INFORMATIQUE 2008 1. gif 2. pdf 3. jpg 4. png 5. Il n

Transcription

INFORMATIQUE 2008 1. gif 2. pdf 3. jpg 4. png 5. Il n
INFORMATIQUE 2008
Pour les images, certains formats s'imposent pour la diffusion électronique puisqu'ils sont
optimisés. Quel est l’intrus dans la liste suivante?
1. gif
2. pdf
3. jpg
4. png
5. Il n’y a pas d’intrus
Quel langage a été conçu pour formuler des requêtes à une base de données relationnelle ?
1.
Perl
2.
SQL
3.
HTML
4.
Java
8.
Tout ces langages le permettent.
9.
Aucun de ces langages ne le permet.
Dans ce diagramme représentant un extrait de la base de données “gestion d’une médiathèque” vue aux
TPs, quel type de relation y a-t-il entre la table cds et la table visiteurs ?
1.
2.
3.
4.
8.
9.
Un à un
Un à plusieurs
Zéro à plusieurs
Plusieurs à plusieurs
Tout est correct
Tout est faux
INFORMATIQUE 2008
Dans ce diagramme représentant un extrait de la base de données “gestion d’une médiathèque” vue aux
TPs, comment appelle-t-on le champ Id_CD de la table visiteurs ?
1.
2.
3.
4.
8.
9.
Une clé primaire
Une clé autoincrémentable
Une clé étrangère
Une clé de sol
UneTout est correct
UneTout est faux
Dans ce diagramme, quel type d'association y a-t-il entre la table cds et la table musiciens ?
1.
2.
3.
4.
8.
9.
Un à un
Un à plusieurs
Zéro à plusieurs
Plusieurs à plusieurs
Tout est correct
Tout est faux
INFORMATIQUE 2008
Dans ce diagramme, quel est le nom que l'on donne à la table un peu particulière mus-cds ?
1.
2.
3.
4.
6.
7.
UneUne table directe.
UneUne table semi-directe.
Une Une table de correspondance.
Une Une table de banlieue.
Tout est correct.
Tout est faux.
Dans ce diagramme représentant un extrait de la base de données “Gestion d’une médiathèque” vue aux
TPs, comment appelle-t-on le champ Id_CD de la table cds ?
1 : Une clé primaire.
2 : Une clé autoincrémentable.
3 : Une clé étrangère.
4 : Une clé de sol.
8 : Tout est correct.
9 : Tout est faux.
Parmi les opérations relationnelles, certaines ont reçu le doux nom de sélection. Parmi les opérations
suivantes, cochez celle qui ne serait pas une sélection.
1 : Projection
2 : Restriction
3 : Jointure
4 : Division
5 : Agrégation
8 : Toutes ces opérations sont des sélections.
9 : Aucune de ces opérations n'est une sélection.
INFORMATIQUE 2008
Parmi les logiciels suivants, quel est celui qui ne permet pas la gestion d'une base de données ?
1 : FileMaker Pro
2 : Access
3 : Oracle
4 : MySQL
8 : Tout ces logiciels sont des gestionnaires de base de données
9 : Aucun de ces logiciels n'est un gestionnaire de base de données
Dans une table d'une base de données, qu'est-ce que l'autoincrémantation d'un champ ?
1 : La destruction automatique de ce champ lors de la suppression de la table le contenant.
2 : L'indexation automatique de ce champ.
3 : Une opération visant à vérifier que ce champ n'est pas déjà repris dans la table.
4 : Une opération visant à rendre ce champ plus fertile.
8 : L'autoincrémentation permet toutes ces opérations.
9 : L'autoincrémentation ne permet aucune de ces opérations.
Une base de données peut être construite selon un modèle…
1 : …inclusif.
2 : …exclusif.
3 : …hiérarchique
4 : …top.
6 : …tous ces modèles permettent de construire une base de données.
7 : …tous ces modèles sont le fruit d'une imagination trop fertile.
Une base de données peut être construite selon un modèle…
1 : …orienté-objet.
2 : …relationnel.
3 : …hiérarchique
4 : …déductif.
8 : …tous ces modèles permettent de construire une base de données.
9 : …tous ces modèles sont le fruit d'une l'imagination trop fertile.
Parmi ces différents modèles de bases de données, quel est le plus récent ?
1 : Le modèle orienté-objet.
2 : Le modèle relationnel.
3 : Le modèle hiérarchique
4 : Le modèle en réseau.
8 : Tous ces modèles sont apparus en même temps.
9 : Aucun de ces modèles n'existe.
Parmi ces différents modèles de bases de données, quel est le plus usité actuellement ?
1 : Le modèle orienté-objet.
2 : Le modèle relationnel.
3 : Le modèle hiérarchique
4 : Le modèle en réseau.
8 : Tous ces modèles sont également usités.
9 : Ces modèles ne sont plus guère usités. Le modèle déductif les supplante tous.
INFORMATIQUE 2008
Parmi les différents mode de représentation suivants, quel est celui qui n'intervient pas dans la création
d'une base de données ?
1 : Le mode conceptuel des données.
2 : Le mode algébrique des données.
3 : Le mode logique des données.
4 : Le mode physique des données.
8 : Tous ces modèles interviennent dans la création d'une base de données.
9 : Aucun de ces modèles n'intervient dans la création d'une base de données.
Dans une table d'une base de données, une clé primaire sert…
1 : … à ouvrir les tables verrouillées.
2 : … à protéger sa base de données par un mot de passe.
3 : … à figer la base de données avant l'envoi d'une requête.
4 : … à différencier les données primaires des données secondaires.
5 : … à se connecter au serveur.
8 : … à toutes ces tâches à la fois.
9 : … à aucune de ces tâches.
Parmi les logiciels suivants, lequel permet la création d'une base de données ?
1 : GIMP.
2 : Smultron.
3 : Google.
