Canalblog
Suivre ce blog Administration + Créer mon blog

Info d'usage - ma vision

2 décembre 2011

TP9 : Réponses au QCM

  • Q1. Utiliser l'identifiant et le mot de passe d'un autre usager à son insu ...

1. C'est moralement répréhensible
2. C'est un fait non réglementé
3. C'est légitime en cas de perte de son propre mot de passe
4. Cela constitue une infraction pénale

  • Q2. Monsieur X diffuse sur le web (site web, blog ou forum) la phrase "La fille de mon patron, Monsieur Dupond, est une imbécile".

1. Son site est un espace personnel, Monsieur X peut y écrire ce qu'il veut
2. Monsieur Dupond et sa fille peuvent s'estimer calomniés et poursuivre Monsieur X en justice
3. S'il s'agit d'un message publié sur un blog ou un forum, le modérateur ou le propriétaire du blog peuvent supprimer ce message
4. Si c'est un autre internaute qui place ce commentaire sur le blog de Monsieur X, Monsieur X n'y est pour rien

  • Q3. Quelles sont les responsabilités d'une personne si son blog contient des propos portant atteinte à un personnage public ?

1. Elle est responsable de tous les commentaires publiés sur son blog
2. Elle est seulement responsable des commentaires postés de manière anonyme
3. Elle n'est responsable que de ses propres commentaires
4. Elle n'a aucune responsabilité : seul le fournisseur d'accès est responsable

  • Q4. Qu'est-ce qu'un freeware?

1. Un logiciel stocké sur une mémoire Flash
2. Un logiciel gratuit
3. Un logiciel utilisable sur tout type d'ordinateur
4. Un logiciel dont le code source est libre (open source)
5. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement

  • Q5. Qu'est-ce qu'un shareware?

1. Un logiciel que l'on paye lors de son téléchargement
2. Un logiciel utilisable sur tout type d'ordinateur
3. Un logiciel écrit et partagé par plusieurs auteurs
6. Un logiciel pour lequel on paie une certaine somme pour contribuer à son développement
7. Un logiciel gratuit

  • Q6. Que peut-on dire des images d'un site web ?

1. Elles peuvent être récupérées et mises sur son propre site web sans aucune restriction
2. Elles sont libre de droit, sauf mention explicite d'un copyright
3. Elles peuvent être récupérées et mises sur son propre site web à condition d'en citer l'auteur
4. Elles sont soumises au droit d'auteur

  • Q7. Pour inclure à son site web une image récupérée sur internet, dans le respect des droits d'auteurs, il faut ...

1. Modifier son format avant de l'inclure au site
2. L'inclure au site sans précaution particulière
3. Obtenir l'accord de son auteur
4. Modifier légèrement son contenu avant de l'inclure au site web

  • Q8. Face aux dangers que l'informatique peut faire peser sur les libertés, quelle autorité est chargée de protéger la vie privée ainsi que les libertés individuelles et publiques ?

1. Le sénat
2. L'INC
3. La SACEM
4. La CNIL

  • Q9. Qu'est-ce que l'adresse IP ?

1. Le code secret pour administrer un ordinateur
2. Le débit d'une connexion à internet
3. Le numéro de série d'un ordinateur
4. L'identifiant d'un ordinateur connecté à internet

  • Q10. Pour un système informatique, la procédure d'authentification d'un utilisateur revient à ...

1. Garder la trace de la visite de l'utilisateur sur le réseau (identifiant, date de connexion …)
2. Demander de saisir une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
3. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (réseaux, programmes …)
4. Etablir une correspondance entre le pseudo saisi par l'utilisateur et son véritable nom
5. Demander à l'utilisateur de saisir son mot de passe à intervalles réguliers au cours de sa session de connexion

  • Q11. Qu'est-ce que la CNIL ?

1. Une sous-direction du ministère de la justice
2. Une autorité indépendante française
3. Une association d'internautes
4. Une organisation internationale
5. Une société de services en informatique

  • Q12. En quoi consiste le phishing (hameçonnage) ?

1. A envoyer un courriel à plusieurs personnes
2. A établir un lien entre deux correspondants
3. A obtenir des renseignements personnels dans un but frauduleux
4. A attirer de nouveaux internautes sur un site web

  • Q13. Pour se protéger des intrusions de pirates sur son ordinateur, il faut installer …

1. Un antivirus
2. Un logiciel de contrôle parental
3. Un spyware
4. Un hoax
5. Un pare-feu

  • Q14. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?

