Domaine 2
1 2 3
A partir de quels éléments se construit l'identité numérique d'une personne ? • Réponse 1 : Ses informations de profil. • Réponse 2 : Ses publications sur le web. • Réponse 3 : Les informations publiées par d'autres le concernant. • Réponse 4 : Le numéro de série de son ordinateur. • Réponse 5 : Son mode de connexion à Internet.
4
Certaines licences libres imposent le partage à l'identique des conditions initiales. Qu'est-ce que cela signifie ? • Réponse 1 : Que l'œuvre peut être modifiée et diffusée sous n'importe quelle licence à condition de citer l'auteur de l'œuvre originale. • Réponse 2 : Que l'œuvre ne peut pas être utilisée pour créer une œuvre dérivée. • Réponse 3 : Que cette œuvre ne peut pas être diffusée par une autre personne que son auteur. • Réponse 4 : Que toute copie ou œuvre dérivée doit être diffusée avec une licence équivalente à la licence de l'œuvre initiale.
2
Certains courriels sont accompagnés d'un fichier de type vCard. De quoi s'agit-il ? • Réponse 1 : D'un moyen de vérifier l'intégrité du message. • Réponse 2 : D'une carte de visite électronique. • Réponse 3 : D'un procédé garantissant la confidentialité. • Réponse 4 : D'un message animé de type "carte de vœux".
1
Certains logiciels sont disponibles en téléchargement sous une licence de type gratuiciel (freeware). Que peut-on alors affirmer ? • Réponse 1 : Ce sont des logiciels mis gratuitement à disposition. • Réponse 2 : Ce sont des logiciels diffusés avec leur code source. • Réponse 3 : Ce sont des logiciels soumis au paiement d'une redevance après une période d'essai gratuite. • Réponse 4 : Ce sont des logiciels réalisés de façon collaborative.
2
Comment appelle-t-on la procédure qui vérifie l'identité d'une personne en vue de lui donner accès à des services ? • Réponse 1 : L'identification. • Réponse 2 : L'authentification. • Réponse 3 : La sauvegarde. • Réponse 4 : Le TCP/IP. • Réponse 5 : Le routage.
2
Comment appelle-t-on le fait que les contenus numériques puissent être utilisés par tous (personnes en situation de handicap, personnes utilisant une connexion bas débit, personnes novices dans les TIC, seniors, etc.) ? • Réponse 1 : La couverture numérique. • Réponse 2 : L'accessibilité numérique. • Réponse 3 : La polyvalence numérique. • Réponse 4 : Le protocole IP.
3
Comment appelle-t-on le fait que les contenus numériques puissent être utilisés par tous (personnes en situation de handicap, personnes utilisant une connexion bas débit, personnes novices dans les TIC, séniors, etc.) ? • Réponse 1 : La compétence numérique. • Réponse 2 : La portabilité numérique. • Réponse 3 : L'accessibilité numérique. • Réponse 4 : L'interopérabilité numérique.
3
Comment appelle-t-on le procédé utilisé pour usurper l'identité d'un internaute ? • Réponse 1 : Le canular (hoax). • Réponse 2 : L'authentification. • Réponse 3 : Le hameçonnage (phishing). • Réponse 4 : L'identification. • Réponse 5 : Le protocole Internet (IP).
3
Comment appelle-t-on un courriel demandant de relayer une rumeur à tous ses contacts ? • Réponse 1 : Un ver informatique. • Réponse 2 : Un hameçonnage (phishing). • Réponse 3 : Un canular électronique (hoax). • Réponse 4 : Un hypertexte
2
Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques ? • Réponse 1 : La Netiquette. • Réponse 2 : La charte d'établissement. • Réponse 3 : Les règles d'accessibilité. • Réponse 4 : Le hoax.
2
Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en ligne ? • Réponse 1 : Les paramètres de confidentialité. • Réponse 2 : Le profil de l'usager. • Réponse 3 : Les identifiants de connexion. • Réponse 4 : Le protocole de communication.
