Vous êtes sur la page 1sur 6

QCM ITE 6.

0 N°10
1. Qu'est-ce qui différencie iOS d'Android ? (Choisissez deux propositions.)

a. iOS utilise un bouton « Toutes les applications » alors qu'Android utilise le bouton « Accueil ».

b. iOS a recours à un bouton principal physique alors qu'Android utilise des icônes de navigation.

c. Dans iOS, l'icône d'une application représente l'application proprement dite. La suppression de
l'icône dans iOS supprime également l'application. Dans Android, l'icône située sur l'écran d'accueil
est un raccourci vers l'application.

d. Dans iOS, les applications peuvent uniquement être affichées sur les écrans, tandis que dans Android,
elles peuvent figurer sur les écrans et dans les dossiers.

e. Dans iOS, les dossiers sont créés en faisant glisser une application sur une autre, alors que dans
Android, les dossiers doivent être créés à partir du menu de l'écran d'accueil.

2. Que doit-on utiliser pour télécharger en toute sécurité des applications Android ?

a. iTunes

b. Google Play

c. Sites de logiciels gratuits

d. L'App Store d'Apple

3. Examinez l'illustration. Quelles affirmations sont vraies à propos de l'écran du système d'exploitation affiché ?

a. La zone en surbrillance contient des icônes de navigation.

b. La zone en surbrillance affiche des indicateurs et des processus en arrière-plan.

c. La zone en surbrillance contient des icônes système.

d. Il s'agit d'un écran d'Android.

e. Il s'agit d'un écran d'iOS.

f. Il s'agit d'un écran de Windows Phone.

4. Un petit nombre s'affiche sur l'une des applications sur l'écran d'accueil de l'appareil iOS d'un utilisateur. Qu’est-
ce que cela signifie ?

a. Il s'agit d'un badge d'alerte qui indique le nombre d'éléments nécessitant l'attention de l'utilisateur
pour cette application.

b. Cela indique le nombre d'instances de l'application en cours d'exécution sur l'appareil.

c. Cela indique la fréquence d'utilisation de l'application sur une période donnée.

d. Cela indique le nombre d'éléments dans le dossier de l'application.

5. Comment les applications sont-elles représentées dans l'interface Windows Phone ?

a. Par des boutons

b. Par des icônes

c. Par des vignettes


Mr.REGHINI 1
d. Par des widgets

6. Quel est le nom de l'assistant numérique, ou virtuel, de Windows Phone 8.1 ?

a. Bing

b. Cortana

c. Nova Launcher

d. Spotlight

7. Qu'est-ce que la fonctionnalité Appels Wi-Fi ?

a. Une méthode permettant d'envoyer des applications vers des smartphones

b. Un moyen pratique pour effectuer des paiements numériques sécurisés sur des appareils mobiles

c. Un service d'alerte d'urgence des autorités pour les smartphones

d. Un moyen d'effectuer des appels mobiles via un réseau de données sans fil

e. Une méthode pour partager des données entre deux appareils mobiles

8. Quel est l'avantage du système WEA ?

a. Il permet de sauver des vies en envoyant des SMS d'urgence à des numéros de téléphone portable.

b. Il simplifie le commerce en permettant d'effectuer des paiements à partir d'un téléphone portable.

c. Il s'agit d'une méthode de sécurisation d'un appareil mobile perdu ou volé.

d. Il permet à un utilisateur de rechercher des ressources qui sont situées à proximité de sa position
actuelle.

9. À quoi sert la fonction de verrouillage par code secret des appareils mobiles ?

a. À empêcher le vol d'informations privées

b. À empêcher toute utilisation non autorisée de l'appareil

c. À effacer toutes les données personnelles de l'appareil

d. À ramener l'appareil à l'état d'usine par défaut

e. À restaurer et à resynchroniser l'appareil

f. À verrouiller l'appareil à distance en cas de vol

10. Dans quelles conditions les mesures de sécurité des appareils mobiles telles que le verrouillage à distance et
l'effacement à distance peuvent-elles être appliquées ?

a. Le périphérique doit être sous tension.

b. Le périphérique doit être connecté à un réseau.

c. Le code secret doit être désactivé.

d. La localisation GPS doit être activée.

e. La fonction de bac à sable (« sandboxing ») doit être activée.

Mr.REGHINI 2
11. Quelles sources de données d'emplacement les applications de localisation peuvent-elles utiliser pour déterminer
la position d'un terminal mobile ?

a. Antennes-relais de téléphonie mobile

b. Points d'accès publics Wi-Fi

c. Sandbox

d. Verrouillage à distance

e. Source d'applications

12. Quels sont les avantages potentiels pour l'utilisateur du « rooting » et du « jailbreaking » sur un appareil mobile ?

a. L'interface utilisateur peut être largement personnalisée.

b. Les paramètres du système d'exploitation peuvent être ajustés avec précision de manière à améliorer
la vitesse de l'appareil.

c. Le répertoire racine de l'appareil est bloqué.

d. Le fonctionnement du réseau cellulaire de l'opérateur téléphonique peut être affecté.

e. Un système d'exploitation personnalisé peut réduire les fonctions de bac à sable (« sandboxing »).

13. Que peut-on affirmer à propos de la connectivité sans fil d'un appareil mobile Android ?

a. Si le SSID du réseau n'est pas diffusé, l'appareil ne pourra pas se connecter au réseau.

b. Lorsque l'appareil se trouve hors de portée de tout réseau Wi-Fi, il peut se connecter au réseau de
données cellulaire si cette fonctionnalité est activée.

c. Si un réseau Wi-Fi est protégé par un mot de passe, il doit être configuré manuellement sur l'appareil.

d. Le système d'exploitation Android ne prend pas en charge la connectivité sans fil utilisant la sécurité
WPA2.

