sur les blogs et sites web personnels ?
1 : À une vérification del'orthographe.
2 : À une vérification de laconformité technique aux
principaux navigateurs dumarché.
3 : À une vérification del'exactitude de l'information.
4 : À aucun contrôle.
Question 59 : Qui le contributeur doit-il alerter lorsqu'il rencontre des problèmes de droit d'écriture ou de dépôt de fichiers sur un site de groupe d'une plateforme collaborative ?
1 : L'animateur du site.
2 : Le visiteur du site.
3 : L'administrateur du site.
4 : Le collaborateur du site.
Question 60 : Que peut-on dire du principe de microblogage où des usagers peuvent poster des messages ?
1 : Les messages sontnécessairement courts.
2 : Chaque message estassocié au nom de l'utilisateur
qui l'a envoyé.
3 : Un usager peut déciderd'en suivre d'autres afin de
voir apparaître leursmessages dans son fil d'actualité.
4 : Un "retweet" est unmessage qui a été relayé par
un usager qui n'en est pasl'auteur.
5 : Un usager peut déciderd'inscrire un utilisateur parmi
ses suiveurs.
Page 5/5
quotesdbs_dbs9.pdfusesText_15