B2i Adultes

Transcription

B2i Adultes
Formateur / Evaluateur: Olivier Hoenig
Candidat : Guillaume Neboit-Guilhot
B2i Adultes
Questionnaire d’évaluation
TREMPLIN SPORT FORMATION
www.tremplinsport.fr
1
Formateur / Evaluateur: Olivier Hoenig
Candidat : Guillaume Neboit-Guilhot
D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d’un poste informatique
1.
Quel sont les différents éléments d’un poste informatique classique, et leur fonction ?
Eléments
Unité centrale
Contient les composants de l’ordinateur (disque dur, carte mère,
mémoire, etc.)
Clavier
Permet la saisie de texte
Ecran
Afficher les informations
Souris
2.
Fonctions
Dispositif de pointage, permet de naviguer dans l’ordinateur et de
sélection des objets/fonction par clics
Quel est la différence entre un disque dur et une mémoire flash ?
Dans un disque dur l’information est inscrite de manière « mécanique », elle est gravée sur le disque. Dans la
mémoire flash l’information est stockée de manière « électronique »
3.
Citer différents support de stockage :
•
•
•
Disque dur
Disque dur SSD
Clé USB
•
•
Carte SD / micro SD
CD / DVD / BlueRay
D1.1.2 Reconnaître les types de connexion
4.
Identifier les principaux types de connexion
VGA
USB
Port réseau (Ethernet)
D1.1.3 Différencier les différents types de logiciels et leurs fonctions
5.
•
•
•
Citer au moins deux systèmes d’exploitation :
Windows 7
Ubuntu
Mac OS X
TREMPLIN SPORT FORMATION
www.tremplinsport.fr
2
Formateur / Evaluateur: Olivier Hoenig
Candidat : Guillaume Neboit-Guilhot
6.
Sur votre ordinateur, quel est le système d’exploitation ?
Windows 7 Edition Familial Premium – 64 bits – Service Pack 1
7.
Comment supprimer un programme de votre ordinateur ?
Se rendre dans le « Panneau de configuration » puis « Programme et fonctionnalités »
D1.1.4 Identifier les familles de logiciels bureautiques les navigateurs Internet, les logiciels de messagerie, et leurs
fonctions
8.
o
Citez les logiciels bureautiques les plus connus :
Microsoft Office: Word, Excel, PowerPoint.
 Word : Traitement de texte (dossier, lettre)
 Excel : Tableur (Listing clients, comptabilité, etc.)
 PowerPoint : Mise en page assisté par ordinateur (Présentation en réunion)
9.
Lesquels de ces logiciels sont installés sur votre ordinateur et dans quelle version ?
La suite Microsoft Office 2010
D1.4.1 Identifier et différencier les principaux types de réseaux
10.
Quel type de réseaux connaissez-vous ?
Réseau local (sans connexion internet)
Réseau distant (via une connexion internet)
11.
Citez au moins deux possibilité de connexion :
Câble RJ45
Wifi
3.5G (4G)
D2.1.1 Citer des règles propres à l’usage des réseaux et de l’Internet : Netiquette, chartes
12. Citez des règles propres à l’usage des réseaux et de l’Internet : Netiquette, chartes
Agir en « bon père de famille », ne pas faire sur internet ce que l’on ne ferai pas en réel.
13. Citer un cas en infraction avec la netiquette
Insulter ou faire de la diffamation sur une collègue sur internet (Forum, blog, réseaux sociaux, etc.)
D2.1.2 Lister les dangers liés aux réseaux et aux échanges de données : pistage, violation des droits, confidentialité…
14. D’après vous, quels moyens sont utilisés pour vous pister sur internet ?
Les adresses IP, la géolocalisation, les réseaux sociaux, les communications (chat, mails) ainsi que les sites visités
(cookies).
