Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

QCM D1

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 4

Université de Sousse Groupes 

: Prepa-A1-
Institut Supérieur des Sciences
Appliquées et de Technologie Durée  : 1h
de Sousse

QCM Domaine1
……………………………………………………………………………………………………………………………………………….
Veuillez colorier la ou les bonne(s) réponse(s) dédiée(s) pour chaque question.

Question 1: Quel matériel permet le stockage des Question 6: Pour mettre en ligne sur Internet un
données en grande capacité ? fichier contenant du texte et des images, quel est le
A. la mémoire vive format de fichier qui peut garantir que la mise en
B. le processeur forme du document lors de la lecture ou de
C. le disque dur l'impression ne sera pas modifiée ?
D. la mémoire morte A. xml
Question 2: A quoi sert le protocole POP ? B. pdf
A. Il permet grâce à un logiciel de messagerie de récupérer les C. html
courriels sur mon ordinateur. D. doc
B. Il permet de contrôler l'affichage des fenêtres « pop up ». Question 7:  Un logiciel espion (spyware) est :
C. Il permet d’envoyer des courriels. A. Un logiciel qui collecte des informations sur l’usager à son
D. Il permet l’échange de fichiers de poste à poste. insu dans le but de les transmettre à un tiers.
Question 3: A quoi sert le protocole SMTP ? B. Un logiciel obtenu de façon illicite.
A. Il permet grâce à un logiciel de messagerie de récupérer les
C. Un logiciel publicitaire.
mails sur mon ordinateur.
D. Un logiciel similaire à un virus qui peut endommager la
B. Il permet de contrôler l'affichage des fenêtres « pop up ».
machine.
C. Il permet d’envoyer des courriels.
Question 8: Winzip ou Winrar sont des logiciels de:
D. Il permet l’échange de fichiers de poste à poste.
A. défragmentation
Question 4: Parmi les termes suivants, lequel ne
B. compression de données
désigne PAS un système d'exploitation ?
C. nettoyage de disque
A. Microsoft Windows
D. filtre réseau
B. Apple MacOS
Question 9:  Que permet « l’informatique en nuage »?
C. Linux
A. De taguer des fichiers sur son disque dur.
D. Open Office
B. De naviguer sur le web.
Question 5: Un ver informatique est :
C. D’utiliser des services numériques et des données sans
A. une partie de l'unité centrale
préoccuper de leur localisation.
B. un virus qui se propage de façon autonome au travers du
D. De disposer d’une connexion à très haut débit.
réseau
Question 10: Une clé USB
C. un animal sans pattes
A. peut être utilisée pour sauvegarder des fichiers
D. une machine qui sert de support à des opérations illicites
B. est une mémoire volatile
C. permet de démarrer n'importe quel ordinateur
D. est à l'abri des virus informatiques
Question 11: Un écran de 17'' signifie
A. 17 pouces en diagonale
B. 17 pouces de haut

