[PDF] Corrigé de Test de positionnement semestre 2 2013-2014



Previous PDF Next PDF







Pierre et Jean

Pierre et Jean BeQ 2 Guy de Maupassant Pierre et Jean roman La Bibliothèque électronique du Québec Collection À tous les vents Volume 356 : version 1 01 3



Projet 3 - e-monsite

de piee et de Jean et s’était occupé d’eux b) Sous le pétexte d’amis de famille, et n’ayant aucun descendant, le maéchal avait légué toute sa fortune à Jean, ce qui surpris les deux frères et qui rendra jaloux Pierre Extrait 2 a) Après avoir vu le maréchal léguer la totalité de sa fortune à Jean, Pierre part se promener



(1269-1272) - Thomas dAquin

Jean 1, 35-42 – VOCATION DE JEAN, ANDRE ET PIERRE Jean 1, 43-51 – VOCATION DE PHILIPPE ET NATHANAËL CHAPITRE II – Les premiers signes de Jésus Jean 2, 1-11 – LES NOCES DE CANA Jean 2, 12-17 – LES VENDEURS CHASSES DU TEMPLE Jean 2, 18-35 – LE SIGNE DU TEMPLE CHAPITRE III – La régénération spirituelle donnée aux juifs



L’Evangile Selon l’Apôtre Pierre: Marc et I & II Pierre

L’Evangile Selon l’Apôtre Pierre: Marc et I & II Pierre BOB UTLEY PROFESSEUR D’HERMÉNEUTIQUE (INTERPRÉTATION BIBLIQUE) SÉRIE DE COMMENTAIRE-GUIDE D’ÉTUDE NOUVEAU TESTAMENT, VOL 2 MARSHALL, TEXAS: BIBLE LESSONS INTERNATIONAL 2001 Aucune portion de la présente publication ne peut être reproduite sans permission expresse de



Fiche d’information sur l’affaire

localisation, le gel et la saisie des biens et avoirs » de Jean-Pierre Bemba Le 25 août 2008, le Greffier a décidé à titre provisoire que Jean-Pierre Bemba n'est pas indigent et que, par conséquent, il ne pourra bénéficier d'aide judiciaire, totale ou partielle, aux frais de la Cour



Corrigé de Test de positionnement semestre 2 2013-2014

Question 2 : Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ? 1 : L'hébergeur du blog de Jean 2 : Pierre, l'auteur du commentaire 3 : Jean, l'éditeur du blog 4 : Le fournisseur d'accès à Internet de Pierre Question 3 : Qu'est ce que l'accessibilité numérique ?



LA CHARTE DES NATIONS UNIES - Sfdi

Commentaire article par article sous la direction de Jean-Pierre COT et Alain PELLET Secrétaire de la rédaction : Mathias FORTEAU Préfaces de Kofi ANNAN et Javier PEREZ de CUELLAR Tome I 3e édition mise à jour, revue et augmentée dans le cadre du Centre de Droit international de Nanterre (CEDIN)



La rencontre de Jésus avec Nicodème (Jn 3, 1-10)

Rencontre avec Nicodème (Jn 3, 1-10), J-M Martin en 2009, pour www lachristite eu 3 Accéder à l'Évangile c'est naître de plus originaire Accéder à l'Évangile n'est pas ajouter quelque chose à ce que je sais déjà, accéder à l'Évangile



L’ETUDE DE L’EVANGILE DE JEAN - GlobalReachorg

a) à la fois, de guérison et de salut b) du pardon des péchés par Dieu c) du développement de la croyance et de l’incrédulité 19 Dans la parabole du berger et de ses brebis, Jésus met l’accent sur le fait qu’Il a) est la porte menant au salut b) se soucie de chacune des brebis c) fait preuve de tendresse vis-à-vis de Ses brebis

