C2i – Epreuve théorique – 5 domaines

Transcription

C2i – Epreuve théorique – 5 domaines
C2i niveau 1– Epreuve théorique - QCM
L’épreuve théorique est constituée d’un QCM de 60 questions à réaliser en 45 minutes.
Les champs de compétence couverts par le C2i niveau 1 sont structurés en 5 domaines.
Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des
ressources, les risques inhérents au numérique et les enjeux de l’interopérabilité rendent cet
environnement complexe. Cela signifie qu’il doit adapter son comportement aux spécificités des
environnements multiples auxquels il est confronté en tenant compte des impératifs d'échange et de
pérennité, ainsi que des risques associés à sa situation.
D1.1 : ORGANISER UN ESPACE DE TRAVAIL COMPLEXE
L'usager est confronté à des situations de travail en présence et à distance, dans des environnements
variés et évolutifs. Il choisit et adopte des outils et une configuration adaptés au contexte de travail,
à la situation, à ses besoins ; il exploite et gère des données locales ou distantes.
Aptitudes
- Configurer son environnement de travail local et distant
- Organiser ses données et être capable de les retrouver et d’y accéder
Savoirs associés
- Le principe de localisation physique des ressources locales et distantes et l'impact quant à
leur disponibilité
- Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent
Q 1. (D1.1) Que permet de faire un gestionnaire de fichiers ?
A. Créer des dossiers ou répertoires.
B. Paramétrer l'affichage des fichiers.
C. Gérer la mise à jour des logiciels.
D. Consulter ou modifier certaines propriétés des fichiers.
Q 2. (D1.1) Comment peut-on se connecter au réseau Internet ?
A. En utilisant un réseau câblé de type Ethernet.
B. En utilisant un réseau sécurisé de type Web.
C. En utilisant un réseau sans fil de type Wi-Fi.
D. En utilisant un réseau téléphonique de type 3G.
Q 3. (D1.1) On souhaite accéder à la page d'accueil du site hébergeant la page http://c2i.education.fr/ressources/liste.html. Quelle est
l’URL la plus plausible à saisir ?
A. http://www.education.fr/c2i
B. http://ressources/index.html
C. http://c2i.education.fr/
D. http://c2i.education.fr/accueil/
Q 1. (D1.1) Que peut-on dire de la connexion d'un périphérique par un port USB ?
A. La connexion peut se faire à chaud (sans redémarrer l'ordinateur).
B. La connexion concerne exclusivement des périphériques de stockage (clés USB, etc.)
C. La connexion ne fonctionne que si l'ordinateur est connecté à Internet.
D. La connexion est de type BlueTooth.
Q 2. (D1.1) Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu ?
A. C'est un chemin d'accès décrit à partir de la racine du support.
B. C'est un chemin d'accès qui comporte exactement un dossier.
C. C'est un chemin d'accès depuis un support amovible.
D. C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié.
Page 1 sur 25
Q 3. (D1.1) Quelles sont les causes possibles d'une coupure d'une connexion Internet ?
A. L'insuffisance de la mémoire de stockage.
B. La mise à jour du navigateur.
C. L'interruption du service par le fournisseur d'accès.
D. L'éloignement de la borne WiFi qui la fournissait.
E. Le dépassement du nombre maximum de fenêtres autorisé par le navigateur.
D1.2 : SECURISER SON ESPACE DE TRAVAIL LOCAL ET DISTANT
Les systèmes informatiques présentent des risques d'atteintes à l'intégrité et à la disponibilité du
système et des données. L’usager doit en permanence se prémunir de ces risques et y remédier.
L'usager analyse les risques en fonction des systèmes et logiciels qu’il utilise, et fait les choix les
plus adaptés à sa situation.
Aptitudes
- Qualifier le niveau de risque de ses actions potentielles
- Ajuster le niveau de protection de son ordinateur et de ses données
- Adopter une démarche adaptée en cas de suspicion d’attaque
Savoirs associés
- La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité
des données et à la disponibilité de l'ordinateur et de son système
- La nature des risques de ces attaques pour le système et les données
- Les types de dispositifs permettant de remédier à ces attaques
Les malwares, contraction de "malicious software", sont des programmes malveillants spécifiquement conçus pour
endommager ou entraver le fonctionnement normal d’un ordinateur.
Les malwares englobent les virus, les vers, les chevaux de Troie et les spywares.
Les virus
Au sens strict, un virus informatique est un petit élément de programme fonctionnant de manière analogue à un virus
biologique. Ce petit segment de code exécutable (ou de script) peut se greffer à un programme ; il en modifie la structure
de façon à se dupliquer dans un autre programme hôte. Il peut infecter votre système et par la suite de se propager d’un
ordinateur à un autre.
Les virus peuvent contaminer :
Vos fichiers ou programmes normaux.
Le contenu du secteur de démarrage de votre disque dur.
Les commandes d’une application (macro incluse dans un document).
Les effets possibles des virus :
Ralentissement de votre ordinateur.
Prise de contrôle à distance.
Pertes ou détournement de vos données.
Voire destruction du matériel.
Les vers
Un ver ("worm" en anglais) est un programme autonome capable de se dupliquer sans intervention humaine,
d’ordinateur en ordinateur, en utilisant les capacités et faiblesses d’un réseau (faille de sécurité de Windows par
exemple). La principale fonctionnalité d’un ver n’est pas d’être destructeur mais avant tout de se reproduire. Les
méthodes de propagation les plus courantes sont le mail ainsi que l’utilisation de protocoles réseaux.
Les effets des vers :
Surcharge de l’ordinateur infecté et du réseau auquel il est connecté d’où le ralentissement de la connexion
internet.
Modification du comportement normal de votre ordinateur.
Les chevaux de Troie
Un cheval de Troie (Trojan, Troyen) est un programme qui tout en se cachant derrière une application utile va infecter
discrètement un système et pourra permettre d’en prendre le contrôle à distance (à la manière du cheval de la
mythologie grecque). Un cheval de Troie ne peut pas en tant que tel se reproduire ; il est généralement conçu pour une
action ciblée.
Les effets d’un cheval de Troie :
Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté.
Attaque conjointe et discrète d’une autre machine en engageant votre responsabilité.
Utilisation de la machine infectée comme serveur de données piratées (jeux, films ...).
Un cheval de Troie non détecté peut rapidement transformer votre ordinateur
Page 2 sur 25
Les rogues
Les rogues sont des faux logiciels de sécurité. En octobre 2009, apparait le rogue Security Tool, un faux logiciel antispyware. Il s’installe sans permission et vous incite, par le biais d’un message alarmant, à acheter et installer un logiciel
"frauduleux" pour soit disant désinfecter votre ordinateur.
Q 4. (D1.2) Qu'est-ce qu'un cheval de Troie ?
A. C'est un virus qui se propage d'un ordinateur à l'autre.
B. C'est une application qui dissimule un logiciel malveillant.
C. C'est un matériel qui permet de se connecter à une passerelle.
D. C'est une protection contre les intrusions de pirates informatiques.
Q 5. (D1.2) Que peut-on faire pour éviter de modifier par inadvertance un document terminé ?
A. Le compresser.
B. Changer son extension.
C. Le mettre en lecture seule.
D. Fixer sa taille.
Q 6. (D1.2) Quelles sont les principales fonctionnalités d'un antivirus ?
A. Assurer une protection résidente qui analyse tout fichier entrant.
B. Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité.
C. Analyser un support de stockage à la recherche de logiciels malveillants.
D. Éteindre l'ordinateur en cas de suspicion d'attaque.
E. Mettre à jour la base de signatures virales.
Q 4. (D1.2) Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus ?
A. Ils sont inoffensifs tant qu'ils sont en quarantaine.
B. Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur.
C. Ils sont automatiquement restaurés au bout de 40 jours.
D. Ils peuvent être définitivement supprimés par l'utilisateur.
Q 5. (D1.2) Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie ?
A. Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des informations confidentielles qu'il
contient.
B. Que le fichier contient des informations validées par des experts.
C. Que le fichier ne peut être ouvert qu'après authentification.
D. Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur.
Q 6. (D1.2) Que peut-on dire d'un virus ?
A. C'est un logiciel malveillant.
B. C'est un canular (hoax).
C. C'est une méthode de hameçonnage (phishing).
D. C'est un programme qui peut se propager par l'intermédiaire d'une clé USB.
E. C'est un matériel défectueux.
D1.3 : TENIR COMPTE DES ENJEUX DE L’INTEROPERABILITE
La dématérialisation des documents, tant dans la vie personnelle que professionnelle, requiert
l'utilisation des formats les plus pertinents pour échanger efficacement avec ses interlocuteurs.
L'usager identifie le format d'un document reçu et traite ce document en conséquence ; il choisit un
format adapté pour les documents qu'il échange en fonction de leurs destinataires et du contexte.
Aptitudes
- Choisir le format adapté dans un contexte donné
- Convertir un fichier dans un format donné
- Choisir le logiciel adapté pour lire un fichier en fonction de son format
Savoirs associés
- L'utilité des standards et des normes
- Les principaux formats et leurs différences
- Les contraintes liées au choix d'un format
Page 3 sur 25
Voici la liste des 9 formats différents pour une image que vous pouvez rencontrer :
1. AI : Adobe Illustrator
Fichier Adobe Illustrator ( AI ) est un format de fichier développé par Adobe pour représenter un dessin vectoriel soit en
EPS ou en PDF. Le .ai est l’extension de fichier utilisée par Adobe Illustrator .
Les fichiers AI sont des fichiers vectoriels utilisés par les graphistes et les imprimeurs pour générer des supports de
communication de différents formats. Les fichiers AI ne peuvent être ouvert qu’avec Adobe Illustrator.
L’intérêt est de pouvoir redimensionner l’image à volonté sans aucun effet d’escalier ou pixellisation.
