Vous êtes sur la page 1sur 6

Corrigé de Test de positionnement pour les ateliers 2 et 3 du 18 octobre

2012
le 18 octobre 2012 de 08:50 à 10:30 (100 mn)

Question 1 : Qu'est-ce qu'Internet ? d'un courriel.


1 : C'est un système d'exploitation. 3 : Un outil qui affiche en tête de liste les courriels auxquels
2 : C'est un navigateur. il faut répondre rapidement.
3 : C'est un réseau informatique international. 4 : Un outil qui élimine les images présentes dans les
4 : C'est un moteur de recherche. courriels.
5 : C'est une toile de liens hypertexte. 5 : Un outil qui range dans un dossier les courriels vérifiant
certains critères.

Question 2 : Qu'est ce qu'un cheval de Troie ?


1 : C'est un virus qui se propage d'un ordinateur à Question 8 : Parmi les actions suivantes, lesquelles
l'autre. contribuent à enrichir le web au profit de tous les internautes ?
2 : C'est une application qui dissimule un logiciel 1 : Poster une réponse à la question d'un internaute dans
malveillant. un forum d'entraide.
3 : C'est un matériel qui permet de se connecter à une 2 : Déposer un commentaire sur un blog public.
passerelle. 3 : Déposer un fichier dans un espace de stockage privé.
4 : C'est une protection contre les intrusions de pirates 4 : Répondre à une lettre d'informations.
informatiques. 5 : Taguer une photo sur un site de partage de photos à
accès public.

Question 3 : En France, de quoi se compose le droit d'auteur ?


1 : Du droit moral. Question 9 : Quelles sont les règles élémentaires à respecter
2 : Du copyright. pour éviter l'usurpation d'identité ?
3 : Des droits patrimoniaux. 1 : L'usager doit garder son identifiant secret.
4 : Du droit de la presse. 2 : L'usager doit verrouiller ou déconnecter sa session s'il
quitte la salle.
3 : L'usager doit choisir un mot de passe complexe, sans
Question 4 : Comment appelle-t-on un règlement intérieur signification évidente et facile à mémoriser.
définissant les règles d'utilisation des ressources numériques ? 4 : L'usager doit communiquer son mot de
1 : La Netiquette. passe à ses proches pour éviter toute perte d'identité.
2 : La charte d'établissement.
3 : Les règles d'accessibilité.
4 : Le hoax. Question 10 : Quelles sont les actions qui faciliteront la
lecture d'un document numérique par le synthétiseur vocal
utilisé par un usager non voyant ?
Question 5 : Quels facteurs entrent en compte dans l'ordre des 1 : Spécifier la langue utilisée.
réponses d'un moteur de recherche sur le web ? 2 : Animer le texte.
1 : La réputation de l'auteur. 3 : Associer un texte alternatif aux images.
2 : La popularité de la page web. 4 : Dissocier la forme et le fond.
3 : Le nombre de mots de la page web.
4 : La correspondance avec les mots de la requête.
Question 11 : En interrogeant un moteur de recherche du web,
Jean tombe sur une photo de lui publiée sur le site de son ami
Question 6 : Quels termes évoquent un flux RSS ? Paul. Après concertation, Paul retire la photo de son site. Que
1 : La syndication de contenus. peut-on affirmer ?
2 : Le publipostage. 1 : La photo n'est plus sur le site de Paul.
3 : Le fil d'actualités. 2 : La photo a été retirée de tous les sites du web.
4 : L'agrégateur. 3 : La photo n'est plus dans le cache des moteurs de
5 : Le débit binaire. recherche.
4 : La photo n'est plus sur l'ordinateur de Paul.

Question 7 : Qu'est-ce qu'un filtre de messages ?


1 : Un outil qui supprime les propos injurieux des Question 12 : Comment respecte-t-on le droit à l'image d'une
courriels. personne dont on diffuse la photographie ?
2 : Un outil qui rend visible la liste des destinataires invisibles 1 : En indiquant le nom de la personne dans les métadonnées