[PDF] pierre et jean commentaire composé

[PDF] pierre et jean controle de lecture seconde

[PDF] pierre et jean de maupassant analyse

[PDF] pierre et jean de Maupassant chapitre 4

[PDF] Pierre et Jean de Maupassant Ecriture d'invention

[PDF] pierre et jean fiche de lecture pdf

[PDF] pierre et jean questionnaire corrigé

[PDF] pierre et jean résumé par chapitre

[PDF] pierre et le loup dossier pédagogique cycle 3

[PDF] pierre et le loup morale

[PDF] pierre fabre marques

[PDF] pierre fabre siège social

[PDF] Pierre gauguin ( toile )D'ou venons-nous que sommes nous ou allons nous

[PDF] pierre joue avec des carreaux de mosaique . il dispose ses carreaux

[PDF] Pierre réalisé des travaux dans sa maison

Corrigé de Test de positionnement semestre 2 2013-2014 du 15 mars 2014, 09:15 au 6 juin 2014, 18:15

Question 1 : Lorsque le contenu d'un document est

confidentiel, qu'est-il conseillé de faire pour éviter toute indiscrétion ?

1 : Mettre le fichier en lectureseule.

2 : Protéger le fichier enécriture par un mot de passe.

3 : Protéger le fichier enlecture par un mot de passe.

4 : Convertir le fichier auformat PDF.

Question 2 : Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ?

1 : L'hébergeur du blog deJean.

2 : Pierre, l'auteur ducommentaire.

3 : Jean, l'éditeur du blog.

4 : Le fournisseur d'accès àInternet de Pierre.

Question 3 : Qu'est ce que l'accessibilité numérique ?

1 : C'est le fait que l'on soitdans une zone couverte par le

Wi-Fi.

2 : C'est le fait que lescontenus numériques soient

consultables par tous, ycompris par les personnes en situation de handicap.

3 : C'est le fait que tous lescontenus en ligne soient

accessibles sansauthentification.

4 : C'est le fait que lesdocuments soient diffusés

dans un format ouvert. Question 4 : Une image est ancrée à un paragraphe. Que constate-t-on ?

1 : Elle est positionnée à côtédu paragraphe.

2 : Elle change de page avecle paragraphe.

3 : Elle suit la mise en formedu paragraphe.

4 : Elle disparaît si onsupprime le paragraphe.

Question 5 : Quel avantage a la représentation graphique en secteurs ?

1 : Elle se prête bien à lareprésentation de plusieurs

séries.

2 : Elle met en évidence ladimension cyclique des

données.

3 : Elle fait ressortir lesproportions relatives des

données.

4 : Elle permet de connaîtrela valeur cumulée des

données. Question 6 : Que contiennent les catalogues de bibliothèque ?

1 : Des adresses debibliothèques.

2 : Des noticesbibliographiques.

3 : Des livres à acheter.

4 : Des articles de journaux. Question 7 : Quels facteurs entrent en compte dans l'ordre des

réponses d'un moteur de recherche sur le web ?

1 : La réputation de l'auteur.

2 : La popularité de la pageweb.

3 : Le nombre de mots de lapage web.

4 : La correspondance avecles mots de la requête.

Question 8 : Quels termes évoquent un flux RSS ?

1 : La syndication decontenus.

2 : Le publipostage.

3 : Le fil d'actualités.

4 : L'agrégateur.

5 : Le débit binaire.

Question 9 : Parmi les moyens de communication, lesquels ont un mode de communication synchrone ?

1 : Le courrier électronique.

2 : La messagerieinstantanée.

3 : La visio-conférence.

4 : Le forum.

5 : La liste de diffusion.

Question 10 : Qu'est-ce qu'un fil de discussion dans un forum ?

1 : Une icône indiquant pourchaque message s'il a déjà été

lu ou non.

2 : La liste des thèmesabordés dans l'ensemble du

forum.

3 : Un ensemble d'échangessur un sujet donné.

4 : La liste des identifiantsdes auteurs de messages.

5 : Le résumé des échangesde la semaine.

Question 11 : Que permet de faire la gestion automatisée des versions d'un document ?

1 : Le traduire en anglais.

2 : En consigner la date dedépôt.

3 : Rétablir une versionantérieure.

4 : En produire une versionPDF cryptée.

5 : Mémoriser le nom del'usager qui l'a déposé.

Question 12 : Que faire pour n'afficher que la partie centrale d'une photo ?

1 : Changer la définition del'image.

2 : Compresser ou compacterl'image.

3 : Rogner ou recadrerl'image.

4 : Modifier le contraste del'image.

