Vous êtes sur la page 1sur 4

Année Universitaire 2017-2018

Université d'Abomey-Calavi (UAC)


Faculté des Sciences et Techniques (FAST)
Département de Mathématiques & Informatique / MI1
EXAMEN DE : ENVIRONNEMENT INFORMATIQUE
Session de juin 2018 Durée : 1h30 (Aucun document n'est autorisé)
Répondez directement sur la présente épreuve ;
Collez le bout (haut-gauche) de l'épreuve sur votre feuille de composition
Toute mauvaise réponse enlève 0,50 point. L'absence de réponse n'est pas sanctionnée.
Encercler la bonne réponse :
1. Comment appelle-t-on l'ensemble des programmes assurant la liaison entre les ressources
matérielles, l'utilisateur et les applications d'un ordinateur ?
a) Le cahier des charges b) Le code source
c) Le système d'exploitation d) Le langage machine
2. Quelles armations concernant les systèmes d'exploitation sont vraies ?
a) Chaque fabriquant d'ordinateurs a son propre b) Le système d'exploitation est le programme in-
système d'exploitation. formatique de base indispensable au bon fonction-
nement d'un ordinateur
c) On peut installer plusieurs systèmes d'exploi- d) Tous les systèmes d'exploitation sont des logi-
tation dans des partitions diérenciées du disque ciels propriétaires.
dur.
3. Votre page html contient un enregistrement audio. Parmi les chiers suivants lequel choi-
sissez vous de préférence ?
a) audio_1.wmv b) audio_1.wav
c) audio_1.mp3 d) audio_1.mov
4. Comment appelle-t-on en informatique un programme qui se caractérise par son aspect
destructeur à l'insu de l'utilisateur ?
a) Un hoax b) Un virus
c) Un port d) Un bug
5. Qu'est-ce que le hameçonnage (phishing) ?
a) Une technique d'analyse du trac réseau b) Un procédé frauduleux permettant de collecter
des informations personnelles
c) Un système d'envoi massif de courriers électro- d) Une procédure de collecte de données par for-
niques mulaire sécurisé
6. Parmi les mots de passe suivants, lequel est plus sécurisé ?
a) assogba b) 24031988
c) As88 !Gba d) assogba1988
7. Quelles propriétés doit avoir un mot de passe sûr ?
a) Être facilement mémorisable (prénom, date de b)Être composé de plus de 7 caractères et consti-
naissance,...) tué de lettres et de chires sans aucune signica-
tion
c) Être répertorié dans un dictionnaire de la d) Être diusé à son entourage an de ne pas le
langue usuelle perdre
8. Si un mot est constitué d'une suite complexe de chires, de lettres et de symboles sans
aucune signication, pour quoi est-il un bon candidat ?
a) Une adresse électronique b) Un nom de domaine
c) Un identiant d) Un mot de passe