Page 1/6
de l'image. Question 18 : Quelles sont les caractéristiques d'un courriel
2 : En mentionnant à côté de l'image le nom de la personne conforme au bon usage ?
ayant pris la photographie. 1 : Le champ "Expéditeur" permet d'identifier aisément
3 : En déclarant l'image à la CNIL. la personne qui l'a envoyé.
4 : En demandant l'autorisation de la personne 2 : Le corps du message ne dépasse pas 512 caractères.
ou de son représentant légal avant de diffuser la 3 : Il ne contient pas plus d'une pièce jointe.
photographie. 4 : Il comporte un titre évocateur du contenu du
message.
5 : La signature donne les coordonnées de l'expéditeur.
Question 13 : Parmi ces types de sources, lequel est le plus
fiable ?
1 : Les blogs. Question 19 : Quel dispositif est couramment utilisé par les
2 : Les wikis. non-voyants dans le cadre de leur usage du numérique ?
3 : Les forums d'entraide. 1 : Un appareil auditif.
4 : Les publications scientifiques. 2 : Un clavier QWERTY.
5 : Les pages personnelles. 3 : Un synthétiseur vocal.
4 : Un écran tactile.

Question 14 : Que spécifie la norme française relative aux


références bibliographiques des ressources du web ? Question 20 : Qu'est-ce que la définition d'une image ?
1 : Les éléments qui les composent. 1 : Le format dans lequel elle est enregistrée.
2 : Le style du texte (italique, gras, etc.). 2 : L'espace qu'elle occupe à l'écran.
3 : La couleur du texte. 3 : Le nom du fichier avec son extension.
4 : La taille maximale de la police. 4 : Le nombre de pixels en largeur par le nombre de
5 : La ponctuation. pixels en hauteur.

Question 15 : Qu'est-il indispensable de faire avant d'utiliser la Question 21 : Dans un tableur, que peut-on dire d'une
fonctionnalité de suivi des modifications dans un logiciel ? fonction ?
1 : Renseigner les données d'identité du logiciel avec ses 1 : On peut l'utiliser dans une formule.
nom et prénom. 2 : On peut lui appliquer des {dollar} pour en faire une
2 : Accepter toutes les modifications faites fonction absolue.
précédemment par les autres auteurs. 3 : Elle peut accepter des références de cellules comme
3 : Prendre en compte les commentaires faits paramètres.
précédemment par les autres auteurs. 4 : Elle peut être verrouillée pour empêcher sa
4 : Mémoriser le nombre de pages du document avant ses modification.
propres modifications.

Question 22 : Qu'est-ce que le web invisible ?


Question 16 : Qu'est-ce qu'un témoin de connexion (cookie) ? 1 : Les métadonnées des pages web permettant
1 : Un fichier déposé par un logiciel espion sur d'affiner leur indexation.
l'ordinateur de l'internaute dans le but d'usurper son 2 : Les pages web qui ne peuvent pas être indexées par
identité. les moteurs de recherche.
2 : Un fichier enregistré par un site web sur son propre 3 : Les pages personnelles et les blogs du web.
serveur pour mémoriser l'adresse IP de l'internaute qui 4 : Les pages web placées dans le cache des moteurs de
consulte son site. recherche.
3 : Un fichier déposé par un site web sur l'ordinateur de
l'internaute dans le but de faciliter sa navigation.
4 : Un fichier enregistré sur les serveurs du fournisseur Question 23 : Que se passe-t-il si on enregistre un document
d'accès à Internet pour conserver les traces de au format texte brut (TXT) ?
connexion de ses abonnés. 1 : On perd les images.
2 : On perd les couleurs.
3 : On perd les fins de paragraphes.
Question 17 : Que peut-on dire d'un logiciel distribué comme 4 : On perd la mise en forme.
un partagiciel (shareware) ? 5 : On perd la ponctuation.
1 : On peut le diffuser sous la licence de son choix.
2 : On peut l'essayer gratuitement, et dans certains
cas l'utiliser indéfiniment en ne payant que si on le Question 24 : À quoi peuvent servir les en-têtes de ligne et de
souhaite. colonne d'une table de données lors de la réalisation d'un
3 : Il appartient au domaine public. graphique ?
4 : On peut en étudier le code source. 1 : De textes pour la légende.
2 : De valeurs plancher pour l'axe vertical.
3 : De valeurs cible pour la courbe de tendance.

