QCM corrigé informatique PDF

Title QCM corrigé informatique
Course Statistique et Informatique
Institution Université Paris-Saclay
Pages 11
File Size 323.8 KB
File Type PDF
Total Downloads 65
Total Views 138

Summary

QCM corrigé informatique...


Description

Année Universitaire 2014 – 2015 1ère Session – Semestre 2 Licence Droit – 1ème année ( INFORMATIQUE OU L’HEURE LA PLUS PÉNIBLE DE CETTE LICENCE ) Cours de M MONTANES

Nature de l’Epreuve!: Q.C.M. Durée de l’épreuve!: 1.H.. CA VA ETRE L’HEURE LA PLUS LONGUE DE MON EXISTENCE Documents autorisés : Aucun Les téléphones portables et autres appareils de communication doivent être éteints et déposés avec les affaires personnelles de l’étudiant. Toute sortie est définitive, excepté en cas de force majeure, et l’étudiant doit obligatoirement rendre sa copie avant de quitter la salle. La pause «!toilettes!» n’est pas un cas de force majeure, sauf certificat médical en sens contraire.

. Inscrivez votre numéro étudiant en haut de la grille de réponses, sans porter le ou les 0 avant le 1er chiffre . Ne remplissez la grille qu’après avoir assuré vos réponses en utilisant le sujet comme brouillon ; il n’est pas prévu de distribuer une autre grille en cas d’erreur . L’utilisation du correcteur blanc est strictement déconseillée . Cessez immédiatement d’écrire lorsque la fin de l’épreuve est signalée et regagnez dans le silence le bureau pour rendre votre grille et émarger . Toute sortie, qui ne peut intervenir avant 30 mn, est définitive

Il peut y avoir plusieurs bonnes réponses par question

Page 1/11

1. 2. 3. 4. 5.

1. Quelle unité de mesure est associée au débit en informatique et télécommunications (débit binaire) ? mètre (m) kilohertz (kHz) kilobit par seconde (kb/s) mètre par seconde (m/s) point par pouce (ppp)

6. 7. 8. 9.

2. Que peut-on dire de la connexion d'un périphérique par un port USB ? La connexion ne fonctionne que si l'ordinateur est connecté à Internet. La connexion est de type BlueTooth. La connexion concerne exclusivement des périphériques de stockage (clés USB, etc.) La connexion peut se faire à chaud (sans redémarrer l’ordinateur).

10. 11. 12. 13. 14.

3. Que peut-on dire du format Joint Photographic Experts Group (JPEG)? C'est un format d'image compressé. C'est un format d'image limité à 256 couleurs. C'est un format d'image en couleurs indexées. C'est un format d'image matriciel (matrice de points). C'est un format d'image vectoriel.

15. 16. 17. 18.

4. Qu'est-ce qu'un logiciel espion (spyware) ? Un logiciel qui permet de vérifier qu'aucun virus n'a infecté l'ordinateur. Un logiciel obtenu de façon illicite. Un logiciel qui réactive l'écran dès que l'usager touche la souris ou le clavier. Un logiciel qui collecte des informations sur l'usager à son insu dans le but de les transmettre à un tiers.

19. 20. 21. 22. 23.

5. Pour sécuriser la connexion à un point d’accès wifi, les outils récents comme wpa peuvent utiliser les algorithmes de chiffrements suivants : AES RSA Vigenère César DES

24. 25. 26. 27.

6. Lorsqu'on ajoute à un fichier texte un seul caractère alphanumérique sans aucune mise en forme, de combien son poids est-il augmenté (ordre de grandeur) ? Un kilo-octet. Un giga-octet. Un méga-octet. Un octet.

28. 29. 30. 31.

7. Quelle est la relation entre kb/s (kilo-bit par seconde) et ko/s (kilo-octet par seconde) ? 1 ko/s = 1 kb/s 1 ko/s = 1000 kb/s 1 kb/s = 8 ko/s 1 ko/s = 8 kb/s

32. 33. 34. 35.