2. EPS : Encapsulated Postscript
Les fichiers EPS sont le plus couramment utilisés pour transférer une image ou une illustration, généralement d’un fichier
vectorielle dans une autre application. À la base, les fichiers vectoriels EPS s’adaptent à toutes les tailles. Les fichiers
EPS peuvent être ouverts avec Adobe Illustrator, Freehand ou Adobe Photoshop.
3. PDF: Portable Document Format
Une version PDF est un format de fichier universel qui conserve les polices, les images, la mise en page et les
graphiques du document source, quelle que soit l’application utilisée pour le créer. Les fichiers PDF peuvent être
partagés, visualisés et imprimés par n’importe qui avec le logiciel gratuit Adobe Reader.
4. PSD: Document Photoshop
Le format de fichier PSD, est généralement un format bitmap [ensemble de points (pixels) contenus dans un tableau,
chacun de ces points possédant une ou plusieurs valeurs décrivant sa couleur], qui contient des graphiques et des
photos créés dans Adobe Photoshop, logiciel de retouche d’image. Les fichiers PSD peuvent être ouverts avec
Photoshop et être créés en couches de calques.
5. JPG : Joint Photographic Experts Group
Un fichier JPG est un fichier d’image compressé qui ne supporte pas un fond transparent. Le niveau de compression de
fichiers JPG peut varier dans la résolution de haute qualité pour l’impression de documents commerciaux, de qualité
moyenne pour l’affichage web et de faible qualité pour le courrier électronique. Lorsqu’il est comprimé à plusieurs
reprises la qualité globale d’une image JPG est réduite.
6. GIF : Graphics Interchange Format
Les fichiers GIF sont des fichiers de basse résolution les plus couramment utilisés à des fins web et pour les email. Presque tous les navigateurs peuvent soutenir l’utilisation des fichiers GIF, qui utilisent un système de compression
pour maintenir la taille du fichier. Les fichiers GIF peuvent être créés avec un fond transparent.
7. TIF : Tagged Image File Format
Le TIF / TIFF est le format de fichier le plus couramment utilisé pour stocker des images, des photographies. TIF est plus
couramment utilisé dans les environnements professionnels et pour l’impression commerciale. Le format TIF est le
format le plus largement pris en charge sur toutes les plateformes. Il est le format standard pour les images de haute
qualité. Bien que de grande taille, le format TIF est considéré comme étant le format le plus fiable pour des impressions
de haute qualité comme pour le textile, les tissus, etc.
8. PNG : Portable Network Graphics
Le format PNG est le plus couramment utilisé pour une utilisation en ligne et sur les sites en raison de leur faible
résolution. Les fichiers PNG sont des images bitmap qui emploient la compression sans perte de données, et comme les
fichiers GIF, PNG peuvent être créées avec un fond transparent. C’est une alternative au format GIF.
La compression proposée par ce format est une compression sans perte d’une qualité 5 à 25% meilleure que la
compression GIF.
9. SVG : Scalable Vector Graphics
Le Scalable Vector Graphics (en français « graphique vectoriel adaptable»), ou SVG est un format de données conçu
pour décrire des ensembles de graphiques vectoriels et basé sur le langage XML. Il s’utilise uniquement avec les
navigateurs et il a été élaboré à partir de 1998.
Il a mis du temps à être utilisé sur le Web, surtout à cause de sa lente standardisation par les navigateurs.
Les images SVG étirables sans perte de qualité.
Page 4 sur 25
Q 7. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible) ?
A. Le format texte brut (TXT).
B. L'Open Document Format (ODF).
C. Le format Comma-Separated Values (CSV).
D. Le format Rich Text Format (RTF).
E. Le format Microsoft Word (DOC, DOCX).
Q 8. (D1.3) Qu'est-ce qui fait qu'un format est ouvert ?
A. Sa spécification est publique.
B. Il ne comporte que des caractères alphanumériques.
C. Il est répertorié par la CNIL.
D. Il n'existe pas de logiciel payant qui l'utilise.
E. Son auteur est décédé depuis plus de 70 ans.
Q 9. (D1.3) Que peut-on dire d'une image vectorielle ?
A. Elle peut être agrandie sans effet de pixellisation.
B. Elle est définie par un ensemble de pixels vectoriels.
C. Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique.
D. Elle ne permet de définir que des images de petite taille (logo, vignette, etc.).
Q 7. (D1.3) Que peut-on dire des formats PNG et GIF ?
A. Ils permettent de définir une couleur "transparente".
B. Ce sont des formats vectoriels.
C. Ils sont pris en charge par la plupart des navigateurs.
D. Le nombre de couleurs est limité à 16 couleurs.
E. La définition des images est limitée à 800 x 600 pixels.
Q 8. (D1.3) Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel ?
A. Que les deux logiciels utilisent le même système d'exploitation.
B. Que les spécifications du format de fichiers soient publiées.
C. Que les codes sources des logiciels utilisent le même langage de programmation.
D. Que les deux logiciels aient été créés la même année.
Q 9. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible) ?
A. Le format texte brut (TXT).
B. L'Open Document Format (ODF).
C. Le format Comma-Separated Values (CSV).
D. Le format Rich Text Format (RTF).
E. Le format Microsoft Word (DOC, DOCX).
D1.4 : PERENNISER SES DONNEES
La conservation et la réutilisation de documents numériques sont un véritable enjeu dans la vie
personnelle et professionnelle. L'usager mesure les risques de perte, d'erreur et d'obsolescence de
ses données et les préserve à court et à long terme.
Aptitudes
- Conserver les traces de modifications successives de ses propres fichiers
- Mettre en place des procédures de sauvegarde de ses données à court et à long terme
- Changer (ou renouveler) le support et le format de documents si nécessaire
Savoirs associés
- Les risques de perte de données et d’obsolescence du format ou du support physique
- Les méthodologies de sauvegarde
- Les caractéristiques d'usage des différents types de supports de données
- Le principe de localisation physique des ressources locales et distantes et l'impact quant à
leur disponibilité
- Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent
- La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité
des données et à la disponibilité de l'ordinateur et de son système
- La nature des risques de ces attaques pour le système et les données
- Les types de dispositifs permettant de remédier à ces attaques
- L'utilité des standards et des normes
- Les principaux formats et leurs différences
- Les contraintes liées au choix d'un format
Page 5 sur 25
Un Octet est la mesure créée pour définir les capacités de stockage. La place que possède tel ou tel disque pour
enregistrer les données. Un peu comme les millimètres avec les mètres, les milligrammes avec les grammes, il a été
établi un système de calcul.
Partons de l'idée que la plus petite unité de mesure, au niveau de l'espace nécessaire à l'enregistrement d'une donnée
de base sur un ordinateur soit le "bit". Une lettre que vous taper sur le clavier par exemple = 1 bit.
- 8 bits = 1 Octet
- 1024 Octets = 1 Kilo Octet (Ko)
- 1000 Ko = 1 Méga Octet (Mo)
- 1000 Mo = 1 Giga Octet (Go)
- 1000 Go = 1 Tera Octet (To)
Q 10. (D1.4) Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur) ?
A. 10
B. 100
C. 1 000
D. 1 000 000
E. 1 000 000 000
Q 11. (D1.4) Que peut-on dire du taux de compression d'une archive compressée ?
A. Il est identique pour tous les fichiers de l'archive quel que soit leur format.
B. Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.).
C. Il dépend du support de stockage utilisé.
D. Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo).
Q 12. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une c opie de sauvegarde d'un fichier ?
A. S'envoyer un courriel avec le fichier en pièce jointe.
B. Renommer le fichier.
C. Dupliquer le fichier sur une clé USB.
D. Déposer le fichier dans un espace de stockage d’un ENT.
Q 10. (D1.4) Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet) ?
A. 1024 Mo.
B. 1024 Go.
C. 1024*1024 Mo.
D. 1024*1024 Go.
Q 11. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier ?
A. S'envoyer un courriel avec le fichier en pièce jointe.
B. Renommer le fichier.
C. Dupliquer le fichier sur une clé USB.
D. Déposer le fichier dans un espace de stockage de l'ENT.
Q 12. (D1.4) Que peut-on dire de la compression quand on crée une archive ?
A. C'est une compression sans perte d'informations.
B. Le taux de compression est le même pour tous les fichiers de l'archive.
C. La compression ne s'applique qu'aux images.
D. Le taux de compression dépend de la puissance du processeur.
Page 6 sur 25
L'usager évolue dans un environnement numérique toujours plus prégnant, plus imprévisible, qu’il
met à profit pour exposer non seulement des éléments de sa vie privée mais aussi des éléments
publics en lien avec son projet professionnel. Dans ce contexte, le droit positif (ensemble des règles
juridiques en vigueur) et des principes éthiques régulent l'échange d'informations et l'appropriation
de ressources numériques. Cela signifie notamment que l'usager protège, construit et expose son
identité numérique, en prenant en compte les règles et les risques liés au partage d'informations et
adopte une attitude responsable. Pour cela, il connaît les règlementations et les règles de bon usage
du numérique afin d'éviter les infractions ou les maladresses, et de faire valoir ses droits.
D2.1 : MAITRISER SON IDENTITE NUMERIQUE PRIVEE, INSTITUTIONNELLE ET
PROFESSIONNELLE
Pour accéder à des services numériques, intégrer des communautés, construire son portefeuille de
compétences ou son ePortfolio, l'usager est amené à communiquer dans différents contextes (privé,
institutionnel ou professionnel) des informations personnelles qui sont exploitables par des tiers.
Cela implique que l’usager est conscient des traces qu'il laisse et de l’impact que ces traces peuvent
avoir sur sa réputation tout au long de la vie personnelle comme professionnelle. Il lui appartient
donc de gérer activement les différentes caractéristiques et facettes de son identité numérique.
