Le C2i est mort, vive le PIX !

ATTENTION !
En juin 2019, le C2i niveau 1 a connu sa dernière session.
PIX prend le relais pour certifier vos compétences numériques.

jeudi 25 septembre 2014

QCM chapitre 1 Les réseaux informatiques









Question 1 Comment peut-on se connecter au réseau Internet ?

☐ Réponse a : En utilisant un réseau câblé de type Ethernet.

☐ Réponse b : En utilisant un réseau sécurisé de type Web.

☐ Réponse c : En utilisant un réseau sans fil de type Wi-Fi.

☐ Réponse d : En utilisant un réseau téléphonique de type 3G.


Question 2 Que désigne le mot anglais "hardware" utilisé en informatique?

☐ Réponse a : Le clavier de l'ordinateur

☐ Réponse b : L'utilisation de l'ordinateur comme outil de formation

☐ Réponse c : L'ensemble des parties matérielles de l'ordinateur

☐ Réponse d : La difficulté de programmer un ordinateur

☐ Réponse e : L'unité centrale de l'ordinateur



Question 3 Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?

☐ Réponse a : 1024 Mo.

☐ Réponse b : 1024 Go.

☐ Réponse c : 1024*1024 Mo.

☐ Réponse d : 1024*1024 Go.


Question 4 Qu'appelle-t-on ENT (Environnement Numérique de Travail) ?

☐ Réponse a : Une base de données d'information dédiée aux innovations technologiques

☐ Réponse b : Un logiciel de calcul scientifique

☐ Réponse c : Une institution chargée de veiller au respect du droit de l'Informatique

☐ Réponse d : Un ensemble de matériel informatique (ordinateur + imprimante + connexion à internet)

☐ Réponse e : Un ensemble de services accessibles en ligne



Question 5 Parmi les périphériques suivants, lesquels sont les périphériques d'entrée seulement?

☐ Réponse a : Un clavier

☐ Réponse b : Une souris

☐ Réponse c : Un écran

☐ Réponse d : Un scanneur

☐ Réponse e : Une clef USB



Question 6 Qu'est-ce que le Wifi ?

☐ Réponse a : Un réseau câblé

☐ Réponse b : Un système de gestion de contenus de site web modifiable par les utilisateurs

☐ Réponse c : Une norme pour le son numérique haute-définition

☐ Réponse d : Un réseau sans fil

☐ Réponse e : Une connexion à Internet par le réseau téléphonique



Question 7 Si un octet est attribué pour coder la couleur de chaque pixel d’une image, quel est le nombre de couleurs qui pourront être codées ?

☐ Réponse a : 16 couleurs

☐ Réponse b : 32768 couleurs

☐ Réponse c : 8 couleurs

☐ Réponse d : 1 million de couleurs

☐ Réponse e : 256 couleurs



Question 8 Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?

☐ Réponse a : 10

☐ Réponse b : 100

☐ Réponse c : 1 000

☐ Réponse d : 1 000 000

☐ Réponse e : 1 000 000 000


Question 9 Que peut-on dire de la RAM ou mémoire vive ?

☐ Réponse a : C’est une mémoire de stockage permanent

☐ Réponse b : C’est une mémoire volatile

☐ Réponse c : C’est une mémoire pour la vidéo

☐ Réponse d : C’est une mémoire qui ne peut être lue

☐ Réponse e : C’est une mémoire d’accès rapide



Question 10 Quelles sont les capacités supérieures à 1 Go ?

☐ Réponse a : 2 Mo.

☐ Réponse b : 20 Mo.

☐ Réponse c : 200 Mo.

☐ Réponse d : 2 000 Mo.

☐ Réponse e : 20 000 Mo.


Question 11 Quel est le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet ?

☐ Réponse a : RTC

☐ Réponse b : TCP/IP

☐ Réponse c : AJAX

☐ Réponse d : PHP

☐ Réponse e : XML



Question 12 Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ENT ?

☐ Réponse a : Être connecté au réseau.

☐ Réponse b : Disposer d'une clé USB.

☐ Réponse c : Être identifié.

☐ Réponse d : Être inscrit sur l'ENT.

☐ Réponse e : Utiliser son ordinateur personnel.


Question 13 De nos jours, quel support a la plus grande capacité de stockage de données ?

☐ Réponse a : CD

☐ Réponse b : DVD

☐ Réponse c : Blu-ray

☐ Réponse d : Disque dur externe

☐ Réponse e : Clé USB



Question 14 Quand la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que signifie alors la mention "réseau sécurisé" ?

☐ Réponse a : La navigation sur le web utilise le protocole HTTPS.

☐ Réponse b : La borne Wi-Fi émet un signal faible.

☐ Réponse c : L'accès au réseau est soumis à une authentification.

☐ Réponse d : L'adresse IP de l'internaute est masquée lors de toute navigation web.


Question 15 Que fournit l'utilisation d'une clé USB ?

☐ Réponse a : Un moyen de stocker les données

☐ Réponse b : Un moyen d'augmenter la vitesse de calcul du processeur

☐ Réponse c : Un moyen de se connecter à un réseau filaire

☐ Réponse d : Un moyen d'augmenter la mémoire vive de mon ordinateur

☐ Réponse e : Un moyen de se connecter à plusieurs sur le même ordinateur



Question 16 Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ?

☐ Réponse a : Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux, applications...)

☐ Réponse b : Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session

☐ Réponse c : Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom

☐ Réponse d : Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer

☐ Réponse e : Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de connexion et de déconnexion,...)



Question 17 Quel type de technologie est la technologie bluetooth ?

☐ Réponse a : Réservée à la téléphonie

☐ Réponse b : Radio courte distance

☐ Réponse c : Radio longue distance

☐ Réponse d : Filaire

☐ Réponse e : Infrarouge



Question 18 Combien de combinaisons différentes en binaire peut-on coder sur un octet?

☐ Réponse a : 8

☐ Réponse b : 16

☐ Réponse c : 64

☐ Réponse d : 128

☐ Réponse e : 256



Question 19 Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ?

☐ Réponse a : L'identifiant et le mot de passe.

☐ Réponse b : L'empreinte biométrique.

☐ Réponse c : L'identifiant.

☐ Réponse d : Les nom et prénom.



Question 20 Qu'est ce qu'Internet ?

☐ Réponse a : C'est un système d'exploitation

☐ Réponse b : C'est un navigateur

☐ Réponse c : C'est un réseau informatique international

☐ Réponse d : C'est un moteur de recherche







 Sugarhill Gang Rappers' delight 1979
 

Aucun commentaire:

Enregistrer un commentaire