Vous êtes sur la page 1sur 5

Corrigé de Test de positionnement semestre 2 2013-2014

du 15 mars 2014, 09:15 au 6 juin 2014, 18:15

Question 1 : Lorsque le contenu d'un document est


confidentiel, qu'est-il conseillé de faire pour éviter toute Question 7 : Quels facteurs entrent en compte dans l'ordre des
indiscrétion ? réponses d'un moteur de recherche sur le web ?
1 : Mettre le fichier en lecture seule. 1 : La réputation de l'auteur.
2 : Protéger le fichier en écriture par un mot de passe. 2 : La popularité de la page web.
3 : Protéger le fichier en lecture par un mot de passe. 3 : Le nombre de mots de la page web.
4 : Convertir le fichier au format PDF. 4 : La correspondance avec les mots de la requête.

Question 2 : Si Pierre met un commentaire sur le blog de Jean, Question 8 : Quels termes évoquent un flux RSS ?
qui est responsable des propos de Pierre ? 1 : La syndication de contenus.
1 : L'hébergeur du blog de Jean. 2 : Le publipostage.
2 : Pierre, l'auteur du commentaire. 3 : Le fil d'actualités.
3 : Jean, l'éditeur du blog. 4 : L'agrégateur.
4 : Le fournisseur d'accès à Internet de Pierre. 5 : Le débit binaire.

Question 3 : Qu'est ce que l'accessibilité numérique ? Question 9 : Parmi les moyens de communication, lesquels
1 : C'est le fait que l'on soit dans une zone couverte par le ont un mode de communication synchrone ?
Wi-Fi. 1 : Le courrier électronique.
2 : C'est le fait que les contenus numériques soient 2 : La messagerie instantanée.
consultables par tous, y compris par les personnes en 3 : La visio-conférence.
situation de handicap. 4 : Le forum.
3 : C'est le fait que tous les contenus en ligne soient 5 : La liste de diffusion.
accessibles sans authentification.
4 : C'est le fait que les documents soient diffusés
dans un format ouvert. Question 10 : Qu'est-ce qu'un fil de discussion dans un
forum ?
1 : Une icône indiquant pour chaque message s'il a déjà été
Question 4 : Une image est ancrée à un paragraphe. Que lu ou non.
constate-t-on ? 2 : La liste des thèmes abordés dans l'ensemble du
1 : Elle est positionnée à côté du paragraphe. forum.
2 : Elle change de page avec le paragraphe. 3 : Un ensemble d'échanges sur un sujet donné.
3 : Elle suit la mise en forme du paragraphe. 4 : La liste des identifiants des auteurs de messages.
4 : Elle disparaît si on supprime le paragraphe. 5 : Le résumé des échanges de la semaine.

Question 5 : Quel avantage a la représentation graphique en Question 11 : Que permet de faire la gestion automatisée des
secteurs ? versions d'un document ?
1 : Elle se prête bien à la représentation de plusieurs 1 : Le traduire en anglais.
séries. 2 : En consigner la date de dépôt.
2 : Elle met en évidence la dimension cyclique des 3 : Rétablir une version antérieure.
données. 4 : En produire une version PDF cryptée.
3 : Elle fait ressortir les proportions relatives des 5 : Mémoriser le nom de l'usager qui l'a déposé.
données.
4 : Elle permet de connaître la valeur cumulée des
données. Question 12 : Que faire pour n'afficher que la partie centrale
d'une photo ?
1 : Changer la définition de l'image.
Question 6 : Que contiennent les catalogues de bibliothèque ? 2 : Compresser ou compacter l'image.
1 : Des adresses de bibliothèques. 3 : Rogner ou recadrer l'image.
2 : Des notices bibliographiques. 4 : Modifier le contraste de l'image.
3 : Des livres à acheter.
4 : Des articles de journaux.
Question 13 : Quelles sont les actions qui faciliteront la

Page 1/5
lecture d'un document numérique par le synthétiseur vocal
utilisé par un usager non voyant ? Question 20 : Que signifie CNIL ?
1 : Spécifier la langue utilisée. 1 : Commission Nationale de l'Informatique Libre.
2 : Animer le texte. 2 : Commission Nationale des Informaticiens et des
3 : Associer un texte alternatif aux images. Logiciels.
4 : Dissocier la forme et le fond. 3 : Commission Nationale de l'Informatique et des Libertés.
4 : Commission Nationale des Individus et des Libertés.

