Domaine D1
Domaine D1
Domaine D1
Question 1 (D1.1)
Qu'est-ce qu'Internet ?
• Réponse 1 : C'est un système d'exploitation.
• Réponse 2 : C'est un navigateur.
• Réponse 3 : C'est un réseau informatique international.
• Réponse 4 : C'est un moteur de recherche.
• Réponse 5 : C'est une toile de liens hypertexte.
Question 2 (D1.1)
Que caractérise l'adresse IP ?
• Réponse 1 : Le code secret pour administrer un ordinateur.
• Réponse 2 : Le numéro de série d'un ordinateur.
• Réponse 3 : Le débit d'une connexion à Internet.
• Réponse 4 : L'adresse d'un ordinateur connecté au réseau.
Question 3 (D1.1)
Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?
• Réponse 1 : RTC
• Réponse 2 : TCP/IP
• Réponse 3 : AJAX
• Réponse 4 : PHP
• Réponse 5 : XML
Question 4 (D1.1)
Quelles sont les causes possibles d'une coupure d'une connexion Internet ?
• Réponse 1 : L'insuffisance de la mémoire de stockage.
• Réponse 2 : La mise à jour du navigateur.
• Réponse 3 : L'interruption du service par le fournisseur d'accès.
• Réponse 4 : L'éloignement de la borne WiFi qui la fournissait.
• Réponse 5 : Le dépassement du nombre maximum de fenêtres autorisé par le navigateur.
Question 5 (D1.1)
Que peut-on dire du web ?
• Réponse 1 : C'est le réseau Internet.
• Réponse 2 : C'est un moteur de recherche.
• Réponse 3 : C'est un système hypertexte public fonctionnant sur Internet.
• Réponse 4 : C'est un protocole de transfert de données.
Question 6 (D1.1)
Comment peut-on se connecter au réseau Internet ?
• Réponse 1 : En utilisant un réseau câblé de type Ethernet.
• Réponse 2 : En utilisant un réseau sécurisé de type Web.
• Réponse 3 : En utilisant un réseau sans fil de type Wi-Fi.
• Réponse 4 : En utilisant un réseau téléphonique de type 3G.
Question 7 (D1.1)
Qu'est-ce que HTTP ?
• Réponse 1 : Un système d'exploitation.
• Réponse 2 : Un protocole de communication réseau.
• Réponse 3 : Un langage de programmation pour les pages web.
• Réponse 4 : Un logiciel de navigation.
Question 8 (D1.1)
Quand la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que signifie alors la mention "réseau sécurisé" ?
• Réponse 1 : La navigation sur le web utilise le protocole HTTPS.
• Réponse 2 : La borne Wi-Fi émet un signal faible.
• Réponse 3 : L'accès au réseau est soumis à une authentification.
• Réponse 4 : L'adresse IP de l'internaute est masquée lors de toute navigation web.
Question 9 (D1.1)
Que peut-on dire de la mémoire vive d'un ordinateur ?
• Réponse 1 : C'est une mémoire de stockage.
• Réponse 2 : C'est une mémoire de travail pour les applications en cours d'exécution.
• Réponse 3 : C'est une mémoire délocalisée.
• Réponse 4 : C'est une mémoire volatile.
Question 10 (D1.1)
Quelles informations peut-on déduire de l'extension d'un fichier ?
• Réponse 1 : L'auteur du fichier.
• Réponse 2 : Le format du fichier.
• Réponse 3 : La date de création du fichier.
• Réponse 4 : Les applications qui peuvent l'ouvrir.
Question 11 (D1.1)
Comment appelle-t-on l'ensemble des programmes assurant la liaison entre les ressources matérielles, l'utilisateur et les
applications d'un ordinateur ?
• Réponse 1 : Le cahier des charges.
• Réponse 2 : Le logiciel propriétaire.
• Réponse 3 : Le langage machine.
• Réponse 4 : Le code source.
• Réponse 5 : Le système d'exploitation.
Question 12 (D1.1)
Que permet de faire un gestionnaire de fichiers ?
• Réponse 1 : Créer des dossiers ou répertoires.
• Réponse 2 : Paramétrer l'affichage des fichiers.
• Réponse 3 : Gérer la mise à jour des logiciels.
• Réponse 4 : Consulter ou modifier certaines propriétés des fichiers.
Question 13 (D1.1)
Quelle est la condition nécessaire pour pouvoir utiliser une imprimante ?
• Réponse 1 : Le pilote de l'imprimante doit être installé sur l'ordinateur.
• Réponse 2 : L'imprimante doit être directement connectée à l'ordinateur.
• Réponse 3 : L'ordinateur doit être connecté à Internet.
• Réponse 4 : L'ordinateur doit être de la même marque que l'imprimante.
Question 14 (D1.1)
Que peut-on dire de la connexion d'un périphérique par un port USB ?
• Réponse 1 : La connexion peut se faire à chaud (sans redémarrer l'ordinateur).
• Réponse 2 : La connexion concerne exclusivement des périphériques de stockage (clés USB, etc.)
• Réponse 3 : La connexion ne fonctionne que si l'ordinateur est connecté à Internet.
• Réponse 4 : La connexion est de type BlueTooth.
Question 15 (D1.1)
Quel élément détermine la rapidité de calcul et de traitement d'un ordinateur ?
• Réponse 1 : La capacité de stockage.
• Réponse 2 : La fréquence de rafraîchissement.
• Réponse 3 : La qualité de la ventilation.
• Réponse 4 : Le processeur.
Question 16 (D1.1)
À quoi sert la mémoire vive (RAM) d'un ordinateur ?
• Réponse 1 : À l'exécution des programmes.
• Réponse 2 : À la sauvegarde des données.
• Réponse 3 : Au stockage permanent des applications.
• Réponse 4 : À l'alimentation électrique de l'ordinateur.
Question 17 (D1.1)
Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ?
• Réponse 1 : Être connecté au réseau.
• Réponse 2 : Disposer d'une clé USB.
• Réponse 3 : Être identifié.
• Réponse 4 : Être inscrit sur l'ENT.
• Réponse 5 : Utiliser son ordinateur personnel.
Question 18 (D1.1)
Un usager reçoit un courrier contenant dans le corps du message une URL de la forme http://c2i.education.fr/FichesD1.pdf.
En cliquant sur ce lien, un fichier s'ouvre. Où se trouvait ce fichier avant d'être ouvert ?
• Réponse 1 : En pièce jointe au courriel.
• Réponse 2 : Intégré dans le corps du message.
• Réponse 3 : Sur un serveur web.
• Réponse 4 : Sur un serveur de messagerie.
Question 19 (D1.1)
On souhaite accéder à la page d'accueil du site hébergeant la page http://c2i.education.fr/ressources/liste.html. Quelle URL
doit-on saisir ?
• Réponse 1 : http://www.education.fr/c2i
• Réponse 2 : http://ressources/index.html
• Réponse 3 : http://c2i.education.fr/
• Réponse 4 : http://c2i.education.fr/accueil/
Question 20 (D1.1)
Que permet l'« informatique en nuage » (cloud computing) ?
• Réponse 1 : De taguer des fichiers sur son disque dur.
• Réponse 2 : De naviguer sur le web.
• Réponse 3 : D'utiliser des services numériques et des données sans se préoccuper de leur localisation.
• Réponse 4 : De disposer d'une connexion à très haut débit.
Question 21 (D1.1)
Que peut-on dire d'un ENT ?
• Réponse 1 : C'est un espace public ouvert accessible en se connectant au réseau Internet.
• Réponse 2 : C'est un ensemble de services en ligne répondant aux besoins d'une organisation.
• Réponse 3 : C'est un espace en ligne accessible après authentification de l'utilisateur.
• Réponse 4 : C'est un environnement réservé à l'administrateur d'un réseau.
Question 22 (D1.1)
Que peut-on dire du chemin d'accès à un fichier ?
• Réponse 1 : Il permet de localiser le fichier.
• Réponse 2 : Il précise le nom de l'espace de stockage où se trouve le fichier.
• Réponse 3 : Il définit les droits d'accès au fichier.
• Réponse 4 : Il indique le poids du fichier.
• Réponse 5 : Il intègre les données d'authentification requises pour accéder au fichier.
Question 23 (D1.1)
Quel sigle évoque un ensemble de services en ligne offerts aux membres d'une université pour répondre à leurs besoins ?
• Réponse 1 : FAI.
• Réponse 2 : HTTP.
• Réponse 3 : ENT.
• Réponse 4 : IP.
• Réponse 5 : P2P.
Question 24 (D1.1)
Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu ?
• Réponse 1 : C'est un chemin d'accès décrit à partir de la racine du support.
• Réponse 2 : C'est un chemin d'accès qui comporte exactement un dossier.
• Réponse 3 : C'est un chemin d'accès depuis un support amovible.
• Réponse 4 : C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié.
Question 25 (D1.2)
Lorsque le contenu d'un document est confidentiel, qu'est-il conseillé de faire pour éviter toute indiscrétion ?
• Réponse 1 : Mettre le fichier en lecture seule.
• Réponse 2 : Protéger le fichier en écriture par un mot de passe.
• Réponse 3 : Protéger le fichier en lecture par un mot de passe.
• Réponse 4 : Convertir le fichier au format PDF.
Question 26 (D1.2)
Un fichier localisé sur un disque dur peut être "caché". Qu'est-ce que cela implique ?
• Réponse 1 : Le fichier est localisé dans le cache du navigateur.
• Réponse 2 : Le fichier peut ne pas être affiché dans le gestionnaire de fichiers.
• Réponse 3 : Le fichier est compressé.
• Réponse 4 : L'ouverture du fichier requiert un mot de passe.
Question 27 (D1.2)
Qu'est-ce qu'un témoin de connexion (cookie) ?
• Réponse 1 : Un fichier déposé par un logiciel espion sur l'ordinateur de l'internaute dans le but d'usurper son
identité.
• Réponse 2 : Un fichier enregistré par un site web sur son propre serveur pour mémoriser l'adresse IP de
l'internaute qui consulte son site.
• Réponse 3 : Un fichier déposé par un site web sur l'ordinateur de l'internaute dans le but de faciliter sa
navigation.
• Réponse 4 : Un fichier enregistré sur les serveurs du fournisseur d'accès à Internet pour conserver les traces de
connexion de ses abonnés.
Question 28 (D1.2)
Que doit-on faire lorsqu'on quitte un ordinateur public sur lequel on a travaillé ?
• Réponse 1 : Désactiver la connexion à Internet.
• Réponse 2 : Supprimer les documents qu'on a enregistrés sur le disque dur de cet ordinateur.
• Réponse 3 : Effacer ses traces de navigation.
• Réponse 4 : Fermer la session.
Question 29 (D1.2)
Que peut-on faire pour éviter de modifier par inadvertance un document terminé ?
• Réponse 1 : Le compresser.
• Réponse 2 : Changer son extension.
• Réponse 3 : Le mettre en lecture seule.
• Réponse 4 : Fixer sa taille.
Question 30 (D1.2)
Quelles informations peuvent être conservées par un navigateur web ?
• Réponse 1 : L'URL des sites visités.
• Réponse 2 : La popularité des pages visitées.
• Réponse 3 : Les cookies.
• Réponse 4 : La date de mise à jour des pages visitées.
• Réponse 5 : Les mots de passe enregistrés.
Question 31 (D1.2)
Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie ?
• Réponse 1 : Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des
informations confidentielles qu'il contient.
• Réponse 2 : Que le fichier contient des informations validées par des experts.
• Réponse 3 : Que le fichier ne peut être ouvert qu'après authentification.
• Réponse 4 : Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur.
Question 32 (D1.2)
Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?
• Réponse 1 : Les mots de passe mémorisés sont effacés.
• Réponse 2 : La mémoire vive (RAM) est vidée.
• Réponse 3 : L'historique de navigation est réinitialisé.
• Réponse 4 : Les documents téléchargés sont détruits.
Question 33 (D1.2)
Qu'est ce qu'un cheval de Troie ?
• Réponse 1 : C'est un virus qui se propage d'un ordinateur à l'autre.
• Réponse 2 : C'est une application qui dissimule un logiciel malveillant.
• Réponse 3 : C'est un matériel qui permet de se connecter à une passerelle.
• Réponse 4 : C'est une protection contre les intrusions de pirates informatiques.
Question 34 (D1.2)
Qu'est-ce qu'un logiciel malveillant ?
• Réponse 1 : Un logiciel créé dans le but de nuire à un système informatique.
• Réponse 2 : Un logiciel qui nécessite la saisie d'un numéro d'identification pour fonctionner sans bogue (bug).
• Réponse 3 : Un logiciel qui continue de s'exécuter même lorsque l'ordinateur est éteint.
• Réponse 4 : Un logiciel qui permet d'éviter l'intrusion de pirates dans l'ordinateur.
Question 35 (D1.2)
Qu'est-ce qu'un logiciel espion (spyware) ?
• Réponse 1 : Un logiciel qui collecte des informations sur l'usager à son insu dans le but de les transmettre à un
tiers.
• Réponse 2 : Un logiciel obtenu de façon illicite.
• Réponse 3 : Un logiciel qui permet de vérifier qu'aucun virus n'a infecté l'ordinateur.
• Réponse 4 : Un logiciel qui réactive l'écran dès que l'usager touche la souris ou le clavier.
Question 36 (D1.2)
Que peut-on dire d'un virus ?
• Réponse 1 : C'est un logiciel malveillant.
• Réponse 2 : C'est un canular (hoax).
• Réponse 3 : C'est une méthode de hameçonnage (phishing).
• Réponse 4 : C'est un programme qui peut se propager par l'intermédiaire d'une clé USB.
• Réponse 5 : C'est un matériel défectueux.
Question 37 (D1.2)
Quelle est la définition d'un logiciel espion (ou spyware) ?
• Réponse 1 : C'est un logiciel apparemment inoffensif au sein duquel a été dissimulé un programme malveillant.
• Réponse 2 : C'est un logiciel qui collecte et transfère à des tiers des données à l'insu de l'utilisateur.
• Réponse 3 : C'est un logiciel malveillant qui se transmet d'ordinateur à ordinateur par le réseau et perturbe le
fonctionnement des systèmes.
• Réponse 4 : C'est un logiciel qui veille à ce qu'aucun logiciel malveillant ne puisse s'installer sur l'ordinateur.
Question 38 (D1.2)
Parmi les éléments suivants, lesquels sont des logiciels malveillants ?
• Réponse 1 : Virus.
• Réponse 2 : Logiciel libre.
• Réponse 3 : Ver.
• Réponse 4 : Pare-feu.
• Réponse 5 : Troyen.
Question 39 (D1.2)
Comment appelle-t-on une application qui dissimule un programme malveillant ?
• Réponse 1 : Un paravent.
• Réponse 2 : Un ver.
• Réponse 3 : Un cheval de Troie.
• Réponse 4 : Une mémoire cache.
• Réponse 5 : Un pare-feu.
Question 40 (D1.2)
Quels peuvent être les effets d'un logiciel malveillant ?
• Réponse 1 : Perturber le fonctionnement d'un ordinateur.
• Réponse 2 : Modifier la capacité d'un support de stockage.
• Réponse 3 : Communiquer des informations à des tiers.
• Réponse 4 : Diffuser une rumeur.
• Réponse 5 : Endommager des fichiers.
Question 41 (D1.2)
Qu'est ce qu'une signature virale ?
• Réponse 1 : C'est le nom d'un virus.
• Réponse 2 : C'est le mode de propagation d'un virus.
• Réponse 3 : C'est le nom d'un antivirus.
• Réponse 4 : C'est l'identification d'un pirate.
• Réponse 5 : C'est un code qu'un virus insère dans le fichier qu'il infecte.
Question 42 (D1.2)
Quel est le rôle d'un pare-feu ?
• Réponse 1 : Inhiber l'activité des virus informatiques.
• Réponse 2 : Protéger l'ordinateur des intrusions extérieures par le réseau.
• Réponse 3 : Protéger l'ordinateur de surtensions du courant électrique.
• Réponse 4 : Bloquer l'installation de logiciels illégaux.
Question 43 (D1.2)
Comment peut-on diminuer les possibilités d'infection par un virus ?
• Réponse 1 : En installant un logiciel espion.
• Réponse 2 : En s'assurant de la mise à jour régulière de son système d'exploitation.
• Réponse 3 : En faisant une sauvegarde quotidienne.
• Réponse 4 : En évitant d'ouvrir sans discernement les pièces jointes arrivant par courriel.
Question 44 (D1.2)
Quelles précautions peut-on prendre pour protéger son ordinateur ?
• Réponse 1 : Activer et configurer son pare-feu (firewall).
• Réponse 2 : Chiffrer ses courriels.
• Réponse 3 : Éviter de se connecter en haut débit.
• Réponse 4 : Installer et maintenir à jour un anti-virus.
Question 45 (D1.2)
Par quels moyens peut-on être infecté par un virus ?
• Réponse 1 : En cliquant sur un hyperlien qui conduit à exécuter un fichier malveillant.
• Réponse 2 : En récupérant une fichier au format JPEG sur un site non sécurisé.
• Réponse 3 : En connectant un support amovible infecté.
• Réponse 4 : En ouvrant une pièce jointe exécutable.
Question 46 (D1.2)
Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus ?
• Réponse 1 : Ils sont inofensifs tant qu'ils sont en quarantaine.
• Réponse 2 : Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur.
• Réponse 3 : Ils sont automatiquement restaurés au bout de 40 jours.
• Réponse 4 : Ils peuvent être définitivement supprimés par l'utilisateur.
Question 47 (D1.2)
Quelles sont les principales fonctionnalités d'un antivirus ?
• Réponse 1 : Assurer une protection résidente qui analyse tout fichier entrant.
• Réponse 2 : Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité.
• Réponse 3 : Analyser un support de stockage à la recherche de logiciels malveillants.
• Réponse 4 : Éteindre l'ordinateur en cas de suspicion d'attaque.
• Réponse 5 : Mettre à jour la base de signatures virales.
Question 48 (D1.2)
Certains programmes peuvent présenter des failles de sécurité potentiellement exploitables par des personnes malveillantes.
Quelle est la solution préconisée pour limiter ce risque ?