4 : Word.
5 : Transmit.
8 : Tous ces logiciels le permettent.
9 : Aucun de ces logiciels ne le permet.
Quelle définition parmi les suivantes convient le mieux pour définir une base de données relationnelle ?
1 : Les relations y sont régies par la théorie orientée-objet.
2 : Toutes les relations y obéissent à une même cardinalité.
3 : Les relations y sont strictement hiérarchiques.
4 : Les relations y sont organisées selon un modèle père-fils, dans lequel le fils hérite des qualités du
père.
5 : L'établissement d'une nouvelle relation ne nécessite aucune étude préalable, puisque les relations y
sont gérées de manière autoincrémentable.
8 : Toutes ces définitions sont correctes.
9 : Toutes ces définitions sont fausses.
Pour être consultée via l'interface phpMyAdmin, une base de données MySQL a besoin des ressources
suivantes, sauf une... Laquelle ?
1.
2.
3.
4.
5.
6.
7.
Un navigateur.
Un serveur Apache.
Un serveur MySQL.
Un interpréteur php.
Une Java Virtual Machine.
Toutes ces ressources sont nécessaires.
Aucune de ces ressources n'est nécessaire.
INFORMATIQUE 2008
Pour être consultée via l'interface phpMyAdmin, une base de données MySQL a besoin des ressources
suivantes, sauf une... Laquelle ?
1.
2.
3.
4.
6.
7.
Un navigateur.
Un serveur Apache.
Un serveur MySQL.
Un interpréteur php.
Toutes ces ressources sont nécessaires.
Aucune de ces ressources n'est nécessaire.
Une institurice a été licenciée pour avoir été posé en petite tenue sur une vidéo transmise sur Internet.
A-t-elle enfreint :
1. La loi concernant la criminailité informatique?
2. L’éthique de l’établissement scolaire?
3. Le respect de la vie privée?
4. La loi sur le commerce en ligne?
Une institurice a été licenciée pour avoir été posé en petite tenue sur une vidéo transmise sur Internet.
Supposons qu’elle ignorait que cette photo avait été déposée sur le blog de son copain. Ce copain a-t-il
enfreint la loi sur:
1. a criminailité informatique?
2. Le respect de la propriété intellectuelle?
3. Le respect de la vie privée?
4. le commerce en ligne?
Les régles de bonnes conduiite d’une personne utilisant l’informatique sont elles régies par
1. la loi
2. la déontologie
3. la morale
4. l’éthique
Supposons que vous décidiez de ne jamais imprimer les documents couleurs parce que vous considérez
que c’est anti-écologique. Vous le faite au nom de :
1. la loi
2. la déontologie
3. la morale
4. l’éthique
Supposons que l’on retrouve des images à caractère pédophile sur votre disque dur. Vous auriez enfreint
(une seule réponse)
1. la loi
2. la déontologie
3. la morale
4. l’éthique
Supposons que l’on retrouve chez votre fournisseur d’accès des liens vers des sites illégaux et que cette
connexion ait été réalisée à votre insu via votre WIFI non sécurisé.
1. Vous auriez été imprudent et ne serez pas considéré comme responsable
2. Vous auriez enfreint la loi et serez considéré comme responsable
3. Vous seriez considéré comme totalement étranger à cette affaire
INFORMATIQUE 2008
Quel est l’intrus dans la liste suivante (plusieurs réponses posibles)
1. Odre des médecins
2. Odre des informaticiens
3. Odre des avocats
4. Ordre des pharmaciens
Quel est l’intrus dans la liste suivante (plusieurs réponses posibles)
1. Plaggiat
2. Tricherie
3. Droit d’auteur
4. Citation
5. Contrefaçon
Pour communiquer un document texte et éviter les problèmes, utiliser le format ...
1 .doc de Word
2 .odt de OpenOffice
3 .pdf de Adobe
4 autre
Pour communiquer un document texte et éviter les problèmes, utiliser le format ...
1 .doc de Word
2 .odt de OpenOffice
3 .pdf de Adobe
4 autre
Pour transférer les données d'une feuille de calcul d'une application à une autre, j'utilise le
format ...
1
2
3
4
5
.xls
.csv
.pdf
.txt
autre
INFORMATIQUE 2008
Pour les pages Web, il existe un format standard qui est le
1. WWW
2. HTPP
3. HTML
4. XML
5. Il n’exsite pas de standard
Le Wold Wide Web Consortium continue de produire des recommandations en matière de
construction des pages web et les navigateurs les suivent de plus ou moins près. Il s’agit
du :
1. WWF
2. WWWC
3. W3C
4. W.C.
5. Aucun de ces noms
Que signifie PDF ?
1. Printable Document Format
2. Prepress Document Format
3. Protected Document Format
4. Portable Document Format
5. aucun de ces noms
Un document PDF peut présenter des éléments interactifs comme ...
1. des liens hypertexte
2. un moteur de recherche
3. des signets de navigation
4. des médias
5. tout cela à la fois
Le format PDF est un format...
1. libre
2. propriétaire de Adobe et ouvert
3. propriétaire de Adobe et fermé
4. rien de tout cela
Pour lire un document PDF, ...
1. Acrobat Reader est la seule solution et il est payant.
2. Acrobat Reader est la seule solutionet il est gratuit.
3. il existe d'autres logiciels que Acrobat Reader.
4. Tout est faux
INFORMATIQUE 2008
De nouveaux outils à votre portée...
Quel est l’intrus dans la liste suivante?
1. Google Docs
YourDraft
Whiteboard
Blackboard
Gobby
De nouveaux outils à votre portée...
Quel est l’intrus dans la liste suivante?
1. Google Docs
2. Zoho
3. Zorglub
3. RallyPoint
4. Goffice
5. Il n’y a pas d’intrus
Sont sensibles à la casse…
1.
… les mots clés d'un moteur de recherche.
2.
