Theorie 2012 Nanterre .pdf



Nom original: Theorie_2012_Nanterre.pdfTitre: Theorie_2012_NanterreAuteur: Chloé

Ce document au format PDF 1.4 a été généré par PDFCreator Version 1.4.1 / GPL Ghostscript 9.05, et a été envoyé sur fichier-pdf.fr le 02/01/2013 à 22:27, depuis l'adresse IP 86.73.x.x. La présente page de téléchargement du fichier a été vue 1547 fois.
Taille du document: 40 Ko (7 pages).
Confidentialité: fichier public


Aperçu du document


C2I : Examen théorique - COMETE - Session de juin 2012
Date : 14/06/2012
Aucun document autorisé.
L’épreuve a une durée de 45 minutes et comporte 45 questions à choix unique ou multiple.
ATTENTION : Barème de QCM sans points négatifs.
Vous pouvez utiliser le sujet pour préparer vos réponses, mais les réponses définitives devront être
portées sur la grille de réponse ci-jointe, selon les modalités expliquées sur la grille.

Remarque pour les étudiants repassant le C2I :
Répondrez uniquement aux 5 questions de chaque domaine de compétence que vous avez à
repasser.
1 - (B4.1) Dans un traitement de texte, quelle fonction permet de restaurer une partie de texte qui vient
d’être effacé par maladresse ?
A - Annuler
B - Copier
C - Supprimer
D - Remplacer
E - Rechercher
2 - (B4.5) Dans un tableur, que se passe-t-il si le résultat d’une formule affiche "#####" ?
A - Le format de nombre n'est pas compatible avec la donnée
B - La colonne est trop étroite pour afficher le résultat tout entier
C - La formule contient une erreur
D - La formule n'a pas de sens du point de vue mathématique
E - Il n'y a pas assez de mémoire pour que le logiciel fasse le calcul
3 - (B4.5) Dans un tableur, que doit-on faire pour qu’un nombre s’affiche avec le format monétaire $ ?
A - On ne saisit "$" qu'une fois et les autres cellules seront transformées automatiquement
B - On ne peut pas le faire car $ sert aux références absolues : il faut mettre le symbole $ dans la colonne
précédente
C - On est obligé de saisir "$" à coté de chaque nombre
D - On sélectionne les cellules et on leur associe le style « dollar »
E - On sélectionne les cellules et on change le format de nombre
4 - (A2.3) Comment appelle-t-on en informatique un programme qui se caractérise par son aspect
destructeur à l'insu de l'utilisateur ?
A - Un hoax
B - Un virus
C - Un port
D - Un bug
E - Un ghost
5 - (B6.1) Lorsqu'une adresse électronique figure dans le champ Cci ou Bcc d'un courriel, quel est son
statut?
A - C'est l'adresse du destinataire qui est mis en copie de ce courriel secrètement, sans que les autres destinataires
le sachent
B - C'est l'adresse de l'expéditeur du courriel
C - C'est l'adresse du destinataire principal, à qui le courriel s'adresse directement