1
Comment appelle-ton l'image que l'on peut se faire d'une personne à travers ses publications sur le web ? • Réponse 1 : La e-réputation. • Réponse 2 : Le droit à l'image. • Réponse 3 : Le phishing. • Réponse 4 : L'authentification.
2
Comment appelle-ton les règles de conduite et de politesse à respecter quand on utilise les services d'Internet ? • Réponse 1 : La CNIL. • Réponse 2 : La netiquette. • Réponse 3 : La charte de confidentialité. • Réponse 4 : La modération. • Réponse 5 : Le W3C.
3
Comment définir la notion de profil utilisateur ? • Réponse 1 : C'est l'ensemble constitué par l'identifiant et le mot de passe d'un utilisateur. • Réponse 2 : C'est l'ensemble des traces qu'un internaute laisse en naviguant sur le web. • Réponse 3 : C'est un ensemble de données qui concernent l'utilisateur d'un service informatique. • Réponse 4 : C'est l'ensemble des différents identifiants d'un utilisateur.
4
Comment respecte-t-on le droit à l'image d'une personne dont on diffuse la photographie ? • Réponse 1 : En indiquant le nom de la personne dans les métadonnées de l'image. • Réponse 2 : En mentionnant à côté de l'image le nom de la personne ayant pris la photographie. • Réponse 3 : En déclarant l'image à la CNIL. • Réponse 4 : En demandant l'autorisation de la personne ou de son représentant légal avant de diffuser la photographie.
2 4
Dans quelles circonstances une personne peut-elle souhaiter bénéficier du droit à l'oubli numérique ? • Réponse 1 : Lorsqu'elle a perdu son mot de passe pour accéder à un service et souhaite le retrouver *Réponse 2 : Lorsqu'elle trouve son nom cité dans un forum et souhaite ne plus y figurer. • Réponse 3 : Lorsqu'elle a oublié de se munir d'un document officiel sous forme papier et souhaite l'imprimer depuis le web. • Réponse 4 : Lorsqu'elle a publié sur le web une photo d'elle et souhaite la supprimer.
1 2
Dans quels cas est-on sûr d'avoir le droit d'intégrer une photographie trouvée sur le web dans un diaporama présenté publiquement ? • Réponse 1 : Si elle est associée à une licence libre avec possibilité d'exploitation commerciale. • Réponse 2 : Si elle fait partie du domaine public. • Réponse 3 : Si elle a été trouvée sur un site en accès libre. • Réponse 4 : Si elle a été trouvée sur un site édité par le gouvernement
4
Dans un réseau social, comment peut-on limiter l'accès à ses informations de profil ? • Réponse 1 : En configurant son navigateur en navigation privée. • Réponse 2 : En utilisant le protocole sécurisé HTTPS. • Réponse 3 : En interdisant les cookies. • Réponse 4 : En paramétrant ses paramètres de confidentialité.
2
Dans un réseau social, si on donne accès à une photo aux amis de ses amis, que peut-on dire ? • Réponse 1 : Cette photo peut être vue par tout le monde. • Réponse 2 : Cette photo peut être vue par des personnes que l'on ne connaît pas. • Réponse 3 : Cette photo ne peut être vue que par ses amis. • Réponse 4 : Cette photo ne peut être vue que par soi.
1 4
De quelle façon peut-on joindre ses coordonnées lors de l'envoi d'un courriel ? • Réponse 1 : En remplissant le champ signature du logiciel de messagerie. • Réponse 2 : En redirigeant chaque courriel vers sa messagerie personnelle. • Réponse 3 : En s'identifiant sur son poste de travail. • Réponse 4 : En joignant sa carte de visite électronique ou vCard.