… les URL des sites internet.
3.
… les adresses du courrier électronique.
6.
Tous sont sensibles à la casse.
7.
Aucun n'est sensible à la casse.
Dans les configurations suivantes, il y a toujours un ou plusieurs paramètres qui clochent. Sauf une.
Laquelle?
1.
2.
3.
4.
5.
6.
Processeur 50 MHz, mémoire 1 Go, disque dur 2 Go.
Processeur 2GHz, mémoire 128 Mo, disque dur 200 Go.
Processeur 500 MHz, mémoire 512 Mo, disque dur 2 Go.
Processeur 2GHz, mémoire , 1 Go, disque dur 200 Go.
Processeur 1,5 GHz, mémoire , 1 Go, disque dur 2000 Ko.
Processeur 400 MHz, mémoire 512 Mo, disque dur 200 Mo.
Le premier micro-ordinateur grand public, né en 1977, se nommait...
1.
... Keypro.
2.
... IBM5150.
3.
... Apple II.
4.
... Sinclair ZX81.
5.
... Paragon (Intel).
6.
Tous sont apparus en même temps.
7.
Tous ces noms sont faux.
INFORMATIQUE 2008
La création d'une page Web nécessite l'emploi de balises. Ce language particulier (html) est décrypté par
…
1.
2.
3.
4.
5.
6.
... le serveur Apache.
... l'interpréteur php.
... le navigateur.
... la Java Virtual Machine.
L'html peut être décrypter de toutes ces façons.
L'html ne peut être décrypter d'aucune de ces façons.
Une page Web peut-être enrichie par des scripts php et des javascripts. Quelle est l'assertion correcte
parmi les suivantes ?
1.
Les scripts php et les javascripts sont interprétés sur ma machine.
2.
Les scripts php et les javascripts sont interprétés sur un serveur distant.
3.
Les scripts php sont interprétés sur ma machine et les javascripts sont interprétés sur un serveur
distant.
4.
Les scripts php sont interprétés sur un serveur distant et les javascripts sont interprétés sur ma
machine.
5.
Tant les scripts php que les javascripts peuvent être interprétés sur ma machine ou sur un serveur
distant.
6.
Tout est vrai.
7.
Tout est faux.
Lorsque je construis une page web, quelle est la balise d'ouverture d'une section qui doit être interpretée
par l'interpreteur php ?
1.
2.
3.
4.
6.
7.
<%php
</php
<?php
<#php
Toutes ces balises sont correctes.
Aucune de ces balises n'ouvre une section php.
Lorsque je construis une page web, quelle est la balise qui me permet de demander au navigateur de sauter
une ligne ?
1.
2.
3.
4.
6.
7.
<nl>
<br>
<td>
<bb>
Toutes ces balises conviennent.
Aucune de ces balises ne convient.
Lorsque je construis un tableau dans une page web, quelle est la balise d'ouverture d'une ligne ?
1.
<ul>
2.
<td>
3.
<tr>
4.
<br>
6.
Toutes ces balises conviennent.
7.
Aucune de ces balises ne convient.
INFORMATIQUE 2008
En php, quel instruction signifie : "Affiche-moi dans la page…" ?
1.
affich
2.
show
3.
print
4.
echo
5.
write
6.
Toutes ces instructions conviennent.
7.
Aucune de ces instructions ne convient.
En php, comme dans la majorité des languages de programmation, que signifie l'instruction ++ lorsqu'elle
est appliquée à une variable i ?
1.
2.
3.
4.
6.
7.
La variable i est augmentée deux fois.
La variable i est augmentée de 2.
La viariable i est augmentée de 1.
La variable i est augmentée de deux fois de sa valeur.
La variable i est augmentée de sa valeur.
Elle peut signifier tout cela.
Lorsque je désire construire une page web contenant un formulaire, j'ai le choix entre deux méthodes
d'envoi des données. Laquelle est la plus sécurisée ?
1.
2.
3.
6.
7.
GET
POST
Même niveau de sécurité.
Les deux sont également sécurisées.
Aucune des deux ne l’est.
Lorsque je désire construire une page web contenant un formulaire, j'ai le choix entre deux méthodes
d'envoi des données. Laquelle affiche le contenu des variables envoyées dans l'URL de la page qui reçois
les données ?
1.
2.
6.
7.
GET
POST
Les deux
Aucune des deux.
Lorsque je désire construire une page web contenant un formulaire, j'ai le choix entre deux méthodes
d'envoi des données. Laquelle permet de garder le contenu des variables dans un "bookmark" ?
1.
2.
6.
7.
GET
POST
Les deux
Aucune des deux.
Lorsque je désire construire une page web contenant un formulaire, j'ai le choix entre deux méthodes
d'envoi des données. Laquelle me permet d'envoyer des données de manière "invisible" ?
1.
2.
6.
7.
GET
POST
Les deux
Aucune des deux.
INFORMATIQUE 2008
Lorsque je désire construire une page web contenant un formulaire, j'ai le choix entre deux méthodes
d'envoi des données. Laquelle ne doit surtout pas être utilisée avec des données sensibles (numéro de
carte de crédit, login/mot de passe, etc…) ?
1.
2.
6.
7.
GET
POST
Les deux peuvent être utilisées.
Aucune des deux.
En HTML, quelle est la balise qui permet de définir un lien hypertexte ?
1.
<link …>Lien</link>
2.
<a …>Lien</a>
3.
<ht …>Lien</ht>
4.
<form …>Lien</form>
Un document Powerpoint à une taille de 0,560 Mo. Quel est le calcul incorrect parmi les suivants ?
1.
2.
3.
4.
5.
6.
Il représente 560 Ko.
Il contient l'équivalent de 5,6 105 caractères.
Sur un modem de 56Kbps il prendra 10 sec de téléchargement.
Sur une clé USB de 1 Go utilisée à 56 %, je pourrai stocker deux copies de ce fichier.