Question 14 : Parmi les éléments suivants, quels sont ceux qui


suffisent à garantir l'authentification d'un usager ? Question 21 : Qu'implique le fait qu'un style2 soit basé sur (ou
1 : L'identifiant et le mot de passe. lié à) un style1 ?
2 : L'empreinte biométrique. 1 : Le style1 a par défaut les propriétés du style2.
3 : L'identifiant. 2 : Le style2 a par défaut les propriétés du style1.
4 : Les nom et prénom. 3 : Le style1 et le style2 ont nécessairement les mêmes
propriétés.
4 : Le style2 peut avoir des propriétés spécifiques
Question 15 : En France, les fournisseurs d'accès à Internet différentes du style1.
doivent-ils conserver la trace des connexions de leurs clients ?
1 : Non.
2 : Oui, pendant 48 heures. Question 22 : Dans un tableur, que peut-on dire d'une
3 : Oui, pendant un an. fonction ?
4 : Oui, à vie. 1 : On peut l'utiliser dans une formule.
2 : On peut lui appliquer des {dollar} pour en faire une
fonction absolue.
Question 16 : Comment peut être alimenté un carnet 3 : Elle peut accepter des références de cellules comme
d'adresses ? paramètres.
1 : Par un filtre anti-spam. 4 : Elle peut être verrouillée pour empêcher sa
2 : Par importation d'un autre carnet d'adresses. modification.
3 : Par les adresses électroniques des courriels
reçus.
4 : Par une saisie manuelle. Question 23 : Qu'appelle-t-on méta-données d'un document
numérique ?
1 : Les valeurs chiffrées saisies dans les formulaires
Question 17 : Dans le cadre d'un travail de groupe, à quoi peut du document.
servir un outil de sondage en ligne ? 2 : Le début du texte d'un article que l'on peut
1 : À évaluer automatiquement le niveau développer en cliquant sur un lien de type « lire la suite... »
d'accessibilité des pages d'un site. ou « en savoir plus... ».
2 : À trouver une date de réunion qui convienne le 3 : Les informations associées au document
mieux au groupe. numérique comme le titre, l'auteur, la description, la date
3 : À connaître l'opinion du groupe sur un sujet. de publication.
4 : À calculer automatiquement les 4 : Les valeurs d'un tableau sur lesquelles s'appuie un
statistiques de fréquentation des pages du site par le graphique.
groupe.

Question 24 : Qu'est-ce que le web invisible ?


Question 18 : Quel est le protocole qui permet à des 1 : Les métadonnées des pages web permettant
ordinateurs de communiquer entre eux sur Internet ? d'affiner leur indexation.
1 : RTC 2 : Les pages web qui ne peuvent pas être indexées par
2 : TCP/IP les moteurs de recherche.
3 : AJAX 3 : Les pages personnelles et les blogs du web.
4 : PHP 4 : Les pages web placées dans le cache des moteurs de
5 : XML recherche.

Question 19 : Qu'est-ce qu'un logiciel espion (spyware) ? Question 25 : Sur quelle page web l'information est-elle le
1 : Un logiciel qui collecte des informations sur l'usager moins susceptible d'être modifiée entre deux consultations ?
à son insu dans le but de les transmettre à un tiers. 1 : La page d'accueil d'un quotidien en ligne.
2 : Un logiciel obtenu de façon illicite. 2 : Une page contenant un article de l'encyclopédie en
3 : Un logiciel qui permet de vérifier qu'aucun virus n'a ligne Wikipédia.
infecté l'ordinateur. 3 : Une page agrégeant des flux RSS.
4 : Un logiciel qui réactive l'écran dès que l'usager 4 : Une page contenant un texte de loi sur Legifrance.
touche la souris ou le clavier.