Aptitudes
- Distinguer les différentes caractéristiques de son identité numérique et en organiser la
gestion via différents profils dans un environnement numérique
- Exposer des facettes de son identité numérique selon les contextes et destinataires
potentiels
- Cultiver son identité numérique pour construire sa e-réputation via les réseaux numériques
Savoirs associés
- La notion d’identité numérique active (vs passive) et ses périmètres d’utilisation
- La notion de profil d’utilisateur, les informations qu’il peut regrouper et les risques
d'agrégation d’informations personnelles par les services ou applications
- Ses droits en matière de protection de son identité numérique et les conséquences de
l’usurpation d’identité
L'identité numérique peut être définie comme un lien technologique entre une entité réelle (la personne) et une entité virtuelle (sa
ou ses représentation(s) numériques).
Les réseaux sociaux et les blogs ont provoqué la prolifération des données personnelles sur le Web. Désormais, chaque utilisateur
dispose et doit gérer une véritable « identité numérique » constituée des informations qu'il a saisies dans ses profils, de ses
contributions (par exemple dans les blogs) et des traces qu'il ou elle laisse sur les sites web visités…
Page 7 sur 25
http://www.cnil.fr/vos-droits/vos-traces/
Q 13. (D2.1) Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre
l'identité de l'abonné et l'adresse IP ?
A. L'administrateur du serveur web.
B. Le fournisseur d'accès à Internet.
C. Le propriétaire du nom de domaine.
D. Le constructeur du matériel informatique.
E. Les services de la mairie.
Q 14. (D2.1) Certains courriels sont accompagnés d'un fichier de type vCard. De quoi s'agit-il ?
A. D'un moyen de vérifier l'intégrité du message.
B. D'une carte de visite électronique.
C. D'un procédé garantissant la confidentialité.
D. D'un message animé de type "carte de voeux".
Q 15. (D2.1) Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité ?
A. L’usager doit garder son identifiant secret.
B. L’usager doit verrouiller ou déconnecter sa session s’il quitte la salle.
C. L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser.
D. L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité.
Q 16. (D2.1) En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul.
Après concertation, Paul retire la photo de son site. Que peut-on affirmer ?
A. La photo n'est plus sur le site de Paul.
B. La photo a été retirée de tous les sites du web.
C. La photo n'est plus dans le cache des moteurs de recherche.
D. La photo n'est plus sur l'ordinateur de Paul.
Q 13. (D2.1) Qu'appelle-on authentification dans un système informatique ?
A. La procédure qui consiste à connaître l'identifiant d'une personne.
B. La procédure qui consiste à vérifier l'identité d'une personne.
C. La procédure qui consiste à vérifier la solidité d'un mot de passe.
D. La procédure qui permet de pirater un mot de passe.
Q 14. (D2.1) Qu'appelle-t-on e-réputation ?
A. Le classement des fournisseurs d'accès à Internet.
B. La fiabilité d'un matériel électronique.
C. La popularité d'un site web en fonction de sa fréquentation.
D. L'image que les internautes se font d'une personne à partir de ses traces sur le Web.
Q 15. (D2.1) Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service
en ligne ?
A. Les paramètres de confidentialité.
B. Le profil de l'usager.
C. Les identifiants de connexion.
D. Le protocole de communication.
Q 16. (D2.1) En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi
à 23h15". Où est conservée cette information ?
A. Dans le cache du navigateur.
B. Chez le fournisseur d'accès à Internet.
C. Chez ce prestataire de service en ligne.
D. Sur les routeurs du réseau Internet.
Page 8 sur 25
D2.2 : VEILLER A LA PROTECTION DE LA VIE PRIVEE ET DES DONNEES A
CARACTERE PERSONNEL
L’usager tient compte des enjeux relatifs aux libertés et à la protection des informations
personnelles lorsqu'il communique ou collecte de telles données. Cela implique qu'il est attentif à
l'utilisation possible de ses données personnelles, fondée ou abusive. Il est capable de faire valoir
ses droits en la matière. Réciproquement il respecte les obligations associées à la possession et au
traitement d'informations à caractère personnel d'autres usagers.
Aptitudes
- Tenir compte des informations et avertissements à l'usager lors de la collecte de données
relevant de la vie privée par un service numérique
- Faire valoir les droits d’accès, de rectification ou d’opposition aux données personnelles
- Identifier les obligations liées à la détention de données personnelles et à leurs traitements
- Tenir compte du contexte public ou privé d’un échange en fonction de la nature de
l’information communiquée et des destinataires
Savoirs associés
- Les principes de la loi dans le domaine de l’informatique et des libertés notamment ceux
relatifs à la détention de données à caractère personnel
- Les obligations et dérogations liées aux traitements et stockages de données à caractère
personnel et les risques d'utilisation abusive de telles données
- Le droit protégeant la confidentialité des informations et le secret de la correspondance
Q 17. (D2.2) Quelle est la responsabilité d'un hébergeur de site web selon la loi ?
A. Il est soumis à une obligation de surveillance permanente des informations qu'il héberge.
B. Il doit mettre en place un dispositif permettant de signaler l'existence de données illicites.
C. Il a l'obligation de retirer toutes données illicites à partir du moment où il en est informé.
D. Il doit valider toute information avant leur mise en ligne.
Q 18. (D2.2) Qu'est-ce que la CNIL appelle "données à caractère personnel" ?
A. Des informations publiées sans aucun contrôle sur un site personnel.
B. Des informations soumises au droit d'auteur.
C. Des informations cryptées lors de leur transit sur Internet.
D. Des informations qui permettent d'identifier directement ou indirectement une personne physique.
Q 17. (D2.2) Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ?
A. L'hébergeur du blog de Jean.
B. Jean, l'éditeur du blog.
C. Le fournisseur d'accès à Internet de Pierre.
D. Aucune de ces trois personnes n’est responsable.
Q 18. (D2.2) Quelle autorité est chargée de veiller à la protection des données personnelles ?
A. HADOPI.
B. SACEM.
C. CNIL.
D. AFNOR.
E. W3C.
D2.3 : ÊTRE RESPONSABLE FACE AUX REGLEMENTATIONS CONCERNANT
L'UTILISATION DE RESSOURCES NUMERIQUES
L'usager est amené à collecter des informations et à les intégrer dans des productions numériques
voire à les publier. Aussi, il utilise des ressources (données, logiciels et services numériques)
auxquelles des droits moraux et éventuellement patrimoniaux sont attachés. Cela implique que
l’usager s'informe sur les principes des droits de propriété liés à l'usage des ressources numériques
et qu'il sait en tenir compte.
Aptitudes
- Utiliser des ressources dans le respect du droit d’auteur, notamment distinguer les
téléchargements légaux et illégaux
- Différencier les types de licences en usage dans le monde numérique
Page 9 sur 25
Savoirs associés
- Le droit positif s’agissant des principes des droits d’auteur et voisins et leur application au
téléchargement y compris les principales exceptions au droit d’auteur
- Les principes du droit associé aux contrats de licences
Quelles différences existe-t-il entre logiciel libre et open source ?
Le mot open source signifie, au sens strict du terme, que le logiciel est livré avec ses sources, ce qui permet de
comprendre le fonctionnement du programme, voire de le modifier pour l'adapter à son usage. Mais attention, pour cela,
la licence doit l'autoriser. Le terme logiciel libre implique la concession de beaucoup plus de libertés à l'utilisateur que la
simple liberté de voir le code source. Mais, bien souvent, l'analogie est faite entre open source et logiciels libre. En cas
d'utilisation professionnelle, il est recommandé de bien vérifier les termes de la licence.
Logiciel libre veut-il dire gratuit ?
Pas nécessairement. Le terme "logiciel libre" donne un certain nombre de libertés à l'utilisateur, comme celle de pouvoir
copier et redistribuer le logiciel. Mais il reste tout à fait possible de vendre les logiciels. C'est d'ailleurs ce que font les
éditeurs de distribution Linux en proposant des produits souvent peu coûteux, mais aussi des produits beaucoup plus
chers comme des distributions dédiés à des environnements spécifiques (clusters haute disponibilité...). De plus, de
nombreux éditeurs incluent dans leurs distributions des outils ou scripts de configuration placés sous une licence
spécifique de manière à limiter la réutilisation de leur travail par d'éventuels concurrents.
Qu'est-ce que le "Copyleft" ?
C'est un mécanisme juridique qui permet de rendre du code re-distribuable, d'une manière récursive. En fait, lorsqu'un
programme est distribué sous une licence intégrant le copyleft, son utilisateur peut le redistribuer et l'incorporer dans tout
autre programme. Mais la licence spécifie aussi que tout autre programme dans lequel il est incorporé doit être distribué
selon les mêmes termes et donc entraîner les mêmes libertés pour l'utilisateur.
Qu'est ce qu'un logiciel gratuit ? (Gratuiciel ou Freeware)
Comme son nom l'indique ce logiciel est gratuit. Il est généralement accompagné d'une licence qui explique les
conditions associées à son utilisation (copie, diffusion, utilisation , intégration ...). Un logiciel gratuit est rarement
accompagné de son code source et reste entièrement contrôlés par son auteur. Ce dernier peut donc cesser la diffusion
gratuite quand bon lui semble. Il n'en reste pas moins qu'il est toujours intéressant de ne pas avoir à payer un logiciel, et
c'est pourquoi nous évoquerons également les logiciels gratuits en prenant bien soin de les distinguer des logiciels
libres. Attention, certains logiciels sont gratuits pour une utilisation privée, mais deviennent payant dans le cadre d'une
utilisation professionnelle.
Qu'est ce qu'un partagiciel ? (Shareware)
Le logiciel peut être essayé durant une période allant de 15 jours à 3 mois en général. A l'issue, l'utilisateur doit
rémunérer l'auteur ou désinstaller l'utilitaire. Le shareware peut être totalement fonctionnel sans limitation de temps,
mais le plus souvent celui-ci possède des restrictions d'utilisations comme une absence de fonctions (impossibilité de
sauvegarder ou d'imprimer etc..), une impossibilité d'utilisation après une date prédéterminée, la survenue plus ou moins
fréquente de fenêtres rappelant à l'utilisateur que celui-ci ne s'est pas enregistré.