• Réponse 1 : Utiliser exclusivement un accès sécurisé à Internet.
• Réponse 2 : Installer un logiciel espion.
• Réponse 3 : Mettre à jour régulièrement ses logiciels pour apporter des correctifs aux failles détectées.
• Réponse 4 : Refuser l'usage des cookies.
Question 49 (D1.3)
Qu'est ce qui favorise l'interopérabilité ?
• Réponse 1 : Les formats compressés.
• Réponse 2 : Les formats ouverts.
• Réponse 3 : Les formats propriétaires.
• Réponse 4 : Les formats binaires.
• Réponse 5 : Les formats fermés.
Question 50 (D1.3)
Si un document numérique ne peut pas être exploité parfaitement sans utiliser le même logiciel que celui qui a servi à le
créer, que peut-on dire de son format ?
• Réponse 1 : C'est un format ouvert.
• Réponse 2 : C'est un format fermé.
• Réponse 3 : C'est un format compressé.
• Réponse 4 : C'est un format portable.
Question 51 (D1.3)
Qu'est-ce qui fait qu'un format est ouvert ?
• Réponse 1 : Sa spécification est publique.
• Réponse 2 : Il ne comporte que des caractères alphanumériques.
• Réponse 3 : Il est répertorié par la CNIL.
• Réponse 4 : Il n'existe pas de logiciel payant qui l'utilise.
• Réponse 5 : Son auteur est décédé depuis plus de 70 ans.
Question 52 (D1.3)
Lorsqu'on échange avec un interlocuteur un document dont le format n'est pas standard, que peut-il se passer ?
• Réponse 1 : Le document ne peut pas transiter par le réseau.
• Réponse 2 : Le document ne peut pas être ouvert par l'interlocuteur.
• Réponse 3 : Le document ne peut pas être dupliqué sur une clé USB.
• Réponse 4 : Le document ne peut pas être analysé par un anti-virus.
Question 53 (D1.3)
Qu'est-ce que l'interopérabilité ?
• Réponse 1 : C'est la possibilité pour différents systèmes de fonctionner ensemble en utilisant des standards
ouverts.
• Réponse 2 : C'est la récupération d'informations provenant de fichiers dont les formats sont fermés.
• Réponse 3 : C'est le fait qu'un ensemble de systèmes travaillent avec le même système d'exploitation.
• Réponse 4 : C'est l'aptitude à utiliser les différents logiciels de bureautique.
• Réponse 5 : C'est l'ouverture de l'accès des outils d'information et de communication aux personnes handicapées.
Question 54 (D1.3)
Qu'entend-on par interopérabilité ?
• Réponse 1 : C'est une méthode de travail qui permet à tout utilisateur de modifier les fichiers d'un espace
partagé.
• Réponse 2 : C'est la capacité d'un usager à transférer ses compétences numériques d'un environnement
numérique à un autre.
• Réponse 3 : C'est un système propriétaire qui s'est imposé comme un standard que les autres systèmes doivent
respecter.
• Réponse 4 : C'est la capacité de différents systèmes à fonctionner ensemble en s'appuyant sur l'utilisation de
standards ouverts.
Question 55 (D1.3)
Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel ?
• Réponse 1 : Que les deux logiciels utilisent le même système d'exploitation.
• Réponse 2 : Que les spécifications du format de fichiers soient publiées.
• Réponse 3 : Que les codes sources des logiciels utilisent le même langage de programmation.
• Réponse 4 : Que les deux logiciels aient été créés la même année.
Question 56 (D1.3)
Si à l'enregistrement d'un fichier, un message de la forme "Il est possible qu'une partie du formatage et du contenu de ce
document ne puisse pas être enregistrée" apparaît, quelle est la cause la plus plausible ?
• Réponse 1 : Une incompatibilité de format.
• Réponse 2 : Une infection par un virus.
• Réponse 3 : Une défaillance matérielle.
• Réponse 4 : La saturation de l'espace de stockage.
Question 57 (D1.3)
Parmi les formats suivants, lesquels sont des formats ouverts ?
• Réponse 1 : Le format Microsoft Word 97/XP/2000.
• Réponse 2 : L'Open Document Format.
• Réponse 3 : Le format de document HyperText Markup Language.
• Réponse 4 : Le format Portable Network Graphics.
Question 58 (D1.3)
Que peut-on dire du format de fichier Texte Open Document Format ?
• Réponse 1 : C'est un format ouvert destiné à préserver la mise en forme du document quel que soit l’ordinateur et
le logiciel qu’on utilise.
• Réponse 2 : C'est un format ouvert de traitement de texte.
• Réponse 3 : C'est un format pour des fichiers textuels ne comportant pas de mise en forme.
• Réponse 4 : C'est un format dédié à la réalisation de pages web.
Question 59 (D1.3)
Que peut-on dire de HTML ?
• Réponse 1 : C'est un protocole de communication sur Internet.
• Réponse 2 : C'est un langage à balises permettant de composer des pages web.
• Réponse 3 : C'est un format de document ouvert.
• Réponse 4 : C'est une archive de fichiers XML.
Question 60 (D1.3)
Que se passe-t-il si on enregistre un document au format texte brut (TXT) ?
• Réponse 1 : On perd les images.
• Réponse 2 : On perd les couleurs.
• Réponse 3 : On perd les fins de paragraphes.
• Réponse 4 : On perd la mise en forme.
• Réponse 5 : On perd la ponctuation.
Question 61 (D1.3)
Quelles précautions doit-on prendre lorsqu'on utilise un logiciel propriétaire pour créer un document qui sera ensuite partagé
?
• Réponse 1 : Utiliser la dernière version du logiciel pour être sûr que les autres utilisateurs pourront l'exploiter.
• Réponse 2 : Limiter l'utilisation de certaines fonctionnalités du logiciel qui risqueraient d'entraîner des
dégradations du document lors de l'ouverture par un autre logiciel.
• Réponse 3 : Prendre la précaution d'enregistrer le document sous un format standard ou reconnu par la
majorité des logiciels des autres utilisateurs.
• Réponse 4 : Compresser le document pour le rendre compatible avec les logiciels utilisés par les autres
utilisateurs.
Question 62 (D1.3)
Parmi les formats suivants, lesquels correspondent à des formats de documents textuels enrichis (prenant en charge la mise
en forme) ?
• Réponse 1 : Le format texte brut (TXT).
• Réponse 2 : L'Open Document Format (ODF).
• Réponse 3 : Le format Portable Network Graphics (PNG).
• Réponse 4 : Le format Rich Text Format (RTF).
• Réponse 5 : Le format Microsoft Word (DOC, DOCX).
Question 63 (D1.3)
Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible) ?
• Réponse 1 : Le format texte brut (TXT).
• Réponse 2 : L'Open Document Format (ODF).
• Réponse 3 : Le format Comma-Separated Values (CSV).
• Réponse 4 : Le format Rich Text Format (RTF).
• Réponse 5 : Le format Microsoft Word (DOC, DOCX).
Question 64 (D1.3)
Parmi les formats suivants, lequel s'appuie sur un langage à balises ?
• Réponse 1 : Le format texte brut (TXT).
• Réponse 2 : Le format HyperText Markup Language (HTML).
• Réponse 3 : Le format Portable Network Graphics (PNG).
• Réponse 4 : Le format Microsoft Word (DOC).
Question 65 (D1.3)
Que peut-on dire du format Joint Photographic Experts Group (JPEG)?
• Réponse 1 : C'est un format d'image vectorielle.
• Réponse 2 : C'est un format d'image compressé.
• Réponse 3 : C'est un format d'image matricielle.
• Réponse 4 : C'est un format d'image limité à 256 couleurs.
• Réponse 5 : C'est un format d'image en couleurs indexées.
Question 66 (D1.3)
Parmi les formats d'image suivants, lesquels sont des formats matriciels (bitmap) ?
• Réponse 1 : Scalable Vector Graphics (SVG).
• Réponse 2 : Portable Network Graphics (PNG).
• Réponse 3 : Joint Photographic Experts Group (JPEG).
• Réponse 4 : Graphics Interchange Format (GIF).
Question 67 (D1.3)
Que peut-on dire d'une image vectorielle ?
• Réponse 1 : Elle peut être agrandie sans effet de pixellisation.
• Réponse 2 : Elle est définie par un ensemble de pixels vectoriels.
• Réponse 3 : Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique.
• Réponse 4 : Elle ne permet de définir que des images de petite taille (logo, vignette, etc.).
Question 68 (D1.3)
Quel format d'image permet de définir une couleur « transparente » permettant de laisser apparaître à travers l'image les
éléments situés derrière ?
• Réponse 1 : Joint Photographic Experts Group (JPEG).
• Réponse 2 : Graphics Interchange Format (GIF).
• Réponse 3 : Open Document Format(ODF).
• Réponse 4 : HyperText Markup Language (HTML).
Question 69 (D1.3)
Que peut-on dire des formats PNG et GIF ?
• Réponse 1 : Ils permettent de définir une couleur "transparente".
• Réponse 2 : Ce sont des formats vectoriels.
• Réponse 3 : Ils sont pris en charge par la plupart des navigateurs.
• Réponse 4 : Le nombre de couleurs est limité à 16 couleurs.
• Réponse 5 : La définition des images est limitée à 800 x 600 pixels.
Question 70 (D1.3)
Que peut-on dire du format Portable Network Graphics (PNG) ?
• Réponse 1 : C'est un format matriciel (bitmap).
• Réponse 2 : C'est un format de modèle de calque.
• Réponse 3 : C'est un format compressé.
• Réponse 4 : C'est un format ouvert.
• Réponse 5 : C'est un format vectoriel.
Question 71 (D1.3)
Dans quel type de format peut-on avoir un phénomène de pixelisation quand on agrandit l'image ?
• Réponse 1 : Un format d'image vectorielle.
• Réponse 2 : Un format d'image matricielle.
• Réponse 3 : Un format d'image archivée.
• Réponse 4 : Un format d'image ouvert.
• Réponse 5 : Un format d'image fermé.
Question 72 (D1.3)
Quelle est la particularité d'un dessin enregistré dans un format d'image vectorielle ?
• Réponse 1 : On peut réduire la taille du fichier en diminuant la définition de l'image (nombre de pixels).
• Réponse 2 : Il est exclusivement utilisé pour représenter des symboles mathématiques.
• Réponse 3 : Il s'imprime en noir et blanc.
• Réponse 4 : On peut l'agrandir sans que le dessin soit dégradé.
Question 73 (D1.4)
Combien y a t-il de ko dans un Go (ordre de grandeur) ?
• Réponse 1 : 1 000
• Réponse 2 : 100 000
• Réponse 3 : 1 000 000
• Réponse 4 : 10 000 000
• Réponse 5 : 1 000 000 000
Question 74 (D1.4)
Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?
• Réponse 1 : 1024 Mo.
• Réponse 2 : 1024 Go.
• Réponse 3 : 1024*1024 Mo.
• Réponse 4 : 1024*1024 Go.
Question 75 (D1.4)
Lorsqu'on ajoute à un fichier texte un seul caractère alphanumérique sans aucune mise en forme, de combien son poids est-
il augmenté (ordre de grandeur) ?
• Réponse 1 : Un octet.
• Réponse 2 : Un kilo-octet.
• Réponse 3 : Un méga-octet.
• Réponse 4 : Un giga-octet.
Question 76 (D1.4)
Quelle unité de mesure est associée au débit en informatique et télécommunications (débit binaire) ?
• Réponse 1 : mètre (m)
• Réponse 2 : kilobit par seconde (kb/s)
• Réponse 3 : kilohertz (kHz)
• Réponse 4 : mètre par seconde (m/s)
• Réponse 5 : point par pouce (ppp)
Question 77 (D1.4)
Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?
• Réponse 1 : 10
• Réponse 2 : 100
• Réponse 3 : 1 000
• Réponse 4 : 1 000 000
• Réponse 5 : 1 000 000 000
Question 78 (D1.4)
Quelle est la relation entre kb/s (kilo-bit par seconde) et ko/s (kilo-octet par seconde) ?
• Réponse 1 : 1 ko/s = 8 kb/s
• Réponse 2 : 1 kb/s = 8 ko/s
• Réponse 3 : 1 ko/s = 1 kb/s
• Réponse 4 : 1 ko/s = 1000 kb/s
Question 79 (D1.4)
Que mesure l'unité kbps ou kb/s ?
• Réponse 1 : Une capacité de stockage.
• Réponse 2 : Un débit binaire.
• Réponse 3 : Une fréquence d'horloge.
• Réponse 4 : Un taux de compression d'image.
Question 80 (D1.4)
Quelles sont les capacités supérieures à 1 Go ?
• Réponse 1 : 2 Mo.
• Réponse 2 : 20 Mo.
• Réponse 3 : 200 Mo.
• Réponse 4 : 2 000 Mo.
• Réponse 5 : 20 000 Mo.
Question 81 (D1.4)
Parmi les supports suivants, lesquels sont des supports de sauvegarde amovibles ?
• Réponse 1 : Le CD-ROM.
• Réponse 2 : La clé USB.
• Réponse 3 : L'espace de stockage de l'ENT.
• Réponse 4 : Le disque dur externe.
• Réponse 5 : La RAM.
Question 82 (D1.4)
Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier ?
• Réponse 1 : S'envoyer un courriel avec le fichier en pièce jointe.
• Réponse 2 : Renommer le fichier.
• Réponse 3 : Dupliquer le fichier sur une clé USB.
• Réponse 4 : Déposer le fichier dans un espace de stockage de l'ENT.
Question 83 (D1.4)
Que peut-on dire de la sauvegarde d'un fichier par opposition à son enregistrement ?
• Réponse 1 : La sauvegarde a pour but de stocker en mémoire de masse le fichier actuellement présent
uniquement en mémoire vive.
• Réponse 2 : La sauvegarde a pour but de mémoriser les dernières modifications du fichier.
• Réponse 3 : La sauvegarde a pour but de changer le format du fichier.
• Réponse 4 : La sauvegarde a pour but d'éviter de perdre les données du fichier en cas de défaillance technique.
Question 84 (D1.4)
De quoi doit-on se préoccuper lorsqu'on utilise un service de stockage de fichiers en ligne ?
• Réponse 1 : Connaître la localisation géographique précise du serveur de stockage.
• Réponse 2 : Connaître la politique de sauvegarde du service.
• Réponse 3 : Connaître la version du système d'exploitation du serveur de stockage.
• Réponse 4 : Connaître le quota de stockage autorisé.
Question 85 (D1.4)
Lorsqu'on travaille au quotidien sur des fichiers situés sur un disque dur, quelles pratiques contribuent à gérer leur
sauvegarde de façon efficace ?
• Réponse 1 : Utiliser un logiciel de synchronisation.
• Réponse 2 : Renommer les fichiers chaque jour.
• Réponse 3 : Réaliser la sauvegarde sur un support externe ou distant.
• Réponse 4 : Modifier régulièrement le mot de passe du support de sauvegarde.
Question 86 (D1.4)
Comment peut-on déposer ses fichiers sur un serveur distant ?
• Réponse 1 : En les transférant à l'aide d'un logiciel client FTP.
• Réponse 2 : En les déposant sur son ENT par l'intermédiaire d'une interface web.
• Réponse 3 : En les envoyant en pièces jointes à un courriel.
• Réponse 4 : En les recopiant sur une clé USB.
Question 87 (D1.4)
Quel terme désigne le fait de recopier ses fichiers sur un autre support dans le but de pouvoir les récupérer en cas d'incident
?
• Réponse 1 : L'enregistrement.
• Réponse 2 : La sauvegarde.
• Réponse 3 : Le compactage.
• Réponse 4 : Le renommage.
• Réponse 5 : La conversion.
Question 88 (D1.4)
Que peut-on faire pour envoyer cinq photos numériques en une seule pièce jointe ?
• Réponse 1 : Les placer dans un même dossier.
• Réponse 2 : Créer une archive.
• Réponse 3 : Nommer les cinq fichiers de façon identique.
• Réponse 4 : Fusionner les cinq fichiers.
• Réponse 5 : Diminuer la taille des photos.
Question 89 (D1.4)
Comment s'appelle l'opération permettant de réduire le poids d'un fichier ?
• Réponse 1 : Le cryptage.
• Réponse 2 : L'empaquetage.
• Réponse 3 : La fusion.
• Réponse 4 : La compression.
Question 90 (D1.4)
Comment s'appelle l'action permettant de récupérer les fichiers contenus dans une archive ?
• Réponse 1 : Ajouter.
• Réponse 2 : Copier.
• Réponse 3 : Déplacer.
• Réponse 4 : Extraire.
Question 91 (D1.4)
Que peut-on dire de la compression quand on crée une archive ?
• Réponse 1 : C'est une compression sans perte d'informations.
• Réponse 2 : Le taux de compression est le même pour tous les fichiers de l'archive.
• Réponse 3 : La compression ne s'applique qu'aux images.
• Réponse 4 : Le taux de compression dépend de la puissance du processeur.
Question 92 (D1.4)
Qu'est-il conseillé de faire pour pérenniser ses données ?
• Réponse 1 : Recopier ses sauvegardes anciennes sur des supports récents car la durée de vie des supports est
limitée.
• Réponse 2 : Compresser au maximum ses fichiers pour limiter le risque d'infection.
• Réponse 3 : Convertir les fichiers anciens dans des formats actuels pour anticiper la disparition des logiciels
permettant de les ouvrir.
• Réponse 4 : Ouvrir régulièrement les fichiers pour rafraîchir leur date de dernière modification.
• Réponse 5 : Changer d'ordinateur tous les quatre ans pour être toujours sous garantie et pouvoir ainsi exiger la
récupération de données éventuellement perdues.
Question 93 (D1.4)
Quelles actions peut-on faire quand on crée une archive ?
• Réponse 1 : Protéger l'archive par un mot de passe.
• Réponse 2 : Conserver l'arborescence des dossiers.
• Réponse 3 : Créer une alerte qui indiquera à l'auteur si un autre usager a consulté l'archive.
• Réponse 4 : Compresser les fichiers.
• Réponse 5 : Créer une archive auto-extractible.
Question 94 (D1.4)
Que peut-on dire du taux de compression d'une archive compressée ?
• Réponse 1 : Il est identique pour tous les fichiers de l'archive quelque soit leur format.