Page 2/5
Question 26 : Comment peut-on se désabonner de façon Question 32 : Dans quels contextes des problèmes liés au
automatique d'une lettre d'information électronique ? phénomène d'accès concurrent peuvent-il se produire ?
1 : En envoyant un courriel à son fournisseur d'accès à 1 : Lors de l'édition en ligne d'un document partagé.
Internet. 2 : Lors du dépôt d'un nouveau fichier partagé.
2 : En envoyant un message à l'adresse de la liste contenant 3 : Lors du dépôt d'un document partagé édité hors
unsubscribe dans l'objet du message. ligne.
3 : En plaçant l'adresse de la liste dans sa liste noire. 4 : Lors de l'ouverture d'un document protégé en écriture.
4 : En cliquant sur un lien souvent présent en bas des
lettres d'informations diffusées.
Question 33 : Que peut-on dire de la connexion d'un
périphérique par un port USB ?
Question 27 : De quoi doit-on se préoccuper lorsqu'on utilise 1 : La connexion peut se faire à chaud (sans redémarrer
un service de stockage de fichiers en ligne ? l'ordinateur).
1 : Connaître la localisation géographique précise du 2 : La connexion concerne exclusivement des
serveur de stockage. périphériques de stockage (clés USB, etc.)
2 : Connaître la politique de sauvegarde du service. 3 : La connexion ne fonctionne que si l'ordinateur
3 : Connaître la version du système d'exploitation du est connecté à Internet.
serveur de stockage. 4 : La connexion est de type BlueTooth.
4 : Connaître le quota de stockage autorisé.

Question 34 : Que peut-on dire des fichiers mis en quarantaine


Question 28 : Qu'est-ce qu'une charte ? à la suite d'une alerte de l'antivirus ?
1 : Un texte de loi. 1 : Ils sont inofensifs tant qu'ils sont en quarantaine.
2 : Un règlement intérieur. 2 : Ils peuvent être réparés pour être ensuite restaurés à
3 : Un bouton à cliquer pour accéder à certains services. l'initiative de l'utilisateur.
4 : Un service d'Internet. 3 : Ils sont automatiquement restaurés au bout de 40 jours.
4 : Ils peuvent être définitivement supprimés par
l'utilisateur.
Question 29 : Les logiciels de présentation proposent
d'imprimer un document à distribuer à l'auditoire. De quoi
s'agit-il ? Question 35 : Qu'entend-on par interopérabilité ?
1 : D'une mise en page des diapositives rassemblant 1 : C'est une méthode de travail qui permet à tout
plusieurs diapositives par pages. utilisateur de modifier les fichiers d'un espace partagé.
2 : Du masque de la présentation. 2 : C'est la capacité d'un usager à transférer ses
3 : Du résumé textuel de la présentation. compétences numériques d'un environnement numérique à
4 : Des coordonnées de l'orateur. un autre.
3 : C'est un système propriétaire qui s'est imposé
comme un standard que les autres systèmes doivent
Question 30 : À quoi correspond la date qui suit « consulté respecter.
le » dans une référence bibliographique à une ressource 4 : C'est la capacité de différents systèmes à
numérique en ligne ? fonctionner ensemble en s'appuyant sur l'utilisation de
1 : À la date de publication de la ressource. standards ouverts.
2 : À la dernière date à laquelle la ressource a été
consultée par un internaute.
3 : À la dernière date à laquelle l'auteur de la Question 36 : Que peut-on dire du format Portable Network
référence a consulté la ressource. Graphics (PNG) ?
4 : À la date de dernière mise à jour de la ressource par son 1 : C'est un format matriciel (bitmap).
auteur. 2 : C'est un format de modèle de calque.
5 : À la date de dernière mise à jour du site web sur lequel 3 : C'est un format compressé.
la ressource a été trouvée. 4 : C'est un format ouvert.
5 : C'est un format vectoriel.

Question 31 : Lorsqu'on ouvre un document texte intégrant le


suivi des modifications, comment connaître l'auteur d'une des Question 37 : Qu'est-ce qu'une table des illustrations ?
modifications ? 1 : Un tableau regroupant les vignettes des images du
1 : En consultant les données d'identité du logiciel. document.
2 : En consultant le contenu de la bulle associée à la 2 : La liste des légendes des images du texte.
modification. 3 : Un style de cadre que l'on peut appliquer aux images.
3 : En consultant le nom du créateur du fichier dans les 4 : Une palette d'outils graphiques permettant de
propriétés du fichier. dessiner des formes simples.
4 : En acceptant toutes les modifications.