Q 19. (D2.3) Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware) ?
A. On peut le diffuser sous la licence de son choix.
B. On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment en ne payant que si on le souhaite.
C. Il appartient au domaine public.
D. On peut en étudier le code source.
Q 20. (D2.3) En France, que peut-on dire des oeuvres du domaine public ?
A. Elles ont été créées par des fonctionnaires en cours d'activité.
B. Elles ne sont plus soumises aux droits patrimoniaux.
C. Elles peuvent être utilisées librement à condition de respecter le droit moral de l'auteur.
D. Elles sont hébergées par des serveurs de l'administration publique.
Q 19. (D2.3) Si une application est mise à disposition gratuitement par son c oncepteur, que peut-on affirmer ?
A. C'est un logiciel libre.
B. C'est un programme ouvert.
C. C'est une application interopérable.
D. C'est un gratuiciel (freeware).
Q 20. (D2.3) En France, que doit faire une personne pour faire valoir son droit d'auteur sur une oeuvre (texte, photographie, musique,
schéma, etc.) ?
A. Elle doit déposer un brevet auprès d'un organisme reconnu.
B. Elle doit payer des droits patrimoniaux.
C. Elle doit simplement prouver qu'elle en est bien l'auteur par le moyen de son choix.
D. Elle doit en envoyer une copie à la bibliothèque nationale de France.
Q 21. (D2.3) Une ressource mise en ligne par un enseignant est accessible avec l'indication « Licence Creative Commons » suivie des
expressions « Paternité – Pas d'utilisation commerciale – Partage des conditions Initiales à l'identique ». Que permet cette licence ?
A. Elle autorise à modifier la ressource sans avoir à en faire la demande à l'auteur.
B. Elle autorise à reproduire, distribuer et communiquer cette ressource au public à titre gratuit.
C. Elle impose de conserver la mention du nom de son auteur.
D. Elle impose de diffuser toute oeuvre dérivée avec le même format de fichier.
Page 10 sur 25
D2.4 : ADOPTER LES REGLES EN VIGUEUR ET SE CONFORMER AU BON USAGE
DU NUMERIQUE
L’usager utilise des services et interagit au sein d’une communauté à travers un ensemble de
conventions qui permettent de faciliter la communication et de réguler le comportement des
usagers. Cela implique que l'usager respecte les engagements pris vis-à-vis des règles intérieures de
l’institution. Il se comporte, s'exprime et relaie des informations de manière conforme aux règles
conventionnelles et de bon usage, et favorise l'accessibilité de ses productions numériques aux
personnes en situation de handicap.
Aptitudes
- Tenir compte des obligations du règlement intérieur, et des règles de comportement et
d'usage énoncées au travers de chartes proposés par l’institution dans laquelle il opère ainsi
que des conditions d’utilisation d’un service ou d’un logiciel
- Adopter un niveau de langage adapté à la situation de communication
- Éviter de propager des informations erronées voire néfastes
- Tenir compte de l’accessibilité aux handicapés dans les publications numériques
Savoirs associés
- La Nétiquette
- Le rôle des chartes d’utilisation ou règlements intérieurs applicables
- La notion de pourriel et de canular
- Les principales recommandations et principes liés à l'accessibilité des informations
numériques
Netiquette
Contraction de Net (mis pour Internet et une abréviation courante de Network, réseau) et étiquette, la nétiquette est un
guide définissant les règles de conduite et de politesse à adopter sur les premiers médias de communication mis à
disposition par l’Internet. Le document officiel définissant les règles de la nétiquette est la RFC 1855.
S’il ne fallait retenir qu’une règle : Ce que vous ne feriez pas lors d’une conversation réelle face à votre correspondant,
ne prenez pas l’Internet comme bouclier pour le faire.
Exemples de règles spécifiques:
Le courriel – dit aussi e-mail (également applicable sur Usenet). Envoyer un e-mail est comme entamer une discussion,
ainsi il est généralement considéré comme poli de commencer par une formule de salutation, et également d'indiquer un
sujet.
Si une information est à transmettre par courriel à plusieurs personnes qui ne se connaissent pas forcément entre elles,
leur adresse de courriel n'est pas mise en destinataire direct, mais en « copie cachée » (Bcc ou Cci) afin d'éviter, d'une
part, qu'une personne réponde à tous les destinataires en pensant ne répondre qu'à une personne et surtout, d'autre
part, la propagation de virus ou vers par exemple à travers les contacts enregistrés parfois par défaut par les logiciels de
gestion de courrier électronique.
La copie cachée vous permet également d'envoyer un courriel à tous ou certains de vos contacts sans diffuser votre
carnet d'adresses sur Internet (ce qui pourrait, à juste titre, être considéré comme une faute grave par votre employeur
dans le cas d'un fichier clients). Bcc: est aussi très utile pour éviter la diffusion d'adresses courriels dont les
polluposteurs sont très friands.
N'utilisez que A: et Cc: dans les courriels destinés à une seule personne, un groupe très restreint de personnes qui se
connaissent ou si le courriel est destiné uniquement à des collègues (Bcc: ne sert en aucun cas à mettre son manager
en copie d'un message envoyé à un collègue, sinon vous risquez des problèmes de confiance...)
D'autre part, la manière d'écrire doit refléter la manière de dialoguer de manière réelle.
Par exemple :
L'écriture en CAPITALES est considérée comme une parole criée, il faut donc éviter de l'utiliser.
Le spam
Le spam ou spamming, également appelé pourriel par les Québécois, est l'envoi massif et automatique, parfois répété,
de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il
a récupéré les adresses électroniques de façon irrégulière (Définition tirée de la CNIL). Un logiciel antispam est un
système permettant à l'utilisateur final, le destinataire, de se prémunir au maximum contre la réception de ces emails
non désirés.
Page 11 sur 25
Hoax
En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel ou de simple
lettre-chaîne. Dans ce dernier cas, internet ne fait qu'amplifier un phénomène qui existait déjà à travers le courrier
traditionnel.
A la différence des pourriels qui sont la plupart du temps envoyés de manière automatisée à une liste de destinataires,
les canulars sont, eux, relayés manuellement par des personnes de bonne foi.
Exemple : Bonsai Kitten : un email révolté raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à
la manière des bonzaïs.
Q 21. (D2.4) Un internaute souhaite apporter sa contribution en répondant à une question posée sur un forum d'entraide. Qu'est-ce qui
relève du bon usage ?
A. Créer un nouveau fil de discussion pour donner sa réponse.
B. Répondre dans le fil de discussion où la question a été posée.
C. Écrire sa réponse en langage SMS pour prendre le moins de place possible.
D. Répondre directement à l'adresse électronique de l'internaute qui a posé la question.
Q 22. (D2.4) Qu'est ce que l'accessibilité numérique ?
A. C'est le fait que l'on soit dans une zone couverte par le Wi-Fi.
B. C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes en situation de
handicap.
C. C'est le fait que tous les contenus en ligne soient accessibles sans authentification.
D. C'est le fait que les documents soient diffusés dans un format ouvert.
Q 23. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques ?
A. La Netiquette.
B. La charte d'établissement.
C. Les règles d'accessibilité.
D. Le hoax.
Q 22. (D2.4) Quel but poursuit la démarche d’accessibilité des ressources numériques ?
A. Publier les codes sources des logiciels.
B. Mémoriser les différents mots de passe dans un espace de stockage unique.
C. Recenser dans un annuaire les adresses électroniques des internautes.
D. Permettre à toute personne, y compris handicapée, d'accéder aux ressources numériques.
Q 23. (D2.4) Qu’est-ce que la Netiquette ?
A. C'est un texte de loi définissant les règles des échanges Pair-à-Pair (Peer-to-Peer).
B. C'est un texte du W3C concernant les tags (étiquette en anglais) sur Internet.
C. C'est un texte définissant les règles de bonne conduite et de politesse dans la communication électronique.
D. C'est un texte rédigé par la CNIL concernant les échanges électroniques.
Q 24. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques ?
A. La Netiquette.
B. La charte d'établissement.
C. Les règles d'accessibilité.
D. Le hoax.
Page 12 sur 25
L'usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui
combinent des données de natures différentes, avec un objectif de productivité, de "réutilisabilité" et
d'accessibilité. Cela signifie qu'il doit concevoir ses documents en ayant recours à l'automatisation
et les adapter en fonction de leur finalité. Les compétences qu'il mobilise peuvent s'exercer en local
ou en ligne. Il les met en oeuvre en utilisant des logiciels de production de documents d’usage
courant (texte, diaporama, classeur, document en ligne sur supports variés).
D3.1 : STRUCTURER ET METTRE EN FORME UN DOCUMENT
Il est nécessaire de rationaliser le processus de production du document numérique, d’une part pour
gagner du temps lors de sa création, et d’autre part pour améliorer la qualité du document résultant.
Un document structuré est plus accessible, plus facilement modifiable, échangeable et réutilisable.
L'usager met en oeuvre à bon escient les fonctionnalités avancées des outils permettant la
structuration et la mise en forme de ses documents.
Aptitudes
- Construire une structure de document hiérarchique
- Construire une structure de document hypertexte
- Automatiser la mise en forme d’un document numérique, en exploitant au mieux les
fonctionnalités des logiciels
- Élaborer un modèle de document
Savoirs associés
- Les éléments qui composent un document numérique et leurs attributs
- Les rôles des styles, masques et modèles
- La notion de document hypertexte et de lien
MINES –
Q 24. (D3.1) Lorsqu'on crée un nouveau document à partir d'un modèle, que peut-on dire ?
A. Le document possède les mêmes styles que le modèle.
B. Le document possède la même date de création que le modèle.
C. Le document possède la même licence d'exploitation que le modèle.
D. Le document possède la même mise en page que le modèle.
Q 25. (D3.1) Dans un traitement de texte, quels sont les caractères dits "non imprimables" ?