Question 13 : Quelles sont les actions qui faciliteront la

Page 1/5

lecture d'un document numérique par le synthétiseur vocal utilisé par un usager non voyant ?

1 : Spécifier la langueutilisée.

2 : Animer le texte.

3 : Associer un textealternatif aux images.

4 : Dissocier la forme et lefond.

Question 14 : Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?

1 : L'identifiant et le mot depasse.

2 : L'empreinte biométrique.

3 : L'identifiant.

4 : Les nom et prénom.

Question 15 : En France, les fournisseurs d'accès à Internet doivent-ils conserver la trace des connexions de leurs clients ?

1 : Non.

2 : Oui, pendant 48 heures.

3 : Oui, pendant un an.

4 : Oui, à vie.

Question 16 : Comment peut être alimenté un carnet d'adresses ?

1 : Par un filtre anti-spam.

2 : Par importation d'un autrecarnet d'adresses.

3 : Par les adressesélectroniques des courriels

reçus.

4 : Par une saisie manuelle.

Question 17 : Dans le cadre d'un travail de groupe, à quoi peut servir un outil de sondage en ligne ?

1 : À évaluerautomatiquement le niveau

d'accessibilité des pages d'unsite.

2 : À trouver une date deréunion qui convienne le

mieux au groupe.

3 : À connaître l'opinion dugroupe sur un sujet.

4 : À calculerautomatiquement les

statistiques de fréquentationdes pages du site par le groupe. Question 18 : Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?

1 : RTC

2 : TCP/IP

3 : AJAX

4 : PHP

5 : XML

Question 19 : Qu'est-ce qu'un logiciel espion (spyware) ?

1 : Un logiciel qui collectedes informations sur l'usager

à son insu dans le but de lestransmettre à un tiers.

2 : Un logiciel obtenu defaçon illicite.

3 : Un logiciel qui permet devérifier qu'aucun virus n'a

infecté l'ordinateur.

4 : Un logiciel qui réactivel'écran dès que l'usager

touche la souris ou le clavier. Question 20 : Que signifie CNIL ?

1 : Commission Nationale del'Informatique Libre.

2 : Commission Nationaledes Informaticiens et des

Logiciels.

3 : Commission Nationale del'Informatique et des Libertés.

4 : Commission Nationaledes Individus et des Libertés.

Question 21 : Qu'implique le fait qu'un style2 soit basé sur (ou lié à) un style1 ?

1 : Le style1 a par défaut lespropriétés du style2.

2 : Le style2 a par défaut lespropriétés du style1.

3 : Le style1 et le style2 ontnécessairement les mêmes

propriétés.

4 : Le style2 peut avoir despropriétés spécifiques

différentes du style1. Question 22 : Dans un tableur, que peut-on dire d'une fonction ?

1 : On peut l'utiliser dans uneformule.

2 : On peut lui appliquer des{dollar} pour en faire une

fonction absolue.

3 : Elle peut accepter desréférences de cellules comme

paramètres.

4 : Elle peut être verrouilléepour empêcher sa

modification. Question 23 : Qu'appelle-t-on méta-données d'un document numérique ?

1 : Les valeurs chiffréessaisies dans les formulaires

du document.

2 : Le début du texte d'unarticle que l'on peut

développer en cliquant sur unlien de type " lire la suite... » ou " en savoir plus... ».

3 : Les informationsassociées au document

numérique comme le titre,l'auteur, la description, la date de publication.

4 : Les valeurs d'un tableausur lesquelles s'appuie un

graphique.

Question 24 : Qu'est-ce que le web invisible ?

1 : Les métadonnées despages web permettant

d'affiner leur indexation.

2 : Les pages web qui nepeuvent pas être indexées par

les moteurs de recherche.

3 : Les pages personnelles etles blogs du web.

4 : Les pages web placéesdans le cache des moteurs de

recherche. Question 25 : Sur quelle page web l'information est-elle le moins susceptible d'être modifiée entre deux consultations ?

1 : La page d'accueil d'unquotidien en ligne.

2 : Une page contenant unarticle de l'encyclopédie en

ligne Wikipédia.

3 : Une page agrégeant desflux RSS.

4 : Une page contenant untexte de loi sur Legifrance.

Page 2/5

Question 26 : Comment peut-on se désabonner de façon automatique d'une lettre d'information électronique ?