8. Quand la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que signifie alors la mention "réseau sécurisé" ? L'accès au réseau est soumis à une authentification La borne Wi-Fi émet un signal faible. La navigation sur le web utilise le protocole HTTPS L'adresse IP de l'internaute est masquée lors de toute navigation web.

36. 37. 38. 39. 40.

9. Quelles sont les principales fonctionnalités d'un antivirus ? Analyser un support de stockage à la recherche de logiciels malveillants. Mettre à jour la base de signatures virales. Éteindre l'ordinateur en cas de suspicion d'attaque. Assurer une protection résidente qui analyse tout fichier entrant Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité.

41. 42. 43. 44.

10.Que peut-on dire de la sauvegarde d'un fichier par opposition à son enregistrement ? La sauvegarde a pour but de stocker en mémoire de masse le fichier actuellement en mémoire vive. La sauvegarde a pour but d'éviter de perdre les données du fichier en cas de défaillance technique. La sauvegarde a pour but de changer le format du fichier. La sauvegarde a pour but de mémoriser en permanence les dernières modifications du fichier

Page 2/11

45. 46. 47. 48.

11.Comment appelle-t-on une application qui dissimule un programme malveillant ? Un pare-feu. Un ver. Un cheval de Troie. Une mémoire cache.

49. 50. 51. 52.

12.Quelles sont les propriétés d'un bon mot de passe ? Il ne doit pas contenir de chiffres. Il ne doit pas avoir de signification évidente. Il doit être suffisamment complexe. Il peut être choisi au hasard dans un dictionnaire.

Page 3/11

53. 54. 55. 56. 57.

13.Un serveur DHCP permet : de télécharger des fichiers de contrôler les connections à internet depuis un réseau local de fournir à un ordinateur l’adresse ip d’un site web de fournir la description d’une page web d’attribuer une adresse ip à un ordinateur

58. 59. 60. 61.

14.Les virus peuvent s’installer dans : des fichiers exécutables exclusivement des fichiers de documents exclusivement des fichiers exécutables et des fichiers de documents le secteur de démarrage de certains supports de stockage

62. 63. 64. 65. 66.

15.Les mises à jour de sécurité sont inutiles ou du moins pas indispensables : si l’on a un antivirus si l’on a un pare-feu si l’on a un antivirus et un pare-feu si l’on a un antivirus et un pare-feu mais sauf pour les navigateurs qui sont particulièrement exposés aucune de ces réponses n’est exacte

67. 68. 69. 70. 71.

16.Les termes suivants correspondent à des types de virus : spam cheval de Troie ad-aware macro-virus hardware

72. 73. 74. 75. 76.

17.Pour limiter les risques de perdre ses données suite à une panne de disque dur, on peut : utiliser un antivirus utiliser un système raid 0 utiliser un système raid 1 utiliser un système raid 5 utiliser un logiciel de sauvegarde soigneusement configuré

77. 78. 79. 80. 81.

18.On peut parler de véritable sauvegarde et non pas de synchronisation lorsque l’on utilise : un disque dur externe un système raid 0 un NAS avec un logiciel de sauvegarde soigneusement configuré - ( Faux ) un système de cloud sur un NAS un système de cloud sur internet

82. 83. 84. 85. 86.

19.Parmi les formats suivants, lequel s'appuie sur un langage à balises ? Le format HTML. Le format texte brut (TXT). Le format Portable Network Graphics (PNG). L’ancien format Microsoft Word (DOC). Le nouveau format Microsoft Word (DOCX).

87. 88. 89. 90. 91.

20.Quelles affirmations sont vraies ci-dessous ? un logiciel antispam peut offrir une protection contre les publicités sur les sites web un logiciel antispyware utilise des signatures à mettre à jour régulièrement un logiciel de préAO peut offrir une protection contre les macro-virus un pare-feu utilise des signatures à mettre à jour régulièrement un pare-feu est utile contre les vers

92. 93. 94. 95. 96.