A. Le caractère de tabulation.
B. Le caractère point d'exclamation.
C. Le caractère de fin de paragraphe.
D. Le caractère dollar.
E. Le caractère tiret.
Q 25. (D3.1) Où place-t-on les éléments de la charte graphique (couleur, police, logo, etc.) d'une présentation ?
A. Dans la trieuse de diapositives.
B. Dans le masque de diapositives.
C. Dans les paramètres d'impression.
D. Dans le document d'accompagnement.
Q 26. (D3.1) À quels éléments d'un document numérique est-il utile et assez fréquent d'associer un hyperlien ?
A. Une URL.
B. Un élément de la table des matières.
C. Une fin de paragraphe.
D. Un renvoi vers une illustration.
E. Un commentaire.
Page 13 sur 25
DGESIP Page 18 sur 34 juin 2012
D3.2 : INSERER DES INFORMATIONS GENEREES AUTOMATIQUEMENT
Dans le cycle de vie d’un document, les nombreuses modifications imposent d’utiliser les
possibilités d’automatisation pour faciliter la mise à jour et garantir la cohérence des informations
contenues dans le document. L'usager privilégie l’insertion d’informations générées et mises à jour
automatiquement.
Aptitudes
- Générer automatiquement des index et tables
- Générer automatiquement des numérotations
- Référencer des objets à l'aide de légendes et renvois
Savoirs associés
- La notion de champ
- Les principaux champs (numérotations automatiques, propriétés du document, renvois,
date, etc.)
Q 26. (D3.2) Que peut-on dire d'une table des matières ?
A. Elle est mise à jour automatiquement dès qu'on modifie un titre.
B. Elle peut être actualisée sur demande.
C. Elle peut être consultée sans ouvrir le document.
D. Elle peut indiquer les numéros de page des différentes parties.
E. Elle peut contenir des hyperliens vers les différentes parties du document.
Q 27. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser ?
A. Une formule.
B. Un champ.
C. Un format.
D. Un style.
Q 27. (D3.2) Que doit-on faire avant d'imprimer un document contenant une table des matières ?
A. Masquer les caractères non imprimables.
B. Afficher le document en mode plan.
C. Actualiser les styles de la table des matières.
D. Mettre à jour toutes les informations générées automatiquement dans le document.
Q 28. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser ?
A. Une formule.
B. Un champ.
C. Un format.
D. Un style.
D3.3 : REALISER UN DOCUMENT COMPOSITE
L'association de plusieurs types d'éléments dans un même document améliore la compréhension, la
lisibilité et l'attractivité des informations transmises. L'usager maîtrise l'insertion d'objets de
différentes natures dans un document. Il adapte leurs caractéristiques avant et après insertion,
notamment en termes de format, de poids et de présentation à l'intérieur du document. Il est aussi
amené à produire des objets multimédias simples.
Aptitudes
- Produire des objets multimédias simples
- Adapter les caractéristiques intrinsèques des objets avant leur insertion dans un document
- Insérer des objets dans un document en paramétrant leurs propriétés par rapport au
document
Savoirs associés
- Les types de contenus qu’un logiciel peut afficher et importer
- Les types de contenus qui sont destinés à être uniquement visualisés et non modifiés
- Les possibilités d'adaptation des images selon leur nature (vectorielle ou matricielle)
- L'incidence des caractéristiques (poids, format) des objets sur le document dans lequel ils
sont insérés
Page 14 sur 25
Q 28. (D3.3) Comment peut-on diminuer le poids d'une image à insérer dans un document ?
A. En changeant son format.
B. En créant une archive compressée.
C. En la codant dans un format bitmap non compressé.
D. En diminuant sa définition.
Q 29. (D3.3) Lorsqu'on crée un schéma à partir d'objets graphiques, on peut utiliser des "connecteurs". Que permettent-ils de faire ?
A. Relier deux objets par un trait ou une flèche qui suit les objets dans leurs déplacements.
B. Sélectionner l'ensemble des objets partageant les mêmes propriétés visuelles.
C. Aligner les objets sélectionnés sur une même ligne.
D. Ajuster automatiquement la transparence des objets situés devant les autres pour que tous soient visibles.
Q 29. (D3.3) Pour rendre solidaires deux formes insérées dans un document, que doit-on faire ?
A. Les coller.
B. Les animer.
C. Les grouper.
D. Les dissocier.
Q 30. (D3.3) Que faire pour n'afficher que la partie centrale d'une photo ?
A. Changer la définition de l'image.
B. Compresser ou compacter l'image.
C. Rogner ou recadrer l’image.
D. Modifier le contraste de l'image.
D3.4 : EXPLOITER DES DONNEES DANS DES FEUILLES DE CALCUL
Le traitement d'un ensemble de données brutes et éventuellement volumineuses permet de
construire de l'information, de l'analyser et de la présenter. L'usager organise des données dans un
classeur et les exploite dans un but d’analyse statistique simple, de calculs et de graphiques
exploitables dans d'autres documents.
Aptitudes
- Organiser des données
- Mettre en forme des données
- Produire des calculs
- Analyser des données
Savoirs associés
- La distinction entre contenu et format d'une cellule
- La notion de référence relative, absolue et mixte
- La notion de fonction et les fonctions statistiques simples (somme, moyenne)
- La notion de série de données
Q 30. (D3.4) Dans un tableur, à quoi peuvent servir les titres de ligne et de colonne d'un tableau de données lors de la réalisation d'un
graphique ?
A. De textes pour la légende.
B. De valeurs plancher pour l'axe vertical.
C. De valeurs cible pour la courbe de tendance.
D. D'étiquettes pour les axes.
Q 31. (D3.4) Dans un tableur,que se passe-t-il si on nomme une cellule ?
A. La valeur de cette cellule ne peut plus être modifiée.
B. On ne peut plus changer le format de la cellule.
C. Son nom peut être utilisé dans une formule.
D. La cellule ne peut pas contenir de formule.
Q 32. (D3.4) Dans un tableur, comment figer la référence à une cellule dans une formule que l'on veut recopier ?
A. On utilise la référence absolue à la cellule.
B. On verrouille la cellule.
C. On fixe le format de la cellule.
D. On nomme la cellule et on utilise ce nom dans la formule.
Q 31. (D3.4) Dans un tableur, si on recopie la formule « =A1+A$2» d'une cellule vers le bas, quelle formule obtient-on ?
A. = A1+A$3
B. = A2+A$3
C. = A2+A$2
D. = B1+B$2
E. = A1+A$2
Q 32. (D3.4) Dans un tableur, que peut contenir une formule ?
A. Une référence de cellule.
B. Un opérateur arithmétique.
C. Un format.
D. Un nombre.
E. Une fonction.
Page 15 sur 25
Q 33. (D3.4) Dans un tableur, en quoi consiste le tri d'une table de données ?
A. Sélectionner les lignes correspondant aux critères du tri.
B. Classer les lignes dans l'ordre précisé dans les critères du tri.
C. Extraire les lignes correspondant aux critères du tri.
D. Épurer la table des lignes non significatives.
D3.5 : PREPARER OU ADAPTER UN DOCUMENT POUR LE DIFFUSER
Un document destiné à être diffusé prend des formes différentes suivant l'objectif de
communication, le type de destinataire / public et le canal de diffusion utilisé. Un tel document peut
être destiné à être modifié à plusieurs reprises ou à être diffusé dans sa version finale. Sa diffusion
peut se faire de différentes manières : publication en ligne, impression, projection ou lecture à
l'écran. L'usager tient compte des règles d'accessibilité. L'usager choisit l'outil de conception, le
type de document, la présentation et les éléments descriptifs (auteur, date, ...) en fonction des
situations de diffusion.
Aptitudes
- Choisir la forme du document et l'outil adapté en fonction de la situation de diffusion
- Adapter la mise en forme au mode de diffusion et intégrer les éléments descriptifs utiles à
la situation
- Adapter les paramètres de diffusion d'un document à la situation (paramètres d’impression,
d’affichage, de mise en ligne, etc.)
Savoirs associés
- Les principales caractéristiques des périphériques de sortie (imprimante, écran,
vidéoprojecteur,...).
- Les principes généraux d’ergonomie, y compris en termes d'accessibilité
- Les principales règles de typographie
Q 33. (D3.5) Quels éléments peut-on définir avant d'imprimer une feuille de calcul ?
A. La plage des cellules à imprimer.
B. Les références absolues.
C. L'échelle d'impression.
D. Le contenu de l'en-tête et du pied de page.
Q 34. (D3.5) Que peut-on utiliser pour appliquer une charte graphique dans un document numérique ?
A. Le masque de diapositives d'une présentation.
B. Le paramétrage de l'imprimante.
C. Le modèle d'un document textuel.
D. Les feuilles de styles d'un site web.
E. Le texte alternatif aux images.
Q 35. (D3.5) De quoi doit-on se préoccuper lorsqu'on décide d'imprimer en noir et blanc un diaporama qu'on avait d'abord prévu de
projeter ?
A. De passer au format matriciel les dessins créés en vectoriel.
B. De diminuer la taille de police pour faire tenir l'équivalent de plusieurs diapositives sur une seule.
C. De vérifier que les nuances de couleurs importantes pour la compréhension sont encore perceptibles en noir et blanc.
D. De vérifier que les diapositives animées restent lisibles une fois figées.
Q 34. (D3.5) Que définit la charte graphique d'un site web ?
A. Les règles de présentation dans le but de conserver une cohérence graphique entre les différentes pages du site.
B. La palette des 256 couleurs que le navigateur peut afficher.
C. L'animation facultative proposée à l'ouverture de certaines pages web.
D. Le logiciel utilisé pour la création des images du site web.
Q 35. (D3.5) Si lors d'une présentation, plusieurs objets apparaissent successivement à chaque clic de l'orateur, qu'a-t-on défini ?