1
9. Pour un système informatique, en quoi consiste la procédure d'authentication d'un utili-
sateur ?
a) Vérier l'identité de l'utilisateur avant de lui b) Établir une correspondance entre le pseudo en-
donner accès à des ressources (systèmes, réseaux, tré par l'utilisateur et son véritable nom
applications ...)
c) Demander d'entrer une seconde fois son mot de d) Garder la trace de la visite de l'utilisateur sur le
passe à l'utilisateur qui souhaite en changer système (identiant, dates et heures de connexion
et de déconnexion, ...)
10. En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ?
a) Un logiciel malveillant qui se propage par cour- b) Un logiciel malveillant ayant l'apparence d'un
rier électronique en exploitant les failles des logi- logiciel inoensif mais qui comporte des instruc-
ciels de messagerie tions nuisibles qui s'exécutent une fois le logiciel
installé
c) Un courrier électronique malveillant qui s'en- d) Un logiciel malveillant qui s'installe discrète-
voie lui-même aux adresses contenues dans tout ment sur l'ordinateur et collecte et envoie des in-
le carnet d'adresses de l'ordinateur sur lequel il se formations personnelles à des organismes tiers
trouve
11. Lequel parmi ces dispositifs n'est pas un dispositif de sauvegarde ?
a) Un lecteur de disquettes b) Un scanneur
c) Un lecteur ZIP d) Une clé USB
12. Une connectique USB se caractérise par :
a) une forme rectangulaire avec 9 broches b) une forme trapézoïdale avec 25 broches
c) une forme trapézoïdale avec une broche d) une forme carrée ou rectangulaire sans broche
13. Quel matériel permet le stockage des données en grande capacité ?
a) la mémoire vive b) le processeur
c) le disque dur d) la mémoire morte
14. Un shareware est :
a) une forme de virus b) un chier espion
c) un programme à l'essai d) un logiciel libre
15. Un spam est :
a) un virus informatique b) un forum de discussion
c) un courriel non désiré d) une session de dialogue en temps réel
16. Que désigne le mot anglais "hardware" utilisé en informatique ?
a) L'unité centrale de l'ordinateur b) La diculté de programmer un ordinateur
c) L'ensemble des parties matérielles de l'ordina- d) Le clavier de l'ordinateur
teur
17. Si la vitesse du processeur augmente, quelle armation est vraie ?
a) Le nombre de vidéos pouvant être stockées sera b) Le téléchargement d'un lm sur Internet sera
plus important. plus rapide.
c) La compression d'un chier prendra moins de d) Le nombre d'applications ouvertes simultané-
temps. ment pourra être plus important sans perte de
performance.
18. Si la mémoire vive augmente, quelle armation est vraie ?
a) Le nombre de vidéos pouvant être stockées sera b) Le téléchargement d'un lm sur Internet sera
plus important. plus rapide.
c) La compression d'un chier prendra moins de d) Le nombre d'applications ouvertes simultané-
temps. ment pourra être plus important sans perte de
performance.
19. Si la bande passante augmente, quelle armation est vraie ?
a) Le nombre de vidéos pouvant être stockées sera b) Le téléchargement d'un lm sur Internet sera
plus important. plus rapide.
c) La compression d'un chier prendra moins de d) Le nombre d'applications ouvertes simultané-
temps. ment pourra être plus important sans perte de
performance.

2
20. Que désigne Intranet ?
a) Un réseau de bres optiques installé dans un b) Un réseau informatique utilisé à l'intérieur
immeuble d'une entreprise utilisant les techniques de com-
munication d'internet
c) Un ensemble de logiciels libres d) Un réseau de bres optiques installé dans un
immeuble
21. Comment nomme-t-on le débit de circulation des données entre diérents ordinateurs reliés
en réseau ?
a) La fréquence du réseau b) Le réseau privé virtuel VPN
c) L'atténuation du signal d) La bande passante.
22. Qu'est-ce que le Wi ?
a) Un réseau sans l b) Un système de gestion de contenus de site web
modiable par les utilisateurs
c) Une connexion à Internet par le réseau télépho- d) Un réseau sans l.
nique
23. Un écran de 17" signie :
a) 17 pouces en diagonale b) 17 pouces de haut
c) 17 pouces de large d) 17 pouces en profondeur
24. En informatique, un cookie est :
a) un mot anglo-saxon qui signie  une coquille, b) est un élément qui enregistre diérentes traces
une erreur  de la navigation sur Internet
c) ironiquement une sorte de cuisine personnelle d) est un chier-espion qui capte les codes et mots
dans la constitution d'un document de passe
25. Un programme (logiciel) dit propriétaire signie que :
a) l'acheteur en devient totalement propriétaire b) le fabricant en reste propriétaire et que l'ache-
teur a simplement le droit de l'utiliser
c) l'utilisateur ne peut que le louer, et doit repayer d)c'est un programme fabriqué par l'utilisateur
une location régulièremen lui-même (si c'est son métier)
26. Pour mémoriser l'adresse d'une page web dans le navigateur
a) on clique sur le bouton Historique b) on la place dans les Marque-pages (Mozilla,
Firefox) ou Favoris (Internet Explorer)
c) on enregistre la page web sur disque dur d) on clique sur le bouton Actualiser
27. Dans une page web, si l'image qu'on veut insérer est deux fois trop grande, la meilleure
méthode est :
a) de l'insérer, puis tirer sur le coin pour la rétrécir b) de la paramétrer en pixels selon la taille désirée
dans les  propriétés de l'image 
c) de l'éditer avec programme d'images, de mettre d) de l'éditer avec programme d'images, de re-
le zoom à 50%, puis d'enregistrer tailler ses dimensions à 50%, puis d'enregistrer
28. Si on désire mettre en ligne ou envoyer une page web contenant deux images, quel est le
nombre de chiers qu'on doit transférer ou envoyer ?
a) 1 b) 2
c) 3 d) 4
29. Dans une page web :
a) on peut établir un lien d'e-mail, qui ouvrira une b) on peut établir un lien d'e-mail, qui lancera le
nouvelle page web pour le message logiciel de messagerie par défaut du visiteur
c) on peut indiquer une adresse d'e-mail, mais cela d) un lien d'e-mail sert à ouvrir un forum de dis-
ne fonctionnera pas cussion
30. Dans l'explorateur Windows, après sélection d'un chier, la combinaison de touches Shift
+ Suppr
a) permet de désélectionner le chier b) l'envoie directement dans la corbeille
c) le supprime dénitivement sans passage par la d) l'envoie dans le presse-papier pour une utilisa-
corbeille tion ultérieure