14. Dans le contexte des appareils mobiles, que signifie le terme anglais « tethering » ?

a. Connexion d'un appareil mobile à un autre appareil mobile ou à un ordinateur en vue de partager
une connexion réseau

b. Connexion d'un appareil mobile à un kit mains libres

c. Connexion d'un appareil mobile à un réseau cellulaire 4G

d. Connexion d'un appareil mobile au port USB d'un ordinateur en vue de charger cet appareil
mobile

15. Que peut-on dire à propos des normes de l'industrie relatives aux réseaux cellulaires ?

a. Les téléphones portables qui utilisent une norme unique ne sont souvent utilisables que dans des
zones géographiques spécifiques.

b. Avec les normes cellulaires, il est devenu plus difficile et plus coûteux d'appeler des personnes
utilisant un réseau différent.

c. Les normes cellulaires de première génération sont pour la plupart des normes numériques.
Mr.REGHINI 3
d. Les normes cellulaires de troisième génération nécessitent un maximum de 1 Gbit/s pour les
périphériques se déplaçant lentement, par exemple lorsque l'utilisateur utilise son appareil
mobile en marchant.

16. Quelle technologie/fonction permet d'utiliser un téléphone portable pour le divertissement sans se connecter à
un réseau ?

a. Point d'accès public

b. Bluetooth

c. Mode Avion

d. 4G

e. WiMax

17. Quelle technologie permet d'utiliser un téléphone portable en mode mains libres ?

a. Wi-Fi

b. Bluetooth

c. 4G

d. Yosemite

18. Un technicien configure le courrier électronique sur un appareil mobile. L'utilisateur souhaite conserver ses
messages électroniques d'origine sur le serveur, les organiser en dossiers et synchroniser les dossiers entre
l'appareil mobile et le serveur. Quel protocole de messagerie le technicien doit-il utiliser ?

a. POP3

b. IMAP

c. MIME

d. SMTP

19. Quel est le nom de code utilisé pour le système d'exploitation OS X 10.10 ?

a. Ubuntu

b. Lollipop

c. Aqua

d. Yosemite

e. Unity

20. À quoi sert le programme Gestionnaire de démarrage ?

a. Il gère les fichiers de signature antivirus, les clés de chiffrement et les certificats au démarrage d'un
appareil.

b. Il automatise le test POST et vérifie l'intégrité du disque au cours de la phase de démarrage.

c. Il vérifie la validité des composants matériels et logiciels de l'appareil à la suite d'une réinitialisation
aux paramètres d'usine.

Mr.REGHINI 4
d. Il permet à l'utilisateur de sélectionner le système d'exploitation à utiliser au démarrage de l'appareil.

e. Il permet à l'utilisateur de déterminer les applications qui s'ouvrent automatiquement durant le


processus de démarrage.

21. À quoi servent les fichiers de signature utilisés pour sécuriser les systèmes d'exploitation et les appareils
mobiles ?

a. Ils contiennent un historique des mises à jour de logiciels et de micrologiciels en attente et déjà
effectuées.

b. Ils contiennent la liste de tous les mots de passe utilisateur.

c. Ils contiennent un journal des certificats numériques et des clés de chiffrement associés à l'utilisateur.

d. Ils contiennent un échantillon de code des programmes malveillants et des virus connus, qui est
utilisé par le logiciel de sécurité pour identifier les programmes malveillants.

22. Un fichier nommé new_resume possède les autorisations de fichier suivantes : rw-r-x--x. Que peut-on déduire de
ces autorisations ?

a. L'utilisateur dispose d'un accès complet au fichier.

b. Les membres du groupe ont un accès en lecture et en exécution au fichier.

c. Les autres personnes ont un accès en lecture et en exécution au fichier.

d. Les membres du groupe ont la possibilité de modifier le fichier.

e. L'utilisateur peut lire et modifier le fichier.

f. Les autres personnes n'ont pas accès au fichier.

23. Quel est le résultat du rétablissement des paramètres d'usine sur un appareil mobile ?

a. Les mises à jour et correctifs les plus récents sont installés sur le système d'exploitation.

b. Tous les paramètres et données utilisateur sont supprimés.

c. Le système d'exploitation est supprimé et toutes les données utilisateur sont transférées sur le cloud.

d. Une sauvegarde complète de l'appareil est effectuée, et tous les virus et programmes malveillants
sont supprimés.

24. Quel outil peut être utilisé sur un appareil mobile pour afficher les réseaux mobiles disponibles, l'emplacement
des réseaux et la puissance du signal ?

a. Analyseur Wi-Fi

b. Carte de bouclage

c. Analyseur d'antenne-relais

d. Générateur de tonalités et sonde

25. Un administrateur applique une nouvelle image à un grand nombre d'ordinateurs Mac OS X. Quelle commande
ou quel outil intégré peut-il utiliser pour démarrer les ordinateurs à distance ?

a. mstsc

b. Netboot
Mr.REGHINI 5
c. Time Machine

d. Finder

26. Quel outil ou quelle commande est utilisé sous Mac OS X pour parcourir le système de fichiers ?

a. Explorateur de fichiers

b. Gestionnaire des tâches

c. Finder

d. Mstsc

27. Quelle commande permet d'ouvrir un éditeur de texte dans les systèmes de type Unix ?

a. grep

b. ifconfig

c. ls

d. vi

Mr.REGHINI 6

Vous aimerez peut-être aussi