Toutes ces valeurs sont correctes !
Tout est faux !
Combien de photos représentant en moyenne 500Ko puis-je stocker sur une carte de 32Mo ?
(Autres chiffres possibles).
1.
2.
3.
4.
5.
6.
7.
64
640
6400
16
160
Toutes ces valeurs sont correctes !
Tout est faux !
Un provider de messagerie électronique autorise un transfert maximal de 4Mo. Combien de photos
représentant en moyenne 400Ko puis-je transférer au maximum en annexe de mon message ?
(Autres chiffres possibles).
1.
2.
3.
4.
5.
6.
1
4
100
10
Toutes ces valeurs sont correctes !
Tout est faux !
INFORMATIQUE 2008
Parmi les extensions suivantes, laquelle ne convient pas pour une image ?
1.
.png
2.
.jpg
3.
.jpeg
4.
.rtf
5.
.bmp
6.
Toutes ces extensions indiquent une image.
7.
Aucune de ces extensions ne convient pour une image.
Parmi tous ces formats d'images, quel est celui qui permet l’animation ?
1.
.jpg
2.
.bmp
3.
.gif
4.
.tiff
5.
Tous permettent l’animation.
6.
Aucun ne permet l’animation.
L’un de ces formats d'images n'est-il pas un format d'image compressée ?
1.
.jpg
2.
.gif
3.
.png
4.
.bmp
5.
Tous sont compressés.
6.
Aucun n'est compressé.
Parmi tous ces formats d'images, quel est celui qui n'est pas adapté aux images matricielles de structure
simple ?
1.
2.
3.
4.
5.
.gif
.png
.jpg
Tous y sont adaptés.
Aucun n y 'est adapté.
Parmi tous ces formats d'images, quel est celui qui permet d'animer légèrement l’image ?
1.
.jpg
2.
.png
3.
.gif
4.
.tif
5.
.bmp
6.
Tous le permettent.
7.
Aucun ne le permet.
Parmi tous les types suivants de codage des couleurs dans une image matricielle, quel est celui qui est le
mieux adapté à l’impression sur papier ?
1.
2.
3.
4.
5.
6.
RVB
CMJN
YUV
TSL
Tous y sont également adaptés.
Aucun n y 'est adapté.
INFORMATIQUE 2008
Parmi tous les types suivants de codage des couleurs dans une image matricielle, quel est celui qui est le
plus souvent utilisé ?
1.
2.
3.
4.
5.
6.
RVB
CMJN
YUV
TSL
Tous sont également utilisés.
Aucun n'est adapté pour cela.
Dans une image numérique de type matricielle, quelle est la surface d'un pixel ?
1.
Un nanomètre carré.
2.
Un micromètre carré.
3.
Un millimètre-carré.
4.
Un dixième de nanomètre carré.
5.
Un milième de nannomètre carré.
6.
Tout est vrai.
7.
Tout est faux.
Qu'est-ce qu'un voxel ?
1.
Un système de reconnaissance vocale.
2.
Un point de couleur dans une image en 3D.
3.
Un système de traduction vocale de texte pour malentendants.
4.
Le départ d'un vecteur dans une image vectorielle.
6.
Tout est vrai.
7.
Tout est faux.
En codage RVB, quel est le code parmi les suivants qui vous donnera une teinte de gris ?
1.
12 23 233
2.
12 22 222
3.
22 222 22
4.
33 33 33
5.
32 22 332
Dans une image numérique codée en RGBA, quel est le canal qui permet de définir une couleur
transparente ?
1.
2.
3.
4.
Canal béta.
Canal alpha.
Canal téta.
Canal transpa.
A quoi correspond le fait de dire qu'une image numérique est en couleurs "vraies" ?
1.
Elle comporte 256 couleurs différentes.
2.
Elle comporte 256 millions de couleurs différentes.
3.
Elle est codée en 8 bits.
4.
Elle est codées en 24 bits.
5.
Elle est codée en couleurs et non en gris.
INFORMATIQUE 2008
Que signifie l'abréviation ppp ?
1.
Points Par Pixels.
2.
Pixels Par Points.
3.
Pouces Par Pixels.
4.
Pixels Par Pouces.
5.
Pouces Par Points.
Une résolution d'affichage et d'impression d'exprime en...
1.
... ddd.
2.
... ppp.
3.
... dpp.
4.
... dpd.
5.
... pdi.
Quelle est la résolution d'affichage d'un écran d'ordinateur ?
1.
22 dpi.
2.
222 dpi.
3.
72 dpi.
4.
720 dpi.
Quelle est la résolution d'affichage conseillée pour une bonne qualité d'impression d'une image matricielle
?
1.
2.
3.
4.
5.
72 dpi.
222 dpi.
300 dpi.
600 dpi.
720 dpi.
Une résolution d'affichage et d'impression d'exprime en...
1.
... ddd.
2.
... pdp.
3.
... dpi.
4.
... dpd.
5.
... pdi.
Google est…
1. … une encyclopédie en ligne.
2. … un moteur de recherche orienté web.
3. … un lexique des mots les plus utilisés sur le web.
4. … un dictionnaire électronique sur internet.
8. … toutes ces choses.
9. … aucune de ces choses.
INFORMATIQUE 2008
Pour mener à bien une recherche sur Internet, la première démarche est de…
1. … choisir un moteur de recherche.
2. … lancer une recherche au hasard.
3. … rechercher les documents PDF.
4. … cerner le sujet et définir les mots clés.
5. … ouvrir un navigateur.
8. L'ordre des démarches n'a aucune importance.
9. Aucune de ces démarches n'a un rapport avec le Web.
Dans l’étape de synthèse d’une recherche Internet il faut essentiellement éviter …
1. … l'importation d'images.
2. … la traduction des textes.
3. … la référence à des documents HTML.
4. … le plagiat.