• Réponse 2 : Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.).
• Réponse 3 : Il dépend du support de stockage utilisé.
• Réponse 4 : Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo).
Question 95 (D1.4)
Comment appelle-t-on un fichier qui rassemble et compresse un ensemble de fichiers en un seul ?
• Réponse 1 : Une sauvegarde.
• Réponse 2 : Un dossier.
• Réponse 3 : Une archive.
• Réponse 4 : Un raccourci.
Question 96 (D1.4)
Quel logiciel permet de créer une archive d'extension zip, rar, tgz ou 7z ?
• Réponse 1 : Un logiciel de synchronisation.
• Réponse 2 : Un logiciel de traitement d'images.
• Réponse 3 : Un logiciel de compression/décompression.
• Réponse 4 : Un logiciel de synthèse vocale.
Domaine D2
Question 1 (D2.1)
Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité ?
Question 2 (D2.1)
Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?
Question 3 (D2.1)
Question 4 (D2.1)
Question 5 (D2.1)
Question 6 (D2.1)
Comment appelle-t-on la procédure qui vérifie l'identité d'une personne en vue de lui donner accès à des services ?
• Réponse 1 : L'identification.
• Réponse 2 : L'authentification.
• Réponse 3 : La sauvegarde.
• Réponse 4 : Le TCP/IP.
• Réponse 5 : Le routage.
Question 7 (D2.1)
Lorsqu'on s'authentifie sur une page web pour effectuer des opérations sensibles (opérations bancaires, paiement, etc.), de
quoi doit-on s'assurer ?
Question 8 (D2.1)
Question 9 (D2.1)
Si une information de profil est en «accès public », qu'est ce que cela signifie ?
Question 10 (D2.1)
De quelle façon peut-on joindre ses coordonnées lors de l'envoi d'un courriel ?
Question 11 (D2.1)
• Réponse 1 : C’est l’ensemble constitué par l’identifiant et le mot de passe d'un utilisateur.
• Réponse 2 : C’est l’ensemble des traces qu’un internaute laisse en naviguant sur le web.
• Réponse 3 : C’est un ensemble de données qui concernent l'utilisateur d'un service informatique.
• Réponse 4 : C’est l'ensemble des différents identifiants d'un utilisateur.
Question 12 (D2.1)
Dans un réseau social, si on donne accès à une photo aux amis de ses amis, que peut-on dire ?
Question 13 (D2.1)
Dans un réseau social, comment peut-on limiter l'accès à ses informations de profil ?
Question 14 (D2.1)
À quoi sert la signature qui peut être incluse en bas d'un courriel ?
Question 15 (D2.1)
Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en
ligne ?
Question 16 (D2.1)
Certains courriels sont accompagnés d'un fichier de type vCard. De quoi s'agit-il ?
Question 17 (D2.1)
Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web où acheminer la
page demandée ?
Question 18 (D2.1)
En France, les fournisseurs d'accès à Internet doivent-ils conserver la trace des connexions de leurs clients ?
• Réponse 1 : Non.
• Réponse 2 : Oui, pendant 48 heures.
• Réponse 3 : Oui, pendant un an.
• Réponse 4 : Oui, à vie.
Question 19 (D2.1)
Lorsqu'on diffuse un document produit avec un logiciel installé sur son ordinateur, quelles traces peut-on trouver associées
au fichier ?
Question 20 (D2.1)
Quand on consulte une page web, quelles informations le serveur web récupère-t-il le plus souvent ?
Question 21 (D2.1)
Quand on reçoit un courriel, quelles informations peut-on y trouver ?
Question 22 (D2.1)
Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre
l'identité de l'internaute et l'adresse IP ?
Question 23 (D2.1)
Quand on transfère un courriel contenant un document en pièce jointe, quelles informations le destinataire pourra-t-il
retrouver en recherchant les diverses traces laissées dans le document ou dans le courriel lui-même ?
• Réponse 1 : Le nom de l'auteur tel qu'il apparaissait dans les données d'identité du logiciel utilisé pour réaliser
le document.
• Réponse 2 : L'adresse électronique de l'expéditeur du message d'origine.
• Réponse 3 : La liste des destinataires du courriel initial, qu'ils soient en copie ou en copie cachée.
• Réponse 4 : Le nombre de personnes ayant ouvert le document.
Question 24 (D2.1)
En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi à
23h15". Où est conservée cette information ?
Question 25 (D2.1)
• Réponse 1 : C'est le fait de pouvoir effacer ses traces de navigation sur l'ordinateur.
• Réponse 2 : C'est le fait qu'un usager puisse faire retirer les contenus en ligne le concernant.
• Réponse 3 : C'est le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oublié.
• Réponse 4 : C'est le fait d'avoir trois essais pour saisir son mot de passe sans erreur.
Question 26 (D2.1)
En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après
concertation, Paul retire la photo de son site. Que peut-on affirmer ?
Question 27 (D2.1)
La requête “Jean Karamatu” dans un moteur de recherche sur le web permet de retrouver les commentaires postés par cette
personne sur un blog plusieurs années auparavant. Quelles actions sont-elles nécessaires pour que ces commentaires
n'apparaissent plus ?
• Réponse 1 : L'administrateur du blog doit supprimer les pages concernées ou les commentaires.
• Réponse 2 : La CNIL doit ajouter les pages concernées à sa liste noire.
• Réponse 3 : Le serveur qui héberge le blog doit passer les pages concernées en lecture seule.
• Réponse 4 : Le moteur de recherche doit mettre à jour l'indexation des pages concernées et ses pages en
cache.
Question 28 (D2.1)
Qu'appelle-t-on e-réputation ?
Question 29 (D2.1)
Question 30 (D2.1)
Si on modifie une page d'un site web en ligne, que peut-on dire ?
Question 31 (D2.1)
Comment appelle-ton l'image que l'on peut se faire d'une personne à travers ses publications sur le web ?
• Réponse 1 : La e-réputation.
• Réponse 2 : Le droit à l'image.
• Réponse 3 : Le phishing.
• Réponse 4 : L'authentification.
Question 32 (D2.1)
Dans quelles circonstances une personne peut-elle souhaiter bénéficier du droit à l'oubli numérique ?
• Réponse 1 : Lorsqu'elle a perdu son mot de passe pour accéder à un service et souhaite le retrouver
• Réponse 2 : Lorsqu'elle trouve son nom cité dans un forum et souhaite ne plus y figurer.
• Réponse 3 : Lorsqu'elle a oublié de se munir d'un document officiel sous forme papier et souhaite l'imprimer
depuis le web.
• Réponse 4 : Lorsqu'elle a publié sur le web une photo d'elle et souhaite la supprimer.
Question 33 (D2.2)
Quelles sont les évolutions qui ont conduit à la création de la loi « Informatique et Libertés »?
Question 35 (D2.2)
Question 36 (D2.2)
Une association met en ligne un formulaire proposant à ses adhérents de recevoir une lettre électronique. Que doit-elle faire
pour respecter la loi “Informatique et Libertés" ?
Question 37 (D2.2)
• Réponse 1 : HADOPI.
• Réponse 2 : SACEM.
• Réponse 3 : CNIL.
• Réponse 4 : AFNOR.
• Réponse 5 : W3C.
Question 38 (D2.2)
La mention "Vous disposez d'un droit d'accès, de modification et de suppression de ces données" qu'on trouve souvent en
bas des formulaires est conforme à quelle loi ?
Question 39 (D2.2)
Question 40 (D2.2)
• Réponse 1 : Des informations publiées sans aucun contrôle sur un site personnel.
• Réponse 2 : Des informations soumises au droit d'auteur.
• Réponse 3 : Des informations cryptées lors de leur transit sur Internet.
• Réponse 4 : Des informations qui permettent d'identifier directement ou indirectement une personne physique.
Question 41 (D2.2)
Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ?
Question 42 (D2.2)
Question 43 (D2.2)
Quand on transfère à des tiers un courrier électronique échangé dans un cadre privé, que doit-on faire ?
Question 44 (D2.2)
Parmi les cas suivants, quels sont ceux qui relèvent de la communication publique ?
Question 45 (D2.2)
• Réponse 1 : C'est le droit de la personne qui a pris une photo d'exploiter son œuvre.
• Réponse 2 : C'est le droit de chacun de maîtriser la diffusion et l'utilisation qui est faite de son image.
• Réponse 3 : C'est la licence d'exploitation d'une image.
• Réponse 4 : C'est le droit à ce que les éléments relatifs au passé d'une personne puissent être retirés des
contenus en ligne.
Question 46 (D2.2)
• Réponse 1 : Il est soumis à une obligatoire de surveillance permanente des informations qu'il héberge.
• Réponse 2 : Il doit mettre en place un dispositif permettant de signaler l'existence de données illicites.
• Réponse 3 : Il a l'obligation de retirer toutes données illicites à partir du moment où il en est informé.
• Réponse 4 : Il doit valider toute information avant leur mise en ligne.
Question 47 (D2.2)
Parmi les informations suivantes, lesquelles peut-on diffuser sans restriction sur le web ?
Question 48 (D2.2)
Question 49 (D2.3)
Question 50 (D2.3)
Question 51 (D2.3)
Que peut-on dire du droit moral d'un auteur sur une de ses œuvres ?
Question 52 (D2.3)
Question 53 (D2.3)
• Réponse 1 : Il s'agit du droit à payer par les auteurs pour être référencé sur les sites professionnels.
• Réponse 2 : Il protège les œuvres de l'esprit (texte, musique, photographie, etc.).
• Réponse 3 : Il n'est effectif que si l'auteur a déclaré l’œuvre auprès d'un organisme de dépôt officiel.
• Réponse 4 : Il est composé du droit moral et des droits patrimoniaux.
Question 54 (D2.3)
• Réponse 1 : Elles ont été créées par des fonctionnaires en cours d'activité.
• Réponse 2 : Elles ne sont plus soumises aux droits patrimoniaux.
• Réponse 3 : Elles peuvent être utilisées librement à condition de respecter le droit moral de l'auteur.
• Réponse 4 : Elles sont hébergées par des serveurs de l'administration publique.
Question 55 (D2.3)
En France, que peut-on dire d'une œuvre 70 ans après la mort de son auteur ?
Question 56 (D2.3)
En France, que doit faire une personne pour faire valoir son droit d'auteur sur une œuvre (texte, photographie, musique,
schéma, etc.) ?
Question 57 (D2.3)
Question 58 (D2.3)
Une ressource mise en ligne par un enseignant est accessible avec l'indication « Licence Creative Commons » suivie des
expressions « Paternité – Pas d'utilisation commerciale – Partage des conditions Initiales à l'identique ».
Que permet cette licence ?
• Réponse 1 : Elle autorise à modifier la ressource sans avoir à en faire la demande à l'auteur.
• Réponse 2 : Elle autorise à reproduire, distribuer et communiquer cette ressource au public à titre gratuit.
• Réponse 3 : Elle impose de conserver la mention du nom de son auteur.
• Réponse 4 : Elle impose de diffuser toute œuvre dérivée avec le même format de fichier.
Question 59 (D2.3)
Pour être en conformité avec la loi Création et Internet (aussi connue sous le nom de Hadopi), que faut-il faire ?
• Réponse 1 : Ne pas télécharger illégalement des œuvres protégées par un droit d'auteur.
• Réponse 2 : Ne pas télécharger de fichiers à partir de réseaux d'échange poste à poste (peer-to-peer).
• Réponse 3 : Ne pas télécharger des œuvres diffusées librement par leurs auteurs sans en avoir acheté une copie
au préalable.
• Réponse 4 : Ne pas partager des œuvres via Internet sans l'autorisation de leur créateur.
Question 60 (D2.3)
Dans quels cas est-on sûr d'avoir le droit d'intégrer une photographie trouvée sur le web dans un diaporama présenté
publiquement ?
• Réponse 1 : Si elle est associée à une licence libre avec possibilité d'exploitation commerciale.
• Réponse 2 : Si elle fait partie du domaine public.
• Réponse 3 : Si elle a été trouvée sur un site en accès libre.
• Réponse 4 : Si elle a été trouvée sur un site édité par le gouvernement.
Question 62 (D2.3)
Quelles sont les mentions qui peuvent être associées aux licences Creative Commons ?
• Réponse 1 : Paternité.
• Réponse 2 : Pas de modification.
• Réponse 3 : Pas de distribution.
• Réponse 4 : Pas d'utilisation commerciale.
• Réponse 5 : Partage des conditions initiales à l'identique.
Question 63 (D2.3)
Certaines licences libres imposent le partage à l'identique des conditions initiales. Qu'est-ce que cela signifie ?
• Réponse 1 : Que l'œuvre peut être modifiée et diffusée sous n'importe quelle licence à condition de citer l'auteur
de l'œuvre originale.
• Réponse 2 : Que l'œuvre ne peut pas être utilisée pour créer une œuvre dérivée.
• Réponse 3 : Que cette œuvre ne peut pas être diffusée par une autre personne que son auteur.
• Réponse 4 : Que toute copie ou œuvre dérivée doit être diffusée avec une licence équivalente à la licence de
l'œuvre initiale.
Question 64 (D2.3)
Que signifie l'exception d'exploitation à des fins pédagogiques d'une œuvre soumise à une licence propriétaire ?
• Réponse 1 : Qu'un enseignant peut utiliser sans restriction le support de cours qu'un collègue a publié.
• Réponse 2 : Qu'un enseignant peut reproduire un extrait d'une œuvre littéraire pour l'utiliser avec ses
étudiants.
• Réponse 3 : Qu'un enseignant peut dupliquer intégralement une œuvre et la diffuser librement à ses étudiants.
• Réponse 4 : Qu'un enseignant peut télécharger librement toutes les œuvres, quelle que soit leur licence
d'exploitation.
Question 65 (D2.3)
Question 66 (D2.3)
Question 67 (D2.3)
Question 68 (D2.3)
Il est possible d'étudier le code source d'un logiciel libre. Qu'est ce que le code source ?
Question 69 (D2.3)
Certains logiciels sont disponibles en téléchargement sous une licence de type gratuiciel (freeware). Que peut-on alors
affirmer ?
Question 70 (D2.3)
Si une application est mise à disposition gratuitement par son concepteur, que peut-on affirmer ?
Question 71 (D2.3)
• Réponse 1 : C'est un logiciel qu'on est libre d'utiliser, d'étudier, d'adapter à ses besoins et de diffuser.
• Réponse 2 : C'est un gratuiciel (freeware).
• Réponse 3 : C'est un logiciel que l'on peut utiliser librement et sans engagement pendant une période d'essai
avant de l'acheter.
• Réponse 4 : C'est un logiciel sans programme source.
Question 72 (D2.3)
• Réponse 1 : C'est un logiciel qu'on est libre d'utiliser, d'étudier, d'adapter à ses besoins et de diffuser.
• Réponse 2 : C'est un logiciel gratuit à diffuser largement.
• Réponse 3 : C'est un logiciel que l'on peut utiliser librement et sans engagement pendant une période d'essai
avant de l'acheter.
• Réponse 4 : C'est un logiciel espion qui s'installe sur l'ordinateur de l'internaute à son insu.
Question 73 (D2.4)
Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques ?
• Réponse 1 : La Netiquette.
• Réponse 2 : La charte d'établissement.
• Réponse 3 : Les règles d'accessibilité.
• Réponse 4 : Le hoax.
Question 74 (D2.4)
Question 75 (D2.4)
Question 76 (D2.4)
Question 77 (D2.4)
Question 78 (D2.4)
Quels sont les rôles d'une charte pour les utilisateurs d'un service internet ?
Question 79 (D2.4)
Que peut-on dire d’une charte d'usage des TIC (Technologies de l'Information et de la Communication) ?
• Réponse 1 : C'est un texte de loi publié sur Legifrance visant à lutter contre le téléchargement illégal.
• Réponse 2 : C'est un texte interne à un service définissant les droits et les devoirs des usagers d'un réseau.
• Réponse 3 : C'est un texte rédigé par la CNIL en relation avec la loi informatique et libertés.
• Réponse 4 : C'est un texte que l'usager accepte quand il achète un ordinateur.
Question 80 (D2.4)
Lorsqu'on s'inscrit à un service en ligne, des données personnelles peuvent être collectées. Que doit-on consulter pour savoir
comment ces données vont être utilisées ?
Question 81 (D2.4)
Un internaute reçoit un courriel l'informant qu'un virus est en train de se propager et lui proposant un utilitaire pour vérifier
s'il n'a été pas infecté. Comment doit-il réagir ?
• Réponse 1 : Il doit immédiatement envoyer un courriel à tous ses contacts pour les prévenir.
• Réponse 2 : Il doit lancer l'utilitaire pour vérifier s'il a été infecté.
• Réponse 3 : Il doit vérifier que ce n'est pas un canular avant de le diffuser éventuellement à ses contacts.
• Réponse 4 : Il doit désinstaller son client de messagerie pour désactiver le virus.
Question 82 (D2.4)
• Réponse 1 : C'est un texte de loi définissant les règles des échanges Pair-à-Pair (Peer-to-Peer).
• Réponse 2 : C'est un texte du W3C concernant les tags (étiquette en anglais) sur Internet.
• Réponse 3 : C'est un texte définissant les règles de bonne conduite et de politesse dans la communication
électronique.
• Réponse 4 : C'est un texte rédigé par la CNIL concernant les échanges électroniques.
Question 83 (D2.4)
• Réponse 1 : Le champ "Expéditeur" permet d'identifier aisément la personne qui l'a envoyé.
• Réponse 2 : Le corps du message ne dépasse pas 512 caractères.
• Réponse 3 : Il ne contient pas plus d'une pièce jointe.
• Réponse 4 : Il comporte un titre évocateur du contenu du message.
• Réponse 5 : La signature donne les coordonnées de l'expéditeur.
Question 84 (D2.4)
Un internaute souhaite apporter sa contribution en répondant à une question posée sur un forum d'entraide. Qu'est-ce qui
relève du bon usage ?
Question 85 (D2.4)
Comment appelle-ton les règles de conduite et de politesse à respecter quand on utilise les services d'Internet ?
• Réponse 1 : La CNIL.
• Réponse 2 : La netiquette.
• Réponse 3 : La charte de confidentialité.