1. Un antivirus
2. Un spam
3. Une opération de phishing
4. Un spyware
5. Un Hoax

  • Q15. Qu'assure la confidentialité des données

1. Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
2. Que les données ne puissent pas être lisibles par des tiers à l'insu de leur propriétaire
3. Que les données soient sauvegardées automatiquement
4. Qu'aucun virus ne puisse détruire de données sensibles
5. Que l'exécution de virus endommageant des données soit détectée

  • Q16. Parmis les propositions suivantes, lesquelles décrivent les vraies propriétés des cookies (témoins de connexion) ?

1. Ce sont des fichier s'exécutant automatiquement dans des fenêtres
2. Ce sont des courriers indésirables
3. Ce sont des fichiers texte stockés sur le disque dur de l'internaute
4. Ce sont des fichiers pouvant contenir des virus
5. Ce sont des fichiers contenant des informations sur la navigation

  • Q17. Que doit utiliser le serveur web de ma banque si je veux consulter des informations concernant mon compte de façon sécurisée ?

1. Une ligne téléphonique dédiée
2. le protocole https
3. Un pare-feu
4. Un algorithme de compression des données
5. Le protocole ftp

  • Q18. Qu'est-ce qu'un hoax ?

1. Une rumeur circulant par courrier électronique
2. Un virus
3. Un anti-virus
4. Un logiciel espion
5. Une blague diffusée sur le web

  • Q19. Qu'est-ce que la netiquette ?

1. Un système de recommandation pour les meilleurs site web
2. Une charte de bon comportement sur internet
3. Une méthode pour créer un site web "propre"
4. Une loi votée par le parlement français

  • Q20. Que peut-on dire d'une charte d'usage des TIC ?

1. C'est un texte qui doit être déclaré à la CNIL
2. C'est un règlement intérieur
3. C'est un texte national et universel
4. C'est un texte définissant les droits et devoirs des usagers d'un réseau

  • Q21. Parmi les suivantes, quelles sont les affirmations vraies ?

1. L'adresse IP de mon ordinateur est immuable
2. L'adresse IP de mon ordinateur est contenue dans chaque message électronique que j'envoie
3. Mon FAI (Fournisseur d'Accès Internet) peut stocker certaines données relatives à mon utilisation d'internet
4. Mon anti-virus contrôle quel ordinateur se connecte au mien via le réseau

  • Q22. Parmi les suivantes, laquelle est une adresse IP ?

1. toto@cretin.fr
2. 10.4.12.249 (4 chiffres séparés par des points compris entre 0 et 256 soit un octet)
3. http://121.0.0.1
4. univ-larochelle.fr

  • Q23. Quelles sont les propositions vraies ?

1. On peut consulter les instructions d'un logiciel libre
2. On peut modifier les instructions d'un logiciel Open Source
3. On peut consulter les instructions d'un logiciel propriétaire

 

Publicité
Publicité
2 décembre 2011

TP9 : Travail collectif sur les questions ouvertes

  • Q1. Quelles différences faites-vous entre un logiciel "freeware", "shareware", "open source" et "propriétaire" ?

Logiciel Freeware: ce logiciel est gratuit. Il est généralement accompagné d'une licence qui explique les conditions associées à son utilisation (copie, diffusion, utilisation , intégration ...). Un logiciel gratuit est rarement accompagné de son code source et reste entièrement contrôlés par son auteur. Ce dernier peut donc cesser la diffusion gratuite quand bon lui semble.

Logiciel Shareware: Le logiciel peut être essayé durant une période allant de 15 jours à 3 mois en général. A l'issue, l'utilisateur doit rémunérer l'auteur ou désinstaller l'utilitaire. Le shareware peut être totalement fonctionnel sans limitation de temps, mais le plus souvent celui-ci possède des restrictions d'utilisations comme une absence de fonctions (impossibilité de sauvegarder ou d'imprimer etc..), une impossibilité d'utilisation après une date prédéterminée, la survenue plus ou moins fréquente de fenêtres rappelant à l'utilisateur que celui-ci ne s'est pas enregistré.

Logiciel Open source: Le mot open source signifie, au sens strict du terme, que le logiciel est livré avec ses sources, ce qui permet de comprendre le fonctionnement du programme, voire de le modifier pour l'adapter à son usage. Mais attention, pour cela, la licence doit l'autoriser. Le terme logiciel libre implique la concession de beaucoup plus de libertés à l'utilisateur que la simple liberté de voir le code source. Mais, bien souvent, l'analogie est faite entre open source et logiciels libre.