5. … ouvrir un navigateur.
8. Tout est permis sur le Web.
9. Aucune de ces actions n'est permise sur le Web.
Dans la définition des mots clés d'une recherche sur Internet, il faut éviter les…
1.
… synonymes.
2.
… mots anglais.
3.
… expressions de plusieurs mots.
4.
… verbes.
5.
… opérateurs booléens.
8.
Toutes ces expressions sont à éviter.
9.
Aucune de ces expressions n'est à éviter.
En 2005, à combien de pages estime-t-on le Web visible ?
1.
104
2.
106
3.
101 2
4.
Toutes ces réponses sont correctes.
5.
Toutes ces réponses sont fausses.
En 2005, on estime que le Web invisible est beaucoup plus important que le Web visible, soit
approximativement…
1.
2.
3.
4.
5.
… 500 fois.
… 1000 fois.
… 10000 fois.
Toutes ces réponses sont correctes.
Toutes ces réponses sont fausses.
Un métamoteur de recherche est…
1.
2.
3.
4.
5.
6.
… un moteur de recherche spécifique des questions relatives au métabolisme.
… un moteur de recherche spécifique des questions relatives à la métallurgie.
… un moteur de recherche très rapide.
… un moteur de recherche capable d'interroger simultanément plusieurs moteurs de recherches.
Il est tout cela à la fois.
Il n'est rien de tout cela.
INFORMATIQUE 2008
Wikipedia est…
1.
… un moteur de recherche web australien.
2.
… un site web dédicacé à la pédiatrie.
3.
… une encyclopédie en ligne multi-langues.
4.
… un site web qui référence les pages à caractère pédophile.
5.
… un portail web qui fait tout cela.
6.
… rien de tout ça.
Dans les premiers résultats édités par les moteurs de recherche web apparaissent le plus souvent des
sites…
1.
2.
3.
4.
5.
6.
… interdits.
… commerciaux.
… institutionnels.
… pertinents.
Un peu de tout ça.
Rien de tout ça.
Un intranet est un réseau limité à…
1.
… l'intérieur de votre ordinateur.
2.
… un groupe spécifié d'ordinateurs.
3.
… des transmissions en WIFI.
4.
… aux services de sécurité.
5.
… toutes ces propositions.
6.
… aucune de ces propositions.
L'origine de l'Internet est…
1.
… commerciale.
2.
… militaire.
3.
… scientifique.
4.
… spatiale.
5.
… religieuse.
6.
… issue de l'ensemble de ces communautés.
7.
… issue d'aucune de ces communautés.
Un navigateur n'est pas...
1.
… un internaute qui utilise un moteur de recherche.
2.
… une application permettant de visualiser des fichiers envoyés par un serveur.
3.
… un programme informatique utilisant le protocole TCP/IP.
4.
Il est tout cela à la fois !
5.
Il n'est rien de tout cela !
Une URL n'est pas…
1.
2.
3.
4.
6.
7.
… l''adresse d'un site Web.
… l'identificateur unique d'un fichier.
… un chemin à parcourir pour atteindre un fichier.
… un code homogène à l'échelle planétaire.
Une URL est tout cela à la fois !
Une URL n'est rien de tout cela !
INFORMATIQUE 2008
Une définition est fausse parmi les suivantes. Laquelle ?
1.
POP3 (Post Office Protocol Version 3) est un protocole qui permet de récupérer les courriers
électroniques situés sur un serveur.
2.
SMTP (Simple Mail Transfer Protocol ) est un protocole de communication entre deux
utilisateurs sans passer par un serveur.
3.
IMAP (Internet Message Access Protocol) est un protocole qui permet de consulter ses emails
en les laissant sur le serveur.
4.
Toutes ces définitions sont vraies.
5.
Aucune de ces définitions n'est vraie.
La messagerie instantanée…
1.
… n'utilise pas la relation client/serveur.
2.
… demande que les utilisateurs soient connectés simultanément.
3.
… est un protocole de courrier prioritaire pour transmettre des documents urgents.
4.
Tout est corrrect.
5.
Tout est faux.
Le serveur Sioux est actuellement le plus utilisé des serveurs pour un protocole de transmission Internet.
Lequel ?
1.
2.
3.
4.
6.
7.
http
ftp
pop
imap
Le serveur Sioux est le plus utilisé pour tous ces protocoles.
Le serveur Sioux n'est le plus utilisé pour aucun de ces protocoles.
Le serveur Apache est actuellement le plus utilisé des serveurs pour un protocole de transmission Internet.
Lequel ?
1.
2.
3.
4.
6.
7.
http
ftp
pop
imap
Le serveur Apache est le plus utilisé pour tous ces protocoles.
Le serveur Apache n'est le plus utilisé pour aucun de ces protocoles.
Un logiciel comme Transmit permet de transférer des fichiers d'un ordinateur à un autre, sans passer par
le Web. Comment ?
1.
2.
3.
4.
5.
6.
En utilisant un protocole http.
En utilisant un protocole ftp.
En utilisant un protocole pop (mail).
En utilisant un protocole imap (mail).
Tous ces protocoles correspondent à la définition.
Aucun de ces protocoles ne correspond à la définition.
INFORMATIQUE 2008
Le mode de transmission par ftp est bien connu. Mais que signifie ces initiales ?
1.
First transmit protocol.
2.
Final transfert protocol.
3.
File transmit protocol.
4.
First transmit permission.
5.
File transfert permission.
6.
Toutes ces définitions coexistent.
7.
Aucune de ces définitions ne convient.
Quel est le débit maximal de connection d'un modem téléphonique ?
1.
5.6 Kbps
2.
56 Kbps
3.
256 Kbps
4.
2560 Kbps
En quelle unité s'exprime le débit maximal de connection d'un modem ADSL ?
1.
Mbps
2.
Kbps
3.
Gbps
4.
Tbps
5.