• Réponse 4 : La modération.
• Réponse 5 : Le W3C.
Question 86 (D2.4)
Question 87 (D2.4)
Comment appelle-t-on un courriel demandant de relayer une rumeur à tous ses contacts ?
Question 88 (D2.4)
Quand écrit-on une partie de texte en majuscules dans un message électronique (courriel, forum ou chat) ?
Question 89 (D2.4)
• Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi.
• Réponse 2 : C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes
en situation de handicap.
• Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles sans authentification.
• Réponse 4 : C'est le fait que les documents soient diffusés dans un format ouvert.
Question 90 (D2.4)
Comment appelle-t-on le fait que les contenus numériques puissent être utilisés par tous (personnes en situation de
handicap, personnes utilisant une connexion bas débit, personnes novices dans les TIC, séniors, etc.) ?
Question 91 (D2.4)
Quel dispositif est couramment utilisé par les non-voyants dans le cadre de leur usage du numérique ?
Question 92 (D2.4)
Question 93 (D2.4)
Question 94 (D2.4)
Depuis 2005, quelle condition doit être respectée par les services de communication publique en ligne des services de l'État,
des collectivités territoriales et des établissements publics ?
Question 95 (D2.4)
Question 96 (D2.4)
Comment appelle-t-on le fait que les contenus numériques puissent être utilisés par tous (personnes en situation de
handicap, personnes utilisant une connexion bas débit, personnes novices dans les TIC, seniors, etc.) ?
Question 1 (D1.1)
Qu'est-ce qu'Internet ?
• Réponse 1 : C'est un système d'exploitation.
• Réponse 2 : C'est un navigateur.
• Réponse 3 : C'est un réseau informatique international.
• Réponse 4 : C'est un moteur de recherche.
• Réponse 5 : C'est une toile de liens hypertexte.
Question 2 (D1.1)
Que caractérise l'adresse IP ?
• Réponse 1 : Le code secret pour administrer un ordinateur.
• Réponse 2 : Le numéro de série d'un ordinateur.
• Réponse 3 : Le débit d'une connexion à Internet.
• Réponse 4 : L'adresse d'un ordinateur connecté au réseau.
Question 3 [] (D1.1)
Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?
• Réponse 1 : RTC
• Réponse 2 : TCP/IP
• Réponse 3 : AJAX
• Réponse 4 : PHP
• Réponse 5 : XML
Question 4 (D1.1)
Quelles sont les causes possibles d'une coupure d'une connexion Internet ?
• Réponse 1 : L'insuffisance de la mémoire de stockage.
• Réponse 2 : La mise à jour du navigateur.
• Réponse 3 : L'interruption du service par le fournisseur d'accès.
• Réponse 4 : L'éloignement de la borne WiFi qui la fournissait.
• Réponse 5 : Le dépassement du nombre maximum de fenêtres autorisé par le navigateur.
Question 5 (D1.1)
Que peut-on dire du web ?
• Réponse 1 : C'est le réseau Internet.
• Réponse 2 : C'est un moteur de recherche.
• Réponse 3 : C'est un système hypertexte public fonctionnant sur Internet.
• Réponse 4 : C'est un protocole de transfert de données.
Question 6 (D1.1)
Comment peut-on se connecter au réseau Internet ?
• Réponse 1 : En utilisant un réseau câblé de type Ethernet.
• Réponse 2 : En utilisant un réseau sécurisé de type Web.
• Réponse 3 : En utilisant un réseau sans fil de type Wi-Fi.
• Réponse 4 : En utilisant un réseau téléphonique de type 3G.
Question 7 (D1.1)
Qu'est-ce que HTTP ?
• Réponse 1 : Un système d'exploitation.
• Réponse 2 : Un protocole de communication réseau.
• Réponse 3 : Un langage de programmation pour les pages web.
• Réponse 4 : Un logiciel de navigation.
Question 8 (D1.1)
Quand la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que signifie alors la mention "réseau sécurisé" ?
• Réponse 1 : La navigation sur le web utilise le protocole HTTPS.
• Réponse 2 : La borne Wi-Fi émet un signal faible.
• Réponse 3 : L'accès au réseau est soumis à une authentification.
• Réponse 4 : L'adresse IP de l'internaute est masquée lors de toute navigation web.
Question 9 (D1.1)
Que peut-on dire de la mémoire vive d'un ordinateur ?
• Réponse 1 : C'est une mémoire de stockage.
• Réponse 2 : C'est une mémoire de travail pour les applications en cours d'exécution.
• Réponse 3 : C'est une mémoire délocalisée.
• Réponse 4 : C'est une mémoire volatile.
Question 10 (D1.1)
Quelles informations peut-on déduire de l'extension d'un fichier ?
• Réponse 1 : L'auteur du fichier.
• Réponse 2 : Le format du fichier.
• Réponse 3 : La date de création du fichier.
• Réponse 4 : Les applications qui peuvent l'ouvrir.
Question 11 (D1.1)
Comment appelle-t-on l'ensemble des programmes assurant la liaison entre les ressources matérielles, l'utilisateur et les
applications d'un ordinateur ?
• Réponse 1 : Le cahier des charges.
• Réponse 2 : Le logiciel propriétaire.
• Réponse 3 : Le langage machine.
• Réponse 4 : Le code source.
• Réponse 5 : Le système d'exploitation.
Question 12 (D1.1)
Que permet de faire un gestionnaire de fichiers ?
• Réponse 1 : Créer des dossiers ou répertoires.
• Réponse 2 : Paramétrer l'affichage des fichiers.
• Réponse 3 : Gérer la mise à jour des logiciels.
• Réponse 4 : Consulter ou modifier certaines propriétés des fichiers.
Question 13 (D1.1)
Quelle est la condition nécessaire pour pouvoir utiliser une imprimante ?
• Réponse 1 : Le pilote de l'imprimante doit être installé sur l'ordinateur.
• Réponse 2 : L'imprimante doit être directement connectée à l'ordinateur.
• Réponse 3 : L'ordinateur doit être connecté à Internet.
• Réponse 4 : L'ordinateur doit être de la même marque que l'imprimante.
Question 14 (D1.1)
Que peut-on dire de la connexion d'un périphérique par un port USB ?
• Réponse 1 : La connexion peut se faire à chaud (sans redémarrer l'ordinateur).
• Réponse 2 : La connexion concerne exclusivement des périphériques de stockage (clés USB, etc.)
• Réponse 3 : La connexion ne fonctionne que si l'ordinateur est connecté à Internet.
• Réponse 4 : La connexion est de type BlueTooth.
Question 15 (D1.1)
Quel élément détermine la rapidité de calcul et de traitement d'un ordinateur ?
• Réponse 1 : La capacité de stockage.
• Réponse 2 : La fréquence de rafraîchissement.
• Réponse 3 : La qualité de la ventilation.
• Réponse 4 : Le processeur.
Question 16 (D1.1)
À quoi sert la mémoire vive (RAM) d'un ordinateur ?
• Réponse 1 : À l'exécution des programmes.
• Réponse 2 : À la sauvegarde des données.
• Réponse 3 : Au stockage permanent des applications.
• Réponse 4 : À l'alimentation électrique de l'ordinateur.
Question 17 (D1.1)
Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ?
• Réponse 1 : Être connecté au réseau.
• Réponse 2 : Disposer d'une clé USB.
• Réponse 3 : Être identifié.
• Réponse 4 : Être inscrit sur l'ENT.
• Réponse 5 : Utiliser son ordinateur personnel.
Question 18 (D1.1)
Un usager reçoit un courrier contenant dans le corps du message une URL de la forme http://c2i.education.fr/FichesD1.pdf.
En cliquant sur ce lien, un fichier s'ouvre. Où se trouvait ce fichier avant d'être ouvert ?
• Réponse 1 : En pièce jointe au courriel.
• Réponse 2 : Intégré dans le corps du message.
• Réponse 3 : Sur un serveur web.
• Réponse 4 : Sur un serveur de messagerie.
Question 19 (D1.1)
On souhaite accéder à la page d'accueil du site hébergeant la page http://c2i.education.fr/ressources/liste.html. Quelle URL
doit-on saisir ?
• Réponse 1 : http://www.education.fr/c2i
• Réponse 2 : http://ressources/index.html
• Réponse 3 : http://c2i.education.fr/
• Réponse 4 : http://c2i.education.fr/accueil/
Question 20 (D1.1)
Que permet l'« informatique en nuage » (cloud computing) ?
• Réponse 1 : De taguer des fichiers sur son disque dur.
• Réponse 2 : De naviguer sur le web.
• Réponse 3 : D'utiliser des services numériques et des données sans se préoccuper de leur localisation.
• Réponse 4 : De disposer d'une connexion à très haut débit.
Question 21 (D1.1)
Que peut-on dire d'un ENT ?
• Réponse 1 : C'est un espace public ouvert accessible en se connectant au réseau Internet.
• Réponse 2 : C'est un ensemble de services en ligne répondant aux besoins d'une organisation.
• Réponse 3 : C'est un espace en ligne accessible après authentification de l'utilisateur.
• Réponse 4 : C'est un environnement réservé à l'administrateur d'un réseau.
Question 22 (D1.1)
Que peut-on dire du chemin d'accès à un fichier ?
• Réponse 1 : Il permet de localiser le fichier.
• Réponse 2 : Il précise le nom de l'espace de stockage où se trouve le fichier.
• Réponse 3 : Il définit les droits d'accès au fichier.
• Réponse 4 : Il indique le poids du fichier.
• Réponse 5 : Il intègre les données d'authentification requises pour accéder au fichier.
Question 23 (D1.1)
Quel sigle évoque un ensemble de services en ligne offerts aux membres d'une université pour répondre à leurs besoins ?
• Réponse 1 : FAI.
• Réponse 2 : HTTP.
• Réponse 3 : ENT.
• Réponse 4 : IP.
• Réponse 5 : P2P.
Question 24 (D1.1)
Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu ?
• Réponse 1 : C'est un chemin d'accès décrit à partir de la racine du support.
• Réponse 2 : C'est un chemin d'accès qui comporte exactement un dossier.
• Réponse 3 : C'est un chemin d'accès depuis un support amovible.
• Réponse 4 : C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié.
Question 25 (D1.2)
Lorsque le contenu d'un document est confidentiel, qu'est-il conseillé de faire pour éviter toute indiscrétion ?
• Réponse 1 : Mettre le fichier en lecture seule.
• Réponse 2 : Protéger le fichier en écriture par un mot de passe.
• Réponse 3 : Protéger le fichier en lecture par un mot de passe.
• Réponse 4 : Convertir le fichier au format PDF.
Question 26 (D1.2)
Un fichier localisé sur un disque dur peut être "caché". Qu'est-ce que cela implique ?
• Réponse 1 : Le fichier est localisé dans le cache du navigateur.
• Réponse 2 : Le fichier peut ne pas être affiché dans le gestionnaire de fichiers.
• Réponse 3 : Le fichier est compressé.
• Réponse 4 : L'ouverture du fichier requiert un mot de passe.
Question 27 (D1.2)
Qu'est-ce qu'un témoin de connexion (cookie) ?
• Réponse 1 : Un fichier déposé par un logiciel espion sur l'ordinateur de l'internaute dans le but d'usurper son
identité.
• Réponse 2 : Un fichier enregistré par un site web sur son propre serveur pour mémoriser l'adresse IP de
l'internaute qui consulte son site.
• Réponse 3 : Un fichier déposé par un site web sur l'ordinateur de l'internaute dans le but de faciliter sa
navigation.
• Réponse 4 : Un fichier enregistré sur les serveurs du fournisseur d'accès à Internet pour conserver les traces de
connexion de ses abonnés.
Question 28 (D1.2)
Que doit-on faire lorsqu'on quitte un ordinateur public sur lequel on a travaillé ?
• Réponse 1 : Désactiver la connexion à Internet.
• Réponse 2 : Supprimer les documents qu'on a enregistrés sur le disque dur de cet ordinateur.
• Réponse 3 : Effacer ses traces de navigation.
• Réponse 4 : Fermer la session.
Question 29 (D1.2)
Que peut-on faire pour éviter de modifier par inadvertance un document terminé ?
• Réponse 1 : Le compresser.
• Réponse 2 : Changer son extension.
• Réponse 3 : Le mettre en lecture seule.
• Réponse 4 : Fixer sa taille.
Question 30 (D1.2)
Quelles informations peuvent être conservées par un navigateur web ?
• Réponse 1 : L'URL des sites visités.
• Réponse 2 : La popularité des pages visitées.
• Réponse 3 : Les cookies.
• Réponse 4 : La date de mise à jour des pages visitées.
• Réponse 5 : Les mots de passe enregistrés.
Question 31 (D1.2)
Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie ?
• Réponse 1 : Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des
informations confidentielles qu'il contient.
• Réponse 2 : Que le fichier contient des informations validées par des experts.
• Réponse 3 : Que le fichier ne peut être ouvert qu'après authentification.
• Réponse 4 : Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur.
Question 32 (D1.2)
Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?
• Réponse 1 : Les mots de passe mémorisés sont effacés.
• Réponse 2 : La mémoire vive (RAM) est vidée.
• Réponse 3 : L'historique de navigation est réinitialisé.
• Réponse 4 : Les documents téléchargés sont détruits.
Question 33 (D1.2)
Qu'est ce qu'un cheval de Troie ?
• Réponse 1 : C'est un virus qui se propage d'un ordinateur à l'autre.
• Réponse 2 : C'est une application qui dissimule un logiciel malveillant.
• Réponse 3 : C'est un matériel qui permet de se connecter à une passerelle.
• Réponse 4 : C'est une protection contre les intrusions de pirates informatiques.
Question 34 (D1.2)
Qu'est-ce qu'un logiciel malveillant ?
• Réponse 1 : Un logiciel créé dans le but de nuire à un système informatique.
• Réponse 2 : Un logiciel qui nécessite la saisie d'un numéro d'identification pour fonctionner sans bogue (bug).
• Réponse 3 : Un logiciel qui continue de s'exécuter même lorsque l'ordinateur est éteint.
• Réponse 4 : Un logiciel qui permet d'éviter l'intrusion de pirates dans l'ordinateur.
Question 35 (D1.2)
Qu'est-ce qu'un logiciel espion (spyware) ?
• Réponse 1 : Un logiciel qui collecte des informations sur l'usager à son insu dans le but de les transmettre à un
tiers.
• Réponse 2 : Un logiciel obtenu de façon illicite.
• Réponse 3 : Un logiciel qui permet de vérifier qu'aucun virus n'a infecté l'ordinateur.
• Réponse 4 : Un logiciel qui réactive l'écran dès que l'usager touche la souris ou le clavier.
Question 36 (D1.2)
Que peut-on dire d'un virus ?
• Réponse 1 : C'est un logiciel malveillant.
• Réponse 2 : C'est un canular (hoax).
• Réponse 3 : C'est une méthode de hameçonnage (phishing).
• Réponse 4 : C'est un programme qui peut se propager par l'intermédiaire d'une clé USB.
• Réponse 5 : C'est un matériel défectueux.
Question 37 (D1.2)
Quelle est la définition d'un logiciel espion (ou spyware) ?
• Réponse 1 : C'est un logiciel apparemment inoffensif au sein duquel a été dissimulé un programme malveillant.
• Réponse 2 : C'est un logiciel qui collecte et transfère à des tiers des données à l'insu de l'utilisateur.
• Réponse 3 : C'est un logiciel malveillant qui se transmet d'ordinateur à ordinateur par le réseau et perturbe le
fonctionnement des systèmes.
• Réponse 4 : C'est un logiciel qui veille à ce qu'aucun logiciel malveillant ne puisse s'installer sur l'ordinateur.
Question 38 (D1.2)
Parmi les éléments suivants, lesquels sont des logiciels malveillants ?
• Réponse 1 : Virus.
• Réponse 2 : Logiciel libre.
• Réponse 3 : Ver.
• Réponse 4 : Pare-feu.
• Réponse 5 : Troyen.
Question 39 (D1.2)
Comment appelle-t-on une application qui dissimule un programme malveillant ?
• Réponse 1 : Un paravent.
• Réponse 2 : Un ver.
• Réponse 3 : Un cheval de Troie.
• Réponse 4 : Une mémoire cache.
• Réponse 5 : Un pare-feu.
Question 40 (D1.2)
Quels peuvent être les effets d'un logiciel malveillant ?
• Réponse 1 : Perturber le fonctionnement d'un ordinateur.
• Réponse 2 : Modifier la capacité d'un support de stockage.
• Réponse 3 : Communiquer des informations à des tiers.
• Réponse 4 : Diffuser une rumeur.
• Réponse 5 : Endommager des fichiers.
Question 41 (D1.2)
Qu'est ce qu'une signature virale ?
• Réponse 1 : C'est le nom d'un virus.
• Réponse 2 : C'est le mode de propagation d'un virus.
• Réponse 3 : C'est le nom d'un antivirus.
• Réponse 4 : C'est l'identification d'un pirate.
• Réponse 5 : C'est un code qu'un virus insère dans le fichier qu'il infecte.
Question 42 (D1.2)
Quel est le rôle d'un pare-feu ?
• Réponse 1 : Inhiber l'activité des virus informatiques.
• Réponse 2 : Protéger l'ordinateur des intrusions extérieures par le réseau.
• Réponse 3 : Protéger l'ordinateur de surtensions du courant électrique.
• Réponse 4 : Bloquer l'installation de logiciels illégaux.
Question 43 (D1.2)
Comment peut-on diminuer les possibilités d'infection par un virus ?
• Réponse 1 : En installant un logiciel espion.
• Réponse 2 : En s'assurant de la mise à jour régulière de son système d'exploitation.
• Réponse 3 : En faisant une sauvegarde quotidienne.
• Réponse 4 : En évitant d'ouvrir sans discernement les pièces jointes arrivant par courriel.
Question 44 (D1.2)
Quelles précautions peut-on prendre pour protéger son ordinateur ?
• Réponse 1 : Activer et configurer son pare-feu (firewall).
• Réponse 2 : Chiffrer ses courriels.
• Réponse 3 : Éviter de se connecter en haut débit.
• Réponse 4 : Installer et maintenir à jour un anti-virus.