1
Depuis 2005, quelle condition doit être respectée par les services de communication publique en ligne des services de l'État, des collectivités territoriales et des établissements publics ? • Réponse 1 : Ils doivent être accessibles aux personnes handicapées. • Réponse 2 : Ils doivent être accessibles sans connexion à Internet. • Réponse 3 : Ils doivent être accessibles uniquement à l'aide de logiciels libres. • Réponse 4 : Ils doivent être accessibles seulement auprès authentification. Question
1 3
En France, de quoi se compose le droit d'auteur ? • Réponse 1 : Du droit moral. • Réponse 2 : Du copyright. • Réponse 3 : Des droits patrimoniaux. • Réponse 4 : Du droit de la presse.
3
En France, les fournisseurs d'accès à Internet doivent-ils conserver la trace des connexions de leurs clients ? • Réponse 1 : Non. • Réponse 2 : Oui, pendant 48 heures. • Réponse 3 : Oui, pendant un an. • Réponse 4 : Oui, à vie.
3
En France, que doit faire une personne pour faire valoir son droit d'auteur sur une œuvre (texte, photographie, musique, schéma, etc.) ? • Réponse 1 : Elle doit déposer un brevet auprès d'un organisme reconnu. • Réponse 2 : Elle doit payer des droits patrimoniaux. • Réponse 3 : Elle doit simplement prouver qu'elle en est bien l'auteur par le moyen de son choix. • Réponse 4 : Elle doit en envoyer une copie à la bibliothèque nationale de France
2 3
En France, que peut-on dire d'une œuvre 70 ans après la mort de son auteur ? • Réponse 1 : L'auteur perd la paternité de son œuvre. • Réponse 2 : Les ayant-droits ne bénéficient plus de droits patrimoniaux éventuels sur cette œuvre. • Réponse 3 : L'œuvre tombe dans le domaine public. • Réponse 4 : L'oeuvre doit être effacée de tous les supports numériques.
2 3
En France, quelles informations sont mentionnées lors de la collecte de données personnelles ? • Réponse 1 : La référence à la loi Hadopi. • Réponse 2 : La personne ou l'organisme à contacter pour faire valoir son droit d'accès ou de rectification. • Réponse 3 : La finalité de la collecte. • Réponse 4 : L'URL du serveur centralisant ces données.
1
En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après concertation, Paul retire la photo de son site. Que peut-on affirmer ? • Réponse 1 : La photo n'est plus sur le site de Paul. • Réponse 2 : La photo a été retirée de tous les sites du web. • Réponse 3 : La photo n'est plus dans le cache des moteurs de recherche. • Réponse 4 : La photo n'est plus sur l'ordinateur de Paul
3
En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi à 23h15". Où est conservée cette information ? • Réponse 1 : Dans le cache du navigateur. • Réponse 2 : Chez le fournisseur d'accès à Internet. • Réponse 3 : Chez ce prestataire de service en ligne. • Réponse 4 : Sur les routeurs du réseau Internet.
1
Il est possible d'étudier le code source d'un logiciel libre. Qu'est ce que le code source ? • Réponse 1 : Le programme informatique qui permet de générer le fichier exécutable du logiciel. • Réponse 2 : La documentation qui explique comment installer le logiciel. • Réponse 3 : La charte d'utilisation du logiciel. • Réponse 4 : Le fichier binaire exécutable du logiciel.
1 4
La requête "Jean Karamatu" dans un moteur de recherche sur le web permet de retrouver les commentaires postés par cette personne sur un blog plusieurs années auparavant. Quelles actions sont-elles nécessaires pour que ces commentaires n'apparaissent plus ? • Réponse 1 : L'administrateur du blog doit supprimer les pages concernées ou les commentaires. • Réponse 2 : La CNIL doit ajouter les pages concernées à sa liste noire. • Réponse 3 : Le serveur qui héberge le blog doit passer les pages concernées en lecture seule. • Réponse 4 : Le moteur de recherche doit mettre à jour l'indexation des pages concernées et ses pages en cache.
1 4
Lorsqu'on diffuse un document produit avec un logiciel installé sur son ordinateur, quelles traces peut-on trouver associées au fichier ? • Réponse 1 : Les données d'identité de l'utilisateur du logiciel. • Réponse 2 : Le nombre d'utilisateurs l'ayant déjà ouvert. • Réponse 3 : L'identité des utilisateurs l'ayant déjà ouvert. • Réponse 4 : La date de création du fichier.