Page 2/6
4 : D'étiquettes pour les axes. fichier ?
1 : Il permet de localiser le fichier.
2 : Il précise le nom de l'espace de stockage où se
Question 25 : Les logiciels de présentation proposent trouve le fichier.
d'imprimer un document à distribuer à l'auditoire. De quoi 3 : Il définit les droits d'accès au fichier.
s'agit-il ? 4 : Il indique le poids du fichier.
1 : D'une mise en page des diapositives rassemblant 5 : Il intègre les données d'authentification requises
plusieurs diapositives par pages. pour accéder au fichier.
2 : Du masque de la présentation.
3 : Du résumé textuel de la présentation.
4 : Des coordonnées de l'orateur. Question 31 : Par quels moyens peut-on être infecté par un
virus ?
1 : En cliquant sur un hyperlien qui conduit à
Question 26 : Lorsqu'on enregistre une page web avec l'option exécuter un fichier malveillant.
« page web complète », quels éléments peut-on s'attendre à 2 : En récupérant une fichier au format JPEG sur un site
trouver sur son disque dur ? non sécurisé.
1 : Le fichier HTML de la page web. 3 : En connectant un support amovible infecté.
2 : Les fichiers du web dont l'URL apparaît dans la page 4 : En ouvrant une pièce jointe exécutable.
web.
3 : Les fichiers correspondant à l'intégralité du site web où
la page apparaît. Question 32 : Lorsqu'on travaille au quotidien sur des fichiers
4 : Un raccourci vers l'URL de la page web. situés sur un disque dur, quelles pratiques contribuent à gérer
5 : Les images de la page web dans un dossier associé. leur sauvegarde de façon efficace ?
1 : Utiliser un logiciel de synchronisation.
2 : Renommer les fichiers chaque jour.
Question 27 : Que peut-on dire de signets en ligne ? 3 : Réaliser la sauvegarde sur un support externe ou distant.
1 : On peut les consulter de n'importe quel ordinateur 4 : Modifier régulièrement le mot de passe du support de
disposant d'une connexion à Internet. sauvegarde.
2 : Ils se retrouvent automatiquement dans les
favoris de tous les navigateurs qu'on est amené à
utiliser. Question 33 : Où place-t-on les éléments de la charte
3 : Ils sont nécessairement partagés avec l'ensemble des graphique (couleur, police, logo, etc.) d'une présentation ?
internautes. 1 : Dans la trieuse de diapositives.
4 : Ils ne peuvent concerner que des URL courtes (au plus 2 : Dans le masque de diapositives.
30 caractères). 3 : Dans les paramètres d'impression.
5 : Ils s'ouvrent automatiquement au 4 : Dans le document d'accompagnement.
lancement du navigateur en cas de mise à jour des pages.

Question 34 : Qu'est-ce qu'une table des illustrations ?


Question 28 : Sur le site de la CNIL, on peut s'abonner à une 1 : Un tableau regroupant les vignettes des images du
lettre d'information. De quoi s'agit-il ? document.
1 : D'un formulaire pour signer une pétition de soutien 2 : La liste des légendes des images du texte.
des actions de la CNIL. 3 : Un style de cadre que l'on peut appliquer aux images.
2 : D'un accès à ses données personnelles permettant 4 : Une palette d'outils graphiques permettant de
d'exercer son droit de rectification. dessiner des formes simples.
3 : D'une déclaration d'un fichier gérant des données à
caractère personnel.
4 : D'une inscription pour recevoir par courriel des Question 35 : Si la date du jour s'affiche dans le pied de page
actualités sur la CNIL. d'un document, qu'a-t-on dû utiliser ?
1 : Une formule.
2 : Un champ.
Question 29 : Quelle est la condition nécessaire pour pouvoir 3 : Un format.
utiliser une imprimante ? 4 : Un style.
1 : Le pilote de l'imprimante doit être installé sur
l'ordinateur.
2 : L'imprimante doit être directement connectée à Question 36 : Dans un tableur, comment figer la référence à
l'ordinateur. une cellule dans une formule que l'on veut recopier ?
3 : L'ordinateur doit être connecté à Internet. 1 : On utilise la référence absolue à la cellule.
4 : L'ordinateur doit être de la même marque que 2 : On verrouille la cellule.
l'imprimante. 3 : On fixe le format de la cellule.
4 : On nomme la cellule et on utilise ce nom dans la
formule.
Question 30 : Que peut-on dire du chemin d'accès à un

Page 3/6
Question 43 : Qu'apporte le verrouillage dans un système
Question 37 : Qu'est-ce que le pied de page d'un document d'édition de document en ligne ?
textuel ? 1 : Il sécurise l'accès au document par un mot de
1 : C'est l'information qui apparaît dans la barre d'état passe généré aléatoirement.
du document. 2 : Il impose une date limite de rendu de la version finale
2 : C'est une note de bas de page. du document.
3 : C'est la zone qui apparaît en bas de chaque page à 3 : Il permet de limiter l'accès au document aux personnes
l'impression du document. autorisées.
4 : C'est le numéro de la page courante. 4 : Il évite que deux modifications simultanées
entrent en conflit.