A. Un effet de transition.
B. Une animation des objets.
C. Un minutage personnalisé.
D. Une charte graphique dynamique.
Q 36. (D3.5) Comment appelle-t-on le contenu commun qui s'imprime en haut de chaque page d'un document ?
A. Le titre.
B. L'en-tête.
C. La marge.
D. Les méta-données.
Page 16 sur 25
Dans le monde numérique, l’usager est confronté à une masse d’informations pléthoriques et peu
vérifiées, étant produites et diffusées par tous. Les informations accessibles ne sont pas toujours
stables dans le temps, certaines se présentant même comme des flux d’information diffusés en
continu. Dans ce contexte, l’usager met en place une démarche de recherche adaptée et évalue avec
discernement la qualité des informations qu’il trouve. Il exploite les informations et ressources pour
documenter ses propres productions en les référençant conformément aux usages et compte tenu de
leur potentielle instabilité. Il met en place une veille au moyen d’outils d’agrégation de flux, et
organise ses références de façon à pouvoir y accéder en situation nomade.
D4.1 : RECHERCHER DE L’INFORMATION AVEC UNE DEMARCHE ADAPTEE
Pour rassembler une documentation sur un sujet, l'usager est confronté à des informations
hétérogènes et issues de sources variées. Aucun des outils de recherche n'étant exhaustif il est
amené à les utiliser de façon complémentaire et critique. L'usager adopte une démarche de
recherche où il mobilise, selon son besoin d'information, les sources d’information et les outils de
recherche adaptés, en en maîtrisant les spécificités et les usages.
Aptitudes
- Choisir la ou les sources pertinentes pour sa recherche
- Choisir les outils adaptés
- Interroger les sources avec l'outil choisi selon son mode d’interrogation spécifique
Savoirs associés
- La nature des ressources qu’on est susceptible de trouver dans les diverses sources
d’information
- Les spécificités des différents outils de recherche d’information et leur mode
d’interrogation
- Les principes de l’indexation des ressources numériques
Q 36. (D4.1) Qu'est-ce que le SUDOC ?
A. Un annuaire recensant des sites web sélectionnés par les bibliothécaires de la BNF.
B. Un moteur de recherche spécialisé dans l'indexation des pages du web invisible.
C. Un catalogue collectif issu des bibliothèques et centres de documentation de l'enseignement supérieur et de la recherche.
D. Une méthode de recherche visant à optimiser le résultat de requêtes web.
Q 37. (D4.1) À quoi correspondent les liens « En cache » souvent associés aux résultats d'un moteur de recherche ?
A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur.
B. À une page web appartenant au web invisible.
C. À la page web contenant le message d'erreur standard du site web correspondant.
D. À une version optimisée de la page web permettant d'accélérer son affichage.
E. À la version de la page dont on a supprimé les images potentiellement choquantes.
Q 38. (D4.1) Dans une requête, quand utilise-t-on l'opérateur OR entre deux mots ?
A. Quand au moins l'un des deux mots doit être présent.
B. Quand l'un des deux mots doit être présent mais pas les deux.
C. Quand les deux mots doivent être présents.
D. Quand aucun des deux mots ne doit être présent.
E. Si les deux mots doivent être présents et dans le même ordre.
Q 37. (D4.1) À quoi correspondent les liens « En cache » souvent associés aux résultats d'un moteur de recherche ?
A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur.
B. À une page web appartenant au web invisible.
C. À la page web contenant le message d'erreur standard du site web correspondant.
D. À une version optimisée de la page web permettant d'accélérer son affichage.
E. À la version de la page dont on a supprimé les images potentiellement choquantes.
Page 17 sur 25
Q 38. (D4.1) Que contiennent les catalogues de bibliothèque ?
A. Des adresses de bibliothèques.
B. Des notices bibliographiques.
C. Des livres à acheter.
D. Des articles de journaux.
Q 39. (D4.1) Comment peut-on signifier dans une requête qu'un mot-clé doit être exclu des réponses ?
A. En mettant le mot-clé entre crochets.
B. En faisant précéder le mot-clé du symbole + (plus).
C. En mettant le mot-clé entre guillemets.
D. En faisant précéder le mot-clé du symbole – (moins).
MINES - DGESIP Page 21 sur 34 juin 2012
D4.2 : ÉVALUER LES RESULTATS D’UNE RECHERCHE
L'usager est confronté à des résultats de recherche souvent pléthoriques, où l'information est parfois
éphémère et peu fiable. Sélectionner l'information utile nécessite de prendre du recul. L'usager
analyse la qualité des résultats de ses recherches en étant capable d’argumenter selon les critères de
pertinence, de validité et de fiabilité.
Aptitudes
- Évaluer le résultat d'une recherche en repérant les indices utiles
Savoirs associés
- Les principaux facteurs déterminant l'ordre de retour des résultats d'un moteur
- Les critères de qualité permettant d’évaluer les résultats d’une recherche
- Les indices associés aux critères de qualité
Le PageRank ou PR est l'algorithme d'analyse des liens concourant au système de classement des pages Web utilisé
par le moteur de recherche Google. Il mesure quantitativement la popularité d'une page web. Le PageRank n'est qu'un
indicateur parmi d'autres dans l'algorithme qui permet de classer les pages du Web dans les résultats de recherche de
Google. Ce système a été inventé par Larry Page, cofondateur de Google. Ce mot est une marque déposée.
Le PageRank d'une page a tendance à être d'autant plus élevé que la somme des PagesRanks des pages qui pointent
vers elle est élevée.
Le principe de base est d'attribuer à chaque page une valeur (ou score) proportionnelle au nombre de fois que passerait
par cette page un utilisateur parcourant le graphe du Web en cliquant aléatoirement, sur un des liens apparaissant sur
chaque page. Ainsi, une page a un PageRank d'autant plus important qu'est grande la somme des PageRanks des
pages qui pointent vers elle (elle comprise, s'il y a des liens internes).
Q 39. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée ?
A. Les informations qu'elle contient sont exactes.
B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur.
C. La source d'information dont elle émane est fiable.
D. L'information qu'elle contient est à jour.
Q 40. (D4.2) Que peut-on affirmer de la ressource désignée par cette URL : http://c2i.education.fr/images/welcome.pdf
A. Elle est hébergée sur un serveur du domaine education.fr.
B. C'est une image.
C. C'est un fichier au format pdf.
D. Elle est rédigée en anglais.
Q 41. (D4.2) À quels contrôles sont soumises les informations publiées sur les blogs et sites web personnels ?
A. À une vérification de l'orthographe.
B. À une vérification de la conformité technique aux principaux navigateurs du marché.
C. À une vérification de l'exactitude de l'information.
D. À aucun contrôle a priori.
Q 40. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée ?
A. Les informations qu'elle contient sont exactes.
B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur.
C. La source d'information dont elle émane est fiable.
D. L'information qu'elle contient est à jour.
Q 41. (D4.2) Que peut-on dire de Wikipédia ?
A. Toute information est contrôlée par un expert avant d'être publiée.
B. Tout internaute peut compléter un article.
C. Tout internaute peut voir les modifications récentes d'un article.
D. Tout article peut être modifié à n'importe quel moment.
Q 42. (D4.2) Parmi les URL suivantes, laquelle ou lesquelles dépendent de façon évidente du ministère de l'éducation nationale en
France ?
A. http://www.enseignement_public.be/education_nationale/index.html
B. http://fr.wikipedia.org/wiki/Ministere_de_l_education_nationale
C. http://www.education.gouv.fr/index.html
D. http://www.lemonde.fr/education/
E. http://education_nationale.etudiant.fr
Page 18 sur 25
D4.3 : RECUPERER ET REFERENCER UNE RESSOURCE NUMERIQUE EN LIGNE
Pour étayer un propos, l'usager identifie des ressources qu'il est amené à récupérer et à citer en
tenant compte de leur caractère évolutif ou éphémère. Il exploite le contenu de ressources
numériques pour produire un document, extrait éventuellement des propos d’auteur reproduits sous
forme de citations, et indique les références en respectant les règles et normes en vigueur.
Aptitudes
- Enregistrer une ressource numérique en vue d’en conserver la trace ou de l’utiliser
ultérieurement
- Produire une référence à une ressource numérique en se conformant aux règles en vigueur
Savoirs associés
- La nature éphémère et évolutive des pages Web et ses conséquences sur la disponibilité des
informations à long terme
- Les règles et normes pour citer des propos d’auteurs et référencer des ressources en ligne
Q 42. (D4.3) Lorsqu'on enregistre une page web avec l'option « page web complète », quels éléments peut -on s'attendre à trouver sur
son disque dur ?
A. Le fichier HTML de la page web.
B. Les fichiers du web dont l'URL apparaît dans la page web.
C. Les fichiers correspondant à l'intégralité du site web où la page apparaît.
D. Un raccourci vers l'URL de la page web.
E. Les images de la page web dans un dossier associé.
Q 43. (D4.3) À quoi correspond la date qui suit « consulté le » dans une référence bibliographique à une ressource numérique en
ligne ?
A. À la date de publication de la ressource.
B. À la dernière date à laquelle la ressource a été consultée par un internaute.
C. À la dernière date à laquelle l'auteur de la référence a consulté la ressource.
D. À la date de dernière mise à jour de la ressource par son auteur.
E. À la date de dernière mise à jour du site web sur lequel la ressource a été trouvée.
Q 44. (D4.3) Un document cite un article du Monde intitulé "Ce week-end, canicule dans le Pas-de-Calais" en le référençant par l'URL
http://www.lemonde.fr/. A quoi peut-on s'attendre dans les jours qui suivent ?
A. L'URL n'existera plus.
B. L'URL ne présentera plus le même article.
C. L'URL redirigera vers la page d'accueil des archives du Monde.
D. L'URL redirigera vers un article sur la météo du jour dans le Pas-de-Calais.
Q 43. (D4.3) Pourquoi l'URL http://www.lemonde.fr/ ne peut-elle convenir pour donner la référence d'un article du quotidien Le Monde ?