1 4
Lorsqu'on s'authentifie sur une page web pour effectuer des opérations sensibles (opérations bancaires, paiement, etc.), de quoi doit-on s'assurer ? • Réponse 1 : Qu'il ne s'agit pas d'un site de hameçonnage. • Réponse 2 : Que l'URL ne contient pas de caractères spéciaux. • Réponse 3 : Que la page web n'est pas imprimable. • Réponse 4 : Que le protocole utilisé est le HTTPS. • Réponse 5 : Que personne n'est connecté simultanément au même formulaire.
4
Lorsqu'on s'inscrit à un service en ligne, des données personnelles peuvent être collectées. Que doit-on consulter pour savoir comment ces données vont être utilisées ? • Réponse 1 : Le texte de la loi Hadopi. • Réponse 2 : La nétiquette. • Réponse 3 : Le registre de la SACEM. • Réponse 4 : La charte de confidentialité.
2 4 5
Parmi les cas suivants, quels sont ceux qui relèvent de la communication publique ? • Réponse 1 : Courriel envoyé à plusieurs contacts de son carnet d'adresses. • Réponse 2 : Billet sur un blog. • Réponse 3 : Information publiée sur l'espace de son réseau social réservé à ses amis. • Réponse 4 : Courriel envoyé à une liste de diffusion dont on ne connaît pas la liste des abonnés. • Réponse 5 : Message posté sur un forum public.
2 4
Parmi les informations suivantes, lesquelles peut-on diffuser sans restriction sur le web ? • Réponse 1 : La photo d'un ami. • Réponse 2 : L'adresse d'un camping qu'on a aimé. • Réponse 3 : La trace d'un échange par courriel auquel on a participé. • Réponse 4 : L'URL d'un site web qu'on a trouvé intéressant.
1 2
Parmi les éléments suivants, quels sont ceux qui suffisent à garantir l'authentification d'un usager ? • Réponse 1 : L'identifiant et le mot de passe. • Réponse 2 : L'empreinte biométrique. • Réponse 3 : L'identifiant. • Réponse 4 : Les nom et prénom.
1 4
Pour être en conformité avec la loi Création et Internet (aussi connue sous le nom de Hadopi), que faut-il faire ? • Réponse 1 : Ne pas télécharger illégalement des œuvres protégées par un droit d'auteur. • Réponse 2 : Ne pas télécharger de fichiers à partir de réseaux d'échange poste à poste (peer-to-peer). • Réponse 3 : Ne pas télécharger des œuvres diffusées librement par leurs auteurs sans en avoir acheté une copie au préalable. • Réponse 4 : Ne pas partager des œuvres via Internet sans l'autorisation de leur créateur.
2
Qu'appelle-on authentification dans un système informatique ? • Réponse 1 : La procédure qui consiste à connaître l'identifiant d'une personne. • Réponse 2 : La procédure qui consiste à vérifier l'identité d'une personne. • Réponse 3 : La procédure qui consiste à vérifier la solidité d'un mot de passe. • Réponse 4 : La procédure qui permet de pirater un mot de passe.
4
Qu'appelle-t-on e-réputation ? • Réponse 1 : Le classement des fournisseurs d'accès à Internet. • Réponse 2 : La fiabilité d'un matériel électronique. • Réponse 3 : La popularité d'un site web en fonction de sa fréquentation. • Réponse 4 : L'image que les internautes se font d'une personne à partir de ses traces sur le Web.
2
Qu'autorise l'achat d'un traitement de texte sous licence propriétaire ? • Réponse 1 : On peut en modifier le code source afin d'améliorer ses performances. • Réponse 2 : On peut en faire une copie de sauvegarde pour prévenir une défaillance du support original. • Réponse 3 : On peut le copier sur un CD et redistribuer cette copie car on paye une taxe sur les CD vierges. • Réponse 4 : On peut le rendre accessible au public par téléchargement sur son site web car on en est propriétaire.