1 : En envoyant un courriel àson fournisseur d'accès à

Internet.

2 : En envoyant un message àl'adresse de la liste contenant

unsubscribe dans l'objet dumessage.

3 : En plaçant l'adresse de laliste dans sa liste noire.

4 : En cliquant sur un liensouvent présent en bas des

lettres d'informationsdiffusées. Question 27 : De quoi doit-on se préoccuper lorsqu'on utilise un service de stockage de fichiers en ligne ?

1 : Connaître la localisationgéographique précise du

serveur de stockage.

2 : Connaître la politique desauvegarde du service.

3 : Connaître la version dusystème d'exploitation du

serveur de stockage.

4 : Connaître le quota destockage autorisé.

Question 28 : Qu'est-ce qu'une charte ?

1 : Un texte de loi.

2 : Un règlement intérieur.

3 : Un bouton à cliquer pouraccéder à certains services.

4 : Un service d'Internet.

Question 29 : Les logiciels de présentation proposent d'imprimer un document à distribuer à l'auditoire. De quoi s'agit-il ?

1 : D'une mise en page desdiapositives rassemblant

plusieurs diapositives parpages.

2 : Du masque de laprésentation.

3 : Du résumé textuel de laprésentation.

4 : Des coordonnées del'orateur.

Question 30 : À quoi correspond la date qui suit " consulté le » dans une référence bibliographique à une ressource numérique en ligne ?

1 : À la date de publicationde la ressource.

2 : À la dernière date àlaquelle la ressource a été

consultée par un internaute.

3 : À la dernière date àlaquelle l'auteur de la

référence a consulté laressource.

4 : À la date de dernière miseà jour de la ressource par son

auteur.

5 : À la date de dernière miseà jour du site web sur lequel

la ressource a été trouvée. Question 31 : Lorsqu'on ouvre un document texte intégrant le suivi des modifications, comment connaître l'auteur d'une des modifications ?

1 : En consultant les donnéesd'identité du logiciel.

2 : En consultant le contenude la bulle associée à la

modification.

3 : En consultant le nom ducréateur du fichier dans les

propriétés du fichier.

4 : En acceptant toutes lesmodifications. Question 32 : Dans quels contextes des problèmes liés au

phénomène d'accès concurrent peuvent-il se produire ?

1 : Lors de l'édition en ligned'un document partagé.

2 : Lors du dépôt d'unnouveau fichier partagé.

3 : Lors du dépôt d'undocument partagé édité hors

ligne.

4 : Lors de l'ouverture d'undocument protégé en écriture.

Question 33 : Que peut-on dire de la connexion d'un périphérique par un port USB ?

1 : La connexion peut se faireà chaud (sans redémarrer

l'ordinateur).

2 : La connexion concerneexclusivement des

périphériques de stockage(clés USB, etc.)

3 : La connexion nefonctionne que si l'ordinateur

est connecté à Internet.

4 : La connexion est de typeBlueTooth.

Question 34 : Que peut-on dire des fichiers mis en quarantaine

à la suite d'une alerte de l'antivirus ?

1 : Ils sont inofensifs tantqu'ils sont en quarantaine.

2 : Ils peuvent être réparéspour être ensuite restaurés à

l'initiative de l'utilisateur.

3 : Ils sont automatiquementrestaurés au bout de 40 jours.

4 : Ils peuvent êtredéfinitivement supprimés par

l'utilisateur. Question 35 : Qu'entend-on par interopérabilité ?

1 : C'est une méthode detravail qui permet à tout

utilisateur de modifier lesfichiers d'un espace partagé.

2 : C'est la capacité d'unusager à transférer ses

compétences numériques d'unenvironnement numérique à un autre.

3 : C'est un systèmepropriétaire qui s'est imposé

comme un standard que lesautres systèmes doivent respecter.

4 : C'est la capacité dedifférents systèmes à

fonctionner ensemble ens'appuyant sur l'utilisation de standards ouverts. Question 36 : Que peut-on dire du format Portable Network

Graphics (PNG) ?

1 : C'est un format matriciel(bitmap).

2 : C'est un format de modèlede calque.

3 : C'est un formatcompressé.

4 : C'est un format ouvert.