Question 45 (D1.2)
Par quels moyens peut-on être infecté par un virus ?
• Réponse 1 : En cliquant sur un hyperlien qui conduit à exécuter un fichier malveillant.
• Réponse 2 : En récupérant une fichier au format JPEG sur un site non sécurisé.
• Réponse 3 : En connectant un support amovible infecté.
• Réponse 4 : En ouvrant une pièce jointe exécutable.
Question 46 (D1.2)
Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus ?
• Réponse 1 : Ils sont inofensifs tant qu'ils sont en quarantaine.
• Réponse 2 : Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur.
• Réponse 3 : Ils sont automatiquement restaurés au bout de 40 jours.
• Réponse 4 : Ils peuvent être définitivement supprimés par l'utilisateur.
Question 47 (D1.2)
Quelles sont les principales fonctionnalités d'un antivirus ?
• Réponse 1 : Assurer une protection résidente qui analyse tout fichier entrant.
• Réponse 2 : Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité.
• Réponse 3 : Analyser un support de stockage à la recherche de logiciels malveillants.
• Réponse 4 : Éteindre l'ordinateur en cas de suspicion d'attaque.
• Réponse 5 : Mettre à jour la base de signatures virales.
Question 48 (D1.2)
Certains programmes peuvent présenter des failles de sécurité potentiellement exploitables par des personnes malveillantes.
Quelle est la solution préconisée pour limiter ce risque ?
• Réponse 1 : Utiliser exclusivement un accès sécurisé à Internet.
• Réponse 2 : Installer un logiciel espion.
• Réponse 3 : Mettre à jour régulièrement ses logiciels pour apporter des correctifs aux failles détectées.
• Réponse 4 : Refuser l'usage des cookies.
Question 49 (D1.3)
Qu'est ce qui favorise l'interopérabilité ?
• Réponse 1 : Les formats compressés.
• Réponse 2 : Les formats ouverts.
• Réponse 3 : Les formats propriétaires.
• Réponse 4 : Les formats binaires.
• Réponse 5 : Les formats fermés.
Question 50 (D1.3)
Si un document numérique ne peut pas être exploité parfaitement sans utiliser le même logiciel que celui qui a servi à le
créer, que peut-on dire de son format ?
• Réponse 1 : C'est un format ouvert.
• Réponse 2 : C'est un format fermé.
• Réponse 3 : C'est un format compressé.
• Réponse 4 : C'est un format portable.
Question 51 (D1.3)
Qu'est-ce qui fait qu'un format est ouvert ?
• Réponse 1 : Sa spécification est publique.
• Réponse 2 : Il ne comporte que des caractères alphanumériques.
• Réponse 3 : Il est répertorié par la CNIL.
• Réponse 4 : Il n'existe pas de logiciel payant qui l'utilise.
• Réponse 5 : Son auteur est décédé depuis plus de 70 ans.
Question 52 (D1.3)
Lorsqu'on échange avec un interlocuteur un document dont le format n'est pas standard, que peut-il se passer ?
• Réponse 1 : Le document ne peut pas transiter par le réseau.
• Réponse 2 : Le document ne peut pas être ouvert par l'interlocuteur.
• Réponse 3 : Le document ne peut pas être dupliqué sur une clé USB.
• Réponse 4 : Le document ne peut pas être analysé par un anti-virus.
Question 53 (D1.3)
Qu'est-ce que l'interopérabilité ?
• Réponse 1 : C'est la possibilité pour différents systèmes de fonctionner ensemble en utilisant des standards
ouverts.
• Réponse 2 : C'est la récupération d'informations provenant de fichiers dont les formats sont fermés.
• Réponse 3 : C'est le fait qu'un ensemble de systèmes travaillent avec le même système d'exploitation.
• Réponse 4 : C'est l'aptitude à utiliser les différents logiciels de bureautique.
• Réponse 5 : C'est l'ouverture de l'accès des outils d'information et de communication aux personnes handicapées.
Question 54 (D1.3)
Qu'entend-on par interopérabilité ?
• Réponse 1 : C'est une méthode de travail qui permet à tout utilisateur de modifier les fichiers d'un espace
partagé.
• Réponse 2 : C'est la capacité d'un usager à transférer ses compétences numériques d'un environnement
numérique à un autre.
• Réponse 3 : C'est un système propriétaire qui s'est imposé comme un standard que les autres systèmes doivent
respecter.
• Réponse 4 : C'est la capacité de différents systèmes à fonctionner ensemble en s'appuyant sur l'utilisation de
standards ouverts.
Question 55 (D1.3)
Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel ?
• Réponse 1 : Que les deux logiciels utilisent le même système d'exploitation.
• Réponse 2 : Que les spécifications du format de fichiers soient publiées.
• Réponse 3 : Que les codes sources des logiciels utilisent le même langage de programmation.
• Réponse 4 : Que les deux logiciels aient été créés la même année.
Question 56 (D1.3)
Si à l'enregistrement d'un fichier, un message de la forme "Il est possible qu'une partie du formatage et du contenu de ce
document ne puisse pas être enregistrée" apparaît, quelle est la cause la plus plausible ?
• Réponse 1 : Une incompatibilité de format.
• Réponse 2 : Une infection par un virus.
• Réponse 3 : Une défaillance matérielle.
• Réponse 4 : La saturation de l'espace de stockage.
Question 57 (D1.3)
Parmi les formats suivants, lesquels sont des formats ouverts ?
• Réponse 1 : Le format Microsoft Word 97/XP/2000.
• Réponse 2 : L'Open Document Format.
• Réponse 3 : Le format de document HyperText Markup Language.
• Réponse 4 : Le format Portable Network Graphics.
Question 58 (D1.3)
Que peut-on dire du format de fichier Texte Open Document Format ?
• Réponse 1 : C'est un format ouvert destiné à préserver la mise en forme du document quel que soit l’ordinateur et
le logiciel qu’on utilise.
• Réponse 2 : C'est un format ouvert de traitement de texte.
• Réponse 3 : C'est un format pour des fichiers textuels ne comportant pas de mise en forme.
• Réponse 4 : C'est un format dédié à la réalisation de pages web.
Question 59 (D1.3)
Que peut-on dire de HTML ?
• Réponse 1 : C'est un protocole de communication sur Internet.
• Réponse 2 : C'est un langage à balises permettant de composer des pages web.
• Réponse 3 : C'est un format de document ouvert.
• Réponse 4 : C'est une archive de fichiers XML.
Question 60 (D1.3)
Que se passe-t-il si on enregistre un document au format texte brut (TXT) ?
• Réponse 1 : On perd les images.
• Réponse 2 : On perd les couleurs.
• Réponse 3 : On perd les fins de paragraphes.
• Réponse 4 : On perd la mise en forme.
• Réponse 5 : On perd la ponctuation.
Question 61 (D1.3)
Quelles précautions doit-on prendre lorsqu'on utilise un logiciel propriétaire pour créer un document qui sera ensuite partagé
?
• Réponse 1 : Utiliser la dernière version du logiciel pour être sûr que les autres utilisateurs pourront l'exploiter.
• Réponse 2 : Limiter l'utilisation de certaines fonctionnalités du logiciel qui risqueraient d'entraîner des
dégradations du document lors de l'ouverture par un autre logiciel.
• Réponse 3 : Prendre la précaution d'enregistrer le document sous un format standard ou reconnu par la
majorité des logiciels des autres utilisateurs.
• Réponse 4 : Compresser le document pour le rendre compatible avec les logiciels utilisés par les autres
utilisateurs.
Question 62 (D1.3)
Parmi les formats suivants, lesquels correspondent à des formats de documents textuels enrichis (prenant en charge la mise
en forme) ?
• Réponse 1 : Le format texte brut (TXT).
• Réponse 2 : L'Open Document Format (ODF).
• Réponse 3 : Le format Portable Network Graphics (PNG).
• Réponse 4 : Le format Rich Text Format (RTF).
• Réponse 5 : Le format Microsoft Word (DOC, DOCX).
Question 63 (D1.3)
Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible) ?
• Réponse 1 : Le format texte brut (TXT).
• Réponse 2 : L'Open Document Format (ODF).
• Réponse 3 : Le format Comma-Separated Values (CSV).
• Réponse 4 : Le format Rich Text Format (RTF).
• Réponse 5 : Le format Microsoft Word (DOC, DOCX).
Question 64 (D1.3)
Parmi les formats suivants, lequel s'appuie sur un langage à balises ?
• Réponse 1 : Le format texte brut (TXT).
• Réponse 2 : Le format HyperText Markup Language (HTML).
• Réponse 3 : Le format Portable Network Graphics (PNG).
• Réponse 4 : Le format Microsoft Word (DOC).
Question 65 (D1.3)
Que peut-on dire du format Joint Photographic Experts Group (JPEG)?
• Réponse 1 : C'est un format d'image vectorielle.
• Réponse 2 : C'est un format d'image compressé.
• Réponse 3 : C'est un format d'image matricielle.
• Réponse 4 : C'est un format d'image limité à 256 couleurs.
• Réponse 5 : C'est un format d'image en couleurs indexées.
Question 66 (D1.3)
Parmi les formats d'image suivants, lesquels sont des formats matriciels (bitmap) ?
• Réponse 1 : Scalable Vector Graphics (SVG).
• Réponse 2 : Portable Network Graphics (PNG).
• Réponse 3 : Joint Photographic Experts Group (JPEG).
• Réponse 4 : Graphics Interchange Format (GIF).
Question 67 (D1.3)
Que peut-on dire d'une image vectorielle ?
• Réponse 1 : Elle peut être agrandie sans effet de pixellisation.
• Réponse 2 : Elle est définie par un ensemble de pixels vectoriels.
• Réponse 3 : Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique.
• Réponse 4 : Elle ne permet de définir que des images de petite taille (logo, vignette, etc.).
Question 68 (D1.3)
Quel format d'image permet de définir une couleur « transparente » permettant de laisser apparaître à travers l'image les
éléments situés derrière ?
• Réponse 1 : Joint Photographic Experts Group (JPEG).
• Réponse 2 : Graphics Interchange Format (GIF).
• Réponse 3 : Open Document Format(ODF).
• Réponse 4 : HyperText Markup Language (HTML).
Question 69 (D1.3)
Que peut-on dire des formats PNG et GIF ?
• Réponse 1 : Ils permettent de définir une couleur "transparente".
• Réponse 2 : Ce sont des formats vectoriels.
• Réponse 3 : Ils sont pris en charge par la plupart des navigateurs.
• Réponse 4 : Le nombre de couleurs est limité à 16 couleurs.
• Réponse 5 : La définition des images est limitée à 800 x 600 pixels.
Question 70 (D1.3)
Que peut-on dire du format Portable Network Graphics (PNG) ?
• Réponse 1 : C'est un format matriciel (bitmap).
• Réponse 2 : C'est un format de modèle de calque.
• Réponse 3 : C'est un format compressé.
• Réponse 4 : C'est un format ouvert.
• Réponse 5 : C'est un format vectoriel.
Question 71 (D1.3)
Dans quel type de format peut-on avoir un phénomène de pixelisation quand on agrandit l'image ?
• Réponse 1 : Un format d'image vectorielle.
• Réponse 2 : Un format d'image matricielle.
• Réponse 3 : Un format d'image archivée.
• Réponse 4 : Un format d'image ouvert.
• Réponse 5 : Un format d'image fermé.
Question 72 (D1.3)
Quelle est la particularité d'un dessin enregistré dans un format d'image vectorielle ?
• Réponse 1 : On peut réduire la taille du fichier en diminuant la définition de l'image (nombre de pixels).
• Réponse 2 : Il est exclusivement utilisé pour représenter des symboles mathématiques.
• Réponse 3 : Il s'imprime en noir et blanc.
• Réponse 4 : On peut l'agrandir sans que le dessin soit dégradé.
Question 73 (D1.4)
Combien y a t-il de ko dans un Go (ordre de grandeur) ?
• Réponse 1 : 1 000
• Réponse 2 : 100 000
• Réponse 3 : 1 000 000
• Réponse 4 : 10 000 000
• Réponse 5 : 1 000 000 000
Question 74 (D1.4)
Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?
• Réponse 1 : 1024 Mo.
• Réponse 2 : 1024 Go.
• Réponse 3 : 1024*1024 Mo.
• Réponse 4 : 1024*1024 Go.
Question 75 (D1.4)
Lorsqu'on ajoute à un fichier texte un seul caractère alphanumérique sans aucune mise en forme, de combien son poids est-
il augmenté (ordre de grandeur) ?
• Réponse 1 : Un octet.
• Réponse 2 : Un kilo-octet.
• Réponse 3 : Un méga-octet.
• Réponse 4 : Un giga-octet.
Question 76 (D1.4)
Quelle unité de mesure est associée au débit en informatique et télécommunications (débit binaire) ?
• Réponse 1 : mètre (m)
• Réponse 2 : kilobit par seconde (kb/s)
• Réponse 3 : kilohertz (kHz)
• Réponse 4 : mètre par seconde (m/s)
• Réponse 5 : point par pouce (ppp)
Question 77 (D1.4)
Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?
• Réponse 1 : 10
• Réponse 2 : 100
• Réponse 3 : 1 000
• Réponse 4 : 1 000 000
• Réponse 5 : 1 000 000 000
Question 78 (D1.4)
Quelle est la relation entre kb/s (kilo-bit par seconde) et ko/s (kilo-octet par seconde) ?
• Réponse 1 : 1 ko/s = 8 kb/s
• Réponse 2 : 1 kb/s = 8 ko/s
• Réponse 3 : 1 ko/s = 1 kb/s
• Réponse 4 : 1 ko/s = 1000 kb/s
Question 79 (D1.4)
Que mesure l'unité kbps ou kb/s ?
• Réponse 1 : Une capacité de stockage.
• Réponse 2 : Un débit binaire.
• Réponse 3 : Une fréquence d'horloge.
• Réponse 4 : Un taux de compression d'image.
Question 80 (D1.4)
Quelles sont les capacités supérieures à 1 Go ?
• Réponse 1 : 2 Mo.
• Réponse 2 : 20 Mo.
• Réponse 3 : 200 Mo.
• Réponse 4 : 2 000 Mo.
• Réponse 5 : 20 000 Mo.
Question 81 (D1.4)
Parmi les supports suivants, lesquels sont des supports de sauvegarde amovibles ?
• Réponse 1 : Le CD-ROM.
• Réponse 2 : La clé USB.
• Réponse 3 : L'espace de stockage de l'ENT.
• Réponse 4 : Le disque dur externe.
• Réponse 5 : La RAM.
Question 82 (D1.4)
Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier ?
• Réponse 1 : S'envoyer un courriel avec le fichier en pièce jointe.
• Réponse 2 : Renommer le fichier.
• Réponse 3 : Dupliquer le fichier sur une clé USB.
• Réponse 4 : Déposer le fichier dans un espace de stockage de l'ENT.
Question 83 (D1.4)
Que peut-on dire de la sauvegarde d'un fichier par opposition à son enregistrement ?
• Réponse 1 : La sauvegarde a pour but de stocker en mémoire de masse le fichier actuellement présent
uniquement en mémoire vive.
• Réponse 2 : La sauvegarde a pour but de mémoriser les dernières modifications du fichier.
• Réponse 3 : La sauvegarde a pour but de changer le format du fichier.
• Réponse 4 : La sauvegarde a pour but d'éviter de perdre les données du fichier en cas de défaillance technique.
Question 84 (D1.4)
De quoi doit-on se préoccuper lorsqu'on utilise un service de stockage de fichiers en ligne ?
• Réponse 1 : Connaître la localisation géographique précise du serveur de stockage.
• Réponse 2 : Connaître la politique de sauvegarde du service.
• Réponse 3 : Connaître la version du système d'exploitation du serveur de stockage.
• Réponse 4 : Connaître le quota de stockage autorisé.
Question 85 (D1.4)
Lorsqu'on travaille au quotidien sur des fichiers situés sur un disque dur, quelles pratiques contribuent à gérer leur
sauvegarde de façon efficace ?
• Réponse 1 : Utiliser un logiciel de synchronisation.
• Réponse 2 : Renommer les fichiers chaque jour.
• Réponse 3 : Réaliser la sauvegarde sur un support externe ou distant.
• Réponse 4 : Modifier régulièrement le mot de passe du support de sauvegarde.
Question 86 (D1.4)
Comment peut-on déposer ses fichiers sur un serveur distant ?
• Réponse 1 : En les transférant à l'aide d'un logiciel client FTP.
• Réponse 2 : En les déposant sur son ENT par l'intermédiaire d'une interface web.
• Réponse 3 : En les envoyant en pièces jointes à un courriel.
• Réponse 4 : En les recopiant sur une clé USB.
Question 87 (D1.4)
Quel terme désigne le fait de recopier ses fichiers sur un autre support dans le but de pouvoir les récupérer en cas d'incident
?
• Réponse 1 : L'enregistrement.
• Réponse 2 : La sauvegarde.
• Réponse 3 : Le compactage.
• Réponse 4 : Le renommage.
• Réponse 5 : La conversion.
Question 88 (D1.4)
Que peut-on faire pour envoyer cinq photos numériques en une seule pièce jointe ?
• Réponse 1 : Les placer dans un même dossier.
• Réponse 2 : Créer une archive.
• Réponse 3 : Nommer les cinq fichiers de façon identique.
• Réponse 4 : Fusionner les cinq fichiers.
• Réponse 5 : Diminuer la taille des photos.
Question 89 (D1.4)
Comment s'appelle l'opération permettant de réduire le poids d'un fichier ?
• Réponse 1 : Le cryptage.
• Réponse 2 : L'empaquetage.
• Réponse 3 : La fusion.
• Réponse 4 : La compression.
Question 90 (D1.4)
Comment s'appelle l'action permettant de récupérer les fichiers contenus dans une archive ?
• Réponse 1 : Ajouter.
• Réponse 2 : Copier.
• Réponse 3 : Déplacer.
• Réponse 4 : Extraire.
Question 91 (D1.4)
Que peut-on dire de la compression quand on crée une archive ?
• Réponse 1 : C'est une compression sans perte d'informations.
• Réponse 2 : Le taux de compression est le même pour tous les fichiers de l'archive.
• Réponse 3 : La compression ne s'applique qu'aux images.