Obps
Quel est l'intervalle de taux de connection généralement couvert par une carte réseaux à prises RJ45 ?
1.
1-10 Kbps
2.
1-100 Kbps
3.
10-100 Kbps
4.
1-10 Mbps
5.
1-100 Mbps
6.
10-100 Mbps
Parmi les navigateurs suivants, lequel ne respecte pas les standards ?
1.
Firefox.
2.
Mozilla.
3.
Safari.
4.
Internet Explorer.
5.
Konkeror.
Parmi les adresses IP suivantes, quelle est celle qui a une structure valide ?
1.
123.456.789.TCP
2.
127.1243.0.12
3.
127.TCP.IP.23
4.
127.0.0.1
5.
TCP.IP.127.32
INFORMATIQUE 2008
Les logiciels Smultron, phpMyAdmin, MySQL et GIMP ont une particularité commune, laquelle ?
1.
Ils font partie de la suite Office.
2.
Ils servent tous dans la création de bases de données.
3.
Ce sont tous des logiciels libres.
4.
Ce sont tous des éditeurs.
5.
Toutes ces définitions leurs sont communes.
6.
Aucune de ces définitions n'est partagée par ces logiciels.
Quel logiciel parmi les suivants ne fait pas partie de la suite Microsoft Office ?
1.
Excel
2.
PowerPoint
3.
Access
4.
WordPad
5.
Publisher
6.
Tout est vrai
7.
Tout est faux
Cherchez l'intrus dans la liste de mots suivants :
Autres termes possibles.
1·
2.·
3.·
4.·
5.·
6.·
7.
Windows.
Windows NT.
Cobol.
Mac OS.
Unix.
Linux.
Il n'y a aucun intrus dans cette liste.
Cherchez l'intrus dans la liste de mots suivants :
1.
2.
3.
4.
5.
Win NT.
Win 2000.
Win ME.
Win XP Pro.
Il n'y a aucun intrus dans cette liste.
Cherchez l'intrus dans la liste de mots suivants :
1.
Back-end.
2.
Front-end.
3.
Ligne de commande.
4.
Interface utilisateur.
5.
Mips.
6.
Kernel.
7.
Il n'y a aucun intrus dans cette liste.
Cherchez l'intrus dans la liste de mots suivants :
1.
Kernel.
2.
Mips.
3.
MGz.
4.
BUS.
5.
Intel.
6.
Il n'y a aucun intrus dans cette liste.
INFORMATIQUE 2008
Un système de fichiers a pour fonction de...
1.
... gérer des bases de données.
2.
... fournir une description du contenu d'un fichier
3.
... offrir une interface graphique conviviale pour gérer la navigation dans les répertoires, copier
des fichiers...
4.
... de tenir une base de données de localisation et d'organisation des données sur un disque dur.
6.
Toutes ces propositions sont vraies.
7.
Toutes ces propositions sont fausses.
Un système d'exploitation est un logiciel qui permet...
1.
... d'offrir un accès convivial au hardware (matériel).
2.
... de gérer l'utilisation de la mémoire.
3.
... de gérer le stockage des informations.
6.
Toutes ces propositions sont vraies.
7.
Toutes ces propositions sont fausses.
Les barres de menu, le bureau, les fenêtres, sont générés par...
1.
2.
3.
4.
5.
6.
... l'interface graphique (serveur X, win32, quartz).
... le système d'exploitation au sens strict (noyau).
... le gestionnaire de fenêtres (aqua, explorer, litestep, ...).
... le gestionnaire de thèmes.
Toutes ces propositions sont vraies.
Toutes ces propositions sont fausses.
Linux est ...
1.
... un système d'exploitation au sens strict (noyau).
2.
... un système d'exploitation au sens large (système complet).
3.
... le nom du premier développeur du système UNIX.
4.
... le nom de la mascotte des développeurs de logiciels libres.
5.
Toutes ces propositions sont vraies.
6.
Toutes ces propositions sont fausses.
GNU/Linux est ...
1.
... la version commerciale de Linux distribuée par la société GNU.
2.
... la combinaison de Linux avec une interface graphique reposant sur un serveur GNU.
3.
... un système d'exploitation au sens large, libre, reposant sur un noyau Linux.
4.
... la dénomination de la communauté de développeurs de logiciels libres.
5.
Toutes ces propositions sont vraies.
6.
Toutes ces propositions sont fausses.
"La dénomination ""logiciel libre"" fait référence à..."
1.
... la gratuité du logiciel.
2.
... l'autorisation de distribuer le logiciel à des tiers.
3.
... l'autorisation de consulter le code source du logiciel.
4.
... l'autorisation de récupérer le code source et le modifier pour créer un logiciel dérivé.
6.
Toutes ces propositions sont vraies.
7.
Toutes ces propositions sont fausses.
INFORMATIQUE 2008
La différence fondamentale qui caractérise MacOS X par rapport aux versions précédentes de MacOS
réside dans...
1.
... une interface graphique controllée par un serveur X au lieu d'un serveur quartz.
2.
... la présence de logiciels de gestion parentale pour protéger les enfants des sites webs destinés
aux adultes.
3.
... l'utilisation d'un noyau de la famille Unix.
4.
... un marché cible différent: MacOS X est destiné aux serveurs.
5.
Toutes ces propositions sont vraies.
6.
Toutes ces propositions sont fausses.
"L'expression ""GNU/Darwin"" désigne..."
1.
... la version libre de MacOS X.
2.
... une distribution basée sur un coeur Darwin, commercialisée par la société GNU.
3.
... un système d'exploitation au sens large, libre, construit autour d'un noyau Darwin.
4.
... l'association d'un noyau Darwin avec une interface graphique controllée par un serveur GNU.
5.
6.
Toutes ces propositions sont vraies.
Toutes ces propositions sont fausses.
La compatibilité des logiciels entre différentes plateformes peut être résolue...