5 : C'est un format vectoriel.

Question 37 : Qu'est-ce qu'une table des illustrations ?

1 : Un tableau regroupant lesvignettes des images du

document.

2 : La liste des légendes desimages du texte.

3 : Un style de cadre que l'onpeut appliquer aux images.

4 : Une palette d'outilsgraphiques permettant de

dessiner des formes simples. Question 38 : Dans un tableur, comment figer la référence à

Page 3/5

une cellule dans une formule que l'on veut recopier ?

1 : On utilise la référenceabsolue à la cellule.

2 : On verrouille la cellule.

3 : On fixe le format de lacellule.

4 : On nomme la cellule et onutilise ce nom dans la

formule. Question 39 : Comment appelle-ton les règles de conduite et de politesse à respecter quand on utilise les services d'Internet ?

1 : La CNIL.

2 : La netiquette.

3 : La charte deconfidentialité.

4 : La modération.

5 : Le W3C.

Question 40 : Dans une requête, quand utilise-t-on l'opérateur

OR entre deux mots ?

1 : Quand au moins l'un desdeux mots doit être présent.

2 : Quand l'un des deux motsdoit être présent mais pas les

deux.

3 : Quand les deux motsdoivent être présents.

4 : Quand aucun des deuxmots ne doit être présent.

5 : Si les deux mots doiventêtre présents et dans le même

ordre. Question 41 : Que peut-on déduire du fait que le nom de domaine d'une URL contient le nom d'un fournisseur de service Internet ?

1 : Il peut s'agir d'une pagepersonnelle publiée sans

aucun contrôle.

2 : Il peut s'agir d'un articlede wikipédia dont le sujet est

ce fournisseur de service.

3 : Il peut s'agir d'une page dusite officiel du fournisseur de

service.

4 : Il peut s'agir d'un articlede presse dans lequel le nom

du fournisseur est cité. Question 42 : Lorsqu'on réalise un copier/coller depuis une page web vers un document existant sur son disque local, à quoi peut-on s'attendre ?

1 : Les mises en formepeuvent ne pas être

parfaitement fidèles àl'original.

2 : Les propriétés dudocument (auteur, titre, etc.)

peuvent être remplacées parcelles de la page web.

3 : L'URL de la page webpeut apparaître dans les méta-

données du document.

4 : La partie du texte colléepeut ne pas être modifiable

dans le document.

Question 43 : Comment peut-on rendre sa veille

informationnelle nomade ?

1 : En utilisant le même motde passe pour accéder à tous

ses services en ligne.

2 : En utilisant un agrégateuren ligne.

3 : En utilisant des formatsouverts.

4 : En mettant ses signets enligne. Question 44 : À quoi sert le champ "Répondre à" que l'on peut

paramétrer dans son profil de courriel ?

1 : Il précise le niveau depriorité à affecter au courriel.

2 : Il indique à quel(s)destinataire(s) la réponse sera

adressée lorsqu'on clique surle bouton "Répondre".

3 : Il active la demande d'unaccusé de réception.

4 : Il désigne le dossier danslequel le courriel doit être

rangé automatiquement. Question 45 : Qu'est-ce le quota de stockage d'une messagerie

électronique ?

1 : La taille limite des piècesjointes qu'on peut envoyer par

courriel.

2 : La taille limite de l'espacequi conserve les courriels

dans la messagerie.

3 : Le nombre maximum demessages envoyés.

4 : Le nombre maximum demessages reçus.

5 : Le nombre maximum defichiers que l'on peut joindre

par courriel. Question 46 : Quel est l'outil collaboratif qui permet d'écrire une page web à plusieurs ?

1 : Un blog.

2 : Un chat.

3 : Un wiki.

4 : Un webmail.

Question 47 : Quel sigle évoque un ensemble de services en ligne offerts aux membres d'une université pour répondre à leurs besoins ?

1 : FAI.

2 : HTTP.

3 : ENT.

4 : IP.

5 : P2P.

Question 48 : Parmi les formats suivants, lequel s'appuie sur un langage à balises ?

1 : Le format texte brut(TXT).

2 : Le format HyperTextMarkup Language (HTML).

3 : Le format PortableNetwork Graphics (PNG).

4 : Le format Microsoft Word(DOC).