• Réponse 4 : Le taux de compression dépend de la puissance du processeur.
Question 92 (D1.4)
Qu'est-il conseillé de faire pour pérenniser ses données ?
• Réponse 1 : Recopier ses sauvegardes anciennes sur des supports récents car la durée de vie des supports est
limitée.
• Réponse 2 : Compresser au maximum ses fichiers pour limiter le risque d'infection.
• Réponse 3 : Convertir les fichiers anciens dans des formats actuels pour anticiper la disparition des logiciels
permettant de les ouvrir.
• Réponse 4 : Ouvrir régulièrement les fichiers pour rafraîchir leur date de dernière modification.
• Réponse 5 : Changer d'ordinateur tous les quatre ans pour être toujours sous garantie et pouvoir ainsi exiger la
récupération de données éventuellement perdues.
Question 93 (D1.4)
Quelles actions peut-on faire quand on crée une archive ?
• Réponse 1 : Protéger l'archive par un mot de passe.
• Réponse 2 : Conserver l'arborescence des dossiers.
• Réponse 3 : Créer une alerte qui indiquera à l'auteur si un autre usager a consulté l'archive.
• Réponse 4 : Compresser les fichiers.
• Réponse 5 : Créer une archive auto-extractible.
Question 94 (D1.4)
Que peut-on dire du taux de compression d'une archive compressée ?
• Réponse 1 : Il est identique pour tous les fichiers de l'archive quelque soit leur format.
• Réponse 2 : Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.).
• Réponse 3 : Il dépend du support de stockage utilisé.
• Réponse 4 : Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo).
Question 95 (D1.4)
Comment appelle-t-on un fichier qui rassemble et compresse un ensemble de fichiers en un seul ?
• Réponse 1 : Une sauvegarde.
• Réponse 2 : Un dossier.
• Réponse 3 : Une archive.
• Réponse 4 : Un raccourci.
Question 96 (D1.4)
Quel logiciel permet de créer une archive d'extension zip, rar, tgz ou 7z ?
• Réponse 1 : Un logiciel de synchronisation.
• Réponse 2 : Un logiciel de traitement d'images.
• Réponse 3 : Un logiciel de compression/décompression.
• Réponse 4 : Un logiciel de synthèse vocale.
Domaine D3
Question 1 (D3.1)
Dans un traitement de texte, quelles sont les propriétés propres aux paragraphes ?
Question 2 (D3.1)
Dans un traitement de texte, quels sont les caractères dits "non imprimables" ?
Question 3 (D3.1)
Lorsqu'on change la taille de police du texte d'un document, qu'est-ce qui est susceptible de changer ?
Question 4 (D3.1)
Question 5 (D3.1)
Un document contient 5 chapitres subdivisés en 3 sous-chapitres chacun. A combien de titres doit-on affecter un niveau
hiérarchique de premier niveau ?
• Réponse 1 : 3.
• Réponse 2 : 5.
• Réponse 3 : 8.
• Réponse 4 : 15.
Question 6 (D3.1)
• Réponse 1 : Au caractère.
• Réponse 2 : A la ligne.
• Réponse 3 : Au paragraphe.
• Réponse 4 : A la page.
• Réponse 5 : Au document.
Question 7 (D3.1)
À quels éléments d'un document numérique est-il utile et fréquent d'associer un hyperlien ?
• Réponse 1 : Une URL.
• Réponse 2 : Un élément de la table des matières.
• Réponse 3 : Une fin de paragraphe.
• Réponse 4 : Un renvoi vers une illustration.
• Réponse 5 : Un commentaire.
Question 8 (D3.1)
Question 9 (D3.1)
Question 10 (D3.1)
Question 11 (D3.1)
Qu'implique le fait qu'un style2 soit basé sur (ou lié à) un style1 ?
Question 12 (D3.1)
Question 13 (D3.1)
Question 14 (D3.1)
Où place-t-on les éléments de la charte graphique (couleur, police, logo, etc.) d'une présentation ?
Question 15 (D3.1)
Lorsqu'on crée un nouveau document à partir d'un modèle, que peut-on dire ?
Question 16 (D3.1)
Quelle est la méthode la plus efficace pour changer la couleur de tous les titres des diapositives d'une présentation ?
Question 17 (D3.2)
Dans un document texte, que faut-il faire pour pouvoir générer automatiquement une table des matières ?
Question 18 (D3.2)
Que doit-on faire pour pouvoir générer un index lexical dans un document ?
Question 19 (D3.2)
Dans un logiciel de type traitement de texte, que doit-on faire pour pouvoir obtenir automatiquement une table des
illustrations ?
Question 20 (D3.2)
Que doit-on faire avant d'imprimer un document contenant une table des matières ?
Question 21 (D3.2)
Que peut-on dire d'une table des matières ?
• Réponse 1 : Elle est mise à jour automatiquement dès qu'on modifie un titre.
• Réponse 2 : Elle peut être actualisée sur demande.
• Réponse 3 : Elle peut être consultée sans ouvrir le document.
• Réponse 4 : Elle peut indiquer les numéros de page des différentes parties.
• Réponse 5 : Elle peut contenir des hyperliens vers les différentes parties du document.
Question 22 (D3.2)
Question 23 (D3.2)
En fin de document, on génère parfois une liste de termes associés à des numéros de page où apparaissent ces termes.
Comment s'appelle cette liste ?
Question 24 (D3.2)
Parmi les éléments suivants, lesquels sont des tables ou index que l'on peut générer automatiquement dans un document
texte ?
Question 25 (D3.2)
Question 26 (D3.2)
Comment sont générés les numéros des notes de bas de page dans un document ?
Question 27 (D3.2)
Avec un traitement de texte, quels sont les éléments qu'on peut insérer comme des champs ?
Question 28 (D3.2)
Question 29 (D3.2)
Dans un document, si on veut se référer à une illustration en mettant un texte de la forme "voir illustration page ...", de quoi
s'agit-il ?
Question 30 (D3.2)
Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser ?
Question 31 (D3.2)
Question 32 (D3.2)
Si on veut insérer automatiquement le nom de l'auteur du document sur la page de garde, que doit-on insérer ?
• Réponse 1 : Un champ.
• Réponse 2 : Une formule.
• Réponse 3 : Un pied de page.
• Réponse 4 : Une table des contributeurs.
• Réponse 5 : Une note.
Question 33 (D3.3)
Pour diminuer la taille d'un document, on a inséré une image en précisant dans les options d'insertion « en tant que lien ».
Que peut-on constater ?
Question 34 (D3.3)
Question 35 (D3.3)
Question 36 (D3.3)
On désire illustrer un document en y insérant une photo numérique dont le poids est important. Quelle est la meilleure
solution pour optimiser le poids du document illustré ?
Question 37 (D3.3)
Question 38 (D3.3)
Que peut-on dire d'une image insérée "en tant que lien" dans un document ?
Question 39 (D3.3)
Un document de 20 pages composé de texte, d'images et de liens, a un poids de 10 Mo. À quoi peut-on imputer ce poids
important ?
Question 40 (D3.3)
Si on désire illustrer un rapport de stage avec des photos prises en haute définition, que peut-on faire pour limiter la taille du
document final ?
Question 42 (D3.3)
Comment appelle-t-on le fait d'entourer de texte une image dans un document textuel ?
Question 43 (D3.3)
Lorsqu'on insère dans un diaporama un lien vers une vidéo située sur le web, que peut-on dire ?
Question 44 (D3.3)
Pour rendre solidaires deux formes automatiques insérées dans un document, que doit-on faire ?
Question 45 (D3.3)
Quand plusieurs formes automatiques sont insérées dans un document, que peut-on faire ?
• Réponse 1 : On peut les grouper pour qu'elles ne forment plus qu'un objet.
• Réponse 2 : On peut pixeliser leur intersection.
• Réponse 3 : On peut les aligner horizontalement.
• Réponse 4 : On peut changer leur ordre d'empilement.
Question 46 (D3.3)
Dans un document textuel, comment s'assurer qu'une image restera toujours au centre de la page, même si on ajoute du
texte ?
Question 47 (D3.3)
Lorsqu'une image insérée dans un document se déplace en même temps que le paragraphe qui la précède, qu'est-ce que
cela signifie ?
Question 48 (D3.3)
Lorsqu'on crée un schéma à partir d'objets graphiques, on peut utiliser des "connecteurs". Que permettent-ils de faire ?
• Réponse 1 : Relier deux objets par un trait ou une flèche qui suit les objets dans leurs déplacements.
• Réponse 2 : Sélectionner l'ensemble des objets partageant les mêmes propriétés visuelles.
• Réponse 3 : Aligner les objets sélectionnés sur une même ligne.
• Réponse 4 : Ajuster automatiquement la transparence des objets situés devant les autres pour que tous soient
visibles.
Question 49 (D3.4)
Dans une cellule de feuille de calcul, la date du jour est affichée en chiffres. Comment faire pour qu'elle s'affiche avec le mois
en toutes lettres ?
Question 50 (D3.4)
Si on applique un format de pourcentage à une cellule qui contient 0,15, que s'affiche-t-il dans cette cellule ?
• Réponse 1 : 0,15 %
• Réponse 2 : 15%
• Réponse 3 : 0,0015%
• Réponse 4 : 15/100
Question 51 (D3.4)
Question 52 (D3.4)
Question 53 (D3.4)
Question 54 (D3.4)
Question 55 (D3.4)
Une cellule contenant une formule affiche ###. À quoi cela est-il dû ?
Question 56 (D3.4)
• Réponse 1 : La référence à une plage dont la cellule A3 est bloquée en cas de recopie.
• Réponse 2 : La référence à la plage des trois cellules A1, A2, A3.
• Réponse 3 : La division du contenu de la cellule A1 par celui de la cellule A3.
• Réponse 4 : La somme des valeurs contenues dans les cellules A1, A2 et A3.
Question 57 (D3.4)
Dans un tableur, si on recopie la formule « =A1+A$2» d'une cellule vers le bas, quelle formule obtient-on ?
• Réponse 1 : = A1+A$3
• Réponse 2 : = A2+A$3
• Réponse 3 : = A2+A$2
• Réponse 4 : = B1+B$2
• Réponse 5 : = A1+A$2
Question 58 (D3.4)
Dans un tableur, que peut-on faire pour empêcher qu'une référence de cellule soit modifiée lors d'une recopie ?
Question 59 (D3.4)
Question 60 (D3.4)
Question 61 (D3.4)
Dans un tableur, comment figer la référence à une cellule dans une formule que l'on veut recopier ?
Question 62 (D3.4)
Dans un tableur, que peut-on fixer dans la référence d'une cellule utilisée dans une formule à recopier ?
Question 63 (D3.4)
Dans une formule insérée dans un tableur, un des paramètres est une référence absolue. Qu'est-ce que cela va permettre ?
• Réponse 1 : Recopier la formule vers le bas sans que cette référence soit modifiée.
• Réponse 2 : Empêcher la recopie de la formule vers une autre cellule.
• Réponse 3 : Imposer le format de nombre de la cellule à laquelle on fait référence.
• Réponse 4 : Empêcher la modification du contenu de la cellule à laquelle on fait référence.
Question 64 (D3.4)
Dans un classeur, une colonne de montants est convertie dans une autre monnaie sur la base du taux de change du jour
indiqué dans la cellule B2. Que peut-on dire de la formule réalisant cette conversion recopiée sur toutes les lignes ?
Question 65 (D3.4)
Question 66 (D3.4)
Quel type de graphique permet de représenter une série en fonction d'une autre ?
Question 67 (D3.4)
Question 68 (D3.4)
À quoi peuvent servir les en-têtes de ligne et de colonne d'une table de données lors de la réalisation d'un graphique ?
Question 69 (D3.4)
Question 70 (D3.4)
Quel type de graphique représente les proportions respectives des valeurs d'une série ?
Question 71 (D3.4)
Dans une table de données au sein d'un classeur, on peut n'afficher à l'écran que les lignes qui vérifient un certain critère.
Comment s'appelle cet outil ?
• Réponse 1 : Le sous-total.
• Réponse 2 : Le groupement.
• Réponse 3 : Le classement.
• Réponse 4 : Le filtre.
• Réponse 5 : Le tri.
Question 72 (D3.4)
Lorsqu'on trie une table de données d'un classeur, que peut-on faire ?
Question 73 (D3.5)
Quelles sont les pratiques usuelles pour indiquer le nom de l'auteur dans un document que l'on souhaite diffuser ?
Question 74 (D3.5)
Question 75 (D3.5)
Question 76 (D3.5)
Lorsqu'on imprime un document d'une centaine de pages en 3 exemplaires, que permet de faire le paramétrage de
l'impression ?
Question 77 (D3.5)
Question 78 (D3.5)
Question 79 (D3.5)
Question 80 (D3.5)
Comment appelle-t-on le contenu commun qui s'imprime en haut de chaque page d'un document ?
• Réponse 1 : Le titre.
• Réponse 2 : L'en-tête.
• Réponse 3 : La marge.
• Réponse 4 : Les méta-données.
Question 81 (D3.5)
Que doit-on faire aux images d'un document pour le rendre accessible aux non-voyants ?
Question 82 (D3.5)
Quelles sont les actions qui faciliteront la lecture d'un document numérique par le synthétiseur vocal utilisé par un usager
non voyant ?
Question 83 (D3.5)
Question 84 (D3.5)
Dans un document numérique intégrant des liens hypertexte, quels sont les avantages de mettre un texte explicite à la place
des URL ?
Question 85 (D3.5)
Que peut-on dire du "texte alternatif" dans le contexte de l'accessibilité des documents numériques ?
Question 86 (D3.5)
• Réponse 1 : Les règles de présentation dans le but de conserver une cohérence graphique entre les différentes
pages du site.
• Réponse 2 : La palette des 256 couleurs que le navigateur peut afficher.
• Réponse 3 : L'animation facultative proposée à l'ouverture de certaines pages web.
• Réponse 4 : Le logiciel utilisé pour la création des images du site web.
Question 87 (D3.5)
Que peut-on utiliser pour appliquer une charte graphique dans un document numérique ?
Question 88 (D3.5)
Pourquoi est-il utile d'associer un texte alternatif aux images insérées dans un document numérique ?
• Réponse 1 : Parce que cela permet à un synthétiseur vocal de lire ce texte à la place de l'image.
• Réponse 2 : Parce que cela permet d'intégrer ce texte dans la table des illustrations.
• Réponse 3 : Parce que cela permet d'avoir une description des images qui n'ont pas pu être téléchargées.
• Réponse 4 : Parce que cela permet de cliquer sur l'image et d'être redirigé vers sa source.
Question 89 (D3.5)
Quel est le format le plus adapté pour diffuser un document à imprimer quand on ne connaît pas les applications utilisées par
le destinataire ?
• Réponse 1 : Texte.
• Réponse 2 : Portable Document Format.
• Réponse 3 : Open Document Format.
• Réponse 4 : Document Microsoft Word.
Question 90 (D3.5)
De quoi doit-on se préoccuper lorsqu'on décide d'imprimer en noir et blanc un diaporama qu'on avait d'abord prévu de
projeter ?
Question 91 (D3.5)
Quel est l'intérêt d'animer les objets présents sur une diapositive ?
• Réponse 1 : Cela permet de n'utiliser qu'une seule diapositive pour toute la présentation en faisant apparaître et
disparaître les textes et objets successifs.
• Réponse 2 : Cela facilite l'impression des diapositives en particulier lorsqu'on souhaite intégrer plusieurs
diapositives par page.
• Réponse 3 : Cela permet de présenter un schéma complexe en plusieurs étapes.
• Réponse 4 : Cela permet de faire apparaître les différents points au fur et à mesure de leur présentation orale.
Question 92 (D3.5)
Les logiciels de présentation proposent d'imprimer un document à distribuer à l'auditoire. De quoi s'agit-il ?
• Réponse 1 : D'une mise en page des diapositives rassemblant plusieurs diapositives par pages.
• Réponse 2 : Du masque de la présentation.
• Réponse 3 : Du résumé textuel de la présentation.
• Réponse 4 : Des coordonnées de l'orateur.
Question 93 (D3.5)
Si les diapositives d'une présentation se succèdent avec un enchaînement visuel spécifique (balayage, fondu-enchaîné, etc.),
qu'a-t-on ?
Question 94 (D3.5)
Si lors d'une présentation, plusieurs objets apparaissent successivement à chaque clic de l'orateur, qu'a-t-on défini ?
Question 95 (D3.5)
Que peut-on minuter dans un diaporama ?
Question 96 (D3.5)
Comment faire pour afficher successivement les différents objets d'une diapositive ?
Question 2 (D4.1)
Question 3 (D4.1)
Question 4 (D4.1)
• Réponse 1 : Un annuaire recensant des sites web sélectionnés par les bibliothécaires de la BNF.
• Réponse 2 : Un moteur de recherche spécialisé dans l'indexation des pages du web invisible.
• Réponse 3 : Un catalogue des bibliothèques et centres de documentation de l'enseignement supérieur et de la
recherche.
• Réponse 4 : Une méthode de recherche visant à optimiser le résultat de requêtes web.
Question 5 (D4.1)
• Réponse 1 : Leur fiabilité dépend des règles de publication auxquelles elles sont soumises.
• Réponse 2 : Elles doivent être certifiées par des instituts de documentation.
• Réponse 3 : Elles font l'objet de mises à jour quotidiennes.
• Réponse 4 : Elles sont accessibles sans authentification.
Question 6 (D4.1)
Parmi les sources suivantes, lesquelles sont susceptibles de diffuser des informations inexactes ?
Question 7 (D4.1)
Question 8 (D4.1)
• Réponse 1 : Le SUDOC.
• Réponse 2 : Wikipédia.
• Réponse 3 : Universalis Encyclopédia.
• Réponse 4 : Les signets du Cerimes.
• Réponse 5 : Le catalogue de la BNF.
Question 9 (D4.1)
Qui parcourt et indexe les ressources du web dans un moteur de recherche généraliste ?
Question 10 (D4.1)
Question 11 (D4.1)
• Réponse 1 : Les métadonnées des pages web permettant d'affiner leur indexation.
• Réponse 2 : Les pages web qui ne peuvent pas être indexées par les moteurs de recherche.
