TIM B1 > UE 09C Informatique Théorie : QCM - 17/09/2021 PDF

Summary

This document is a computer science past paper from HELHa, dated 17/09/2021, covering computer hardware components. The paper contains multiple-choice questions about computer hardware, like RAM, hard drives, and processors.

Full Transcript

TIM B1 > UE 09C Informatique Théorie : QCM s se...

TIM B1 > UE 09C Informatique Théorie : QCM s se r P D. Doumont, 17/09/2021, v1.1 on + rép La plupart des questions viennent du site https://www.c2i-revision.fr/index.php Ce site fournit également des explications complémentaires pour chacune des questions qu'il propose : libre à vous d'aller le consulter. J'ai conservé ici la classification des questions comme sur ce site afin de faciliter votre recherche d'une question précise. 1. Matériel M1a. Quel est le composant illustré ci-contre ? a) Un disque dur HDD b) De la mémoire vive c) Un microprocesseur Rép. b d) Une carte mère e) Autre chose M1b. Quel est le composant illustré ci-contre ? a) Un disque dur HDD b) Un disque dur SSD c) Un microprocesseur Rép. a d) Une carte mère e) De la mémoire vive M1c. Quel est le composant illustré ci-contre ? a) Un disque dur HDD b) Un disque dur SSD c) Un microprocesseur Rép. b d) Une carte mère e) De la mémoire vive M1d. Quel est le composant illustré ci-contre ? a) Un disque dur HDD b) Une carte mère c) Une alimentation Rép. d d) Une carte graphique e) Autre chose M1e. Quel est le composant illustré ci-contre ? a) Un disque dur HDD b) Une carte mère c) Une alimentation Rép. c d) Une carte graphique e) Un microprocesseur HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 2 M1f. Quel est le composant illustré ci-contre ? a) Un disque dur HDD b) Une carte mère c) Une alimentation d) Une carte graphique Rép. b e) Autre chose M1g. Quel est le composant illustré ci-contre ? a) Un disque dur HDD b) Un disque dur SSD c) Une alimentation d) Un microprocesseur Rép. d e) Autre chose M2. Les calculs et opérations sont réalisés par a) le disque dur b) la mémoire vive c) le microprocesseur d) le BIOS Rép. c e) la carte mère M3. Quel type de disque possède la plus grande capacité de stockage de données ? a) le CD-ROM b) le DVD Rép. d c) le DVD double couche d) le Blu-Ray M4. Quelle unité de stockage est la plus grande parmi les suivantes ? a) ko b) Mo c) To Rép. c d) Go M5a. Combien y a-t-il d’octets dans un kilo-octet ? a) 1 000 b) 1 024 c) 1 048 Rép. b d) 2 048 M5b. Combien y a-t-il de kilo-octets dans un mégaoctet ? a) 1 000 b) 1 024 c) 1 048 Rép. b d) 2 048 M5c. Combien y a-t-il de mégaoctets dans un gigaoctet ? a) 1 000 b) 1 024 c) 1 048 Rép. b d) 2 048 HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 3 M5d. Combien y a-t-il de gigaoctets dans un téraoctet ? a) 1 000 b) 1 024 c) 1 048 Rép. b d) 2 048 M6. Quel support parmi les suivants peut contenir la plus grande capacité de stockage ? a) Un disque dur SSD b) Un disque dur HDD c) Un disque Blu-Ray Rép. b d) Une clé USB e) Un DVD M7. Les prises femelles USB 3 ont une couleur a) bleue b) rouge c) grise Rép. a d) noire e) blanche M8. Que signifie le mot anglais hardware ? a) Le clavier de l'ordinateur b) L'utilisation de l'ordinateur comme outil de formation c) L'ensemble des parties matérielles de l'ordinateur Rép. c d) La difficulté de programmer un ordinateur e) L'unité centrale de l'ordinateur M9a. Si la vitesse du processeur augmente, quelle affirmation est vraie ? a) Le nombre de vidéos pouvant être stockées sera plus important. b) Le téléchargement d'un film sur Internet sera plus rapide. c) La compression d'un fichier prendra moins de temps. Rép. c d) La qualité visuelle d'un jeu vidéo sera améliorée. e) Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. M9b. Si la mémoire vive augmente, quelle affirmation est vraie ? a) Le nombre de vidéos pouvant être stockées sera plus important. b) Le téléchargement d'un film sur Internet sera plus rapide. c) La compression d'un fichier prendra moins de temps. Rép. e d) La qualité visuelle d'un jeu vidéo sera améliorée. e) Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. M9c. Si la bande passante augmente, quelle affirmation est vraie ? a) Le nombre de vidéos pouvant être stockées sera plus important. b) Le téléchargement d'un film sur Internet sera plus rapide. c) La compression d'un fichier prendra moins de temps. Rép. b d) La qualité visuelle d'un jeu vidéo sera améliorée. e) Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 4 M9d. Si la carte graphique est plus performante, quelle affirmation est vraie ? a) Le nombre de vidéos pouvant être stockées sera plus important. b) Le téléchargement d'un film sur Internet sera plus rapide. c) La compression d'un fichier prendra moins de temps. Rép. d d) La qualité visuelle d'un jeu vidéo sera améliorée. e) Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. M9e. Si la capacité du disque dur augmente, quelle affirmation est vraie ? a) Le nombre de vidéos pouvant être stockées sera plus important. b) Le téléchargement d'un film sur Internet sera plus rapide. c) La compression d'un fichier prendra moins de temps. Rép. a d) La qualité visuelle d'un jeu vidéo sera améliorée. e) Le nombre d'applications ouvertes simultanément pourra être plus important sans perte de performance. M10. Qu'est-ce que le bluetooth ? a) C'est une technologie utilisant les réseaux sans fil haut débit. b) C'est une technologie utilisant les ondes radio courte distance. c) C'est une technologie utilisant la ligne téléphonique d'abonné. Rép. b d) C'est une technologie utilisant des connexions USB. e) C'est une technologie utilisant les bornes de téléphonie mobile. M11a. De nos jours, quel est l'ordre de grandeur d'un disque dur ? a) 1 Mo b) 1 Go c) 1 To Rép. c d) 1 000 To M11b. De nos jours, quel est l'ordre de grandeur d'une clé USB ? a) 320 Mo b) 3,2 Go c) 32 Go Rép. c d) 3,2 To M11c. De nos jours, quel est l'ordre de grandeur de la mémoire vide d'un ordinateur ? a) 1 024 ko b) 256 Mo c) 4 Go Rép. c d) 512 To M12. Combien de photos JPEG définies en cinq millions de pixels (environ 2 Mo par photo) peut-on mettre sur une carte mémoire à 8 Go ? a) 40 b) 400 c) 4 000 Rép. c d) 40 000 e) 400 000 M13. Quelle est la caractéristique d'un écran de 17" ? a) Il mesure 17 pouces en diagonale b) Il mesure 17 pouces en hauteur c) Il mesure 17 pouces en largeur Rép. a d) Il mesure 17 pouces en profondeur HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 5 M14. Comment nomme-t-on le débit de circulation des données entre différents ordinateurs reliés en réseau ? a) L'atténuation du signal b) La fréquence du réseau c) Le flux tendu Rép. e d) Le réseau privé virtuel VPN e) La bande passante M15. Qu'est-ce que le Wifi ? a) Un réseau câblé b) Un système de gestion de contenus de site web modifiable par les utilisateurs c) Une norme pour le son numérique haute-définition Rép. d d) Un réseau sans fil e) Une connexion à Internet par le réseau téléphonique M16. À quoi sert la défragmentation d’un disque dur ? a) À diminuer le nombre de dossiers. b) À réduire l’espace disque utilisé. c) À accélérer les accès au disque. Rép. c d) À supprimer les fichiers temporaires. e) À décomposer le disque physique en plusieurs disques logiques. M17. Qu'est-ce qu'un fichier fragmenté ? a) Un fichier enregistré sur des secteurs non contigus d'un disque b) Un fichier enregistré sur plusieurs disques c) Un fichier compressé Rép. a d) Un fichier corrompu et inutilisable e) Un fichier codé par un algorithme de fragmentation 2. Unité de mesure U1. Quel est le nom du plus petit élément graphique d'une image visualisée à l'écran d'un ordinateur ? a) Le dot b) Le pixel c) Le point Rép. b d) Le pitch U2. La taille d'un fichier se mesure en octets. Les listes ci-dessous donnent chaque fois quatre tailles de fichiers. Laquelle de ces listes est classée par ordre croissant ? a) 1,64 Mo ; 4,73 Go ; 235 ko ; 627 o b) 627 o ; 1,64 Mo ; 4,73 Go ; 235 ko c) 1,64 Mo ; 235 ko ; 4,73 Go ; 627 o Rép. e d) 2240 o ; 1,52 ko ; 1,25 Mo ; 3 Go e) 627 o ; 235 ko ; 1,64 Mo ; 4,73 Go U3a. Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go ? a) De l'ordre de 10 b) De l'ordre de 100 c) De l'ordre de 1 000 Rép. b d) On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 6 U3b. Combien de fichiers d'une taille de 100 Mo peut-on stocker dans 1 Go ? a) De l'ordre de 10 b) De l'ordre de 100 c) De l'ordre de 1 000 Rép. a d) On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go U3c. Combien de fichiers d'une taille de 1 Mo peut-on stocker dans 1 Go ? a) De l'ordre de 10 b) De l'ordre de 100 c) De l'ordre de 1 000 Rép. c d) On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go 3. Système d'exploitation SE1. Deux personnes travaillent avec la même version de LibreOffice mais sur des systèmes d’exploitation différents. Ils veulent collaborer en s’échangeant un fichier qu’ils modifient alternativement. Est-ce possible ? a) Oui, sans aucune manipulation particulière. b) Oui, mais ils devront partitionner leur disque dur. Rép. a c) Oui, mais ils devront enregistrer en changeant le type de fichier à chaque fois (selon le système d’exploitation). d) Non, ce n’est pas possible. SE2. Dans un système d'exploitation graphique, lorsqu'on parle de « Bureau », de quoi s'agit- il ? a) D'un dossier personnel b) D'un dossier où sont stockés les logiciels de bureautique c) De la page d'accueil du navigateur Rép. e d) D'un dossier contenant le système d'exploitation e) D'un dossier correspondant à ce qui est affiché sur le fond d'écran SE3. Quand on sélectionne un fichier stocké sur disque dur de l'ordinateur et que l'on appuie sur la touche « SUPPR » ou « DEL », où va le fichier ? a) Dans la corbeille b) Nulle part c) Dans le presse-papier Rép. a d) Sur le Bureau SE4. Qu'est-ce que le presse-papier ? a) C'est un agenda électronique. b) C'est un logiciel de