Question 1 Comment
peut-on se connecter au réseau Internet ?
☐ Réponse a : En utilisant un réseau câblé de type Ethernet.
☐ Réponse b : En utilisant un réseau sécurisé de type Web.
☐ Réponse c : En utilisant un réseau sans fil de type Wi-Fi.
☐ Réponse d : En utilisant un réseau téléphonique de type 3G.
Question 2 Que désigne
le mot anglais "hardware" utilisé en informatique?
☐ Réponse a : Le clavier de l'ordinateur
☐ Réponse b : L'utilisation de l'ordinateur comme outil de
formation
☐ Réponse c : L'ensemble des parties matérielles de l'ordinateur
☐ Réponse d : La difficulté de programmer un ordinateur
☐ Réponse e : L'unité centrale de l'ordinateur
Question 3 Parmi les
valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?
☐ Réponse a : 1024 Mo.
☐ Réponse b : 1024 Go.
☐ Réponse c : 1024*1024 Mo.
☐ Réponse d : 1024*1024 Go.
Question 4
Qu'appelle-t-on ENT (Environnement Numérique de Travail) ?
☐ Réponse a : Une base de données d'information dédiée aux
innovations technologiques
☐ Réponse b : Un logiciel de calcul scientifique
☐ Réponse c : Une institution chargée de veiller au respect du
droit de l'Informatique
☐ Réponse d : Un ensemble de matériel informatique (ordinateur +
imprimante + connexion à internet)
☐ Réponse e : Un ensemble de services accessibles en ligne
Question 5 Parmi les
périphériques suivants, lesquels sont les périphériques d'entrée seulement?
☐ Réponse a : Un clavier
☐ Réponse b : Une souris
☐ Réponse c : Un écran
☐ Réponse d : Un scanneur
☐ Réponse e : Une clef USB
Question 6 Qu'est-ce
que le Wifi ?
☐ Réponse a : Un réseau câblé
☐ Réponse b : Un système de gestion de contenus de site web
modifiable par les utilisateurs
☐ Réponse c : Une norme pour le son numérique haute-définition
☐ Réponse d : Un réseau sans fil
☐ Réponse e : Une connexion à Internet par le réseau téléphonique
Question 7 Si un octet
est attribué pour coder la couleur de chaque pixel d’une image, quel est le
nombre de couleurs qui pourront être codées ?
☐ Réponse a : 16 couleurs
☐ Réponse b : 32768 couleurs
☐ Réponse c : 8 couleurs
☐ Réponse d : 1 million de couleurs
☐ Réponse e : 256 couleurs
Question 8 Combien de
photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?
☐ Réponse a : 10
☐ Réponse b : 100
☐ Réponse c : 1 000
☐ Réponse d : 1 000 000
☐ Réponse e : 1 000 000 000
Question 9 Que peut-on
dire de la RAM ou mémoire vive ?
☐ Réponse a : C’est une mémoire de stockage permanent
☐ Réponse b : C’est une mémoire volatile
☐ Réponse c : C’est une mémoire pour la vidéo
☐ Réponse d : C’est une mémoire qui ne peut être lue
☐ Réponse e : C’est une mémoire d’accès rapide
Question 10 Quelles
sont les capacités supérieures à 1 Go ?
☐ Réponse a : 2 Mo.
☐ Réponse b : 20 Mo.
☐ Réponse c : 200 Mo.
☐ Réponse d : 2 000 Mo.
☐ Réponse e : 20 000 Mo.
Question 11 Quel est
le protocole qui permet à des ordinateurs de communiquer entre eux sur Internet
?
☐ Réponse a : RTC
☐ Réponse b : TCP/IP
☐ Réponse c : AJAX
☐ Réponse d : PHP
☐ Réponse e : XML
Question 12 Quelles
conditions sont nécessaires pour accéder à son espace de stockage personnel de
l'ENT ?
☐ Réponse a : Être connecté au réseau.
☐ Réponse b : Disposer d'une clé USB.
☐ Réponse c : Être identifié.
☐ Réponse d : Être inscrit sur l'ENT.
☐ Réponse e : Utiliser son ordinateur personnel.
Question 13 De nos
jours, quel support a la plus grande capacité de stockage de données ?
☐ Réponse a : CD
☐ Réponse b : DVD
☐ Réponse c : Blu-ray
☐ Réponse d : Disque dur externe
☐ Réponse e : Clé USB
Question 14 Quand la
carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent. Que
signifie alors la mention "réseau sécurisé" ?
☐ Réponse a : La navigation sur le web utilise le protocole HTTPS.
☐ Réponse b : La borne Wi-Fi émet un signal faible.
☐ Réponse c : L'accès au réseau est soumis à une authentification.
☐ Réponse d : L'adresse IP de l'internaute est masquée lors de
toute navigation web.
Question 15 Que
fournit l'utilisation d'une clé USB ?
☐ Réponse a : Un moyen de stocker les données
☐ Réponse b : Un moyen d'augmenter la vitesse de calcul du processeur
☐ Réponse c : Un moyen de se connecter à un réseau filaire
☐ Réponse d : Un moyen d'augmenter la mémoire vive de mon
ordinateur
☐ Réponse e : Un moyen de se connecter à plusieurs sur le même
ordinateur
Question 16 Pour un
système informatique, en quoi consiste la procédure d'authentification d'un
utilisateur ?
☐ Réponse a : Vérifier l'identité de l'utilisateur avant de lui
donner accès à des ressources (systèmes, réseaux, applications...)
☐ Réponse b : Demander à l'utilisateur d'entrer son mot de passe à
intervalles réguliers au cours de sa session
☐ Réponse c : Établir une correspondance entre le pseudo entré par
l'utilisateur et son véritable nom
☐ Réponse d : Demander d'entrer une seconde fois son mot de passe à
l'utilisateur qui souhaite en changer
☐ Réponse e : Garder la trace de la visite de l'utilisateur sur le
système (identifiant, dates et heures de connexion et de déconnexion,...)
Question 17 Quel type
de technologie est la technologie bluetooth ?
☐ Réponse a : Réservée à la téléphonie
☐ Réponse b : Radio courte distance
☐ Réponse c : Radio longue distance
☐ Réponse d : Filaire
☐ Réponse e : Infrarouge
Question 18 Combien de
combinaisons différentes en binaire peut-on coder sur un octet?
☐ Réponse a : 8
☐ Réponse b : 16
☐ Réponse c : 64
☐ Réponse d : 128
☐ Réponse e : 256
Question 19 Parmi les
éléments suivants, quels sont ceux qui suffisent à garantir l'authentification
d'un usager ?
☐ Réponse a : L'identifiant et le mot de passe.
☐ Réponse b : L'empreinte biométrique.
☐ Réponse c : L'identifiant.
☐ Réponse d : Les nom et prénom.
Question 20 Qu'est ce
qu'Internet ?
☐ Réponse a : C'est un système d'exploitation
☐ Réponse b : C'est un navigateur
☐ Réponse c : C'est un réseau informatique international
☐ Réponse d : C'est un moteur de recherche
Aucun commentaire:
Enregistrer un commentaire