1
C. 17 pouces de large C. Scanner
D. 17 pouces en profondeur D. Disque
Question 12: Certains formats de fichier sont dits Question 19: Que signifie « Mettre à jour » un logiciel ?
"ouverts". Parmi les formats suivants lequel n'est A. Qu'on modifie la date de référence du logiciel si la date est
PAS ouvert ? erronée.
A. HTML (HyperText Markup Language) B. Qu'on installe un nouveau logiciel semblable mais offert par
B. TXT (ASCII) un autre éditeur de logiciel.
C. XLS (Feuille de calcul Microsoft Excel) C. Qu'on remplace la version actuelle par une version plus
D. PDF (Portable Document File) récente du même logiciel.
Question 13:  Parmi les formats d’image suivants, D. Qu'on recommence l'installation si le logiciel fonctionne mal
lesquels sont des formats matriciels? lors de la première installation.
A. Scalable vector graphics (SVG). Question 20: Comment peut-on empêcher l'ajout d'un
B. Portable network graphics (PNG). fichier dans un dossier ?
C. Joint photographic experts group (JPEG). A. En protégeant le dossier en écriture
D. Graphics interchange format (GIF). B. En protégeant le dossier en lecture
Question 14: Comment appelle-t-on l'ensemble des C. En protégeant le fichier en lecture
programmes assurant la liaison entre les ressources D. En protégeant le fichier en écriture
matérielles, l'utilisateur et les applications d'un Question 21: Que peut faire un virus informatique ?
ordinateur ? A. Il peut effacer des fichiers
A. Le cahier des charges B. Il peut diminuer la fréquence du processeur
B. Le système d'exploitation C. Il peut rayer le disque dur
C. Le code source D. Il peut se propager d'un ordinateur à un autre
D. Le logiciel propriétaire Question 22: Quel est l'intérêt de créer une archive de
Question 15: Quels sont les dispositifs qui sont fichiers ?
susceptibles de conserver des traces de la navigation A. Créer une bibliothèque de fichiers
d'un internaute après qu'il a éteint son ordinateur ? B. Sécuriser ses données dans une base de données
A. L'historique de navigation du navigateur. C. Classer les fichiers par ordre chronologique
B. Le cache du navigateur. D. Regrouper plusieurs documents dans un seul fichier
C. Les cookies. Question 23: Quelles sont les extensions relatives à un
D. La mémoire vive de l'ordinateur. format d'image ?
Question 16: Qu'est-ce qu'une interface graphique ? A. ogg
A. C'est une palette de couleurs RVB B. gif
B. C'est un moyen pour communiquer avec son ordinateur à C. mov
l'aide d'une souris et d'un écran D. jpg
C. C'est un écran WYSIWYG Question 24: Un programme de compression de
D. C'est un moyen d'afficher des graphiques sur son écran données:
Question 17: Quelle est la fonction première d'un A. ne peut pas compresser plus d'un fichier à la fois
navigateur ? B. peut compresser plusieurs fichiers en même temps
A. Envoyer des messages électroniques dans un seul fichier compressé
B. Visualiser des pages Web C. peut compresser un dossier entier contenant de nombreux
C. Créer un document html fichiers
D. Lire les fichiers vidéo D. ne peut compresser que des fichiers de même format.
Question 18: Quel(s) est (sont) le(les) périphérique(s) Question 25:  Que peut-on dire d’une image
de sortie ? vectorielle ?
A. Imprimante A. Elle peut être agrandie sans effet de pixellisation.
B. Modem B. Elle est définie par un ensemble de pixels vectoriels.