Question 38 : Dans un tableur, comment figer la référence à

Page 3/5
une cellule dans une formule que l'on veut recopier ?
1 : On utilise la référence absolue à la cellule. Question 44 : À quoi sert le champ "Répondre à" que l'on peut
2 : On verrouille la cellule. paramétrer dans son profil de courriel ?
3 : On fixe le format de la cellule. 1 : Il précise le niveau de priorité à affecter au courriel.
4 : On nomme la cellule et on utilise ce nom dans la 2 : Il indique à quel(s) destinataire(s) la réponse sera
formule. adressée lorsqu'on clique sur le bouton "Répondre".
3 : Il active la demande d'un accusé de réception.
4 : Il désigne le dossier dans lequel le courriel doit être
Question 39 : Comment appelle-ton les règles de conduite et rangé automatiquement.
de politesse à respecter quand on utilise les services
d'Internet ?
1 : La CNIL. Question 45 : Qu'est-ce le quota de stockage d'une messagerie
2 : La netiquette. électronique ?
3 : La charte de confidentialité. 1 : La taille limite des pièces jointes qu'on peut envoyer par
4 : La modération. courriel.
5 : Le W3C. 2 : La taille limite de l'espace qui conserve les courriels
dans la messagerie.
3 : Le nombre maximum de messages envoyés.
Question 40 : Dans une requête, quand utilise-t-on l'opérateur 4 : Le nombre maximum de messages reçus.
OR entre deux mots ? 5 : Le nombre maximum de fichiers que l'on peut joindre
1 : Quand au moins l'un des deux mots doit être présent. par courriel.
2 : Quand l'un des deux mots doit être présent mais pas les
deux.
3 : Quand les deux mots doivent être présents. Question 46 : Quel est l'outil collaboratif qui permet d'écrire
4 : Quand aucun des deux mots ne doit être présent. une page web à plusieurs ?
5 : Si les deux mots doivent être présents et dans le même 1 : Un blog.
ordre. 2 : Un chat.
3 : Un wiki.
4 : Un webmail.
Question 41 : Que peut-on déduire du fait que le nom de
domaine d'une URL contient le nom d'un fournisseur de
service Internet ? Question 47 : Quel sigle évoque un ensemble de services en
1 : Il peut s'agir d'une page personnelle publiée sans ligne offerts aux membres d'une université pour répondre à
aucun contrôle. leurs besoins ?
2 : Il peut s'agir d'un article de wikipédia dont le sujet est 1 : FAI.
ce fournisseur de service. 2 : HTTP.
3 : Il peut s'agir d'une page du site officiel du fournisseur de 3 : ENT.
service. 4 : IP.
4 : Il peut s'agir d'un article de presse dans lequel le nom 5 : P2P.
du fournisseur est cité.

Question 48 : Parmi les formats suivants, lequel s'appuie sur


Question 42 : Lorsqu'on réalise un copier/coller depuis une un langage à balises ?
page web vers un document existant sur son disque local, à 1 : Le format texte brut (TXT).
quoi peut-on s'attendre ? 2 : Le format HyperText Markup Language (HTML).
1 : Les mises en forme peuvent ne pas être 3 : Le format Portable Network Graphics (PNG).
parfaitement fidèles à l'original. 4 : Le format Microsoft Word (DOC).
2 : Les propriétés du document (auteur, titre, etc.)
peuvent être remplacées par celles de la page web.
3 : L'URL de la page web peut apparaître dans les méta- Question 49 : Que mesure l'unité kbps ou kb/s ?
données du document. 1 : Une capacité de stockage.
4 : La partie du texte collée peut ne pas être modifiable 2 : Un débit binaire.
dans le document. 3 : Une fréquence d'horloge.
4 : Un taux de compression d'image.