Question 38 : Dans un réseau social, comment peut-on limiter


l'accès à ses informations de profil ? Question 44 : Si à l'enregistrement d'un fichier, un message de
1 : En configurant son navigateur en navigation la forme "Il est possible qu'une partie du formatage et du
privée. contenu de ce document ne puisse pas être enregistrée"
2 : En utilisant le protocole sécurisé HTTPS. apparaît, quelle est la cause la plus plausible ?
3 : En interdisant les cookies. 1 : Une incompatibilité de format.
4 : En paramétrant ses paramètres de confidentialité. 2 : Une infection par un virus.
3 : Une défaillance matérielle.
4 : La saturation de l'espace de stockage.
Question 39 : Dans une requête, quand utilise-t-on l'opérateur
OR entre deux mots ?
1 : Quand au moins l'un des deux mots doit être présent. Question 45 : Dans quel type de format peut-on avoir un
2 : Quand l'un des deux mots doit être présent mais pas les phénomène de pixelisation quand on agrandit l'image ?
deux. 1 : Un format d'image vectorielle.
3 : Quand les deux mots doivent être présents. 2 : Un format d'image matricielle.
4 : Quand aucun des deux mots ne doit être présent. 3 : Un format d'image archivée.
5 : Si les deux mots doivent être présents et dans le même 4 : Un format d'image ouvert.
ordre. 5 : Un format d'image fermé.

Question 40 : Qu'est-ce le quota de stockage d'une messagerie Question 46 : Que mesure l'unité kbps ou kb/s ?
électronique ? 1 : Une capacité de stockage.
1 : La taille limite des pièces jointes qu'on peut envoyer 2 : Un débit binaire.
par courriel. 3 : Une fréquence d'horloge.
2 : La taille limite de l'espace qui conserve les courriels 4 : Un taux de compression d'image.
dans la messagerie.
3 : Le nombre maximum de messages envoyés.
4 : Le nombre maximum de messages reçus. Question 47 : Quel logiciel permet de créer une
5 : Le nombre maximum de fichiers que l'on peut joindre archive d'extension zip, rar, tgz ou 7z ?
par courriel. 1 : Un logiciel de synchronisation.
2 : Un logiciel de traitement d'images.
3 : Un logiciel de compression/décompression.
Question 41 : Comment appelle-t-on un outil de travail en 4 : Un logiciel de synthèse vocale.
ligne spécialisé dans la relation entre enseignants et étudiants ?
1 : Un ENT.
2 : Un portail documentaire. Question 48 : Quand on transfère un courriel contenant un
3 : Un réseau social. document en pièce jointe, quelles informations le destinataire
4 : Une encyclopédie collaborative. pourra-t-il retrouver en recherchant les diverses traces laissées
5 : Une plateforme pédagogique. dans le document ou dans le courriel lui-même ?
1 : Le nom de l'auteur tel qu'il apparaissait dans les données
d'identité du logiciel utilisé pour réaliser le document.
Question 42 : Que peut-on dire d'une liste de diffusion ? 2 : L'adresse électronique de l'expéditeur du message
1 : Tous les abonnés d'une liste peuvent modifier le d'origine.
mode de fonctionnement de la liste. 3 : La liste des destinataires du courriel initial, qu'ils
2 : Elle permet d'envoyer des courriels à un groupe de soient en copie ou en copie cachée.
destinataires sans avoir à saisir leur adresse. 4 : Le nombre de personnes ayant ouvert le document.
3 : Si tous les abonnés peuvent écrire à la liste, on
parle alors de liste de discussion.
4 : La gestion des abonnements peut être Question 49 : Qu'est-ce que la CNIL appelle "données à
automatisée. caractère personnel" ?
1 : Des informations publiées sans aucun contrôle sur un
site personnel.

