Vous êtes sur la page 1sur 3

1- Complétez le texte en choisissant parmi les mots suivant.

Attention !! Il y a plus de mots proposés que d’espaces libres ! Banque de données- copie-
courriel- donnée- imprimante- logiciel- mémoire- ordinateur- réseau- scanner- serveur-
site- touche- traitement- unité centrale

Un ordinateur est une machine de …………………..(1) de l’information : il reçoit des


………………………… (2), effectue des opérations et restitue les résultats. L’utilisation d’un
ordinateur nécessite deux éléments : le matériel, c’est-à- dire, l’…………………………….
(3) qui constitue la machine proprement dite et le ……………………………….. (4) (le
programme nécessaire à l’exécution du travail). Pour faciliter la documentation du public, on
regroupe les informations dans des …………………………….. (5). Les utilisateurs peuvent
obtenir ces informations par l’intermédiaire d’un………………………………… (6).
L’Internet est un …………………………. (7) international de communication entre
……………………………… (8). Les usagers d’Internet peuvent communiquer en
échangeant des …………………………….. (9). Ils peuvent aussi créer leur propre
………………………………………… (10).

2.Relie la definition avec son explication.


1- BLACKLIST (liste noire) / WHITE 9- FAQ (Frequently Asked Questions)
LIST (liste blanche) 10- Le logiciel de pare-feu, firewall
2- COOKIE 11- Freeware, logiciel gratuit
3- Pop-uner 12- MP3
4- Shareware 13- Spam
5- Newsletter 14- streaming
6- Adresse IP 15- spyware
7- ADSL (Asymmetrical Digital Subscriber 16- Pop-up
Line) 17- PEER-TO-PEER
8- BROWSER 18- Hacker

a.Technologie qui permet de recevoir et d'envoyer des données via Internet beaucoup
plus rapidement avec qu'une connexion classique. Les débits peuvent atteindre jusqu'à
1 544 Mbps en réception et 128 kbps en émission

b. Afin de lutter contre les spams , les messageries sont maintenant souvent équipées
de deux listes: les listes noires et les listes blanches. Blacklister un utilisateur, c'est le
mettre dans votre liste noire, afin qu'il ne puisse plus vous contacter (tous ses
messages seront automatiquement refusés).
Par contre, vous mettrez vos amis et vos connaissances dans une liste blanche (white
list), ce qui fera que leurs messages seront automatiquement acceptés.
Note: La messagerie interne du site est dotée d'un système de blacklist, mais pas de
whitelist.
c. C'est l'équivalent anglais du "navigateur", qui vous permet donc de parcourir les
pages du web. Parmi les plus connus: Internet Explorer, Netscape, Mozilla (entre
autres)...

d. Petit fichier qui est enregistré sur votre disque dur pendant votre navigation Internet.
Il peut contenir des informations de toutes sortes, comme par exemple votre nom
d'utilisateur et votre mot de passe pour une connexion rapide à un site (vous n'avez
plus besoin de les retaper) ou des informations pour cibler des publicités.

e. Lorsque vous avez un problème avec un site ou un logiciel, il est fort probable que
quelqu'un d'autre ait déjà eu le même problème auparavant. Une réponse a alors déjà
été apportée. La Foire Aux Questions rassemble l'ensemble des questions et des
réponses déjà apportées précédemment, ce qui vous permet d'obtenir une réponse
beaucoup plus rapidement et de manière autonome.

f. Logiciel que vous installez sur votre ordinateur pour empêcher qu'un autre
utilisateur pénètre sur votre ordinateur par l'un de ses ports de connexion. Si un pirate
arrive à se connecter à votre ordinateur, il pourra alors faire toutes sortes d'actions sur
votre ordinateur (suppression / copie de données...) sans que vous ne puissiez rien
faire. Un firewall bloque les ports et n'autorise que certains logiciels à accéder à
Internet. C'est un bon complément à un anti-virus, si le vôtre n'en dispose pas.

g. Logiciel distribué gratuitement.