2
Qu'est ce que l'accessibilité numérique ? • Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. • Réponse 2 : C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes en situation de handicap. • Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles sans authentification. • Réponse 4 : C'est le fait que les documents soient diffusés dans un format ouvert.
2
Qu'est ce que le droit à l'image ? • Réponse 1 : C'est le droit de la personne qui a pris une photo d'exploiter son œuvre. • Réponse 2 : C'est le droit de chacun de maîtriser la diffusion et l'utilisation qui est faite de son image. • Réponse 3 : C'est la licence d'exploitation d'une image. • Réponse 4 : C'est le droit à ce que les éléments relatifs au passé d'une personne puissent être retirés des contenus en ligne.
2
Qu'est ce que le droit à l'oubli ? • Réponse 1 : C'est le fait de pouvoir effacer ses traces de navigation sur l'ordinateur. • Réponse 2 : C'est le fait qu'un usager puisse faire retirer les contenus en ligne le concernant. • Réponse 3 : C'est le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oublié. • Réponse 4 : C'est le fait d'avoir trois essais pour saisir son mot de passe sans erreur.
2
Qu'est-ce qu'une charte ? • Réponse 1 : Un texte de loi. • Réponse 2 : Un règlement intérieur. • Réponse 3 : Un bouton à cliquer pour accéder à certains services. • Réponse 4 : Un service d'Internet.
4
Qu'est-ce que la CNIL appelle "données à caractère personnel" ? • Réponse 1 : Des informations publiées sans aucun contrôle sur un site personnel. • Réponse 2 : Des informations soumises au droit d'auteur. • Réponse 3 : Des informations cryptées lors de leur transit sur Internet. • Réponse 4 : Des informations qui permettent d'identifier directement ou indirectement une personne physique.
3
Qu'est-ce que la Netiquette ? • Réponse 1 : C'est un texte de loi définissant les règles des échanges Pair-à-Pair (Peer-to-Peer). • Réponse 2 : C'est un texte du W3C concernant les tags (étiquette en anglais) sur Internet. • Réponse 3 : C'est un texte définissant les règles de bonne conduite et de politesse dans la communication électronique. • Réponse 4 : C'est un texte rédigé par la CNIL concernant les échanges électroniques.
3
Qu'est-ce que le hameçonnage (phishing) ? • Réponse 1 : C'est un virus qui se dissimule au sein d'un programme anodin. • Réponse 2 : C'est une veille informationnelle utilisant un agrégateur en ligne. • Réponse 3 : C'est un procédé dont la finalité est l'usurpation d'identité. • Réponse 4 : C'est le fait d'identifier un internaute par son adresse IP.
1 3 4
Qu'est-il conseillé de faire dans l'usage du courrier électronique ? • Réponse 1 : Mettre un sujet qui reflète le contenu du message. • Réponse 2 : Diffuser largement les canulars (hoax). • Réponse 3 : Éviter d'écrire en majuscules. • Réponse 4 : Mettre en copie cachée les adresses des destinataires qui ne se connaissent pas.
1
Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web où acheminer la page demandée ? • Réponse 1 : L'adresse IP. • Réponse 2 : L'URL. • Réponse 3 : L'adresse électronique. • Réponse 4 : L'identifiant.
1 2 4 5
Quand on consulte une page web, quelles informations le serveur web récupère-t-il le plus souvent ? • Réponse 1 : Le système d'exploitation utilisé. • Réponse 2 : La version du navigateur utilisé. • Réponse 3 : La liste des usagers de l'ordinateur. • Réponse 4 : La résolution de l'écran. • Réponse 5 : L'adresse IP.