compression des archives électroniques. c) C'est une zone mémoire destinée à mémoriser les objets copiés. Rép. c d) C'est une zone réservée sur le disque dur pour recevoir les documents textes. SE5. Vous venez de créer un fichier avec la commande « Nouveau ». Où ce document est-il actuellement stocké ? a) En mémoire vive b) Dans le dossier Mes Documents c) Sur le bureau Rép. a d) Sur le disque dur e) Dans la mémoire ROM HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 7 SE6. Pour gérer correctement des fichiers dans un dossier, qu'est-il conseillé de faire ? a) Créer systématiquement un dossier par semaine ou par mois. b) Ne pas créer de fichier dont la taille dépasse 1 Go. c) Supprimer tous les fichiers datant de plus d'un mois. Rép. e d) Grouper les fichiers dans des dossiers selon leur taille. e) Créer une arborescence de dossiers. SE7. Que peut-on dire du système d'exploitation Linux ? a) Il craint les virus destinés au monde Microsoft. b) Il ne peut pas être installé sur un PC. c) Il ne peut pas disposer d'une interface graphique. Rép. e d) Il ne permet pas de travailler avec un logiciel de traitement de photos. e) Il est gratuit. SE8. Qu'est-ce qu'un système d'exploitation ? a) Un composant électronique b) Un système uniquement destiné à gérer les connexions à Internet c) Un ensemble cohérent de logiciels permettant d'utiliser un ordinateur et ses Rép. c périphériques d) Un logiciel qui permet de suivre les traces des différentes personnes qui travaillent sur ordinateur e) Un logiciel inutile depuis que les interfaces graphiques existent SE9. En quoi consiste la mise à jour d'un système d'exploitation ? a) Réinstaller son système d'exploitation. b) Installer de nouveaux composants. c) Formater son disque dur. Rép. b d) Ça ne sert à rien. SE10. Qu’est-ce qu’un pilote (driver) ? a) un programme qui permet d’acheminer les données vers la RAM b) un logiciel prenant le contrôle de la machine en cas d’intrusion virale c) un logiciel permettant de vous guider lors de l’installation d’un logiciel Rép. e d) un petit programme qui ajoute des fonctionnalités à un logiciel e) un programme permettant à un ordinateur de communiquer avec un périphérique SE11. On recherche tous les documents commençant par « fic ». Quelle syntaxe de recherche doit-on utiliser ? a) %fic b) fic* c) *fic Rép. b d) fic % SE12. Qu'est-ce que le partage d'un fichier ? a) La séparation du fichier en plusieurs parties b) La duplication du fichier c) Le droit d'accès au fichier pour d'autres utilisateurs Rép. c d) La défragmentation du fichier e) L'envoi du fichier par courrier électronique à différentes personnes HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 8 4. Extension / Format EF1. Que peut-on dire du format portable document file (pdf) ? a) C'est un format qui permet de transformer les documents de la suite bureautique de Microsoft en Open Document Format. b) C'est un format spécifique pour les ordinateurs portables. c) C'est un format qu'on peut ouvrir et modifier avec n'importe quelle application de Rép. d bureautique. d) C'est un format pour la diffusion de documents formatés qui n'ont pas vocation à être modifiés. EF2. Quelle est la définition du terme « codec » ? a) Un logiciel permettant la pratique du karaoké sur son ordinateur personnel. b) Une technologie de DVD permettant de stocker deux fois plus de données que sur un DVD ordinaire. Rép. c c) Un procédé capable de compresser ou de décompresser un signal audio ou vidéo. d) Un format de fichier pour les photographies numériques. e) Un protocole de transfert de fichiers audio numériques. EF3. Que peut-on dire du format d'extension MP3 ? a) C'est un format totalement libre pour une exploitation commerciale. b) C'est un format créé par Microsoft. c) C'est un format compressé. Rép. c d) C'est un format qui permet de protéger à l'encodage contre la copie illégale. EF4. Pourquoi compresse-t-on des fichiers de vidéos numériques ? a) Pour pouvoir les copier sur un disque dur. b) Pour améliorer la qualité de l'image. c) Pour associer le son et l'image. Rép. d d) Pour diminuer la taille des fichiers. e) Pour que la vidéo dure moins longtemps. EF5. Que désigne l'extension PNG ? a) Un format d'image b) Un format de texte c) Un format de vidéo Rép. a d) Un format de page Web e) Un format de son EF6. Qu'est-ce qu'une image vectorielle ? a) Une image en noir et blanc b) Une image qui ne perd pas de sa qualité en cas d'agrandissement c) Une image peu adaptée au Web Rép. b d) Une image définie par une grille de pixels colorés EF7. Que peut-on dire du format « zip » ? a) C'est un format d'archivage et de compression des fichiers sans perte de données. b) C'est un format d'archivage et de compression des fichiers avec légères pertes de données. Rép. a c) C'est un format d'archivage sans possibilité de compression. d) C'est un format qui ne compresse que les fichiers de type texte. HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 