1.
... par un portage du logiciel sur d'autres plateformes ou pour une machine virtuelle JAVA.
2.
... grâce à des logiciels équivalents écrits par d'autres développeurs.
3.
... en utilisant une autre plateforme via un émulateur.
4.
... en utilisant une machine distante pour l'exécuter sur un autre système d'exploitation.
6.
Toutes ces propositions sont vraies.
7.
Toutes ces propositions sont fausses.
La compatibilité des données entre différentes plateformes dépend...
1.
... du matériel utilisé (PC, Mac, ...).
2.
... du système de fichiers utilisé.
3.
... du jeux d'instructions (API) fourni par les différents composants du système d'exploitation.
4.
... de la disponibilité du logiciel ou d'un équivalent sur les plateformes.
5.
Toutes ces propositions sont vraies.
6.
Toutes ces propositions sont fausses.
Quelle extension ne correspond pas à son fichier ?
1.
.doc : document Microsoft Word.
2.
.pdf : document Acrobat Reader.
3.
.jpeg : fichier image.
4.
.xcs : document Excel.
5.
.png : fichier image.
6.
Toutes ces extensions sont correctes.
7.
Aucune de ces extensions ne correspond.
L'opérateur booléen ET (AND) ne permet pas…
1.
… de restreindre le champ de la recherche.
2.
… d'élargir le champ de la recherche.
3.
… d'associer deux mots clés.
4.
… de définir l'intersection de deux concepts.
8.
Cet opérateur permet tout cela et bien d'autres choses encore.
9.
Cet opérateur ne permet rien de tout cela.
INFORMATIQUE 2008
L'opérateur booléen OU (OR) ne permet pas…
1.
… de restreindre le champ de la recherche.
2.
… d'élargir le champ de la recherche.
3.
… d'associer deux mots clés.
4.
… de définir l'union de deux concepts.
8.
Cet opérateur permet tout cela et bien d'autres choses encore.
9.
Cet opérateur ne permet rien de tout cela.
L'opérateur booléen SAUF (NOT) ne permet pas...
1.
… de restreindre le champ de la recherche.
2.
… d'associer deux mots clés.
3.
… de définir l'intersection de deux concepts.
4.
… d'élargir le champ de la recherche.
5.
Cet opérateur permet tout cela et bien d'autres choses encore.
6.
Cet opérateur ne permet rien de tout cela.
Cherchez l'intrus dans la liste de mots suivants :
Autres termes possibles.
1.
2.
3.
4.
5.
6.
SQL.
MySQL.
PHP.
Javascript.
VisualBasic.
Il n'y a aucun intrus dans cette liste.
Cherchez l'intrus dans la liste de mots suivants :
1.
SQL.
2.
Perl.
3.
PHP.
4.
Linux.
5.
Javascript.
7.
Il n'y a aucun intrus dans cette liste.
La notion d'algorithme est limitée aux...
1.
... manipulations numériques.
2.
... objets complexes.
3.
... textes.
4.
... images.
5.
... objets physiques.
6.
... applicable à tous ces objets.
7.
... ne convient à aucun de ces objets.
Le mot "algorithme" ...
1.
... vient du nom du mathématicien persan Al Khwarizmi.
2.
... vient du rythme du programme inventé par l'informaticien américain Algor.
3.
... est introduit au siècle des Lumières, par analogie à logarithme.
4.
... est un condensé de l'ensemble de ces étymologies.
5.
... n'a aucune de ces étymologies.
INFORMATIQUE 2008
Quel est le premier mot mal classé si cette liste doit aller du plus particulier au plus général ?
1.
Algorithme.
2.
Programme.
3.
Logiciel.
4.
Progiciel.
5.
Suite logicielle.
6.
Tout ces termes sont équivalents.
7.
Ces termes n'ont rien à voir les uns avec les autres.
Le développement d'un algorithme...
1.
... est indépendant du langage de programmation.
2.
... ne peut s'utiliser que dans un langage compilé.
3.
... nécessite un interpréteur au sein programme.
6.
... correspond à ces trois caractéristiques.
7.
... ne correspond à aucune de ces trois caractéristiques.
Un algorithme contient :
1.
Séquence d'instructions.
2.
Branchement conditionnel.
3.
Instruction de répétition.
4.
Assignation de valeurs à des variables.
5.
Tous ces éléments font partie d'un algorithme.
6.
Aucun de ces éléments ne fait partie d'un algorithme.
Un seul des éléments suivants ne peut rentrer dans la composition d'un algorithme. Lequel ?
1.
Séquence d'instructions.
2.
Branchement conditionnel.
3.
Instruction de répétition.
4.
Assignation de valeurs à des variables.
5.
Une répétition sans fin.
6.
Tous ces éléments font partie d'un algorithme.
7.
Aucun de ces éléments ne fait partie d'un algorithme.
Un branchement conditionnel peut impliquer des ...
1.
variables numériques.
2.
variables alphanumériques.
3.
variables booléennes.
4.
opérateurs booléens
5.
opérateurs de relations
6.
toutes ces options
7.
aucune de ces options
Dans un algorithme, l'assignation de valeurs particulières à des variables pour moduler un calcul s'appelle
la...
1.
2.
3.
4.
5.
6.
... paramétrisation.
... modularisation.
... préparation.
... particularisation.
Tout ces noms peuvent convenir, ils signifient la même chose.
Aucun de ces noms ne convient.
INFORMATIQUE 2008
Quel est la proposition fausse parmi les suivantes ?
Un langage de programmation compilé...
1.
2.
3.
4.
5.
6.
7.
... nécessite un compilateur propre à un système d'exploitation.
... produit un programme bien protégé.
... distingue le code source et sa version exécutable.
... est plus rapide.
... est spécifique des applications scientifiques.
Toutes ces propositions sont vraies.
Toutes ces propositions sont fausses.