Les droits d'auteurs restent bien sûr intacts: vous n'avez pas le droit de le modifier

h.Pirate informatique, qui s'introduit sur un serveur ou dans votre ordinateur pour
voler des informations ou démontrer ses compétences en informatique.

i.Adresse informatique uniquement constituée de chiffres et de points (par exemple:


80.62.62.80) qui permet d'identifier un ordinateur sur le réseau Internet. Dans la
pratique, votre fournisseur d'accès vous donne une adresse IP à chaque fois que vous
connectez à son réseau et si le besoin s'en fait sentir, il est ainsi capable d'identifier
tout ordinateur.

j. Format de fichier son qui compresse beaucoup les données. Une chanson occupe par
exemple seulement 4 Mo de données, alors qu'elle en occuperait dix fois plus dans un
autre format. Les fichiers au format MP3 peuvent être lus par un logiciel qu'on appelle
"lecteur MP3", comme par exemple Winamp.

k. Email auquel vous vous abonnez sur un site et que vous recevez régulièrement. Il
peut contenir les dernières nouvelles du site, les titres des derniers articles publiés,
une leçon d'anglais etc.
Il doit contenir un moyen simple de se désinscrire, comme par exemple un lien de
désinscription tout en bas du message.

l.Logiciel qui permet de mettre en relation des utilisateurs, afin qu'ils puissent partager
une partie du contenu de leur disque dur. L'utilisation la plus fréquente consiste à
télécharger des MP3: un moteur de recherche permet d'effectuer une recherche sur les
disques durs des millions d'utilisateurs connectés au même moment, et en échange,
vous acceptez (ou non) de partager ce que vous avez sur votre ordinateur. . On peut
également télécharger des images, des photos, des sons, des films... mais tout doit être
fait dans le respect des droits d'auteur.

m. Il s'agit d'une petite fenêtre qui surgit par dessus votre navigateur, pour faire
apparaître des informations supplémentaires.
Elle cache un coin de l'écran, et vous êtes donc obligé de la fermer pour la faire
disparaître. C'est pourquoi elle est souvent utilisée pour afficher une publicité ou un
formulaire d'inscription à une newsletter

n.Comme une pop-up, il s'agit d'une fenêtre qui s'ouvre automatiquement lors de votre
navigation, sans que vous n'ayez rien demandé. Généralement beaucoup plus grosse
qu'une pop-up, la pop-under apparaît en arrière plan pour faire la promotion d'un site
ou d'un produit. Vous ne la découvrez donc que quand vous fermez vos fenêtres de
navigation.

o.Logiciel que vous pouvez utiliser gratuitement pour le tester, pendant un certain
temps. Après cette période d'essai, le logiciel peut soit continuer à fonctionner (on fait
alors appel à votre soutien, à votre honnêteté et à votre générosité) ou tout simplement
s'arrêter de fonctionner. La plupart du temps, on transforme ce logiciel en version
illimitée en achetant un code de licence par Internet ou par courrier.

p. Message publicitaire que vous recevez dans votre boîte email sans l'avoir demandé.
Ce message a été envoyé en grand nombre (plusieurs milliers voire millions
d'exemplaires) et il ne possède généralement pas de liens de désinscription, c'est-à-dire
que vous recevrez sans doute les prochains exemplaires et ils viendront envahir votre
boîte aux lettres.

r, Petit logiciel espion que vous installez souvent sans vous en rendre compte, en
installant un autre logiciel gratuit. Il va alors modifier votre système et afficher, par
exemple, des fenêtres publicitaires non sollicitées, vous rediriger automatiquement
vers d'autres sites, collecter des informations sur vous (adresse email, carte bleue...). Il
est souvent difficile de s'en débarrasser

s.Technique de diffusion des données, qui permet de recevoir en continu des


informations, comme par exemple une vidéo, ou une radio.
Vidéo sans streaming : vous téléchargez le fichier en entier, puis vous l'utilisez sur
votre ordinateur.
Vidéo avec streaming : vous téléchargez le tout début du fichier, puis le
téléchargement continue pendant que vous regardez la vidéo, ce qui vous fait gagner
beaucoup de temps..

Vous aimerez peut-être aussi