9 EF8. Que peut-on dire d'un fichier d'extension html ? a) C'est un fichier représentant une page web b) C'est un fichier illisible sans l'application l'ayant conçue. c) C'est un fichier image. Rép. a d) C'est un fichier que l'on ne peut ouvrir qu'avec Internet Explorer. EF9. Que peut-on dire de l'extension d'un fichier ? a) Elle contient obligatoirement trois caractères. b) Elle doit être obligatoirement saisie lors de l'enregistrement. c) Elle indique le type du fichier. Rép. c d) Elle renseigne sur la taille du fichier. e) Elle renseigne sur le système d'exploitation utilisé. EF10a. À quel type d'application est associé un fichier d'extension « docx » ? a) Un logiciel de traitement de texte b) Un logiciel de feuilles de calcul c) Un logiciel de présentation assistée par ordinateur Rép. a d) Un logiciel de documentation e) Un logiciel d'archivage EF10b. À quel type d'application est associé un fichier d'extension « xlsx » ? a) Un logiciel de traitement de texte b) Un logiciel de feuilles de calcul c) Un logiciel de présentation assistée par ordinateur Rép. b d) Un logiciel de documentation e) Un logiciel d'archivage EF10c. À quel type d'application est associé un fichier d'extension « pptx » ? a) Un logiciel de traitement de texte b) Un logiciel de feuilles de calcul c) Un logiciel de présentation assistée par ordinateur Rép. c d) Un logiciel de documentation e) Un logiciel d'archivage EF10d. À quel type d'application est associé un fichier d'extension « rar » ? a) Un logiciel de traitement de texte b) Un logiciel de feuilles de calcul c) Un logiciel de documentation Rép. d d) Un logiciel d'archivage e) Un logiciel rare EF10e. À quel type d'application est associé un fichier d'extension « zip » ? a) Un logiciel de traitement de texte b) Un logiciel de feuilles de calcul c) Un logiciel de présentation assistée par ordinateur Rép. e d) Un logiciel de documentation e) Un logiciel d'archivage HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 10 5. Logiciels L1. Qu’est-il conseillé de faire quand on crée un document avec un traitement de texte ? a) On l'enregistre une fois pour toutes au début en précisant son nom et son emplacement. b) On ne l'enregistre pas, le logiciel le fait automatiquement. c) On ne l'enregistre qu'une fois le travail terminé. Rép. d d) On l'enregistre au début en précisant son nom et son emplacement, puis on l'enregistre régulièrement. e) On l'enregistre régulièrement en laissant le logiciel choisir l'emplacement où il reste de l'espace mémoire. L2. Qu’utilise-t-on pour surfer sur le Web une fois connecté au réseau ? a) Une suite bureautique b) Une clé USB c) Un système d'exploitation Rép. d d) Un navigateur e) Un moteur de recherche L3. Qu’est-ce que le cache d’un navigateur ? a) L’espace mémoire où sont enregistrés les certificats numériques des sites Web visités b) L'espace mémoire où les pages web visitées sont enregistrées c) La liste des URLs des pages Web visitées Rép. b d) L’espace mémoire qui se vide lorsqu’on éteint l’ordinateur. L4. Que permet de faire le cache d’un navigateur Web ? a) Il permet de mémoriser les mots de passe saisis au cours de la navigation. b) Il permet de dupliquer les adresses des sites visités sur le disque dur d'un serveur distant. Rép. d c) II permet de sécuriser les informations sensibles des sites visités. d) Il permet d'accélérer l'accès à des pages Web déjà consultées. e) Il permet d'améliorer les performances de cryptage lors de la visite de sites sécurisés. L5. Que doit-on faire pour mémoriser l’adresse d’une page Web ? a) On la place dans l’historique du navigateur. b) On la place dans les favoris (ou marque-pages ou signets) du navigateur. c) On enregistre la page sur le disque dur. Rép. b d) On actualise la page. e) On la conserve dans le cache de son navigateur. L6. Que signifie mettre à jour un logiciel ? a) Modifier la date de référence du logiciel si la date est erronée. b) Installer un nouveau logiciel semblable mais offert par un autre éditeur de logiciel. c) Remplacer la version actuelle par une version plus récente du même logiciel. Rép. c d) Recommencer l'installation si le logiciel fonctionne mal lors de la première installation. e) Rendre visible le logiciel sur le bureau. L7. Que signifie le numéro de version « 1.2 » ? a) Il s’agit de la première version principale ayant fait l’objet de deux mises à jour. b) C'est la douzième version de ce document. c) II s'agit de la version numéro 1 de l'utilisateur numéro 2. Rép. a d) Il s'agit de la première édition de la deuxième version du document. e) Il s'agit de la version numéro 2 de l'utilisateur numéro 1. HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 11 L8. Qu’est-ce qu’un upgrade ? a) Une mise à jour d’un logiciel b) Un diplôme d’informaticien c) Un système d’exploitation Rép. a d) Le transfert d’un fichier entre ordinateurs L9a. Un logiciel freeware est a) Toujours