Quel est la proposition fausse parmi les suivantes ? Un langage de programmation interprété ...
1.
... s'utilise dans les applications linguistiques.
2.
... produit un programme non protégé.
3.
... distingue le code source et sa version interprétée.
4.
... est moins rapide.
5.
... nécessite un interpréteur propre à un système d'exploitation....
6.
Toutes ces propositions sont vraies.
7.
Toutes ces propositions sont fausses.
Une suite logicielle définit...
1.
... un ensemble de logiciels complémentaires et intégrés.
2.
... une séquence de logiciels utilisés à la suite l'un de l'autre.
3.
... un logiciel nouveau, qui améliore le précédent.
4.
... l'ensemble des logiciels disponibles sur un système d'exploitation.
5.
... un ensemble de programmes qui doivent être installés dans un ordre précis.
6.
Toutes ces propositions sont vraies.
7.
Toutes ces propositions sont fausses.
Un progiciel représente un(e)...
1.
... ensemble de programmes, de procédures et de documents.
2.
... logiciel réservé aux professionnels.
3.
... étape de développement d'un logiciel, avant sa finalisation.
4.
... prototype de logiciel en test dans une entreprise pilote.
5.
... logiciel commercial en promotion.
6.
Toutes ces propositions sont vraies.
7.
Toutes ces propositions sont fausses.
L'algorithme de Babylone est...
1.
... le calcul du chemin le plus court dans un labyrinthe.
2.
... le plan de la tour de Babel.
3.
... le plus ancien mode de calcul de la racine carrée de 2.
4.
... un algorithme utilisé dans les logiciels de traduction de textes.
5.
... tout cela à la fois.
6.
... rien de tout cela.
INFORMATIQUE 2008
Quel est le l’intrus dans cette liste?
1.
Matériel.
2.
Programme.
3.
Logiciel.
4.
Progiciel.
5.
Suite logicielle.
6.
Tout ces termes sont équivalents.
7.
Ces termes n'ont rien à voir les uns avec les autres.
Un chercheur vous a présenté un programme de cacul largement utilisé dans le monde scientifique.
Ce programme s’appelle :
1.omega
2. alpha
3.Q
4.R
5. Calc
6.Plus
Un chercheur vous a présenté un programme de cacul largement utilisé dans le monde scientifique.
Quelle est l’information fausse ci dessous?
il est :
1. mutli plateformes
2. gratuit
3. téléchargeable
4. partagé
5. convivial
6. tout est vrai
7. tout est faux
Pourquoi a-t-on besoin de la programmation en recherche?
1. Des logiciels d’analyse ne sont pas disponibles gratuitement sur Internet
2. Les programmes « tout faits » répondent à toutes nos questions...
3. Les programmes existants doivent être complétés de scripts personnels
4. Tout est vrai
5. Tout est faux
INFORMATIQUE 2008
Quelles sont les affirmations exagérées ci-dessous?
1.
2.
3.
4
5.
La recherche est mondialisée
L’accès aux informations de recherche se fait essentiellement via Internet
Toutes les informations essentielles sont disponibles gratuitement sur Internet
Le volet informatique de la recherche est réservée aux informaticiens
Certaines recherches peuvent être menées exclusivement dans un “laboratoire virtuel”
Que ne devez vous pas nécessairement maîtriser en informatique pour mener votre recherche?
1.
2.
3.
4.
5.
6.
L’organisation du réseau et les moteurs de recherche
Le paramètrage du système d’exploitation
La structure des bases de données sur Internet
Les ressources bibliographiques en ligne
La maîtrise d’un logiciel d’analyse des données (autre qu’un tableur)
La capacité d’écrire des scripts
Un programme qui a pour but de prendre le contrôle d'un ordinateur à des fins d'espionnage s'appelle…
1.
… un cheval de Troie.
2.
… un virus espion.
3.
… un ver informatique.
4.
… une poupée russe.
5.
… un cafard informatique.
6.
Tout ces programmes poursuivent ce but.
7.
Aucun de ces programmes ne poursuit ce but.
Comment s'appelle un programme malveillant qui n'a pas besoin d'un programme-hôte pour se reproduire
?
1.
2.
3.
4.
6.
7.
Un lombric informatique.
Un ténia informatique.
Un serpent informatique.
Un virus informatique.
Il peut porter tous ces noms.
Il ne porte aucun de ces noms.
Pour une bonne restitution sonore, quel doit être mon taux d'échantillonnage ?
1.
2200 Hz
2.
4100 Hz
3.
8000 Hz
4.
22000 Hz
5.
44 100 Hz
INFORMATIQUE 2008
Parmi les différents formats de son numérique suivants, quel est celui qui est libre de droit ?
1.
mp3
2.
ogg vorbis
3.
aiff
4.
wav
Lorsque je visionne une vidéo numérique en streaming, elle est...
1.
... téléchargée intégralement, et enregistrée sur mon disque dur avant d'être lue.
2.
... téléchargée partiellement, enregistrée sur mon disque dur, puis lue intégralement.
3.
... téléchargée par fragments, enregistrées sur mon disque dur, puis lue intégralement.
4.
... téléchargée par fragments, non enregistrés sur mon disque dur, et lue progressivement.
Les ..... sont de petits fichiers textes stockés par le navigateur web sur le disque dur du visiteur d'un site
web et qui servent (entre autres) à enregistrer des informations sur le visiteur ou encore sur son parcours
dans le site.
1. hyperliens
2. liens invisibles
3. bannières
4. cookies
6. spams
5. virus
7. hoax
8. Aucun de ces nomns
Le réseau Echelon désigne
1. le système mondial d'interception des communications privées et publiques
2. une agence de renseignement chargée de la plupart des opérations clandestines
3. un organisme d'enquête concernant l'anti-terrorisme, le contre-espionnage, le crime
informatique et la médecine légale.
4. Aucun de ces organismes