21.une clé WEP : sert à sécuriser un serveur web sert à sécuriser un serveur DNS sert à sécuriser un accès wifi filtre par leur adresse Mac les ordinateurs connectés à un point d’accès WIFI est beaucoup moins fiable qu’une clé WPA

22.Qu'autorise l'achat d'un traitement de texte sous licence propriétaire ? 97. On peut en faire une copie de sauvegarde pour prévenir une défaillance du système. 98. On peut le copier sur un CD et redistribuer cette copie. 99. On peut en modifier le code source afin d'améliorer ses performances. 100. On peut le rendre accessible au public par téléchargement sur son site web car on en est propriétaire.

Page 4/11

23.Un serveur web : 101. utilise le protocole https exclusivement 102. utilise forcément les protocoles http et https 103. utilise soit http, soit https, soit les deux selon sa configuration 104. nécessite un certificat pour le protocole http 24.Lorsque l’on envoie des données chiffrée à un serveur sur internet grâce à un système de chiffrement asymétrique, les données sont chiffrées avec : 105. La clé publique du site 106. La clé privée du site 107. Notre propre clé publique 108. Notre propre clé privée

Page 5/11

25.Lorsqu’un serveur sur internet reçoit des données grâce à un système de chiffrement asymétrique, les données sont déchiffrées avec : 109. La clé publique du site 110. La clé privée du site 111. Notre propre clé publique 112. Notre propre clé privée 26.L’identité d’un serveur peut être vérifiée : 113. en analysant la structure de sa clé privée 114. grâce à un certificat, qui contient sa clé privée 115. en analysant la structure de sa clé publique 116. grâce à un certificat, qui contient sa clé publique 117. grâce à un serveur de certificat 27.Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware) ? 118. On peut en étudier le code source. 119. On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment si on le souhaite. 120. Il appartient au domaine public. 121. On peut le diffuser sous la licence de son choix. 28.Si une application est mise à disposition gratuitement par son concepteur, que peut-on affirmer ? 122. C'est un programme ouvert. 123. C'est un logiciel libre. 124. C'est un gratuiciel (freeware). 125. C'est une application interopérable. 29.Que peut-on dire d’un logiciel libre ? 126. Il est possible d'avoir accès au programme source pour l'adapter à ses besoins. 127. Il est possible de l'utiliser, de le modifier et de le distribuer librement. 128. Il est forcément distribué sous licence GPL. 129. Il appartient au domaine public 30.Les algorithmes ou protocoles suivants utilisent à un moment ou un autre du chiffrement asymétrique : 130. AES 131. http 132. https 133. sftp 31.Parmi les types de serveurs suivant, lequel peut permettre de contrôler les connexions à internet depuis un réseau local ? 134. un serveur ftp 135. un serveur DNS 136. un serveur DHCP 137. un serveur proxy 138. un serveur HTML 32.Lorsque dans une formule insérée dans un tableur, une référence à une cellule est dite absolue, cela : 139. empêche la recopie de la formule vers une autre cellule. 140. impose le format de nombre de la cellule à laquelle on fait référence. 141. permet de recopier la formule vers le bas sans que cette référence ne soit modifiée 142. permet de recopier la formule vers la gauche sans que cette référence ne soit modifiée 143. empêche la modification du contenu de la cellule à laquelle on fait référence. 33.Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on utilisé ? 144. Un format. 145. Un style. 146. Un champ. 147. Un index. 34.Que peut-on utiliser pour appliquer une charte graphique dans un document numérique ? 148. les feuilles de styles d'un site web. 149. le paramétrage de l'imprimante. 150. le texte alternatif aux images. 151. le masque de diapositives d'une présentation. 152. le modèle d'un document textuel 35.Comment appelle-t-on le contenu commun qui apparait en haut de chaque page d'un document ? 153. Le titre. 154. Les méta-données. 155. La marge. 156. L’en-tête.

Page 6/11

36.Quelle est la méthode la plus efficace pour changer la couleur de tous les titres des diapositives d'une présentation ? 157. Changer la couleur du titre dans les effets de transition. 158. Changer la couleur du titre dans la diapositive de résumé. 159. Changer la couleur du titre dans la barre d'outils dessin. 160. Changer la couleur du titre dans le masque.