D - C'est l'adresse du destinataire qui est mis en copie de ce courriel, pour être tenu informé de son contenu au vu
et su des autres destinataires
E - C'est l'adresse du destinataire principal à qui ce courriel sera acheminé en mode sécurisé
6 - (B2.1) Comment peut-on définir un annuaire de recherche sur le Web ?
A - Outil permettant de partager ses pages Web préférées avec d'autres internautes.
B - Outil permettant de télécharger des fichiers en optimisant l'utilisation de la bande passante.
C - Outil permettant d'accéder à des pages Web via un index de mots-clé créé automatiquement par un robot.
D - Outil permettant d'accéder à des pages Web garanties sans virus.
E - Outil permettant d'accéder à des sites Web sélectionnés pour leur qualité via une hiérarchie de thèmes.
7 - (A1.1) Quel est l'ordre de grandeur de la capacité d'un CD-R ?
A - 650 Go
B - 4,7 Go
C - 4.7 Mo
D - 1,44 Mo
E - 650 Mo
8 - (B6.1) Quel service assure le protocole SMTP ?
A - Un service multicanal de transfert de paquets.
B - Un transfert de courrier électronique.
C - Un transfert sécurisé de données critiques.
D - Un transfert de fichiers.
E - Un dialogue en direct entre un serveur web et un poste client.
9 - (B1.2) Vous travaillez sur un document et le message suivant apparaît : « Espace disque insuffisant
pour enregistrer ce document ; veuillez libérer de l'espace en supprimant des fichiers ». Quels risques
encourrez-vous ?
A - Le disque dur risque d'être physiquement endommagé en raison de la trop lourde charge imposée.
B - Sans libérer de place, les fichiers les plus anciens présents sur votre disque dur risquent d'être supprimés
automatiquement pour libérer de la place.
C - Sans libérer de place, les dernières modifications des fichiers actuellement utilisés risquent d'être perdues.
D - Les dernières modifications des fichiers en cours d'utilisation risquent d'écraser des fichiers système.
E - La situation ne peut pas se produire, le système d'exploitation prévoit toujours une solution de secours.
10 - (B2.2) Dans une recherche sur le Web, quel terme qualifie les opérateurs "ET", "OU", "SAUF" ?
A - D'abscisse.
B - D'ordonnée.
C - Booléens.
D - Adjacents.
E - De proximité.
11 - (B3.2) Quelle affirmation sur la mise à jour d’un anti-virus est FAUSSE ?
A - La mise à jour de l’anti-virus doit être faite régulièrement afin de bénéficier des dernières définitions de virus
B - La mise à jour de l'anti-virus peut être lancée automatiquement
C - La mise à jour de l'anti-virus peut se faire par Internet
D - La mise à jour de l’anti-virus peut être lancée manuellement
E - La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD d'installation
12 - (B5.1) Comment appelle-t-on une image écran d'une présentation ?
A - Un cadre
B - Une vidéo
C - Une feuille
D - Une diapositive
E - Une page
13 - (B5.2) Pour donner une conférence devant un auditoire, de quoi doit être constitué le diaporama ?

A - Du discours dans son intégralité
B - D'une synthèse du contenu de la conférence
C - De la biographie complète de l’orateur
D - De la copie du document papier détaillé
14 - (A2.5) Qu'est-ce que le spam ?
A - Une technologie pour la communication sans fil
B - L'envoi de virus par courriel
C - Un anti-virus
D - Un courriel non sollicité (publicitaire ou malhonnête)
E - La dernière génération de la technologie pour mémoire vive
15 - (B6.2) Qu'est-ce qu'une liste de diffusion ?
A - Une liste d'adresses électroniques réservée à la diffusion de messages urgents
B - Une liste de sites Web tous relatifs au même sujet, et sélectionnés par un groupe d'experts pour leur qualité
C - Une liste d'envoi permettant à un groupe de recevoir automatiquement les messages expédiés à la liste
D - Une liste d'adresses électroniques permettant à chaque membre de connaître l'adresse électronique de tous les
autres
16 - (B7.1) Laquelle de ces fonctions n’est pas nécessaire à un espace de travail collaboratif ?
A - L'agenda
B - Le stockage de documents
C - Le carnet d'adresse
D - La vente en ligne
E - La messagerie
17 - (A2.1) Qu'est-ce que le copyleft ?
A - Une licence obligeant à déclarer toute reproduction d'un logiciel à son auteur
B - Une licence permettant de reproduire un logiciel mais avec une limitation du nombre de copies autorisées
C - Une licence permettant de reproduire un logiciel mais interdisant de le modifier
D - Une licence permettant de reproduire un logiciel dans la mesure où la reproduction est soumise à la même
licence
18 - (B3.4) Pourquoi est-il utile de faire plusieurs sauvegardes ?
A - C'est plus pratique d'utiliser plusieurs supports différents
B - Il est totalement inutile de faire plusieurs sauvegardes : une seule suffit.
C - Cela permet d'accélérer la restauration des données perdues
D - Afin de diminuer le risque de perdre des données.
19 - (B2.1) Si un moteur propose à côté de chaque URL de sa réponse, un second lien appelé "En cache", à
quoi ce lien donne-t-il accès ?
A - A une version de la page Web telle qu'elle était lors de son indexation.
B - A une version de la page Web telle qu'elle était lors de sa création.
C - A une version intégrale de la page Web, y compris les zones cachées.
D - A la version la plus récente de la page Web.
E - A la version de la page Web appartenant au Web invisible.
20 - (B6.1) Pour consulter ses courriels d'une borne internet présente dans un bureau de poste, que doiton utiliser ?
A - Un logiciel client de messagerie
B - Un logiciel de téléchargement
C - Un logiciel de messagerie instantanée
D - Un Webmail
21 - (A1.1) Quel est le nom du plus petit élément graphique d'une image visualisée à l’écran d’un
ordinateur ?
A - Le dot
B - Le pixel