Page 4/6
2 : Des informations soumises au droit d'auteur.
3 : Des informations cryptées lors de leur transit sur Question 55 : Que doit obligatoirement faire un internaute
Internet. lorsqu'il modifie le contenu d'une page web ?
4 : Des informations qui permettent d'identifier 1 : Il doit le signaler aux auteurs des pages web qui
directement ou indirectement une personne physique. pointent vers cette page.
2 : Il doit le signaler à l'administrateur du serveur
qui héberge la page.
Question 50 : Certaines licences libres imposent le partage à 3 : Il doit le signaler aux principaux moteurs de
l'identique des conditions initiales. Qu'est-ce que cela signifie ? recherche.
1 : Que l'oeuvre peut être modifiée et diffusée sous 4 : Il ne doit rien faire de particulier.
n'importe quelle licence à condition de citer l'auteur de
l'oeuvre originale.
2 : Que l'oeuvre ne peut pas être utilisée pour créer une Question 56 : Qu'est-ce que la messagerie instantanée (chat) ?
oeuvre dérivée. 1 : Un outil permettant à des interlocuteurs distants
3 : Que cette oeuvre ne peut pas être diffusée par une autre d'échanger des messages écrits en temps réel.
personne que son auteur. 2 : Un outil permettant de mener une conversation
4 : Que toute copie ou oeuvre dérivée doit être diffusée avec téléphonique à plusieurs.
une licence équivalente à la licence de l'oeuvre initiale. 3 : Un outil permettant d'échanger des messages par
l'intermédiaire d'une boîte à lettres électronique.
4 : Un outil permettant de centraliser des échanges
Question 51 : Qu'est-ce qu'un espace insécable ? écrits autour d'un thème, en les structurant par fil de
1 : Un caractère qui permet d'aligner le texte sur un discussion.
taquet.
2 : Un caractère qui permet de changer de ligne sans
changer de paragraphe. Question 57 : À quoi sert le champ Cc d'un courriel ?
3 : Un caractère qui empêche la séparation de deux 1 : À indiquer l'adresse de la personne à qui ce courriel est
éléments en cas de passage automatique à la ligne. adressé.
4 : Un caractère qui permet de passer au paragraphe 2 : À indiquer l'adresse de la personne mise en copie du
suivant. courriel pour information.
3 : À indiquer l'adresse d'une personne mise en copie du
courriel sans que les autres destinataires puissent le voir.
Question 52 : Lorsqu'on crée un schéma à partir d'objets 4 : À indiquer l'adresse de la personne à qui adresser la
graphiques, on peut utiliser des "connecteurs". Que permettent- réponse.
ils de faire ?
1 : Relier deux objets par un trait ou une flèche qui suit les
objets dans leurs déplacements. Question 58 : Quelles sont les fonctionnalités usuelles d'un
2 : Sélectionner l'ensemble des objets partageant les agenda de groupe ?
mêmes propriétés visuelles. 1 : Il est accessible aux différents membres du
3 : Aligner les objets sélectionnés sur une même groupes.
ligne. 2 : Il regroupe les événements planifiés du
4 : Ajuster automatiquement la transparence des objets groupe.
situés devant les autres pour que tous soient visibles. 3 : Il est possible de programmer des alertes pour
rappeler aux membres du groupe les échéances
importantes.
Question 53 : Que peut-on affirmer, de manière sûre, de la 4 : Il comptabilise le temps de connexion des différents
ressource désignée par cette URL : membres du groupe.
http://c2i.education.fr/images/welcome.pdf
1 : Elle est hébergée sur un serveur du domaine
education.fr. Question 59 : Qu'appelle-t-on "édition en ligne" ?
2 : C'est une image. 1 : L'envoi par courriel d'un document à éditer.
3 : C'est un fichier au format pdf. 2 : Le dépôt dans un dossier partagé d'un document à
4 : Elle est rédigée en anglais. éditer.
3 : L'utilisation d'une application en ligne
permettant d'éditer le document à distance.
Question 54 : De quel facteur dépend la fiabilité des 4 : La publication d'un document sur un site
informations véhiculées par une page web ? d'archives ouvertes.
1 : De la densité de l'information sur la page.
2 : Du nombre de visiteurs de la page.
3 : De la présence de publicités dans le bandeau Question 60 : En présence de plusieurs versions d'un même
latéral de la page. document, quels indices permettent généralement d'identifier la
4 : Des modalités de contrôle avant publication. plus récente ?
5 : De la nécessité de s'authentifier pour y accéder. 1 : La date de dernière mise à jour du document.
2 : Le nom de l'auteur du document.

Page 5/6
3 : La version du logiciel utilisé pour modifier le
document.
4 : Le numéro de version associé au document.
5 : La date de création du document.

Page 6/6

Vous aimerez peut-être aussi