Page 7/11

37.Quel est le rôle du symbole $ placé dans une référence de cellule ? 161. Faire la somme des cellules adjacentes. 162. Indiquer que seuls des nombres peuvent être saisis dans cette cellule. 163. Appliquer à la cellule un format monétaire. 164. Empêcher que la référence ne s'incrémente lorsqu'on recopie la formule dans une autre cellule. 38.Qu'implique le fait qu'un style2 soit basé sur (ou lié à) un style1 ? 165. Le style1 et le style2 ont nécessairement les mêmes propriétés. 166. Le style2 a par défaut les propriétés du style1 167. Le style2 peut avoir des propriétés spécifiques différentes du style1. 168. Le style1 a par défaut les propriétés du style2. 39.Où place-t-on les éléments de la charte graphique (couleur, police, logo, etc.) d'une présentation ? 169. Dans la trieuse de diapositives. 170. Dans le masque de diapositives. 171. Dans le document d'accompagnement. 172. Dans les paramètres d’impression. 40.Que peut-on dire d'une table des matières ? 173. Elle peut contenir des hyperliens vers les différentes parties du document 174. Elle peut être consultée sans ouvrir le document. 175. Elle peut être actualisée sur demande 176. Elle est forcément mise à jour automatiquement dès qu'on modifie un titre. 177. Elle peut indiquer les numéros de page des différentes parties. 41.Dans un logiciel de bureautique, que peut-on dire d'un champ ? 178. Il détermine la largeur d'édition du document. 179. Il caractérise le format du fichier. 180. Il contient une information générée automatiquement. 181. On ne peut pas modifier la mise en forme de son contenu. 42.A quel objet informatique s'appliquent les styles (une seule réponse possible)? 182. aux phrases 183. aux mots. 184. aux tableaux. 185. aux pages. 186. aux paragraphes 43.Dans une cellule de feuille de calcul, la date du jour est affichée en chiffres. Comment faire pour qu'elle s'affiche avec le mois en toutes lettres ? 187. On utilise une référence absolue. 188. On modifie la casse de la cellule. 189. On adapte les paramètres linguistiques du logiciel 190. On change le format de la cellule 44.Que doit-on faire pour pouvoir générer un index lexical dans un document ? 191. Copier tous les mots à indexer à la fin du document. 192. Associer une note de fin de document aux mots à indexer. 193. Marquer certains mots du texte comme entrées d'index. 194. Appliquer un style de caractères spécifique aux mots à indexer. 45.Quels sont les outils permettant d'organiser une veille informationnelle ? 195. Les abonnements à des listes de diffusion. 196. Les services d'alertes par courriel. 197. Les outils de mise à jour automatique de logiciels. 198. Les vérificateurs d'orthographe. 199. Les agrégateurs de flux. 46.Si un usager est abonné à la lettre d'information d'un site commercial, que peut-on affirmer ? 200. Il reçoit l'information dans sa boîte à lettres électronique - vrai 201. Il est abonné à un flux RSS 202. Il peut se désabonner en envoyant un courriel spécifique - vrai 203. Il connaît les adresses électroniques des autres abonnés. 47.Quels sont les usages d'un agrégateur de flux RSS ? 204. Visualiser sous forme graphique la taille des pages web indexées. 205. Mémoriser les dates des anniversaires de ses proches. 206. Suivre les actualités publiées sur le site web d'une institution. 207. Comptabiliser le nombre de visiteurs des pages web consultées. 208. Recevoir automatiquement les titres des articles d'un quotidien en ligne.