C - Le point
D - Le pitch
22 - (A2.1) Face aux dangers que l'informatique peut faire peser sur les libertés, quel est le nom de
l'autorité administrative indépendante française chargée de protéger la vie privée et les libertés
individuelles ou publiques ?
A - Sénat
B - INC
C - INPI
D - SACEM
E - CNIL
23 - (B2.1) Comment un moteur de recherche classe-t-il, généralement, les résultats d'une recherche ?
A - Par taille
B - Par ordre alphabétique des titres
C - Par un score de pertinence spécifique à chaque moteur
D - Par ordre alphabétique des sites
E - Par thème
24 - (B1.4) Qu'est-ce qu'une pop-up ?
A - Un fichier qui se déclenche à l'affichage d'une page web
B - Une fenêtre qui s’ouvre quand on navigue sur le web
C - Une installation automatique d’un programme espion
D - Une musique de fond qui se déclenche à l’affichage d’une page Web
25 - (B7.1) Qu'est-ce qu'un "weblog" ou "blog" ?
A - Un site consacré au piratage sur l'internet
B - Un site consacré aux "binary log"
C - Un site d'information concernant l'internet
D - Un relevé des statistiques d'accès à un serveur Web
E - Un journal personnel sur le web
26 - (B2.3) Une page Web contient un lien pointant vers un document pdf. Quelle est la meilleure méthode
pour enregistrer ce fichier en local ?
A - Afficher le menu contextuel de la page et choisir l'option "Enregistrer la page sous"
B - Sélectionner le lien, puis choisir dans le menu Fichier de la fenêtre en cours l'option "Enregistrer sous"
C - Afficher le menu contextuel et choisir l'option "Propiétés"
D - Afficher le menu contextuel du lien et choisir l'option "Enregistrer la cible sous"
27 - (B5.3) Dans une présentation sur ordinateur, vers quels types d’objets peut pointer un lien hypertexte
?
A - Vers une adresse de messagerie électronique
B - Vers une page Web
C - Vers une animation de transition
D - Vers une vidéo
E - Vers une autre diapositive de la présentation
28 - (B4.1) Dans un traitement de texte, dans quels cas le correcteur orthographique souligne-t-il certains
mots en rouge ?
A - S’il est certain d’une faute de grammaire
B - Si le mot n’est pas présent dans le dictionnaire
C - S’il suspecte une faute d'orthographe
D - S’il suspecte une faute de grammaire
E - Si le mot vient être ajouté au dictionnaire
29 - (B1.5) Qu'est-ce que la définition d'un écran ?
A - La fréquence de balayage
B - Le nombre maximal de pixels que peut afficher l'écran

C - La capacité de la mémoire vidéo de la carte graphique
D - Le nombre maximal de couleurs qu'il peut afficher
E - La taille de la diagonale de l'écran
30 - (B6.1) Parmi les adresses électroniques suivantes, quelles sont celles qui sont syntaxiquement
correctes ?
A - jean.dupont.education@fr
B - jean.dupont@etudiant.education.fr
C - Jean-Claude.Dupont@education
D - jean.dupont@education.fr
E - JEAN.DUPONT@education.fr
31 - (B3.2) Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des virus
?
A - zip
B - exe
C - jpg
D - xls
E - txt
32 - (A1.1) Comment appelle-t-on un réseau ouvert sur l’extérieur (partenaires, fournisseurs…) qui donne
un accès privilégié à certaines ressources informatiques de l'entreprise par l'intermédiaire d'une interface
Web.?
A - Un site Internet
B - Un extranet
C - Un intranet
D - Un infranet
E - Un site de commerce électronique
33 - (B1.1) Qu'est-ce qu'une interface graphique ?
A - C'est une palette de couleurs RVB
B - C’est un utilitaire permettant de faire des dessins sur son écran
C - C’est un moyen pour communiquer avec son ordinateur à l’aide d’une souris et d’un écran
D - C’est un écran WYSIWYG
E - C’est un moyen d’afficher des graphiques sur son écran
34 - (B3.3) Que peut-on dire d'un fichier dont la lecture est protégée par le logiciel ayant servi à le créer ?
A - Il peut être lu par tous mais n'est pas modifiable
B - Il ne peut pas être lu par tous mais est modifiable
C - Il ne peut être modifié que par son auteur
D - Il ne peut être lu que par le propriétaire du fichier et personne d'autre
E - Il peut être lu à condition de connaître le mot de passe attribué par le créateur du fichier
35 - (B5.2) Pour diffuser une présentation, quel est le format de document qui permettra au plus grand
nombre de personnes de lire et d'imprimer simplement le document ?
A - Texte seul (.txt)
B - Microsoft PowerPoint (.ppt)
C - OpenOffice Impress (.odp)
D - Microsoft Word (.doc)
E - Portable Document Format (.pdf)
36 - (B1.4) Quel logiciel doit on avoir pour consulter des documents au format RTF ?
A - Un logiciel de présentation assistée par ordinateur.
B - Un logiciel de traitement de texte.
C - Un logiciel de radio.
D - Un tableur.
E - Une visionneuse d'images.