Question 43 : Comment peut-on rendre sa veille


informationnelle nomade ? Question 50 : Comment appelle-t-on un fichier qui rassemble
1 : En utilisant le même mot de passe pour accéder à tous et compresse un ensemble de fichiers en un seul ?
ses services en ligne. 1 : Une sauvegarde.
2 : En utilisant un agrégateur en ligne. 2 : Un dossier.
3 : En utilisant des formats ouverts. 3 : Une archive.
4 : En mettant ses signets en ligne. 4 : Un raccourci.

Page 4/5
Question 51 : Comment appelle-ton l'ensemble des Question 56 : À quels éléments d'un document numérique est-
informations fournies (nom, photo, préférences, etc.) lorsqu'on il utile et fréquent d'associer un hyperlien ?
s'inscrit à un service en ligne ? 1 : Une URL.
1 : Les paramètres de confidentialité. 2 : Un élément de la table des matières.
2 : Le profil de l'usager. 3 : Une fin de paragraphe.
3 : Les identifiants de connexion. 4 : Un renvoi vers une illustration.
4 : Le protocole de communication. 5 : Un commentaire.

Question 52 : Comment appelle-ton l'image que l'on peut se Question 57 : Où se place le texte d'une note de bas de page ?
faire d'une personne à travers ses publications sur le web ? 1 : À la suite de l'appel de note.
1 : La e-réputation. 2 : Dans le pied de page.
2 : Le droit à l'image. 3 : Dans la marge du bas.
3 : Le phishing. 4 : En bas de la zone d'édition de la page.
4 : L'authentification.

Question 58 : À quels contrôles sont soumises les


Question 53 : En France, que doit faire une personne pour informations publiées sur les blogs et sites web personnels ?
faire valoir son droit d'auteur sur une oeuvre (texte, 1 : À une vérification de l'orthographe.
photographie, musique, schéma, etc.) ? 2 : À une vérification de la conformité technique aux
1 : Elle doit déposer un brevet auprès d'un organisme principaux navigateurs du marché.
reconnu. 3 : À une vérification de l'exactitude de l'information.
2 : Elle doit payer des droits patrimoniaux. 4 : À aucun contrôle.
3 : Elle doit simplement prouver qu'elle en est bien
l'auteur par le moyen de son choix.
4 : Elle doit en envoyer une copie à la bibliothèque Question 59 : Qui le contributeur doit-il alerter lorsqu'il
nationale de France. rencontre des problèmes de droit d'écriture ou de dépôt de
fichiers sur un site de groupe d'une plateforme collaborative ?
1 : L'animateur du site.
Question 54 : Que signifie l'exception d'exploitation à des fins 2 : Le visiteur du site.
pédagogiques d'une oeuvre soumise à une licence 3 : L'administrateur du site.
propriétaire ? 4 : Le collaborateur du site.
1 : Qu'un enseignant peut utiliser sans restriction le
support de cours qu'un collègue a publié.
2 : Qu'un enseignant peut reproduire un extrait d'une Question 60 : Que peut-on dire du principe de microblogage
oeuvre littéraire pour l'utiliser avec ses étudiants. où des usagers peuvent poster des messages ?
3 : Qu'un enseignant peut dupliquer intégralement une 1 : Les messages sont nécessairement courts.
oeuvre et la diffuser librement à ses étudiants. 2 : Chaque message est associé au nom de l'utilisateur
4 : Qu'un enseignant peut télécharger librement toutes qui l'a envoyé.
les oeuvres, quelle que soit leur licence d'exploitation. 3 : Un usager peut décider d'en suivre d'autres afin de
voir apparaître leurs messages dans son fil
d'actualité.
Question 55 : Quelle est la définition d'un logiciel libre ? 4 : Un "retweet" est un message qui a été relayé par
1 : C'est un logiciel qu'on est libre d'utiliser, d'étudier, un usager qui n'en est pas l'auteur.
d'adapter à ses besoins et de diffuser. 5 : Un usager peut décider d'inscrire un utilisateur parmi
2 : C'est un gratuiciel (freeware). ses suiveurs.
3 : C'est un logiciel que l'on peut utiliser librement et sans
engagement pendant une période d'essai avant de
l'acheter.
4 : C'est un logiciel sans programme source.

Page 5/5

Vous aimerez peut-être aussi