Page 8/11

48.Pour éviter le spam, on peut : 209. utiliser la gestion des indésirables dans Thunderbird 210. communiquer son adresse email sur des forums spécialisés anti-spam pour qu’ils la bloquent 211. utiliser le pare-feu de Windows 212. utiliser linux en IP v6, c’est imparable 213. utiliser Facebook

Page 9/11

49.Lorsque l’on parle de flux RSS, l’acronyme signifie : 214. real and simple souscription 215. really simple souscription 216. really simple syndication 217. rapid sharing system 218. aucune de ces réponses n’est exacte 50.Lorsqu'on reçoit chaque semaine un courriel contenant des informations sur un sujet donné, de quoi s'agit-il ? 219. D'un flux RSS 220. D'une liste de contacts 221. D'une lettre d'information électronique 222. D'un forum électronique. 223. D'un wiki. 51.Par quels moyens peut-on se tenir au courant d'un sujet donné ? 224. En consultant quotidiennement le cache de son navigateur. 225. En agrégeant des flux en provenance de sites de veille sur ce sujet. 226. En créant une alerte sur ce sujet grâce aux fonctionnalités avancées de certains moteurs de recherche 227. En s'abonnant à des lettres d'information diffusant régulièrement des actualités sur ce sujet 228. En laissant son adresse de courriel sur tous les forums traitant de ce sujet. 52.Pour recevoir automatiquement un flux RSS, on peut utiliser : 229. un service en ligne spécialisé dans l’agrégation des flux 230. la rubrique mise à jour en temps réel d’un antivirus 231. un logiciel de courrier qui prend en charge ces flux, comme Thunderbird 232. un logiciel de PréAO qui prend en charge ces flux, comme Open Office 233. Aucune de ces réponses n’est exacte 53.Quelles informations peuvent être conservées par un navigateur web ? 234. L'URL des sites visités. 235. La date de mise à jour des pages visitées. 236. La popularité des pages visitées. 237. Les mots de passe enregistrés. 238. Les cookies. 54.Qu'est-ce qu'un client de messagerie ? 239. Un fournisseur d'accès qui offre un service de courrier électronique. 240. Un usager disposant d'une adresse électronique. 241. 242. 243. Un logiciel spécifique qui sert à lire et à envoyer des courriers électroniques. 244. Un serveur de messagerie électronique. 55.Que caractérise l'adresse IP ? 244. L'adresse d'un ordinateur connecté au réseau. 245. Le numéro de série d'un ordinateur. 246. Le débit d'une connexion à Internet. 247. Le code secret pour administrer un ordinateur. 56.Que peut-on déduire du fait que le nom de domaine d'une URL contient le nom d'un fournisseur de service Internet ? 248. Il peut s'agir d'un article de presse dans lequel le nom du fournisseur est cité. 249. Il peut s'agir d'une page personnelle publiée sans aucun contrôle 250. Il peut s'agir d'une page du site officiel du fournisseur de service. 251. Il peut s'agir d'un article de Wikipédia dont le sujet est ce fournisseur de service. 57.Que peut-on dire de Wikipédia ? 252. C'est une encyclopédie créée par l'éducation nationale. 253. C'est une encyclopédie dont les articles sont écrits par des bibliothécaires. 254. C'est une encyclopédie dont les contributeurs sont rémunérés en fonction de leurs articles. 255. C'est une encyclopédie collaborative en ligne. 58.Que peut faire un étudiant avec une plate-forme de cours en ligne ? 256. consulter un cours déposé par l’enseignant 257. modifier un cours déposé par l’enseignant 258. ajouter ses propres articles accessibles à tous 259. déposer un travail 260. aucune de ces réponses ne convient

Page 10/11

59.Quel est l'outil collaboratif qui permet d'écrire une page web à plusieurs ? 261. Un wiki. 262. Un webmail. 263. Un chat. 264. Un blog. 60.Qu'est-ce qu'un carnet d'adresses partagé ? 265. La liste des adresses électroniques des abonnés à une même liste de diffusion. 266. Une liste de contacts intégrée dans une plateforme de travail collaboratif. 267. Un annuaire en ligne permettant l'authentification unique à de multiples services. 268. Une carte de visite qu'on associe systématiquement à l'envoi de ses courriels.

Page 11/11...


Similar Free PDFs