37 - (B5.2) On souhaite projeter sur un écran mural une présentation ; en plus de l’ordinateur quel autre
matériel doit être utilisé ?
A - Un rétro-projecteur
B - Un vidéo-projecteur
C - Une télévision et un câble péritel
D - Un projecteur de diapositives
38 - (B7.2) Dans le cadre de l'utilisation d'un outil de travail collaboratif, que signifie "partager un
document" ?
A - Permettre à plusieurs utilisateurs de travailler sur ce document
B - Dupliquer le document sur plusieurs ordinateurs différents
C - Le découper en plusieurs parties pour les attribuer à des personnes distinctes
D - Imprimer le document en plusieurs exemplaires
39 - (B7.3) En l'absence de plate-forme de travail collaboratif, quelles sont les informations importantes à
faire figurer dans le nom du fichier si on travaille à plusieurs sur le même document ?
A - L'objet du document
B - Le logiciel avec lequel il a été créé
C - Le numéro IP de la machine sur laquelle a été modifié le document
D - La taille du document
E - La date de la dernière modification
40 - (A2.6) Qu’est-ce que la netiquette ?
A - Un catalogue de comparaison de prix en ligne
B - Un guide définissant des règles de conduite et de politesse à adopter sur le réseau
C - Une authentification requise pour accéder à certains services d’Internet
D - Une loi votée par le parlement français
41 - (B3.6) Qu'est-il possible de faire entre un ordinateur et un téléphone mobile compatibles bluetooth?
A - Appeler le téléphone mobile avec l'ordinateur.
B - Appeler l'ordinateur avec le téléphone mobile.
C - Echanger des données entre les deux quand ils sont à portée d'une antenne relais.
D - Echanger des images entre les deux quand ils sont proches.
E - Synchroniser les contacts afin d'en disposer sur les deux appareils.
42 - (A1.3) Qu’est-ce que l’interopérabilité ?
A - C’est la compatibilité parfaite.
B - C’est la capacité que possède un système, dont les interfaces sont intégralement connues, à fonctionner avec
d'autres systèmes.
C - C’est le fait d’utiliser le même système d’exploitation.
D - C’est la capacité à savoir lire une norme.
43 - (B4.4) Dans un traitement de texte, que doit-on faire pour répartir du texte autour d’une image ?
A - On doit obligatoirement utiliser un tableau sans bordure
B - On doit insérer l’image dans le texte et adapter le format de l'image
C - On doit obligatoirement utiliser une zone de texte
D - On doit insérer un diagramme
E - On doit placer l’image et taper le texte autour en utilisant les tabulations
44 - (B7.1) Quelles sont les principales caractéristiques d’un bureau virtuel ?
A - On y accède de n’importe quelle machine connectée à internet
B - On y accède sans identification
C - On y accède aux heures de bureau
D - On y accède pour consulter, modifier ou stocker des documents
45 - (A1.1) Quelle est la définition de l’informatique ?
A - C’est l’ensemble des sciences et techniques relatives à la communication.
B - C’est l’ensemble des sciences et techniques relatives aux composants électroniques.

C - C’est l’ensemble des sciences et techniques relatives au traitement automatique de l’information.
D - C’est l’ensemble des sciences et techniques relatives à Internet.


Aperçu du document Theorie_2012_Nanterre.pdf - page 1/7
 
Theorie_2012_Nanterre.pdf - page 2/7
Theorie_2012_Nanterre.pdf - page 3/7
Theorie_2012_Nanterre.pdf - page 4/7
Theorie_2012_Nanterre.pdf - page 5/7
Theorie_2012_Nanterre.pdf - page 6/7
 




Télécharger le fichier (PDF)


Theorie_2012_Nanterre.pdf (PDF, 40 Ko)

Télécharger
Formats alternatifs: ZIP



Documents similaires


qcm3
theorie 2012 nanterre
qcm5
qcm4
pr pa
qcm2

Sur le même sujet..