A. Parce que les articles du Monde sont soumis au droit d'auteur.
B. Parce que l'accès à certains articles étant payant il faut intégrer un code d'accès dans l'URL.
C. Parce qu'il ne s'agit pas d'un protocole sécurisé.
D. Parce qu'il s'agit de la page d'accueil du site dont les articles changent tous les jours.
Q 44. (D4.3) Où se trouve l'image figurant sur une page web que l'on est en train de consulter ?
A. Dans le fichier html de la page web téléchargée.
B. Dans un fichier de type image téléchargé en même temps que la page web.
C. Dans un fichier de type archive téléchargé au moment de la consultation de la page web.
D. Dans un fichier texte de type cookies du navigateur.
Q 45. (D4.3) Pour repérer l'auteur d'une page web s'il n'apparaît pas sur la page elle-même, quelle action a le plus de chances
d'aboutir ?
A. Envoyer une demande d'information à la CNIL.
B. Se renseigner auprès de son propre fournisseur d'accès.
C. Lancer une recherche dans un moteur de recherche de personnes.
D. Rechercher sur la page un lien comme « A propos », « Qui sommes-nous », ou encore « Contact ».
D4.4 : ORGANISER UNE VEILLE INFORMATIONNELLE
L'actuelle société de l'information incite l'usager à se tenir informé en tout temps et en tout lieu des
actualités qui le concernent, tant au sein de son institution qu'à l'extérieur. Pour cela il est amené à
mettre en place une veille informationnelle. L'usager adopte une approche simple et actuelle
permettant de centraliser des informations en s’appuyant sur les principes de l’agrégation de
contenus et de la mise en ligne de signets.
Aptitudes
- Agréger des flux d'informations dynamiques22 sur 34 juin 2012
- S'abonner à des services d'envoi d'informations automatisé (notifications, résumés, lettres
d'information)
- Gérer ses signets pour une utilisation nomade
Page 19 sur 25
Savoirs associés
- La notion de flux d’information en ligne
- Le principe d'agrégation de flux
- L'intérêt des signets en ligne
Qu'est-ce qu'un flux RSS ? Comment s'abonner ?
C'est quoi RSS ?
RSS est une technologie Internet qui permet d'être informé des mises à jour d'un site. Rien de bien compliqué en fait :
vous vous abonnez à un flux (c'est gratuit, rassurez-vous) et recevez les contenus mis à jour dans votre lecteur de flux.
Ainsi, en récupérant notre fil d’information, vous pouvez afficher sur votre ordinateur les dernières actualités publiées sur
notre site, sans pour autant avoir à vous connecter à notre page d’accueil.
Mais quel est l’avantage de ces flux RSS ?
Vous vous demandez peut-être pourquoi ne pas aller directement sur notre site pour lire ces informations ? Et c’est une
bonne question.
Si vous vous rendez sur un seul site d’information, les flux RSS ne sont pas forcément utiles. Mais si vous visitez
plusieurs sites d’informations (des news de sport, votre blog favori, votre journal en ligne…), l’utilisation des flux RSS
peut s’avérer très utile puisqu’il est possible de les regrouper tous au même endroit. Cela vous évite de vous rendre sur
tous vos sites préférés. En effet, en lisant votre flux, vous savez si une news est sortie aujourd’hui. Si il n’y a aucune
news, ça ne sert à rien d’aller sur le site. Les flux RSS vous font donc gagner du temps !
Comment accéder aux flux RSS ?
Il existe plusieurs moyens d’accéder aux fils d’informations mais les plus courants sont :

utiliser un logiciel spécialisé dans l’agrégation de fils d’informations RSS, également connu sous le
nom de lecteur de flux RSS ou encore d'agrégateur d’actualités,

utiliser les marque-pages dynamiques des navigateurs récents.
C'est quoi un lecteur de flux ?
Il s'agît d'un programme qui va se connecter régulièrement aux sites que vous lui désignez (ceux où vous avez souscrit
au fil RSS), qui va rapatrier les informations récentes et vous les présenter de manière agréable, en mettant en évidence
celles que vous n'avez pas encore lues.
Il existe deux catégories de lecteurs de flux :

les services en ligne (Google Reader, Netvibes, Bloglines etc.), recommandés car accessibles de
n'importe où,

les logiciels que vous installez sur votre ordinateur (iTunes, Thunderbird, RSSOwl, Juice etc.)
C'est quoi un marque-page dynamique ?
C'est en quelques sortes un favori qui se met automatiquement à jour.
Par exemple, vous êtes très intéressé par les nouveautés de notre site. Il vous suffit de vous abonner à notre flux
d'actualités pour voir apparaître dans les favoris de votre navigateur un nouveau dossier appelé "Lycée Joffre Montpellier", dossier qui contient les liens vers les articles les plus récents publiés sur notre site.
Ok j'ai compris ! Mais comment m'abonner à un flux ?
Facile ! Il suffit de trouver sur le site le bouton d'abonnement au flux RSS
(cette icône est devenu un standard).

Si vous utilisez un lecteur de flux, vous n'avez qu'à faire un copier-coller de l'adresse du fil RSS vers
votre lecteur.
Exemple avec Google Reader

Si vous utilisez les marque-pages dynamiques, cliquez sur le lien correspondant à votre navigateur
pour savoir comment faire :
Internet explorer
Mozilla Firefox
Page 20 sur 25
Q 45. (D4.4) Comment peut-on rendre nomade sa veille d’information ?
A. En utilisant le même mot de passe pour accéder à tous ses services en ligne.
B. En utilisant un agrégateur en ligne.
C. En utilisant des formats ouverts.
D. En mettant ses signets/favoris en ligne.
Q 46. (D4.4) Si un usager est abonné à la lettre d'information d'un site commercial, que peut-on affirmer ?
A. Il connaît les adresses électroniques des autres abonnés.
B. Il peut se désabonner en envoyant un courriel spécifique.
C. Il est abonné à un flux RSS.
D. Il reçoit l'information dans sa boîte à lettres électronique.
Q 47. (D4.4) Quelle est la définition d'un agrégateur de flux ?
A. Un outil qui permet d'afficher dans un même espace toutes les actualités en provenance de flux d'informations du web.
B. Un procédé qui consiste à récupérer les informations d'un site web pour les intégrer dans un autre.
C. Une succession d'articles ou de contenus multimédia (podcasts) diffusés à une même URL sur le web.
D. Un envoi régulier par courriel d'informations sur un sujet donné.
Q 46. (D4.4) Que peut-on dire de signets en ligne ?
A. On peut les consulter de n'importe quel ordinateur disposant d'une connexion à Internet.
B. Ils se retrouvent automatiquement dans les favoris de tous les navigateurs qu'on est amené à utiliser.
C. Ils sont nécessairement partagés avec l'ensemble des internautes.
D. Ils ne peuvent concerner que des URL courtes (au plus 30 caractères).
E. Ils s'ouvrent automatiquement au lancement du navigateur en cas de mise à jour des pages.
Q 47. (D4.4) Que faut-il connaître pour agréger un flux d'information de type RSS ?
A. Son code HTML.
B. Son URL.
C. Les coordonnées de son émetteur.
D. L'URL d'un convertisseur au format PDF.
Q 48. (D4.4) Lorsqu'on reçoit chaque semaine un courriel contenant des informations sur un sujet donné, de quoi s'agit-il ?
A. D'une liste de contacts.
B. D'un flux RSS.
C. D'un forum électronique.
D. D'un wiki.
E. D'une lettre d'information électronique.
Page 21 sur 25
Lorsqu’on mène un projet ou une activité dans un cadre personnel ou professionnel, les échanges
entre les acteurs se déroulent souvent sous forme numérique. Utiliser à bon escient les outils de
communication et de travail collaboratif permet d’améliorer l’efficacité du travail mené à plusieurs.
Dans ce contexte, l’usager utilise avec discernement et efficacité les outils de communication
numériques individuels ou de groupe pour échanger de l’information et travailler à plusieurs. Dans
le cadre d’une collaboration à distance, il contribue à la production synchrone ou asynchrone de
documents communs en gardant la trace des modifications et des versions successives de ces
documents.
D5.1 : COMMUNIQUER AVEC UN OU PLUSIEURS INTERLOCUTEURS
L'usager est en relation avec différents acteurs dans des contextes variés. Il est amené à échanger
avec eux de façon appropriée en utilisant les outils de communication numériques. Il choisit l’outil
adapté à chaque situation de communication et exploite les fonctionnalités adéquates pour échanger
des informations avec des interlocuteurs ou groupes d'interlocuteurs qu'il sait identifier.
Aptitudes
- Choisir et utiliser des outils adaptés à la situation de communication
- Retrouver et choisir les coordonnées de ses interlocuteurs dans un annuaire ou dans une
liste de contacts
- Paramétrer les outils de communication pour automatiser les tâches répétitives
Savoirs associés
- Les différents moyens de communication et leur pertinence dans des situations synchrones
et asynchrones
- Les différents rôles que peuvent jouer les interlocuteurs lors d’un échange
- Les fonctionnalités des outils de communication qui permettent d’améliorer sa productivité
Une communication est dite synchrone si elle nécessite que les participants soient « en ligne » au même moment.
Exemple de la vie courante : communication téléphonique.
Exemple de communication numérique : clavardage ou chat.
Une communication est asynchrone lorsque les participants peuvent intervenir en différé, chacun au moment qui lui
convient.
Exemples de la vie courante : courrier postal, panneau d’affichage.
Exemples de communication numérique : courrier électronique, site Web.
Page 22 sur 25
Q 48. (D5.1) Dans les paramètres d’envoi de messages électroniques, que peut-on rendre automatique ?