un logiciel libre b) Toujours librement modifiable c) Un logiciel utilisable pendant une durée limitée ou pour un nombre limité Rép. d d'utilisations d) Un logiciel mis gratuitement à disposition par son créateur L9b. Un logiciel shareware est a) Un logiciel libre b) Un logiciel toujours gratuit c) Un logiciel dont on peut modifier le code source Rép. d d) Un logiciel utilisable pendant une durée limitée ou pour un nombre limité d'utilisations 6. Sécurité informatique S1. Qu'est-ce que le hameçonnage (phishing) ? a) Une technique d'analyse du trafic réseau b) Une méthode de recherche d'informations sur Internet c) Un système d'envoi massif de courriers électroniques Rép. e d) Une procédure de collecte de données par formulaire sécurisé e) Un procédé frauduleux permettant de collecter des informations personnelles S2. Parmi les termes suivants, lequel ne désigne pas un logiciel malveillant ? a) Un cheval de Troie b) Un virus c) Un logiciel espion (spyware) Rép. d d) Un bug S3. Un cheval de Troie est a) un logiciel malveillant qui se propage par courrier électronique en exploitant les failles des logiciels de messagerie b) un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des instructions nuisibles qui s'exécutent une fois le logiciel installé Rép. b c) un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout le carnet d'adresses de l'ordinateur sur lequel il se trouve d) un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des informations personnelles à des organismes tiers S4. Qu'est-ce qu'un virus informatique ? a) Un message électronique comportant des informations erronées b) Un fichier contenant des informations enregistrées à l'insu de l'utilisateur c) Une tentative de connexion par un utilisateur non autorisé Rép. e d) Un message électronique porteur d'une pièce jointe endommagée e) Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de perturber son fonctionnement HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 12 S5. Que permet de faire un pare-feu ? a) Gérer les licences d’utilisation des logiciels. b) Filtrer le contenu des courriels selon leur expéditeur. c) Protéger l’ordinateur contre les surtensions. Rép. d d) Filtrer les flux de données émanant de serveurs distants conformément à une politique de sécurité. e) Analyser le contenu des sites web visités en vue de fournir un accès indexé de type « moteur de recherche ». S6. Qu’est-ce qui peut récupérer un mot de passe à votre insu ? a) Un antivirus b) Un spam c) Un logiciel espion Rép. c d) Un bug e) Un canular électronique S7. Un spyware est a) Un logiciel de cryptage des données b) Un programme permettant d'envoyer à des « pirates » des informations pouvant être confidentielles telles que des mots de passe Rép. b c) Un système de transmission des données sans fil concurrent du wifi d) Une erreur dans un programme, l'équivalent d'un « bug » e) Un logiciel antivirus S8. Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer la confidentialité de ses données ? a) Protéger l'ouverture d'une session sur son compte par un mot de passe personnel. b) Toujours travailler sur un compte générique sans mot de passe (Invité). Rép. a c) Ne pas utiliser deux fois de suite le même navigateur. d) Défragmenter le disque dur. S9. Qu'est-ce que le protocole HTTPS ? a) Le protocole HTTP en version multiposte b) Une ancienne version du protocole HTTP c) La version sécurisée du protocole HTTP Rép. c d) Un protocole d'accès aux vidéos numériques e) Un langage de description de page comme le format HTML S10. Que doit utiliser le serveur Web de votre banque si vous voulez consulter de façon sécurisée des informations sur votre compte en banque ? a) Une ligne téléphonique dédiée b) Le protocole https c) Un pare-feu Rép. b d) Un algorithme de compression de données e) Le protocole ftp S11. Comment savoir si on se trouve sur une page Web sécurisée ? a) On ne peut pas le savoir. b) Le navigateur affiche une icône de cadenas près de la barre d’adresse. c) La couleur de fond de la page est modifiée. Rép. b d) On a dû obligatoirement entrer un mot de passe pour y accéder. HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 13 S12. Parmi les propositions suivantes, laquelle ne s’applique pas à un hoax ? a) Courriel qui fait appel à la sensibilité du destinataire b) Courriel qui donne une fausse alerte à un virus c) Courriel malveillant qui a pour but de récupérer des informations confidentielles Rép. c d) Courriel qui incite le destinataire à le relayer de façon massive S13. Qu'est-ce qu'un antivirus ? a) Un logiciel qui protège l'ordinateur contre l'intrusion de virus b) Un programme qui permet de formater le disque dur de l'ordinateur c) Un filtre entre l'ordinateur et Internet d) Un logiciel corrigeant les anomalies des fichiers Rép. a e) Un programme qui détruit les fichiers endommagés S14. Quelle affirmation sur la mise à jour d'un antivirus est fausse ? a) La mise à