Question 49 : Que mesure l'unité kbps ou kb/s ?

1 : Une capacité de stockage.

2 : Un débit binaire.

3 : Une fréquence d'horloge.

4 : Un taux de compressiond'image.

Question 50 : Comment appelle-t-on un fichier qui rassemble et compresse un ensemble de fichiers en un seul ?

1 : Une sauvegarde.

2 : Un dossier.

3 : Une archive.

4 : Un raccourci.

Page 4/5

Question 51 : Comment appelle-ton l'ensemble des

informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en ligne ?

1 : Les paramètres deconfidentialité.

2 : Le profil de l'usager.

3 : Les identifiants deconnexion.

4 : Le protocole decommunication.

Question 52 : Comment appelle-ton l'image que l'on peut se faire d'une personne à travers ses publications sur le web ?

1 : La e-réputation.

2 : Le droit à l'image.

3 : Le phishing.

4 : L'authentification.

Question 53 : En France, que doit faire une personne pour faire valoir son droit d'auteur sur une oeuvre (texte, photographie, musique, schéma, etc.) ?

1 : Elle doit déposer unbrevet auprès d'un organisme

reconnu.

2 : Elle doit payer des droitspatrimoniaux.

3 : Elle doit simplementprouver qu'elle en est bien

l'auteur par le moyen de sonchoix.

4 : Elle doit en envoyer unecopie à la bibliothèque

nationale de France. Question 54 : Que signifie l'exception d'exploitation à des fins pédagogiques d'une oeuvre soumise à une licence propriétaire ?

1 : Qu'un enseignant peututiliser sans restriction le

support de cours qu'uncollègue a publié.

2 : Qu'un enseignant peutreproduire un extrait d'une

oeuvre littéraire pour l'utiliseravec ses étudiants.

3 : Qu'un enseignant peutdupliquer intégralement une

oeuvre et la diffuserlibrement à ses étudiants.

4 : Qu'un enseignant peuttélécharger librement toutes

les oeuvres, quelle que soitleur licence d'exploitation. Question 55 : Quelle est la définition d'un logiciel libre ?

1 : C'est un logiciel qu'on estlibre d'utiliser, d'étudier,

d'adapter à ses besoins et dediffuser.

2 : C'est un gratuiciel(freeware).

3 : C'est un logiciel que l'onpeut utiliser librement et sans

engagement pendant unepériode d'essai avant de l'acheter.

4 : C'est un logiciel sansprogramme source. Question 56 : À quels éléments d'un document numérique est-

il utile et fréquent d'associer un hyperlien ?

1 : Une URL.

2 : Un élément de la table desmatières.

3 : Une fin de paragraphe.

4 : Un renvoi vers uneillustration.

5 : Un commentaire.

Question 57 : Où se place le texte d'une note de bas de page ?

1 : À la suite de l'appel denote.

2 : Dans le pied de page.

3 : Dans la marge du bas.

4 : En bas de la zone d'éditionde la page.

Question 58 : À quels contrôles sont soumises les informations publiées sur les blogs et sites web personnels ?

1 : À une vérification del'orthographe.

2 : À une vérification de laconformité technique aux

principaux navigateurs dumarché.

3 : À une vérification del'exactitude de l'information.

4 : À aucun contrôle.

Question 59 : Qui le contributeur doit-il alerter lorsqu'il rencontre des problèmes de droit d'écriture ou de dépôt de fichiers sur un site de groupe d'une plateforme collaborative ?

1 : L'animateur du site.

2 : Le visiteur du site.

3 : L'administrateur du site.

4 : Le collaborateur du site.

Question 60 : Que peut-on dire du principe de microblogage où des usagers peuvent poster des messages ?

1 : Les messages sontnécessairement courts.

2 : Chaque message estassocié au nom de l'utilisateur

qui l'a envoyé.

3 : Un usager peut déciderd'en suivre d'autres afin de

voir apparaître leursmessages dans son fil d'actualité.

4 : Un "retweet" est unmessage qui a été relayé par

un usager qui n'en est pasl'auteur.

5 : Un usager peut déciderd'inscrire un utilisateur parmi

ses suiveurs.

Page 5/5

quotesdbs_dbs9.pdfusesText_15