Logiciel Propriétaire: Un logiciel est qualifié de propriétaire lorsqu'il est interdit de l'utiliser sans en avoir obtenu l'accord exprès de son créateur, lequel est conditionné la plupart du temps par une licence à accepter et souvent (mais pas toujours) par une somme d'argent à acquitter. Contrairement à un logiciel libre, un logiciel propriétaire et son code source ne peuvent être étudiés, modifiés ou distribués sans autorisation formelle de son créateur.

Sources: http://www.akori.fr/definitions.html
http://www.dicodunet.com/definitions/developpement/logiciel-proprietaire.htm

  • Q2. Qu'est-ce que la CNIL ? Quelles sont ses missions ?

Organisme indépendant de l'état. Respect des droits de l'homme et de la vie privée.

  • Q3. Qu'est-ce que le droit d'auteur ?

L'article L 122-1 du CPI (Code de la Propriété intellectuelle) précise concernant le droit d'auteur :
« C'est un droit qui s'applique à toutes les œuvres de l'esprit quel que soit le genre, la forme d'expression, le mérite ou la destination ».
« L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous. Ce droit comporte des attributs d'ordre intellectuel et moral ainsi que des attributs d'ordre patrimonial. »

Source: http://iufm.univ-lyon1.fr/ticedroit/cours2011/droitAuteur.php

  • Q4. Qu'est-ce qu'un cookie ?

Un cookie est un petit fichier très simple, enregistré sur le disque dur de l’ordinateur d’un internaute à la demande du serveur gérant le site Web visité. Il contient des informations sur la navigation effectuée sur les pages de ce site. L’idée originelle est de faciliter l’utilisation ultérieure du site par la même personne. Il sert à reprendre les préférences choisies par un utilisateur lors de la visite.