• Réponse 3 : Les pages personnelles et les blogs du web.
• Réponse 4 : Les pages web placées dans le cache des moteurs de recherche.
Question 12 (D4.1)
À quoi correspondent les liens « En cache » souvent associés aux résultats d'un moteur de recherche ?
• Réponse 1 : À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur.
• Réponse 2 : À une page web appartenant au web invisible.
• Réponse 3 : À la page web contenant le message d'erreur standard du site web correspondant.
• Réponse 4 : À une version optimisée de la page web permettant d'accélérer son affichage.
• Réponse 5 : À la version de la page dont on a supprimé les images potentiellement choquantes.
Question 13 (D4.1)
Que peut-on dire des pages web qu'un moteur de recherche classique peut fournir en réponse à une requête ?
Question 14 (D4.1)
Par quoi sont indexées les pages web pour permettre à un moteur de recherche de les comparer aux requêtes ?
Question 15 (D4.1)
Que désigne le terme "indexation automatique" dans le contexte des moteurs de recherche sur le web ?
• Réponse 1 : Le filtrage des pages web dont le contenu n'est pas autorisé à tous les publics.
• Réponse 2 : Le repérage des ressources du web par un numéro unique appelé ISBN.
• Réponse 3 : Le processus qui associe des mots-clés aux ressources du web.
• Réponse 4 : La transformation en URL courtes des URL des pages web les plus fréquemment visitées.
Question 16 (D4.1)
Quelles sont les raisons pour lesquelles une page web peut ne pas être indexée par un moteur de recherche généraliste ?
Question 17 (D4.1)
Quelle est la requête la plus précise pour rechercher les ressources contenant l'expression poisson rouge au singulier ou au
pluriel ?
Question 18 (D4.1)
Quelle est la requête permettant d'affirmer sans erreur possible que tous les sites parleront de mousse au chocolat ?
• Réponse 1 : +mousse+au+chocolat
• Réponse 2 : +mousse+chocolat
• Réponse 3 : "mousse au chocolat"
• Réponse 4 : "mousse"+"au"+"chocolat"
Question 19 (D4.1)
Quand on formule une requête dans un catalogue de bibliothèque, que peut-on faire ?
• Réponse 1 : Rechercher en plein texte dans les documents référencés dans le catalogue.
• Réponse 2 : Combiner plusieurs critères de recherche (auteur, titre, etc.).
• Réponse 3 : Indiquer plusieurs mots clés par champ de recherche.
• Réponse 4 : Préciser le type de publication (livres, périodiques, ressources numériques, etc.).
Question 20 (D4.1)
Quels sont les champs d'interrogation qu'on est sûr de trouver dans un catalogue de bibliothèque ?
• Réponse 1 : Popularité.
• Réponse 2 : Auteur.
• Réponse 3 : Année de publication.
• Réponse 4 : Mots-clé ou Sujet.
• Réponse 5 : Fiabilité.
Question 21 (D4.1)
Question 22 (D4.1)
Comment peut-on signifier dans une requête qu'un mot-clé doit être exclu des réponses ?
Question 23 (D4.1)
Dans une requête, on peut combiner deux critères avec un opérateur. Quel opérateur donnera le plus grand nombre de
résultats ?
• Réponse 1 : ET.
• Réponse 2 : OU.
• Réponse 3 : SAUF.
• Réponse 4 : AVEC
Question 24 (D4.1)
Question 25 (D4.2)
Quels facteurs entrent en compte dans l'ordre des réponses d'un moteur de recherche sur le web ?
Question 26 (D4.2)
Quels critères servent à évaluer la qualité d'une information trouvée sur le Web ?
Question 27 (D4.2)
Quels éléments peuvent apporter des informations sur la fiabilité d’un site web ?
Question 28 (D4.2)
Comment peut-on déterminer la date de rédaction d'une page web ?
Question 29 (D4.2)
Si une page web est classée en tête des réponses à une requête par un moteur, que peut-on affirmer ?
Question 30 (D4.2)
Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée ?
Question 31 (D4.2)
Question 32 (D4.2)
Que peut-on faire pour évaluer la fraîcheur d'une information trouvée sur le web ?
Question 33 (D4.2)
• Réponse 1 : catalogue
• Réponse 2 : bnf
• Réponse 3 : fr
• Réponse 4 : catalogue.bnf.fr
• Réponse 5 : bnf.fr
Question 34 (D4.2)
• Réponse 1 : Elle permet d’effectuer des recherches sur les catalogues de la BNF.
• Réponse 2 : Elle permet de modérer les forums sur Internet.
• Réponse 3 : Elle permet de donner des informations sur les noms de domaine existants.
• Réponse 4 : Elle permet de donner la liste des adresses IP des utilisateurs d’Internet.
Question 35 (D4.2)
Parmi les URL suivantes, laquelle ou lesquelles dépendent de façon évidente du ministère de l'éducation nationale en France
?
• Réponse 1 : http://www.enseignement_public.be/education_nationale/index.html
• Réponse 2 : http://fr.wikipedia.org/wiki/Ministere_de_l_education_nationale
• Réponse 3 : http://www.education.gouv.fr/index.html
• Réponse 4 : http://www.lemonde.fr/education/
• Réponse 5 : http://education_nationale.etudiant.fr
Question 36 (D4.2)
• Réponse 1 : http://touteslesquestionsduc2i.skyrock.com/
• Réponse 2 : http://impots.gouv.fr/
• Réponse 3 : http://www.wikipedia.org/
• Réponse 4 : http://www.cnil.fr/
Question 37 (D4.2)
Question 38 (D4.2)
Que peut-on déduire du fait que le nom de domaine d'une URL contient le nom d'un fournisseur de service Internet ?
• Réponse 1 : Il peut s'agir d'une page personnelle publiée sans aucun contrôle.
• Réponse 2 : Il peut s'agir d'un article de wikipédia dont le sujet est ce fournisseur de service.
• Réponse 3 : Il peut s'agir d'une page du site officiel du fournisseur de service.
• Réponse 4 : Il peut s'agir d'un article de presse dans lequel le nom du fournisseur est cité.
Question 39 (D4.2)
Quelle indication peut-on souvent déduire du nom de domaine de l'URL d'une ressource ?
Question 40 (D4.2)
Que peut-on affirmer, de manière sûre, de la ressource désignée par cette URL : http://c2i.education.fr/images/welcome.pdf
Question 41 (D4.2)
• Réponse 1 : Toute information est contrôlée par un expert avant d'être publiée.
• Réponse 2 : Tout internaute peut compléter un article.
• Réponse 3 : Tout internaute peut voir les modifications récentes d'un article.
• Réponse 4 : Tout article peut être modifié à n'importe quel moment.
Question 42 (D4.2)
Que peut-on attendre des messages trouvés sur un forum d'entraide modéré ?
Question 43 (D4.2)
Que peut-on dire d'une page web publiée par un internaute à titre personnel ?
• Réponse 1 : Son contenu est validé par le fournisseur d'accès avant sa mise en ligne.
• Réponse 2 : Son contenu est validé par la CNIL.
• Réponse 3 : Son contenu est validé par les moteurs de recherche lors de l'indexation.
• Réponse 4 : Son contenu ne fait l'objet d'aucune validation.
Question 44 (D4.2)
Question 45 (D4.2)
Que peut-on dire d'une publication académique, par opposition à une publication personnelle ?
• Réponse 1 : Son contenu a été validé par des spécialistes autres que l'auteur.
• Réponse 2 : L'auteur peut la mettre à jour aussi souvent qu'il le souhaite.
• Réponse 3 : On peut la citer dans tout type de publication.
• Réponse 4 : Le nom de l'auteur n'est pas indiqué.
Question 46 (D4.2)
• Réponse 1 : Certains messages peuvent être publiés sans avoir été validés.
• Réponse 2 : Les messages validés respectent la charte du forum.
• Réponse 3 : Les messages publiés ne peuvent plus être supprimés par le modérateur.
• Réponse 4 : Les messages sont publiés avec un délai de 24h.
• Réponse 5 : Les messages sont effacés après 24h de publication.
Question 47 (D4.2)
De quel facteur dépend la fiabilité des informations véhiculées par une page web ?
Question 48 (D4.2)
À quels contrôles sont soumises les informations publiées sur les blogs et sites web personnels ?
Un document cite un article du Monde intitulé "Ce week-end, canicule dans le Pas-de-Calais" en le référençant par l'URL
http://www.lemonde.fr/. A quoi peut-on s'attendre dans les jours qui suivent ?
Question 50 (D4.3)
Question 51 (D4.3)
Sur quelle page web l'information est-elle le moins susceptible d'être modifiée entre deux consultations ?
Question 52 (D4.3)
Le navigateur web affiche « Erreur 404 ! Page non trouvée ». À quoi cela peut-il être dû ?
Question 53 (D4.3)
Pourquoi l'URL http://www.lemonde.fr/ ne peut-elle convenir pour donner la référence d'un article du quotidien Le Monde ?
• Réponse 1 : Parce que les articles du Monde sont soumis au droit d'auteur.
• Réponse 2 : Parce que l'accès à certains articles étant payant il faut intégrer un code d'accès dans l'URL.
• Réponse 3 : Parce qu'il ne s'agit pas d'un protocole sécurisé.
• Réponse 4 : Parce qu'il s'agit de la page d'accueil du site dont les articles changent tous les jours.
Question 54 (D4.3)
Quelles difficultés spécifiques peuvent présenter les ressources en ligne lorsqu'on y fait référence dans un document, par
opposition aux ressources classiques ?
Question 55 (D4.3)
Lorsqu'on consulte une page web à une date donnée, dans quels délais a-t-on la garantie que la page n'aura pas disparu ?
Question 56 (D4.3)
Que doit obligatoirement faire un internaute lorsqu'il modifie le contenu d'une page web ?
• Réponse 1 : Il doit le signaler aux auteurs des pages web qui pointent vers cette page.
• Réponse 2 : Il doit le signaler à l'administrateur du serveur qui héberge la page.
• Réponse 3 : Il doit le signaler aux principaux moteurs de recherche.
• Réponse 4 : Il ne doit rien faire de particulier.
Question 57 (D4.3)
Dans une page web, il y a un lien vers un fichier au format PDF. Comment faire pour télécharger ce fichier sur son poste ?
Question 58 (D4.3)
Lorsqu'on enregistre une page Web en choisissant l'option "html seulement", que voit-on s'afficher lorsqu'on l'ouvre hors
connexion ?
Question 59 (D4.3)
Question 60 (D4.3)
Lorsqu'on enregistre une page web avec l'option « page web complète », quels éléments peut-on s'attendre à trouver sur
son disque dur ?
Question 61 (D4.3)
Que risque-t-on de perdre quand on enregistre une page web avec l'option "HTML seulement" ?
Question 62 (D4.3)
Lorsqu'on réalise un copier/coller depuis une page web vers un document existant sur son disque local, à quoi peut-on
s'attendre ?
• Réponse 1 : Les mises en forme peuvent ne pas être parfaitement fidèles à l'original.
• Réponse 2 : Les propriétés du document (auteur, titre, etc.) peuvent être remplacées par celles de la page web.
• Réponse 3 : L'URL de la page web peut apparaître dans les méta-données du document.
• Réponse 4 : La partie du texte collée peut ne pas être modifiable dans le document.
Question 63 (D4.3)
Lorsqu'on télécharge un fichier depuis le web sans désigner explicitement l'emplacement où l'enregistrer, où se trouve-t-il ?
Question 64 (D4.3)
Où se trouve l'image figurant sur une page web que l'on est en train de consulter ?
Question 65 (D4.3)
Quelles sont les informations à indiquer quand on fait référence à une page web dans un rapport ?
• Réponse 1 : L'URL.
• Réponse 2 : La date de consultation.
• Réponse 3 : L'auteur.
• Réponse 4 : Le propriétaire du nom de domaine.
• Réponse 5 : Le mot de passe pour y accéder.
Question 66 (D4.3)
Que spécifie la norme française relative aux références bibliographiques des ressources du web ?
Question 67 (D4.3)
Pour repérer l'auteur d'une page web s'il n'apparaît pas sur la page elle-même, quelle action a le plus de chances d'aboutir ?
Question 68 (D4.3)
À quoi correspond la date qui suit « consulté le » dans une référence bibliographique à une ressource numérique en ligne ?
Question 69 (D4.3)
Dans la référence bibliographique, « MESR. Accueil portail des C2i [En ligne]. http://www.c2i.education.fr/ (consulté le
03/02/2012) », à quoi correspond la mention MESR ?
Question 70 (D4.3)
Dans la référence bibliographique, « MESR. 05/12/2011. Accueil portail des C2i [En ligne]. http://www.c2i.education.fr/
(consulté le 03/02/2012) », à quoi correspond la date 05/12/2011 ?
Question 71 (D4.3)
Dans la référence d'une ressource numérique en ligne, quels éléments doit-on obligatoirement indiquer ?
Question 72 (D4.3)
Que peut-on déduire de la mention [En ligne] dans une référence bibliographique à une ressource ?
Question 73 (D4.4)
Question 74 (D4.4)
Question 75 (D4.4)
Par quels moyens peut-on recevoir automatiquement des informations sur des thèmes auxquels on s'intéresse au fur et à
mesure de leur publication ?
• Réponse 1 : En filtrant sa boîte de réception.
• Réponse 2 : En s'abonnant à des listes de diffusion.
• Réponse 3 : En partageant ses signets avec d'autres internautes.
• Réponse 4 : En s'abonnant à des flux d'information de type RSS.
• Réponse 5 : En organisant en dossiers les signets de son navigateur.
Question 76 (D4.4)
• Réponse 1 : On peut les consulter de n'importe quel ordinateur disposant d'une connexion à Internet.
• Réponse 2 : Ils se retrouvent automatiquement dans les favoris de tous les navigateurs qu'on est amené à
utiliser.
• Réponse 3 : Ils sont nécessairement partagés avec l'ensemble des internautes.
• Réponse 4 : Ils ne peuvent concerner que des URL courtes (au plus 30 caractères).
• Réponse 5 : Ils s'ouvrent automatiquement au lancement du navigateur en cas de mise à jour des pages.
Question 77 (D4.4)
• Réponse 1 : En utilisant le même mot de passe pour accéder à tous ses services en ligne.
• Réponse 2 : En utilisant un agrégateur en ligne.
• Réponse 3 : En utilisant des formats ouverts.
• Réponse 4 : En mettant ses signets en ligne.
Question 78 (D4.4)
• Réponse 1 : Ils conservent la version de la page web telle qu'elle était le jour de l'ajout du signet.
• Réponse 2 : Ils se mettent à jour automatiquement en cas de déplacement d'une page vers une nouvelle URL.
• Réponse 3 : Ils ne sont pas liés à l'ordinateur utilisé.
• Réponse 4 : Ils sont indépendants du navigateur utilisé.
Question 79 (D4.4)
• Réponse 1 : Un message d'avertissement qui s'affiche lorsqu'on saisit une requête erronée.
• Réponse 2 : Le signalement de la présence d'un virus lors du téléchargement d'un résultat de la recherche.
• Réponse 3 : Une fenêtre surgissante qui propose la mise à jour du moteur de recherche.
• Réponse 4 : Un abonnement qui permet de recevoir par courriel les nouveaux résultats d'une requête
enregistrée.
Question 80 (D4.4)
• Réponse 1 : En créant une alerte sur ce sujet grâce aux fonctionnalités avancées de certains moteurs.
• Réponse 2 : En agrégeant des flux en provenance de sites de veille sur ce sujet.
• Réponse 3 : En s'abonnant à des lettres d'information diffusant régulièrement des actualités sur ce sujet.
• Réponse 4 : En suivant des experts du sujet sur un site de microblogage.
• Réponse 5 : En consultant quotidiennement le cache de son navigateur.
Question 81 (D4.4)
Si un usager est abonné à la lettre d'information d'un site commercial, que peut-on affirmer ?
Question 82 (D4.4)
Que fait le rédacteur d'une lettre d'information électronique diffusée à un public très large chaque mois ?
Question 83 (D4.4)
Question 84 (D4.4)
Sur le site de la CNIL, on peut s'abonner à une lettre d'information. De quoi s'agit-il ?
• Réponse 1 : D'un formulaire pour signer une pétition de soutien des actions de la CNIL.
• Réponse 2 : D'un accès à ses données personnelles permettant d'exercer son droit de rectification.
• Réponse 3 : D'une déclaration d'un fichier gérant des données à caractère personnel.
• Réponse 4 : D'une inscription pour recevoir par courriel des actualités sur la CNIL.
Question 85 (D4.4)
Question 86 (D4.4)
Question 87 (D4.4)
Lorsqu'on reçoit chaque semaine un courriel contenant des informations sur un sujet donné, de quoi s'agit-il ?
Question 88 (D4.4)
• Réponse 1 : On s'y abonne en cliquant sur un logo orange présent sur certains sites web.
• Réponse 2 : On la reçoit par courriel.
• Réponse 3 : Le nombre d'abonnés est limité en raison du débit du réseau utilisé pour la diffuser.
• Réponse 4 : On ne peut la consulter que par l'intermédiaire d'un agrégateur de flux.
Question 89 (D4.4)
Question 90 (D4.4)
Question 91 (D4.4)
Lorsqu'on consulte une page web d'actualités, comment repère-t-on la possibilité d'agréger ces actualités dans un
agrégateur de flux ?
Question 92 (D4.4)
Question 93 (D4.4)
Question 94 (D4.4)
Question 95 (D4.4)
Question 96 (D4.4)
• Réponse 1 : Une série d'images composant une vidéo lorsqu'elles sont enchaînées à la bonne vitesse.
• Réponse 2 : Un ensemble d'informations publiées sur le web dans un format spécifique permettant leur
intégration dans un agrégateur.
• Réponse 3 : Un courriel d'actualités reçu périodiquement dans sa messagerie électronique.
• Réponse 4 : Un débit binaire suffisamment élevé pour permettre la réception de vidéos en haute définition.
Domaine D5
Question 1 (D5.1)
Question 2 (D5.1)
Question 3 (D5.1)
Comment appelle-t-on le mode de communication des outils pour lesquels la communication se déroule en temps réel ?