jour de l'antivirus doit être faite régulièrement afin de bénéficier des dernières définitions de virus. b) La mise à jour de l'antivirus peut être lancée automatiquement. c) La mise à jour de l'antivirus peut se faire par Internet. Rép. e d) La mise à jour de l'antivirus peut être lancée manuellement. e) La mise à jour de l'antivirus peut se faire sans connexion à Internet, à partir du CD d'installation. S15. Comment se protéger des virus ? a) En utilisant un mot de passe très compliqué b) En utilisant une adresse mail inconnue c) En utilisant un pare-feu Rép. d d) En utilisant un antivirus à jour S16. Comment appelle-t-on un programme informatique capable de se propager en utilisant les vulnérabilités du réseau sans intervention de l'utilisateur ? a) Un canular (hoax) b) Un propagateur c) Un cheval de Troie (trojan) Rép. d d) Un ver (worm) S17. Comment appelle-t-on un programme malveillant embarqué dans une application d'apparence anodine et installé à son insu par l'utilisateur ou l'administrateur lui-même ? a) Un canular (hoax) b) Un propagateur c) Un cheval de Troie (trojan) Rép. c d) Un ver (worm) S18. Quel type de fichiers ne peut-il pas contenir de virus ? a) Les programmes exécutables (.exe) b) Les fichiers de bureautique (.docx,.xlsx,...) c) Les fichiers d’images ou de films (.jpg,.png,.avi,...) Rép. c d) Les fichiers compressés (.zip,.rar,...) S19. La technique consistant à voler des informations des utilisateurs par courrier électronique, s’appelle a) phishing b) spamming c) cheval de Troie Rép. a d) keylogger e) hoax HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 14 S20. Quel système d’exploitation est-il le plus vulnérable aux virus ? a) Windows b) Linux c) OS X Rép. a S21. Un spam est a) un fichier permettant aux développeurs de sites Internet de conserver des données de l’internaute afin de personnaliser sa navigation b) un courrier électronique publicitaire indésirable c) un courrier électronique parlant de faits graves ou importants, mais en fait faux Rép. b d) une session de dialogue en temps réel 7. Exercices sur les courriels C1. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation d) Un hameçonnage (phishing) Rép. d e) Un courriel normal C2. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation Rép. a d) Un hameçonnage (phishing) e) Un courriel normal HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 15 C3. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation Rép. a d) Un hameçonnage (phishing) e) Un courriel normal HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 16 C4. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation d) Un hameçonnage (phishing) Rép. d e) Un courriel normal HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 17 C5. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation Rép. a d) Un hameçonnage (phishing) e) Un courriel normal HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 18 C6. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation Rép. d d) Un hameçonnage (phishing) e) Un courriel normal C7. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation Rép. a d) Un hameçonnage (phishing) e) Un courriel normal HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 19 C8. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation Rép. d d) Un hameçonnage (phishing) e) Un courriel normal C9. De quel type de courriel s’agit-il ? HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 20 a) Un canular (hoax) b) Un spam c) Une diffamation Rép. d d) Un hameçonnage (phishing) e) Un courriel normal C10. De quel type de courriel s’agit-il ? a) Un canular (hoax) b) Un spam c) Une diffamation Rép. d d) Un hameçonnage (phishing) e) Un courriel normal 8. Courrier électronique CE1a. Lorsqu'une adresse électronique figure dans le champ « Cci » (ou « Bcc ») d'un courriel, quel est son statut ? a) C'est l'adresse du destinataire qui est mis en copie de ce courriel secrètement, sans que les autres destinataires le sachent. b) C'est l'adresse de l'expéditeur du courriel. c) C'est l'adresse du destinataire principal, à qui le courriel s'adresse directement. Rép. a d) C'est l'adresse du destinataire qui est mis en copie de ce courriel, pour être tenu informé de son contenu au vu et su des autres destinataires. e) C'est l'adresse du destinataire principal à qui ce courriel sera acheminé en mode sécurisé. HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 21 CE1b. Lorsqu'une adresse électronique figure dans le champ « Cc » d'un courriel, quel est son statut ? a) C'est l'adresse du destinataire qui est mis en copie de ce courriel secrètement, sans que les autres destinataires le sachent. b) C'est l'adresse de l'expéditeur du courriel. c) C'est l'adresse du destinataire principal, à qui le courriel s'adresse directement. Rép. d d) C'est l'adresse du destinataire qui est mis en copie de ce courriel, pour être tenu informé de son contenu au vu et su des autres