15. Citez 2 moyens par lesquels un virus informatique peut se propager ?
Lien sur internet (messagerie, réseaux sociaux)
Support physique : Clé USB, CD, DVD, Carte SD, ordinateurs connecté en réseaux
TREMPLIN SPORT FORMATION
www.tremplinsport.fr
3
Formateur / Evaluateur: Olivier Hoenig
Candidat : Guillaume Neboit-Guilhot
16. Citez 2 types d’escroquerie pouvant être réalisée à partir de la messagerie ?
Arnaque (faux produit, loterie)
Phishing (Copie du site d’une banque par ex)
D2.1.3 Enumérer les protections à employer pour contrer les risques liés aux échanges de données
17. Citez au moins 2 attitudes permettant de protéger sa navigation sur internet ?
Utilisation d’un pare-feu et d’un anti-virus
Connexion en mode « privée » pour ne pas sauvegarder son historique/cookies
Ne pas sauvegarder les mots de passes
Utilisation d’adresse mail « temporaire » lors de l’inscription sur des sites internet
18. Citez au moins 2 précautions de sécurité pour se protéger ?
Installation d’un antivirus
Ne pas télécharger de fichier dont on ne connaît pas la provenance (site ou mail)
19. Citez au moins 2 mesures préventives pour protéger ses données ?
Sauvegarder ses données importantes sur plusieurs supports
Protéger ses dossiers par mot de passe
Utiliser les fichiers cachés
D2.2.1 Citer les éléments représentatifs généraux des textes fondamentaux qui régissent l’utilisation de
l’informatique et d’internet.
20. Présentez 2 textes fondamentaux qui régissent l’utilisation de l’informatique et d’internet.
(Après recherche sur internet)
Loi Hadopi : visant à contrer le téléchargement illégale et à protéger la création sur internet.
La loi Informatique & Libertés : « L’informatique ne doit porter atteinte ni à l’identité humaine, ni aux droits de
l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. » Loi n° 78-17 du 6 janvier 1978 relative à
er
l'informatique, aux fichiers et aux libertés Chapitre 1 - Principes et définition. Art. 1er
D2.2.2 Respecter les droits d’auteurs dans l’utilisation des ressources multimédia (texte, image, son) et des logiciels
(notion de licence)
21. Une ressource trouvé sur internet peut-elle être utiliser telle qu’elle dans un document ou sur un site internet ?
Non, il faut vérifier le type de licence qui lui est associée. Certaines ressources peuvent être utilisé telles quelle sans
autre mesure, pour d’autres il faudra citer la source, d’autres encore seront modifiables.
L’utilisation peut être libre pour une utilisation personnelle mais non pour une utilisation commerciale.
22. Ce type de licence s’applique-t-il aussi aux logiciels ?
Oui, certain logiciel comme la suite Libre office sont disponible gratuitement tant pour les particulier que pour une
utilisation commercial. Le code source est d’ailleurs disponible afin de collaborer à l’amélioration du logiciel.
D2.2.3 Connaître les droits et obligations liés à la publication et à l’échange de données
23. Citez un droit et une obligation liés à la publication et à l’échange de données
Le droit à l’oubli : La possibilité d’effacer ses traces sur internet (Messages, photos, inscription sur tel ou tel site)
En cas de diffusion d’un document (images, son, vidéos) il faut s’assurer d’avoir l’autorisation des personnes présente
sur ce document de diffuser ce document.
TREMPLIN SPORT FORMATION
www.tremplinsport.fr
4
Formateur / Evaluateur: Olivier Hoenig
Candidat : Guillaume Neboit-Guilhot
24. Citez 2 exemples de conduites et d'usages interdits par la loi (Limites de la cyber-surveillance au travail,
téléchargements et usage de données publiées sur le net)
Il est interdit de télécharger du contenu (film, cd, musique) via des moyens qui ne sont pas ceux mis à disposition
légalement.
(Après recherche sur internet)
Dans le cadre de la cyber-surveillance au travail : « La loi oblige l’employeur à informer les salariés concernés et à
consulter le comité d’entreprise »
D 2.3.1 Identifier les notions importantes pour sa protection et celle de ses données : vigilance concernant son
numéro de carte bancaire, les sites visités (sécurisés ou non), les sites commerciaux, préserver et sécuriser son mot
de passe.
25. Citez 2 précautions de sécurité à prendre lorsqu’on échange des données sur les réseaux :
Etre sûr de vouloir partager ces données (Risques-t-elles de porter préjudice à moi ou à un tiers maintenant/dans le
futur ?)
Savoir avec qui on échange ces données. Personne ou site de confiance.
TREMPLIN SPORT FORMATION
www.tremplinsport.fr
5