2
C. Elle est définie par la description de ce qu’elle contient d’un C. installer et maintenir à jour un antivirus.
point de vue géométrique. D. créer des mots de passe pour les fichiers.
D. Elle ne permet de définir que des images de petite taille. Question 32:  Quelles conditions sont nécessaires pour
Question 26: Qu'est-ce qu'un pilote (driver) ? accéder à son espace de stockage personnel de
A. Un programme permettant à un ordinateur de communiquer l’ENT?
avec un périphérique A. être connecté à un réseau.
B. Un logiciel permettant de vous guider lors de l'installation B. disposer d’une clé USB.
d'un logiciel C.être identifié.
C. Un petit programme qui ajoute des fonctionnalités à un D. être inscrit sur l’ENT.
logiciel Question 33:  Quel est le rôle de pare-feu ?
D. Un logiciel prenant le contrôle de la machine en cas A. inhiber l’activité des virus informatiques.
d'intrusion virale B. protéger l’ordinateur des intrusions extérieures par le
Question 27:  Lorsqu’on télécharge un fichier et qu’on réseau.
a pu vérifier son intégrité, qu’est ce que cela C. protéger l’ordinateur de surtensions du courant éléctrique.
signifie ? D. bloquer l’installation de logiciels illégaux.
A. que le fichier a été crypté lors de son transfert sur le réseau. Question 34:  Que peut-on dire de HTML ?
B. que le fichier contient des informations validées par des A. c’est un protocole de communication sur internet.
experts. B. c’est un langage à balises permettant de composer des
C. que le fichier ne peut être ouvert qu’après authentification. pages web.
D. que le fichier récupéré en local est bien identique à celui qui C. c’est un format de document ouvert.
se trouve sur le réseau. D. c’est une archive de fichiers XML.
Question 28:  Comment appelle t-on le fichier unique Question 35:  A quoi sert la mémoire vive RAM ?
qui rassemble des dossiers et/ou des autres fichiers? A. à l’exécution des programmes.
A. un raccourci. B. à la sauvegarde des données.
B. un dossier. C. au stockage permanent des applications.
C. une archive. D. à l’exécution de processus de démarrage.
D. une sauvegarde.
Question 29: Quelle est la principale utilité d'un témoin Question 36:  Quelles sont les capacités supérieures à
1 Go ?
de connexion (cookie) ?
A. 28 Mo
A. Sécuriser les mots de passe utilisés sur le Web
B. 210 Mo
B. Envoyer automatiquement un courriel confirmant les choix
C. 220 Mo
faits dans un formulaire en ligne
D. 216 Mo
C. Faciliter la navigation en mémorisant certains paramètres
Question 37: Que permet de faire un gestionnaire de
(langue, etc.)
fichiers ?
D. Faire bénéficier automatiquement de réductions lors
A. Créer des dossiers ou répertoires.
d'achats en ligne
B. Paramétrer l'affichage des fichiers.
Question 30:  Quelles actions peut-on faire quand on
C. Gérer la mise à jour des logiciels.
crée une archive ?
D. Consulter ou modifier certaines propriétés des fichiers.
A. Protéger l’archive par un mot de passe.
Question 38: Comment peut-on se connecter au réseau
B. Conserver l’arborescence des dossiers.
Internet ?
C. Compresser les fichiers.
A. En utilisant un réseau câblé de type Ethernet.
D. Indiquer si un autre usager a consulté l’archive.
B. En utilisant un réseau sécurisé de type Web.
Question 31:  Quelles précautions peut-on prendre
C. En utilisant un réseau sans fil de type Wi-Fi.
pour protéger son ordinateur ?
D. En utilisant un réseau téléphonique de type 3G.
A. activer et configurer son pare-feu.
Question 39: Qu'est ce qu'un cheval de Troie ?
B. chiffrer ses courriels.
A. C'est un virus qui se propage d'un ordinateur à l'autre.
3
B. C'est une application qui dissimule un logiciel malveillant. Question 46: Parmi les valeurs suivantes, lesquelles
C. C'est un matériel qui permet de se connecter à une équivalent à un To (Tera octet)?
passerelle. A. 1024 Mo.
D. C'est une protection contre les intrusions de pirates B. 1024 Go.
informatiques. C. 1024*1024 Mo.
Question 40: Que peut-on faire pour éviter de modifier D. 1024*1024 Go.
par inadvertance un document terminé ? Question 47:  Comment appelle t-on une application
A. Le compresser. qui dissimule un programme malveillant ?
B. Changer son extension. A. un ver.
C. Le mettre en lecture seule. B. un cheval de Troie.
D. Fixer sa taille. C. un virus.
Question 41: Quelles sont les principales D. un spyware.
fonctionnalités d'un antivirus ? Question 48: Qu’est ce qu’un cookie ?
A. Assurer une protection résidente qui analyse tout fichier A. Un bug d'un programme qui s'exécute sur un serveur Web
entrant. B. Un type de virus particulier à certains navigateurs Web
B. Parcourir les codes sources des logiciels libres à la C. Un fichier placé sur l'ordinateur d'un internaute qui navigue
recherche de failles de sécurité. sur le Web
C. Analyser un support de stockage à la recherche de logiciels D. Une fenêtre publicitaire qui apparaît lorsqu'on navigue sur le
malveillants. Web
D. Mettre à jour la base de signatures virales. Question 49: Que peut-on dire du format Portable
Question 42: Parmi les formats suivants, lesquels Network Graphics (PNG) ?
correspondent à des fichiers textes basiques (sans A. C’est un format matriciel.
mise en forme possible) ? B. C’est un format compressé.
A. Le format texte brut (TXT). C. C’est un format ouvert.
B. L'Open Document Format (ODF). D. C’est un format vectoriel.
C. Le format Comma-Separated Values (CSV). Question 50: Que peut-on dire des fichiers mis en
D. Le format Rich Text Format (RTF). quarantaine à la suite d’une alerte de l’antivirus ?
Question 43: Qu'est-ce qui fait qu'un format est ouvert? A. Ils sont inoffensifs tant qu’ils sont en quarantaine.
A. Sa spécification est publique. B. Ils peuvent être réparés pour être ensuite restaurés à
B. Il ne comporte que des caractères alphanumériques. l’initiative de l’utilisateur.
C. Il est répertorié par la CNIL. C. Ils sont automatiquement restaurés au bout d’une certaine
D. Il n'existe pas de logiciel payant qui l'utilise. période.
Question 44: Combien de photos de 1 Mo peut-on D. Ils peuvent être définitivement supprimés par l’utilisateur.
mettre sur une clé de 1 Go (ordre de grandeur) ?
A. 10
B. 100
C. 1 000
D. 1 000 000
Question 45: Parmi les actions suivantes, lesquelles
permettent de faire une copie de sauvegarde d'un
fichier ?
A. S'envoyer un courriel avec le fichier en pièce jointe.
B. Renommer le fichier.
C. Dupliquer le fichier sur une clé USB.
D. Déposer le fichier dans un espace de stockage d’un ENT.

Vous aimerez peut-être aussi