destinataires. e) C'est l'adresse du destinataire principal à qui ce courriel sera acheminé en mode sécurisé. CE1c. Lorsqu'une adresse électronique figure dans le champ « De » (ou « From ») d'un courriel, quel est son statut ? a) C'est l'adresse du destinataire qui est mis en copie de ce courriel secrètement, sans que les autres destinataires le sachent. b) C'est l'adresse de l'expéditeur du courriel. c) C'est l'adresse du destinataire principal, à qui le courriel s'adresse directement. Rép. b d) C'est l'adresse du destinataire qui est mis en copie de ce courriel, pour être tenu informé de son contenu au vu et su des autres destinataires. e) C'est l'adresse du destinataire principal à qui ce courriel sera acheminé en mode sécurisé. CE1d. Lorsqu'une adresse électronique figure dans le champ « À » (ou « To ») d'un courriel, quel est son statut ? a) C'est l'adresse du destinataire qui est mis en copie de ce courriel secrètement, sans que les autres destinataires le sachent. b) C'est l'adresse de l'expéditeur du courriel. c) C'est l'adresse du destinataire principal, à qui le courriel s'adresse directement. Rép. c d) C'est l'adresse du destinataire qui est mis en copie de ce courriel, pour être tenu informé de son contenu au vu et su des autres destinataires. e) C'est l'adresse du destinataire principal à qui ce courriel sera acheminé en mode sécurisé. CE2a. Qu'est-ce qui permet de mettre une personne en copie d'un courriel sans que les autres destinataires le sachent ? a) Mettre son adresse électronique dans le champ Cci/Bcc. b) Mettre son adresse électronique dans le champ A/To. c) Mettre son adresse électronique dans le champ Ccb. Rép. a d) Mettre son adresse électronique dans le champ Cc. e) Mettre son adresse électronique dans le champ De/From. CE2b. Que faut-il faire pour mettre une personne en copie d'un courriel tout en la rendant visible pour les autres destinataires ? a) Mettre son adresse électronique dans le champ Ccb. b) Mettre son adresse électronique dans le champ A/To. c) Mettre son adresse électronique dans le champ Cc. Rép. c d) Mettre son adresse électronique dans le champ Cci/Bcc. e) Mettre son adresse électronique dans le champ De/From. CE3. Qu'est-ce qu'un Webmail ? a) Le créateur d'une liste de diffusion b) Une liste de discussion sur le Web c) L'interface Web permettant la réception et l'émission de courriels à travers un Rép. c navigateur d) L'administrateur d'un serveur de messagerie e) Un logiciel de messagerie installé en local HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 22 CE4a. A. a reçu un courriel de B. et souhaite informer C. du contenu de ce courriel. Quelle action A. doit-il utiliser ? a) Transférer b) Diffuser c) Répondre Rép. a d) Répondre à tous e) Communiquer CE4b. A. écrit un courriel à B et C. Quelle action C. doit-il faire pour répondre à A et B ? a) Communiquer b) Transférer c) Diffuser Rép. e d) Répondre e) Répondre à tous CE4c. A. écrit un courriel à B et C. Quelle action C. doit-il faire pour répondre à A uniquement ? a) Communiquer b) Transférer c) Diffuser Rép. d d) Répondre e) Répondre à tous 9. Droit D1. Un étudiant trouve sur le Web les notes de cours d'un autre étudiant diffusées en tant que ressources libres. Que peut-il faire ? a) Il peut les utiliser en citant l'auteur. b) II peut les utiliser en mettant son nom. c) II peut les utiliser que s'il obtient l'accord écrit de l'auteur. Rép. a d) II ne peut pas les utiliser. D2. Un étudiant trouve sur le Web les notes de cours d'un autre étudiant sans mention explicite concernant son droit d'exploitation. Que peut-il faire ? a) Il peut les diffuser en citant simplement l'auteur sans le lui signaler. b) II peut les diffuser en mettant son propre nom. c) Il peut les diffuser avec l'accord de l'auteur. Rép. c d) Il ne peut en aucun cas les diffuser. D3. Lors d'un cours, un étudiant a pris des notes et enregistré le cours en MP3. Il possède le support papier du cours que l'enseignant a distribué. Qu'est-ce que cet étudiant peut mettre sur son blog ? a) Le texte scanné du support papier distribué par l'enseignant b) Un résumé du cours qu'il a fait à partir de ses notes c) Un lien pour télécharger le fichier audio qu'il a enregistré Rép. b d) La photo, prise sans son accord, de l'enseignant D4. Que peut-on dire du fait d'utiliser l'identifiant et le mot de passe d'un autre usager à son insu ? a) C'est un fait uniquement moralement répréhensible. b) C'est un fait non réglementé. c) C'est un fait légitime en cas de perte de son propre mot de passe. Rép. d d) C'est un fait constitutif d'une infraction pénale. HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 23 D5. Quelles sont les responsabilités d'une personne si son blog contient des propos portant atteinte à la dignité d'une personne publique ? a) Elle est responsable de tous les commentaires. b) Elle est seulement responsable des commentaires postés de façon anonyme. c) Elle