A. Une signature qui sera incluse automatiquement à la fin des messages.
B. La bande passante minimale requise pour pouvoir envoyer un message.
C. Une copie systématique des messages envoyés dans un dossier particulier du compte de messagerie.
D. Les destinataires en liste noire, qui doivent être systématiquement bannis de la liste des destinataires.
Q 49. (D5.1) À quoi sert le champ de courrier électronique appelé Bcc ou Cci ?
A. À indiquer l'adresse de l'expéditeur.
B. À indiquer l'objet du courriel.
C. À indiquer la date du courriel.
D. À indiquer le nom du logiciel de courrier électronique à utiliser.
E. À indiquer l'adresse des destinataires masqués.
Q 50. (D5.1) Que peut-on dire de la messagerie électronique ?
A. Son mode de communication est synchrone.
B. Elle permet d'échanger des messages par l'intermédiaire d'une boîte à lettres électronique identifiée par une adresse
électronique.
C. Un client de messagerie installé en local permet seulement de consulter ses courriels mais il faut utiliser une application
web (webmail) pour pouvoir en envoyer.
D. Elle nécessite une connexion à Internet pour relever ou envoyer son courrier.
Q 51. (D5.1) Que peut-on dire d'une messagerie web (webmail) ?
A. On utilise un navigateur pour la consulter.
B. Elle ne nécessite pas d'authentification.
C. Il faut paramétrer le serveur SMTP pour pouvoir envoyer des messages.
D. On peut envoyer des messages sans posséder d'adresse électronique.
Q 49. (D5.1) Que peut-on dire de la « messagerie instantanée » ?
A. Son mode de communication est asynchrone.
B. C'est un échange de courriels avec une connexion à haut débit.
C. C'est une façon de dialoguer en direct par messages écrits.
D. Elle peut être utilisée hors ligne.
E. C'est un client de messagerie léger qui s'ouvre très rapidement.
Q 50. (D5.1) Pour poser une même question par courriel à deux collaborateurs X et Y au sujet d'un travail commun, comment faut-il
procéder selon le bon usage ?
A. Faire figurer X et Y dans le champ Cc.
B. Faire figurer X et Y dans le champ Cci/Bcc.
C. Faire figurer X dans le champ Cc et Y dans le champ Cci/Bcc.
D. Faire figurer X dans le champ A/To et Y dans le champ Cc.
E. Faire figurer X et Y dans le champ A/To.
Q 51. (D5.1) Quel avantage présente le protocole IMAP ?
A. Il garantit la sécurisation des échanges par courriel.
B. Il permet d'utiliser les dossiers de courriels dans un contexte nomade.
C. Il ne nécessite pas de paramétrage du client de messagerie.
D. Il inclut automatiquement la signature dans les messages envoyés.
Q 52. (D5.1) Que peut-on faire si on ne veut plus recevoir les courriels d'une personne ?
A. Supprimer son adresse électronique de ses contacts.
B. Créer un filtre qui déplace automatiquement dans la corbeille les courriels en provenance de cette personne.
C. Déplacer son courriel dans la corbeille.
D. Limiter le quota de sa boîte de réception.
D5.2 : PARTICIPER A L’ACTIVITE EN LIGNE D’UN GROUPE
L'usager appartient à différents groupes avec lesquels il est amené à échanger et travailler à
distance. Il lui incombe de participer aux activités de ce groupe en utilisant les outils adaptés. Cela
implique qu’il utilise des outils adaptés à l’activité d’un groupe.
Aptitudes
- Utiliser un outil adapté à l'activité en ligne du groupe
- Rejoindre un groupe dans un espace de travail collaboratif
Savoirs associés
- Les différents types d'outils utiles à l'organisation de l'activité d'un groupe et leurs
spécificités
- Les différents rôles que peuvent jouer les interlocuteurs lors d’un travail de groupe
- Les usages de communication adaptés au travail en groupe
Q 52. (D5.2) Qu'est-ce qu'un fil de discussion dans un forum ?
A. Une icône indiquant pour chaque message s'il a déjà été lu ou non.
B. La liste des thèmes abordés dans l'ensemble du forum.
C. Un ensemble d'échanges sur un sujet donné.
D. La liste des identifiants des auteurs de messages.
E. Le résumé des échanges de la semaine.
Page 23 sur 25
Q 53. (D5.2) Sur un site de groupe d’une plateforme collaborative, lorsque le contributeur rencontre un problème de droit d'écritur e ou
de dépôt de fichiers, quelle est la personne, à contacter, la plus à même de résoudre le problème ?
A. L'animateur du site.
B. Le visiteur du site.
C. L'administrateur du site.
D. Le collaborateur du site.
Q 54. (D5.2) Dans le cadre d'un travail de groupe, à quoi peut servir un outil de sondage en ligne ?
A. À évaluer automatiquement le niveau d'accessibilité des pages d'un site.
B. À trouver une date de réunion qui convienne le mieux au groupe.
C. À connaître l'opinion du groupe sur un sujet.
D. À calculer automatiquement les statistiques de fréquentation des pages du site par le groupe.
Q 55. (D5.2) Parmi les définitions suivantes, laquelle décrit le mieux ce qu'est un réseau social sur le web ?
A. Ensemble de membres liés par leur fréquentation régulière des mêmes pages du web.
B. Ensemble de membres qui postent des messages courts ou qui suivent et relaient les messages des autres.
C. Ensemble de membres reliés entre eux sur la base de relations d'amitié ou professionnelles qu'ils ont déclarées.
D. Ensemble de membres qui lisent régulièrement un même blog et y postent des commentaires.
E. Ensemble de membres qui se sont associés pour partager des signets et les taguer.
Q 53. (D5.2) Quel rôle faut-il avoir pour accorder des droits supplémentaires aux utilisateurs d'une plateforme de travail collaborative ?
A. Modérateur.
B. Visiteur.
C. Administrateur.
D. Collaborateur.
Q 54. (D5.2) Qu'est-ce qu'un carnet d'adresses partagé ?
A. Une carte de visite qu'on associe systématiquement à l'envoi de ses courriels.
B. Une liste de contacts intégrée dans une plateforme de travail collaboratif.
C. Un annuaire en ligne permettant l'authentification unique à de multiples services.
D. La liste des adresses électroniques des abonnés à une même liste de diffusion.
Q 55. (D5.2) Que peut-on dire d'une liste de diffusion ?
A. Tous les abonnés d'une liste peuvent modifier le mode de fonctionnement de la liste.
B. Elle permet d'envoyer des courriels à un groupe de destinataires sans avoir à saisir leur adresse.
C. Si tous les abonnés peuvent écrire à la liste, on parle alors de liste de discussion.
D. La gestion des abonnements peut être automatisée.
Q 56. (D5.2) Qu'appelle-t-on un tweet ?
A. Un message de type SMS diffusé par un réseau téléphonique.
B. Une URL courte destinée à remplacer une URL trop longue à communiquer.
C. Un message court diffusé sur un système de microblogage.
D. Un message audio transféré automatiquement depuis un répondeur vers une messagerie électronique.
D5.3 : ÉLABORER UNE PRODUCTION DANS UN CONTEXTE COLLABORATIF
Dans le cadre de son travail, l'usager est amené à produire des documents en collaboration en
contexte synchrone ou asynchrone où des versions successives des documents sont produites par
plusieurs contributeurs. Cela implique que l'usager utilise les outils collaboratifs de production en
ligne ou hors ligne, et met en oeuvre le suivi des modifications et la gestion de versions.
Aptitudes
- Contribuer dans un espace partagé à une production commune
- Consulter ou gérer les versions successives d'une production
Savoirs associés
- Les différents types d'outils de production collaborative
- Les fonctionnalités de suivi, de correction et d'insertion de commentaires
- Les usages dans le suivi de version manuel ou automatique
Q 56. (D5.3) Quel est l'outil collaboratif qui permet d'écrire une page web à plusieurs ?
A. Un blog.
B. Un chat.
C. Un wiki.
D. Un webmail.
Q 57. (D5.3) Quelle fonctionnalité est-il pratique d'utiliser pour apporter des suggestions de modifications dans un document ?
A. Les notes de bas de page.
B. Le suivi des modifications.
C. Le gestionnaire de références bibliographiques.
D. La table d'index.
Q 58. (D5.3) Que signifie "restaurer" dans un système de gestion de versions de documents ?
A. Rétablir une version antérieure du document.
B. Réparer un document endommagé.
C. Rétablir les styles de la charte graphique d'origine lorsqu'ils ont été modifiés.
D. Afficher au sein du document la trace des modifications successives des différents contributeurs.
Page 24 sur 25
Q 57. (D5.3) Parmi les actions suivantes, lesquelles permettent de conserver l'historique d'un document ?
A. Enregistrer les versions successives du document dans des fichiers portant des noms significatifs.
B. Utiliser un espace de stockage avec gestion des versions intégrée.
C. Insérer un champ dans le pied de page qui affiche la date et l'heure toujours à jour.
D. Réinitialiser à chaque mise à jour la date de création dans les propriétés du fichier.
Q 58. (D5.3) Par quels moyens les logiciels de traitement de texte permettent-ils de repérer les différents contributeurs au sein d'un
même document réalisé en mode révision ?
A. Par une adresse IP spécifique.
B. Par une bulle indiquant le nom du contributeur au survol d'une zone de texte.
C. Par un jeu de couleurs associant une couleur de texte à chaque contributeur.
D. Par un annuaire répertoriant les différents contributeurs avec leur signature numérique.
Q 59. (D5.3) Qu'est-ce qu'un wiki ?
A. Une technologie de communication sans fil.
B. Un site web que n'importe quel internaute autorisé peut enrichir et modifier.
C. Une borne interactive à accès libre dans un lieu public.
D. Une URL courte pour envoyer dans un tweet.
E. Un masque de diapositives libre de droits.
Q 60. (D5.3) Pour éviter un conflit d’accès à un fichier, quel est le processus qui permet de résoudre ce problème ?
A. L'authentification.
B. L'enregistrement.
C. Le verrouillage.
D. La sauvegarde.
Page 25 sur 25