Source: http://www.futura-sciences.com/fr/definition/t/internet-2/d/cookie_469/

4 novembre 2011

TP6 : Réponses au QCM

  • Q1. Mon processeur est deux fois plus rapide qu'il y a 18 mois.
    1. Je télécharge plus vite
    2. Je compresse plus vite
    3. Je lis plus vite mes films
  • Q2. A quoi sert la mémoire RAM dans un ordinateur ?
    1. A relier les périphériques
    2. A se connecter à Internet
    3. A exécuter les programmes
    4. Au démarrage de l'ordinateur
  • Q3. Quel matériel permet de stocker des données en grande quantité ?
    1. La carte mère
    2. Le disque dur
    3. La mémoire vive
  • Q4. Si un élément de l'ordinateur possède une capacité de 300 Go, de quoi s'agit-il ?
    1. De la mémoire vive (environ 8Go)
    2. Du disque dur
    3. De la clé USB (autour de 8Go)
  • Q5. Si un ordinateur possède 1 Go de mémoire vive, qu'est-ce que cela signifie ?
    1. Il a 1Go de mémoire cache
    2. Il a 1Go de RAM
    3. Il a une extension mémoire de 1 Go
  • Q6. Quelle liste de tailles de fichiers est en ordre croissant ?
    1. 698 octet, 687 ko, 5,9 Mo, 1Go
    2. 756 octet, 5 Mo, 125 ko, 5 Go
    3. 52 Mo, 1 To, 456 Go
  • Q7. Combien de fichiers de 10 Mo peut on stocker dans un espace de 1 Go ?
    1. De l'ordre de 1000
    2. De l'ordre de 100
    3. De l'ordre de 10
  • Q8. Combien de bits il y a dans 2 octets ?
    1. 32 bits
    2. 16 bits
    3. 8 bits
  • Q9. Quelle information peut-on représenter grâce à 1 octet ?
    1. Une image
    2. Une phrase
    3. Un caractère
  • Q10. Combien de valeurs différentes peut-on représenter à l'aide d'un seul bit ?
    1. 65000
    2. 256
    3. 16
    4. 2
  • Q11. Comment se caractérise une connectique USB ?
    1. Forme carré ou rectangulaire sans broche
    2. Forme carré ou rectangulaire avec broches
    3. Forme ronde sans broche
  • Q12. Quelle est la capacité de stockage d'un DVD ?
    1. 650 Go
    2. 4,7 Go
    3. 4,7 Mo
  • Q13. Quelle est la caractéristique d'un CD-R ?
    1. Il ne peut contenir que de la musique
    2. Il ne peut être que lu
    3. Il ne peut être que gravé
    4. Il ne peut être gravé qu'une seule fois
  • Q14. Quelle est la caractéristique d'un CD-RW ?
    1. Il ne peut être gravé qu'une seule fois
    2. Il ne peut contenir que de la musique
    3. Il ne peut être que lu
    4. Il peut être gravé plusieurs fois
  • Q15. Quel est l'ordre de grandeur de la capacité de stockage d'un CD-Rom ?
    1. 650 Go
    2. 4,7 Go
    3. 650 Mo
  • Q16. Que fournit essentiellement l'utilisation d'une clé USB ?
    1. Un moyen d'augmenter la mémoire vive
    2. Un moyen d'accélérer l'ordinateur
    3. Un moyen de stocker des données
  • Q17. Que peut-on dire d'un raccourci ?
    1. Il a la même taille en mémoire que l'élément auquel il fait référence
    2. Il peut être supprimé sans risque pour l'élément auquel il fait référence
    3. Il peut être créé uniquement pour des programmes
  • Q18. Quelle est la fonction générale du menu "Fichier" ?
    1. Accès aux informations relatives à l'application
    2. Organisation des fenêtres
    3. Modification des contenus avec des fonctions copier/coller par exemple
    4. Accès et gestion de documents informatiques
  • Q19. Vous travaillez sur un document, le système d'exploitation indique : "Espace disque insuffisant". Quels risques encourez-vous ?
    1. La situation ne peut pas se produire le système d'exploitation prévoit toujours une solution
    2. Les dernières versions des fichiers en cours vont écraser des fichiers systèmes
    3. Sans libérer de place, les dernières modifications des fichiers actuellement utilisés seront perdues
    4. Le disque dur peut être endommagé par une charge aussi lourde
  • Q20. Vous venez de créer un fichier avec la commande "Nouveau". Ce document est stocké ...
    1. Dans le dossier Mes documents
    2. En mémoire vive
    3. Sur le disque dur
    4. Sur le bureau
  • Q21. Lorsqu'on supprime un dossier qui n'est pas vide, que se passe-t-il ?
    1. Les fichiers sont déplacés dans le dossier parent
    2. Seul le dossier est supprimé, les fichiers restent sur place
    3. L'intégralité du contenu est supprimé et envoyé vers la corbeille
    4. Cela ne marche pas, il faut vider le dossier au préalable
  • Q22. Comment dupliquer un document actuellement ouvert ?
    1. Il faut laisser le document ouvert et renommer le fichier avec l'explorateur
    2. Il faut exporter dans un autre format
    3. Il faut l'enregistrer sous un nouveau nom
  • Q23. Qu'est-il possible de faire quand on duplique un fichier ?
    1. On peut le dupliquer avec le même nom dans un autre dossier
    2. On peut le dupliquer avec le même nom dans le même dossier
    3. On ne peut pas le dupliquer
  • Q24. Que peut contenir un dossier ?
    1. Des fichiers uniquement
    2. Du texte
    3. Des dossiers et (ou) des fichiers
    4. Uniquement des dossiers
  • Q25. Parmi les termes suivant lesquels ne désignent pas un système d'exploitation ?
    1. Microsoft
    2. Windows
    3. Unix
    4. Apple MacOS
    5. OpenOffice
    6. Linux
4 novembre 2011

TP6 : Travail collectif sur les questions ouvertes

  • A quoi sert un ordinateur ?

Traiter des informations par la réalisation de calcul.

  • Q1. Qu'est-ce qu'un microprocesseur ?

Le microprocesseur est en quelque sorte, le chef d'orchestre. Il possède tous les calculs permettant à l'ordinateur de fonctionner. La puissance d'un ordinateur est directement liée à son micro-processeur, en fonction du nombre d'opérations par seconde qu'il peut réaliser. Cette grandeur est exprimée en Hertz.

  • Q2. Qu'est-ce que la mémoire vive ?

Elle diffèrent du disque dur déja parce qu'elle est en quantité beaucoup plus réduite sur un ordinateur et parce qu'elle a besoin d'électricité pour fonctionner, conserver ses données. Dans la mémoire vive sont stockées toutes les informations concernant les documents, logiciels,.. en cours d'utilisation. Elle permet un accès rapide aux données. Elle porte aussi le nom de RAM.

