Imprimer cette page

Quizz Culture générale informatique (41 questions)

 cocher pour envoyer le résultat du quiz à l'adresse ci-dessus.

 

  • Pour une évaluation, entrer votre nom et l'email de votre enseignant.
  • Pour une auto-évaluation, entrer votre email et recevez votre quizz noté.
  • Pour une formation non évaluée, laissez les cadres vides.

 

 Liste des questions

Liste des questions

1 - Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à l'insu de l'utilisateur ?
A - un bug
B - un browser
C - un virus
D - un hoax
E - un ghost

7 - Qu'est-ce qu'un graticiel ou 'freeware' ?
A - un logiciel utilisable sur tout type d'ordinateur
B - un logiciel dont le code source est libre (open source)
C - un logiciel gratuit
D - un logiciel stocké sur une mémoire flash
E - un logiciel pour lequel on paie volontairement aux auteurs une certaine somme afin de contribuer à son développement

18 - Face aux dangers que l'informatique peut faire peser sur les libertés, quel est le nom de l'autorité administrative indépendante française chargée de protéger la vie privée et les libertés individuelles ou publiques ?
A - Sénat
B - INC
C - INPI
D - SACEM
E - CNIL

31 - Qu'est ce qu'un anti-virus?
A - un logiciel qui protège l'ordinateur contre l'intrusion de virus
B - un programme qui permet de formater votre ordinateur
C - un filtre entre l'ordinateur et Internet
D - un logiciel corrigeant les anomalies des fichiers
E - un programme qui détruit les fichiers endommagés

34 - Pour un système informatique, l'authentification d'un utilisateur est la procédure qui consiste à :
A - demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
B - établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
C - garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de connexion et de déconnexion,...)
D - vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux, applications...)
E - demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session

37 - Qu’appelle-t-on fracture numérique ?
A - Une coupure de liaison informatique
B - La fragmentation d'un support optique
C - Les disparités entre individus, foyers, entreprises et aires géographiques en termes d’accès aux TIC
D - Le passage d’une technologie analogique à une technologie numérique
E - L'incompatibilité entre deux réseaux

44 - Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle ?
A - Un antivirus peut détruire un fichier infecté
B - Un antivirus peut interdire l'accès à des sites infectés
C - Un antivirus peut détecter et ne pas réparer un fichier infecté
D - Un antivirus peut détecter, isoler, réparer un fichier infecté
E - Un antivirus peut mettre en quarantaine un fichier suspect

49 - Quelle est la définition d'un méta-moteur de recherche sur le Web ?
A - Un outil qui permet l'accès à des pages Web via un index de mots-clé créé automatiquement par un robot.
B - Un outil qui permet une recherche à partir d'une liste de moteurs de recherche.
C - Une base de données qui recense toutes les caractéristiques des utilisateurs d'un établissement.
D - Une base de données qui recense des sites Web classés par thèmes (nom, résumé, adresse...).
E - Une base de données qui recense les adresses électroniques des utilisateurs d'un réseau.

63 - Dans un forum, qu'appelle-t-on "fil de discussion" ?
A - Le sujet principal d'une discussion
B - Le protocole de connexion à un forum
C - L'envoi d'un message dans un forum
D - Les règles à respecter sur le forum

67 - Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une délaration à la CNIL ?
A - les sommes perçues au titre de la TVA
B - les remises accordées occasionnellement
C - les adresses électroniques des clients
D - les photos des articles mis en vente
E - les adresses des clients

68 - Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
A - un logiciel espion
B - un canular électronique
C - un cheval de Troie
D - un spam
E - un anti-virus

71 - Un partagiciel (shareware) est :
A - un logiciel gratuit
B - un logiciel de partage de données
C - un logiciel pour lequel l'utilisateur doit verser à l'auteur une contribution s'il décide de le garder
D - un logiciel permettant de faire du poste à poste (peer to peer)

72 - L'utilisation du mot de passe et de l'identifiant personnel d'un autre usager à son insu est :
A - un fait non réglementé
B - légitime en cas de perte de son propre mot de passe
C - constitutif d'une infraction pénale
D - uniquement moralement répréhensible

84 - Quel type de technologie est la technologie bluetooth ?
A - filaire;
B - infrarouge;
C - radio longue distance;
D - radio courte distance;
E - réservée à la téléphonie;

87 - Qu'est-ce que le Wifi ?
A - un réseau câblé
B - Un système de gestion de contenus de site web modifiable par les utilisateurs
C - une norme pour le son numérique haute-définition
D - un réseau sans fil
E - une connexion à internet par le réseau téléphonique

94 - Parmi les affirmations suivantes, quelles sont celles qui sont justes ?
A - Un logiciel de compression permet de rassembler plusieurs fichiers en un seul
B - La compression audio améliore la qualité du son
C - Il existe des logiciels de compression gratuit
D - La compression crypte les données
E - La compression d'un fichier de texte fait perdre de la qualité au texte

95 - Que signifie l'expression "Netiquette" ?
A - système de recommandation pour les meilleurs sites Web
B - charte de bon comportement pour l'Internet
C - adresse numérique liée à chaque site web
D - règlement pour un bon style de programmation

106 La copie de CD-ROM et DVD est interdite car c'est:
A - une contrefaçon d’une oeuvre de l’esprit,
B - une atteinte au secret professionnel,
C - de l'escroquerie,
D - une atteinte à la vie privée.