Question 4 (D5.1)
Question 5 (D5.1)
Lorsqu'on dit qu'une communication est asynchrone, qu'est-ce que cela signifie ?
• Réponse 1 : Que les interlocuteurs n'ont pas besoin d'être connectés en même temps.
• Réponse 2 : Que le réseau de la téléphonie mobile est utilisé.
• Réponse 3 : Que la communication s'appuie sur le son et la vidéo.
• Réponse 4 : Que des terminaux de natures différentes sont utilisés.
Question 6 (D5.1)
Question 8 (D5.1)
• Réponse 1 : Un outil permettant à des interlocuteurs distants d'échanger des messages écrits en temps réel.
• Réponse 2 : Un outil permettant de mener une conversation téléphonique à plusieurs.
• Réponse 3 : Un outil permettant d'échanger des messages par l'intermédiaire d'une boîte à lettres électronique.
• Réponse 4 : Un outil permettant de centraliser des échanges écrits autour d'un thème, en les structurant par fil de
discussion.
Question 9 (D5.1)
Comment procéder pour envoyer le même courriel à trois personnes sans qu'elles connaissent l'existence des autres
destinataires ?
Question 10 (D5.1)
Question 11 (D5.1)
A quoi sert le champ de courrier électronique appelé "Objet", "Sujet" ou encore "Titre" ?
Question 12 (D5.1)
Quels sont les usages courants que l'annuaire électronique d'un établissement offre à ses membres (usagers et personnels) ?
Question 14 (D5.1)
Pour poser une même question par courriel à deux collaborateurs X et Y au sujet d'un travail commun, comment faut-il
procéder selon le bon usage ?
Question 15 (D5.1)
Question 16 (D5.1)
Question 17 (D5.1)
Question 18 (D5.1)
Afin d’automatiser la gestion des courriers électroniques, que peut-on définir dans le paramétrage d’envoi des messages ?
• Réponse 1 : Une signature qui sera incluse automatiquement à la fin des messages.
• Réponse 2 : La bande passante minimale requise pour pouvoir envoyer un message.
• Réponse 3 : Une copie systématique des messages envoyés dans un dossier particulier du compte de
messagerie.
• Réponse 4 : Les destinataires en liste noire, qui doivent être systématiquement bannis de la liste des
destinataires.
Question 20 (D5.1)
Que peut-on dire du traitement des courriels dits « indésirables » reçus dans sa messagerie électronique ?
• Réponse 1 : Ces courriels peuvent être détectés automatiquement par un logiciel anti-spam.
• Réponse 2 : On peut paramétrer le déplacement automatique de ces courriels depuis la boîte de réception vers
un dossier dédié.
• Réponse 3 : Par défaut, les courriels reçus dont l'expéditeur ne se trouve pas dans le carnet d'adresses sont
traités comme indésirables.
• Réponse 4 : Il peut arriver que des courriels ordinaires soient marqués comme indésirables.
Question 21 (D5.1)
• Réponse 1 : Il faut choisir une signature parmi celles qui sont proposées par le prestataire qui gère le compte de
messagerie.
• Réponse 2 : On peut associer une signature différente à chacune des identités ou profils de sa messagerie.
• Réponse 3 : Il est possible d'automatiser l'inclusion de la signature des messages qu'on envoie.
• Réponse 4 : Elle permet de vérifier que le courriel n'a pas été intercepté.
Question 22 (D5.1)
À quoi sert le champ "Répondre à" que l'on peut paramétrer dans son profil de courriel ?
Question 23 (D5.1)
Que peut-on faire si on ne veut plus recevoir les courriels d'une personne ?
Question 24 (D5.1)
Comment appelle-t-on le texte que l'on peut faire ajouter automatiquement à la fin de ses courriels envoyés ?
• Réponse 1 : SMTP
• Réponse 2 : POP3
• Réponse 3 : IMAP
• Réponse 4 : FTP
• Réponse 5 : HTTP
Question 26 (D5.1)
Quelles sont les causes possibles de dysfonctionnement dans l'acheminement d'un courriel avec une pièce jointe ?
Question 27 (D5.1)
Question 28 (D5.1)
Pour consulter ses courriels à partir de l'ordinateur d'un ami, que doit-on utiliser ?
Question 29 (D5.1)
Question 30 (D5.1)
• Réponse 1 : La taille limite des pièces jointes qu'on peut envoyer par courriel.
• Réponse 2 : La taille limite de l'espace qui conserve les courriels dans la messagerie.
• Réponse 3 : Le nombre maximum de messages envoyés.
• Réponse 4 : Le nombre maximum de messages reçus.
• Réponse 5 : Le nombre maximum de fichiers que l'on peut joindre par courriel.
Question 31 (D5.1)
Question 32 (D5.1)
Lors de la configuration d'un client de messagerie, quels sont les protocoles possibles pour la réception des courriels ?
• Réponse 1 : SMTP.
• Réponse 2 : POP.
• Réponse 3 : IMAP.
• Réponse 4 : IP.
Question 33 (D5.2)
Que peut faire un usager qui a le rôle de contributeur sur un site de groupe ?
Question 34 (D5.2)
Quels sont les rôles classiques qu'on peut se voir accorder sur une plateforme de travail collaboratif ?
• Réponse 1 : Contributeur.
• Réponse 2 : Travailleur.
• Réponse 3 : Lecteur.
• Réponse 4 : Illustrateur.
• Réponse 5 : Propriétaire.
Question 35 (D5.2)
• Réponse 1 : Un site web mettant à disposition des outils de communication et de collaboration au sein d'un
groupe d'usagers.
• Réponse 2 : Un document éditable en ligne de type wiki.
• Réponse 3 : Un outil développé de façon collaborative par la communauté du logiciel libre.
• Réponse 4 : Un logiciel paramétré en mode révision (enregistrement des modifications, ajout de commentaires,
etc.).
Question 36 (D5.2)
Quel rôle faut-il avoir pour accorder des droits supplémentaires aux utilisateurs d'une plateforme de travail collaborative ?
• Réponse 1 : Modérateur.
• Réponse 2 : Visiteur.
• Réponse 3 : Administrateur.
• Réponse 4 : Collaborateur.
Question 37 (D5.2)
Comment appelle-t-on un outil de travail en ligne spécialisé dans la relation entre enseignants et étudiants ?
• Réponse 1 : Un ENT.
• Réponse 2 : Un portail documentaire.
• Réponse 3 : Un réseau social.
• Réponse 4 : Une encyclopédie collaborative.
• Réponse 5 : Une plateforme pédagogique.
Question 38 (D5.2)
Que peut-on dire d'un site de groupe dans une plateforme de travail collaboratif ?
Question 39 (D5.2)
Qui le contributeur doit-il alerter lorsqu'il rencontre des problèmes de droit d'écriture ou de dépôt de fichiers sur un site de
groupe d'une plateforme collaborative ?
Question 40 (D5.2)
Quelle est la spécificité du rôle de contributeur dans une plateforme de travail collaborative ?
Question 41 (D5.2)
• Réponse 1 : Une icône indiquant pour chaque message s'il a déjà été lu ou non.
• Réponse 2 : La liste des thèmes abordés dans l'ensemble du forum.
• Réponse 3 : Un ensemble d'échanges sur un sujet donné.
• Réponse 4 : La liste des identifiants des auteurs de messages.
• Réponse 5 : Le résumé des échanges de la semaine.
Question 42 (D5.2)
Parmi ces outils, lesquels sont dédiés à l'échange d'idées au sein d'un groupe ?
Question 44 (D5.2)
Parmi les différents outils de communication d'un groupe, quand doit-on privilégier l'utilisation du forum de discussion ?
Question 45 (D5.2)
• Réponse 1 : Tous les abonnés d'une liste peuvent modifier le mode de fonctionnement de la liste.
• Réponse 2 : Elle permet d'envoyer des courriels à un groupe de destinataires sans avoir à saisir leur adresse.
• Réponse 3 : Si tous les abonnés peuvent écrire à la liste, on parle alors de liste de discussion.
• Réponse 4 : La gestion des abonnements peut être automatisée.
Question 46 (D5.2)
Question 47 (D5.2)
• Réponse 1 : Elle permet de définir une liste de contacts que chaque membre peut adapter à ses convenances en
ajoutant ou supprimant des contacts.
• Réponse 2 : Elle est composée d'une liste d'adresses électroniques dont la gestion (abonnement,
désabonnement) peut être entièrement automatisée.
• Réponse 3 : Il s'agit d'un annuaire d'adresses électroniques dans lequel on peut rechercher un contact.
• Réponse 4 : C'est une adresse électronique d'envoi permettant à un groupe d'abonnés de recevoir
automatiquement par courrier électronique l'ensemble des messages expédiés à la liste.
Question 48 (D5.2)
Lorsqu'un groupe travaille sur un document commun que chacun peut modifier, quelle est la meilleure façon de s'organiser ?
• Réponse 1 : Confier le document à l'un des membres qui est chargé d'intégrer les modifications que chacun lui
envoie.
• Réponse 2 : Envoyer le document par courriel à tout le groupe à chaque modification.
• Réponse 3 : Mettre le document dans un espace de stockage partagé.
• Réponse 4 : Ne modifier le document que lors des réunions en face à face.
Question 50 (D5.2)
Dans le cadre d'un travail de groupe, à quoi peut servir un outil de sondage en ligne ?
Question 51 (D5.2)
Question 52 (D5.2)
• Réponse 1 : Une carte de visite qu'on associe systématiquement à l'envoi de ses courriels.
• Réponse 2 : Une liste de contacts intégrée dans une plateforme de travail collaboratif.
• Réponse 3 : Un annuaire en ligne permettant l'authentification unique à de multiples services.
• Réponse 4 : La liste des adresses électroniques des abonnés à une même liste de diffusion.
Question 53 (D5.2)
Quel outil permet de choisir efficacement une date de réunion qui convienne à tout un groupe de travail ?
Question 54 (D5.2)
Question 55 (D5.2)
Pour trouver une date de réunion commune aux membres d'un groupe, quel est l'outil le plus adapté ?
Question 57 (D5.2)
Parmi les actions suivantes, lesquelles contribuent à enrichir le web au profit de tous les internautes ?
• Réponse 1 : Poster une réponse à la question d'un internaute dans un forum d'entraide.
• Réponse 2 : Déposer un commentaire sur un blog public.
• Réponse 3 : Déposer un fichier dans un espace de stockage privé.
• Réponse 4 : Répondre à une lettre d'informations.
• Réponse 5 : Taguer une photo sur un site de partage de photos à accès public.
Question 58 (D5.2)
Parmi les définitions suivantes, laquelle décrit le mieux ce qu'est un réseau social classique sur le web ?
• Réponse 1 : Ensemble de membres liés par leur fréquentation régulière des mêmes pages du web.
• Réponse 2 : Ensemble de membres qui postent des messages courts ou qui suivent et relaient les messages des
autres.
• Réponse 3 : Ensemble de membres reliés entre eux sur la base de relations d'amitié ou professionnelles qu'ils
ont déclarées.
• Réponse 4 : Ensemble de membres qui lisent régulièrement un même blog et y postent des commentaires.
• Réponse 5 : Ensemble de membres qui se sont associés pour partager des signets et les taguer.
Question 59 (D5.2)
Comment peut-on relayer une information qu'on a trouvé intéressante auprès d'autres internautes de sa connaissance, tout
en respectant le bon usage ?
Question 60 (D5.2)
• Réponse 1 : De synchroniser les fichiers d'un disque dur vers un dispositif mobile.
• Réponse 2 : De suivre les messages diffusés par d'autres.
• Réponse 3 : De diffuser des messages courts.
• Réponse 4 : De publier une page web personnelle.
• Réponse 5 : De rédiger des articles longs et argumentés sur l'actualité.
Question 61 (D5.2)
Qu'appelle-t-on un tweet ?
• Réponse 1 : Une icône illustrant le sentiment de l'internaute qui l'utilise dans un message.
• Réponse 2 : Un acronyme couramment utilisé par les internautes dans leurs messages pour gagner du temps.
• Réponse 3 : Un mot qu'un usager associe à un objet du web pour le décrire.
• Réponse 4 : Une phrase qui pose une question permettant de retrouver un mot de passe qu'on a tendance à
oublier.
Question 63 (D5.2)
Que peut-on dire des informations qu'un usager d'un réseau social poste pour indiquer son actualité ?
• Réponse 1 : Tous les usagers du même réseau social les voient apparaître dans leur fil d'actualité.
• Réponse 2 : L'usager contrôle les membres du réseau social qui peuvent les consulter.
• Réponse 3 : Une fois publiées, l'usager ne peut plus les supprimer de son espace.
• Réponse 4 : Dans certains cas, elles peuvent être visibles de tous les internautes.
Question 64 (D5.2)
Que peut-on dire du principe de microblogage où des usagers peuvent poster des messages ?
Question 65 (D5.3)
Question 66 (D5.3)
• Réponse 1 : On doit avoir installé sur son ordinateur un logiciel capable de modifier ce type de document.
• Réponse 2 : Le document est présent comme un fichier sur le disque local de l'usager qui l'édite.
• Réponse 3 : D'autres usagers autorisés peuvent voir ce même document simultanément.
• Réponse 4 : On peut le modifier en passant par un navigateur web.
Question 67 (D5.3)
Question 69 (D5.3)
Quel est l'outil collaboratif qui permet d'écrire une page web à plusieurs ?
• Réponse 1 : Un blog.
• Réponse 2 : Un chat.
• Réponse 3 : Un wiki.
• Réponse 4 : Un webmail.
Question 70 (D5.3)
• Réponse 1 : Il permet d'écrire une page web sans connaître de langage particulier.
• Réponse 2 : Il permet d’accéder à l'historique de ses modifications.
• Réponse 3 : Il permet de faire des mises à jour sans connexion.
• Réponse 4 : Il permet à plusieurs auteurs de participer à la rédaction d'une page web.
Question 71 (D5.3)
Question 72 (D5.3)
Parmi les outils suivants, lesquels sont des outils d'édition en ligne ?
• Réponse 1 : Le wiki.
• Réponse 2 : Le courrier électronique.
• Réponse 3 : Le bloc-note collaboratif.
• Réponse 4 : L'espace de stockage de fichiers partagés.
Question 73 (D5.3)
Question 74 (D5.3)
Qu'est-il indispensable de faire avant d'utiliser la fonctionnalité de suivi des modifications dans un logiciel ?
• Réponse 1 : Renseigner les données d'identité du logiciel avec ses nom et prénom.
• Réponse 2 : Accepter toutes les modifications faites précédemment par les autres auteurs.
• Réponse 3 : Prendre en compte les commentaires faits précédemment par les autres auteurs.
• Réponse 4 : Mémoriser le nombre de pages du document avant ses propres modifications.
Question 75 (D5.3)
Quelles sont les actions habituellement utilisées lors de l'édition d'un document en mode révision ?
Question 76 (D5.3)
Lorsqu'on ouvre un document texte intégrant le suivi des modifications, comment connaître l'auteur d'une des modifications
?
Question 77 (D5.3)
Quelle fonctionnalité est-il pratique d'utiliser pour apporter des suggestions de modifications dans un document ?
Question 78 (D5.3)
Par quels moyens les logiciels de traitement de texte permettent-ils de repérer les différents contributeurs au sein d'un
même document réalisé en mode révision ?
Question 79 (D5.3)
Question 80 (D5.3)
Quand on supprime un mot dans un document en enregistrant et en affichant les modifications, que se passe-t-il ?
Question 82 (D5.3)
• Réponse 1 : x.y où x est l'année et y est le numéro qui change à chaque modification faite l'année x.
• Réponse 2 : x.y.z où x est l'année, y est le mois, z est le jour de la modification.
• Réponse 3 : x.y où x est le numéro qui change à chaque modification et y les initiales de l'auteur de la
modification.
• Réponse 4 : x.y où x est le numéro qui change lors d'une modification majeure et y lors d'une modification
mineure.
Question 83 (D5.3)
Comment nommer judicieusement les lettres de relance successives que l'on peut envoyer à un collaborateur si on veut
pouvoir les trier pour qu'elles s'affichent par ordre croissant de date de relance ?
• Réponse 1 : Relance_29_nov_2011.odt
• Réponse 2 : Relance_29_11_2011.odt
• Réponse 3 : Relance_2011_11_29.odt
• Réponse 4 : Relance_2011_nov_29.odt
Question 84 (D5.3)
Parmi les actions suivantes, lesquelles permettent de conserver l'historique d'un document ?
• Réponse 1 : Enregistrer les versions successives du document dans des fichiers portant des noms significatifs.
• Réponse 2 : Utiliser un espace de stockage avec gestion des versions intégrée.
• Réponse 3 : Insérer un champ dans le pied de page qui affiche la date et l'heure toujours à jour.
• Réponse 4 : Réinitialiser à chaque mise à jour la date de création dans les propriétés du fichier.
Question 85 (D5.3)
Question 86 (D5.3)
Quels sont les avantages que l'on peut tirer d'une gestion automatisée des versions d'un document ?
En présence de plusieurs versions d'un même document, quels indices permettent généralement d'identifier la plus récente ?
Question 88 (D5.3)
Dans un dossier, on trouve plusieurs fichiers portant un nom dont la première partie est identique et la deuxième partie
porte un numéro différent. Qu'indique probablement ce numéro ?
Question 89 (D5.3)
Question 90 (D5.3)
A quoi sert la fonction de verrouillage dans le cadre d'un document élaboré en ligne à plusieurs ?
Question 91 (D5.3)
Que se passe-t-il à l'enregistrement quand deux contributeurs ont modifié simultanément un document en ligne avec un
système qui ne gère pas les conflits d'accès ?
Question 92 (D5.3)
Dans quels contextes des problèmes liés au phénomène d'accès concurrent peuvent-il se produire ?
Question 94 (D5.3)
Question 95 (D5.3)
• Réponse 1 : L'authentification.
• Réponse 2 : L'enregistrement.
• Réponse 3 : Le verrouillage.
• Réponse 4 : La sauvegarde.
Question 96 (D5.3)
• Réponse 1 : Le verrouillage.
• Réponse 2 : La restauration.
• Réponse 3 : Le formatage.
• Réponse 4 : Le renommage.