n'est responsable que de ses propres commentaires. Rép. a d) Elle n'a aucune responsabilité, seul le fournisseur d'accès à Internet est responsable. D6. Quelqu'un diffuse sur le Web (site Web, blog ou forum) la phrase suivante : « La fille de mon patron M. Dupond est une peste. » Que peut-on dire ? a) Son site est un espace personnel, il peut y écrire ce qu'il veut. b) Monsieur Dupond et sa fille peuvent s'estimer calomniés et le poursuivre en justice. c) Si c'est un autre internaute qui met ce commentaire sur son blog, il n'y est pour rien. Rép. b D7. Internet, les réseaux et les services de communication numérique sont des zones de droit. Quelle action parmi les suivantes n'est pas interdite ? a) La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques…) dont on n'est pas l'auteur b) La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle Rép. b c) La négation de crimes contre l'humanité d) La diffamation et l'injure D8. Sur son blog personnel, au retour d'un voyage, que peut-on faire ? a) Mettre l'image scannée d'une carte postale. b) Publier des photos de ses compagnons de voyage sans leur autorisation. Rép. c c) Mettre des photos de paysages qu'on a prises soi-même. d) Tenir des propos insultants sur des personnes qu'on a rencontrées. D9. Un étudiant a pris des photos pendant un cours ; sur ces photos, on voit l'enseignant et des étudiants assistant au cours. Que doit-il faire pour mettre ces photos sur son blog ? a) Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l'enseignant qui est responsable de ce qui se passe dans la salle de cours. b) Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à avoir. Rép. d c) Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo. d) Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo. S'il y a des mineurs, il faut faire signer en plus une autorisation à leurs parents. D10. Dans un blog, un visiteur a écrit un commentaire raciste. Qui est responsable ? a) L'auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit. b) Le visiteur est le seul à risquer une condamnation. c) Les blogs sont des espaces privés. Aucune condamnation n'est envisageable. Rép. a d) Le fournisseur d'accès. II a fourni le moyen pour commettre le délit. D11. Quel affirmation s'applique aux logiciels libres ? a) Ils n'ont pas d'auteur. b) Ils peuvent être librement modifiés par toute personne ayant acquis une copie. c) Ils sont forcément gratuits. Rép. b d) Ils sont forcément payants. HELHa > TIM B1 > UE09C Informatique > QCM théorie v1.1 + réponses 24 D12. Qu'appelle-t-on logiciel (ou programme) propriétaire ? a) Un logiciel que tout utilisateur peut utiliser à condition d'en informer le propriétaire b) Un logiciel dont le fabricant reste propriétaire et que l'acheteur a simplement le droit d'utiliser Rép. b c) Un logiciel dont l'acheteur devient propriétaire après avoir payé les droits correspondants d) Un logiciel qui ne peut être utilisé que par son propriétaire D13. Pour inclure dans un site Web une image récupérée sur Internet, dans le respect des droits d'auteur, que faut-il faire ? a) Modifier son format avant de l'inclure. b) L'inclure sans précautions particulières. c) Avoir l'accord de son auteur. Rép. c d) Modifier légèrement son contenu avant de l'inclure. D14. Que peut-on dire des images d'un site Web ? a) Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction. b) Elles sont libres de droits, sauf mention explicite d'un copyright. c) Elles peuvent être récupérées et mises sur son propre site Web à condition de citer Rép. d l'auteur. d) Elles sont soumises au droit d'auteur. 10. Vie privée V1. Quelle est la principale utilisé d'un témoin de connexion (cookie) ? a) Permettre la mise à jour automatique du navigateur. b) Faire bénéficier automatiquement de réductions lors d'achats en ligne. c) Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire Rép. d en ligne. d) Faciliter la navigation en mémorisant certains paramètres (langue, etc.). e) Sécuriser les mots de passe utilisés sur le Web. V2. Quel dispositif n'est pas susceptible de conserver des traces de la navigation d'un internaute après qu'il ait éteint son ordinateur ? a) L'historique de navigation du navigateur b) Le cache du navigateur Rép. d c) Les cookies d) La mémoire vive de l'ordinateur 11. Internet et réseaux IR1. Qu'est-ce qu'un(e) FAQ ? a) Des questions formulées en français : French Asked Questions b) Un formulaire qui permet de filtrer les questions c) Une Foire Aux Questions ou Frequently Asked Questions Rép. c d) Une requête dans une base de données : Field And Query IR2. Dans un forum de discussion, qu'appelle-t-on un modérateur ? a) Un internaute qui peut modifier les messages s'ils ne respectent pas la charte des utilisateurs du forum Rép. c b) Le robot qui assure la distribution des messages c) La personne qui surveille chaque message envoyé et peut éventuellement en refuser

Use Quizgecko on...
Browser
Browser