  • Q3. Comment sont représentées les données informatiques ?

Le système binaire est utilisé en informatique parce qu'il n'a besoin que de deux symboles le rendant tout à fait approprié pour les circuits électriques qui, eux-mêmes, ne présentent généralement que deux états possibles: le circuit est allumé (1) ou éteint (0). On peut aussi les représenter avec les variables logiques VRAI ou FAUX.
Dans le système binaire, les tables d'addition et de multiplication sont très simples. Cela facilite l'implantation des algorithmes de calcul.

Source: http://cours.comyr.com/ens/Informatique/codage/cours/Cours1.pdf

  • Q4. Quels sont les différents supports de stockage des données informatiques ?
  1. La disquette
  2. Le CD-Rom : CD-R ou CD-RW
  3. Le DVD-Rom
  4. Le disque dur
  5. La carte mémoire
  6. La clé USB

Source : http://ci.herbignac.free.fr/Herbignac_Informatique_Club/Materiel_file/Les%20supports%20informatiques%20et%20leurs%20capacite%CC%81s.pdf

 

 

21 octobre 2011

TP4 : A - Regroupement des enregistrements

  • Quelle catégorie génère le plus de mouvements de trésorerie ?

Les cotisations sont la catégorie qui génère le plus de mouvements.

Publicité
Publicité
14 octobre 2011

Rubrique : Base de données

Définition

Clé primaire : est un attribut ou un ensemble d'attributs qui permet(tent) d'identifier de manière unique une ligne parmi les autres. La clé primaire se doit de ne pas être vide et les données la concernant ne peuvent pas être double.

Clé étrangère : Si dans une table un champ est une clé primaire, dans une autre ce même champ est alors clé étrangère.

  • Qu'est-ce qu'une contrainte d'intégrité référentielle ?

La contrainte d'intégrité référentielle implique que l'élément d'une clé étrangère n'existe pas dans la clé primaire.

30 septembre 2011

Définitions (Table, Champ, Enregistrement)

Table

 

30 septembre 2011

Questionnaire sur les tables : "Mouvements de trésorerie" & "Catégories de mouvements" (TP2)

Contenu des tables

  • Qu'est-ce qu'un mouvement de trésorerie dont le montant est négatif ?

Un motant de trésorerie dont le mouvement est négatif correpond à une dépense effectuée.

  • Existe-t-il un rapport entre le libellé d'un mouvement de trésorerie et le libellé d'une catégorie ?

Oui, le libellé d'une catégorie correspond à un ou plusieurs libellé(s) de mouvement.

  • Combien la table "Mouvements de trésorerie" contient-elle d'enregistrements ?

La table "Mouvements de trésorerie" contient 24 enregistrements.

  • Combien la table "Mouvements de trésorerie" regroupe-t-elle de champs ?

La table "Mouvements de trésorerie" regroupe 5 champs.

  • Quelle est le nom de la catégorie du mouvement de trésorerie n°2 ?

 Le mouvement de trésorerie n°2 fait partie de la catégorie Cotisation (n°5).

 

Relation entre les tables

  • A combien de catégories le premier mouvement de trésorerie appartient-il ?

Un mouvement ne peut appartenir qu'à une catégorie.

  • Combien de mouvements de trésorerie peuvent appartenir à la catégorie 1 ?

Une catégorie peut appartenir à une infinité de mouvement.

 

Structure des tables

  • Quel est le type du champ "catégorie" ?

Le type du champ catégorie est Integer.

  • Quel est le type du champ "libellé" ?

Le type du champ "libellé" est Texte.

  • Quelle est la longueur maximale du libellé d'une catégorie ?

La longueur maximale d'un libellé d'une catégorie est 30.

  • Quelle est la longueur maximale du libellé d'un mouvement de trésorerie ?

La longueur maximale d'un libellé d'un mouvement de trésorerie est 50.



23 septembre 2011

Premier article

Vendredi 23 septembre,

Je me rends pour la première séance d'informatique d'usage débutant ce 3ème semestre. Je me remets difficilement de la soirée d'hier et je dois me forcer à me rendre à ce cours soporifique mais néanmoins intéressant. Comme d'habitude un peu à la bourre (mais de façon raisonnable cette fois-ci :S).

La suite au prochain épisode.

Publicité
Publicité
Info d'usage - ma vision
Publicité
Archives
Publicité