3
31. Dans un tableur, pour faire la moyenne des données entre les cellules B1 et B5, la formule
sera :
a) =moyenne(B1/B5) b) =moyenneB1 :B5
c) =moyenne(B1 ;B5) d) =moyenne(B1 :B5)
32. Qu'est-ce que le WI-FI ?
a) C'est une technologie utilisant les réseaux sans b) C'est une technologie utilisant les ondes radio
l haut débit. courte distance.
c) C'est une technologie utilisant la ligne télépho- d) C'est une technologie utilisant les bornes de
nique d'abonné. téléphonie mobile.
33. Qu'est-ce que le bluetooth ?
a) C'est une technologie utilisant les réseaux sans b) C'est une technologie utilisant les ondes radio
l haut débit. courte distance.
c) C'est une technologie utilisant la ligne télépho- d) C'est une technologie utilisant les bornes de
nique d'abonné. téléphonie mobile.
34. Quel est l'ordre de grandeur de la capacité d'un CD-R ?
a) 650 Go b) 4,7 Go
c) 650 Mo d) 4.7 Mo
35. Quelle est la caractéristique d'un CD-R ?
a) Il ne peut être gravé qu'une seule fois b) Il ne peut contenir que de la musique
c) Il ne peut être que lu d) Il ne peut être que gravé
36. Quelle est la caractéristique d'un CD-RW ?
a) Il ne peut être que gravé b) Il peut être gravé plusieurs fois
c) Il ne peut être que lu d) Il ne peut être gravé qu'une seule fois
37. Que peut-on dire de la RAM ou mémoire vive ?
a) C'est une mémoire qui ne peut être que lue. b) C'est une mémoire de stockage permanent.
c) C'est une mémoire d'accès rapide. d) C'est une mémoire pour la vidéo.
38. Winzip ou Winrar sont des logiciels de :
a) défragmentation b) compression de données
c) nettoyage de disque d) ltre réseau
39. En informatique, le symbole GPL
a) est un sigle français signiant  Gestion d'un b) est un sigle français signiant  Groupement
Parc Logiciel  des Programmes Libres 
c) est un sigle anglo-saxon signiant  General d) est une moquerie concernant les gros pro-
Public Licence  grammes couramment qualiés d' usines à gaz

40. Le mode  diaporama  d'un logiciel de PréAO est utilisé pour :
a) convertir le chier en une version auto- b) visualiser la présentation en plein écran
exécutable
c) visualiser le plan de la présentation d) présenter les diapositives sous forme d'une ga-
lerie de vignettes

FIN

Vous aimerez peut-être aussi