111 Un port USB ne permet pas de connecter à son ordinateur:
A - un écran,
B - une souris,
C - un appareil photo numérique,
D - un clavier.

113 Quel élément n'est pas un périphérique:
A - unité centrale,
B - clavier,
C - souris,
D - écran.

122 Trouvez l'intrus:
A - Linux,
B - Word,
C - Windows,
D - Mac OS.

124 Qu'est-ce que Windows XP:
A - un type d'ordinateur,
B - une interface graphique,
C - un langage de programmation,
D - un système d'exploitation.

126 La netiquette, est:
A - la formalisation correcte de l'objet d'un mail (courriel),
B - le comportement souhaité d'un Internaute sur Internet,
C - la formalisation correcte du nom d'un fichier attaché à un mail (courriel),
D - le format standard des pochettes de CD en libre accès sur Internet.

131 Linux est:
A - un type d'ordinateur,
B - un informaticien suédois,
C - un système d'exploitation,
D - une interface graphique.

133 Un hoax:
A - permet la prise de contrôle à distance,
B - est un canular véhiculé sur le réseau Internet,
C - est un virus,
D - est une forme de spyware.

134 La Loi "Informatique et libertés" permet de protéger:
A - les données relatives aux personnes,
B - le droit à l'image,
C - le droit à la vente sur Internet,
D - la libre concurrence.

139 La mise à jour du système antivirus s'effectue par:
A - la mise à jour des drivers,
B - la mise à jour de Windows,
C - l'analyse du disque dur,
D - la mise à jour des signatures virales.

141 Un antivirus est:
A - efficace si on l'a acheté,
B - ne fait jamais d'erreur en identifiant un virus,
C - efficace s'il est maintenu à jour,
D - inutile si on ne va jamais sur internet.

147 La vitesse d'un processeur se mesure en :
A - octets,
B - hertz,
C - pouces,
D - bits.

149 Je viens d'acheter un logiciel. Je peux:
A - en faire autant de copies que je veux,
B - en faire une copie de sécurité,
C - le prêter à des amis,
D - l'installer sur une machine de l'université.

156 CNIL est:
A - une marque d'ordinateur,
B - un club de pirates,
C - un organisme de contrôle,
D - un protocole Internet

160 Pour faire un exposé, j'ai trouvé un document sur Internet:
A - je n'ai pas le droit de le donner à un copain,
B - je donne l'URL à ceux qui me le demandent,
C - je garde des extraits sans citer la source,
D - j'en fais des copies que je vends à mes copains.

163 La liste des questions les plus souvent posées dans un groupe de discussion s'appelle:
A - URL,
B - FTP,
C - HTTP,
D - FAQ.

167 Un shareware est:
A - un logiciel gratuit,
B - du matériel à partager,
C - un logiciel que l'on paye après l'avoir essayé,
D - un logiciel que l'on paye avant de l'avoir essayé.

171 Quel élément n'est pas une atteinte à la personnalité:
A - atteinte à la vie privée,
B - violation du droit à l'image,
C - contrefaçon,
D - dénonciation calomnieuse.

173 Un contrat de licence permet uniquement:
A - d'utiliser un logiciel,
B - de modifier un logiciel,
C - de dupliquer un logiciel,
D - de revendre un logiciel.

175 Wifi est:
A - un serveur de données,
B - un institut de sécurité réseau,
C - Hifi (version sécurisée),
D - une technologie de réseau sans fil.

180 Quel est le point commun entre MS Office et OpenOffice ?
A - ils sont payants,
B - ils sont commercialisés par Microsoft,
C - ce sont des logiciels libres,
D - ce sont deux suites bureautiques.

193 Dans la loi "Informatique et libertés", quel concept relatif à la CNIL n'existe
pas
:
A - droit à l'information préalable,
B - droit d'opposition,
C - droit de rectification,
D - droit de vente à un tiers.

195 Qu'est-ce qui ne protège pas un PC ?
A - installer un logiciel de compression,
B - installer un antivirus,
C - installer un firewall,
D - installer un anti-spyware (anti espiogiciel).

200 Un freeware est:
A - une version démo d’un logiciel,
B - un logiciel introuvable sur Internet,
C - un logiciel gratuit,
D - un logiciel publicitaire.