1 3 4
Quand on reçoit un courriel, quelles informations peut-on y trouver ? • Réponse 1 : Les adresses électroniques des destinataires en copie. • Réponse 2 : Les adresses électroniques des destinataires en copie invisible. • Réponse 3 : La date et l'heure de l'envoi du courriel. • Réponse 4 : Les adresses IP des serveurs par lesquels a transité le courriel, et par conséquent des indices sur la location géographique de l'expéditeur.
1 2
Quand on transfère un courriel contenant un document en pièce jointe, quelles informations le destinataire pourra-t-il retrouver en recherchant les diverses traces laissées dans le document ou dans le courriel lui-même ? • Réponse 1 : Le nom de l'auteur tel qu'il apparaissait dans les données d'identité du logiciel utilisé pour réaliser le document. • Réponse 2 : L'adresse électronique de l'expéditeur du message d'origine. • Réponse 3 : La liste des destinataires du courriel initial, qu'ils soient en copie ou en copie cachée. • Réponse 4 : Le nombre de personnes ayant ouvert le document.
3
Quand on transfère à des tiers un courrier électronique échangé dans un cadre privé, que doit-on faire ? • Réponse 1 : Utiliser un service de type webmail garantissant son propre anonymat. • Réponse 2 : Crypter le contenu du message. • Réponse 3 : S'assurer que l'auteur n'y verra pas d'inconvénient. • Réponse 4 : Mettre en copie cachée les adresses électroniques des tiers destinataires.
2
Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre l'identité de l'internaute et l'adresse IP ? • Réponse 1 : L'administrateur du serveur web. • Réponse 2 : Le fournisseur d'accès à Internet. • Réponse 3 : Le propriétaire du nom de domaine. • Réponse 4 : Le constructeur du matériel informatique. • Réponse 5 : Les services de la mairie.
2
Quand écrit-on une partie de texte en majuscules dans un message électronique (courriel, forum ou chat) ? • Réponse 1 : Quand on écrit un nom propre. • Réponse 2 : Quand on veut traduire le fait de crier. • Réponse 3 : Quand on indique un hyperlien. • Réponse 4 : Quand on écrit dans une langue étrangère.
2 5
Que décrit le prestataire d'un service en ligne dans la politique de confidentialité ? • Réponse 1 : L'usage que ses clients peuvent faire de ce service. • Réponse 2 : Les informations de ses clients qu'il rend publiques. • Réponse 3 : Les tarifs applicables aux clients. • Réponse 4 : Les conditions d'assistance aux clients en cas de dysfonctionnement. • Réponse 5 : L'exploitation commerciale qu'il fait des données personnelles de ses clients.
1 2 3
Que peut contenir une charte concernant l'usage de services numériques ? • Réponse 1 : Le rappel de certaines lois. • Réponse 2 : Les règles d'utilisation des moyens ou services offerts. • Réponse 3 : Les sanctions encourues en cas de non-respect. • Réponse 4 : Les mots de passe des personnes autorisées à utiliser les services.
1
Que peut faire le destinataire d'un courriel sans risquer de reproches ? • Réponse 1 : Transférer ce message à un tiers avec l'accord de l'expéditeur. • Réponse 2 : Diffuser ce message aux contacts de son carnet d'adresses à condition de laisser visible le nom de l'expéditeur initial. • Réponse 3 : Déposer une copie de ce message sur sa page web dont l'accès est limité à ses amis. • Réponse 4 : Publier ce message sur un forum public.
2
Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware) ? • Réponse 1 : On peut le diffuser sous la licence de son choix. • Réponse 2 : On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment en ne payant que si on le souhaite. • Réponse 3 : Il appartient au domaine public. • Réponse 4 : On peut en étudier le code source.
2
Que peut-on dire d'une charte d'usage des TIC (Technologies de l'Information et de la Communication) ? • Réponse 1 : C'est un texte de loi publié sur Legifrance visant à lutter contre le téléchargement illégal. • Réponse 2 : C'est un texte interne à un service définissant les droits et les devoirs des usagers d'un réseau. • Réponse 3 : C'est un texte rédigé par la CNIL en relation avec la loi informatique et libertés. • Réponse 4 : C'est un texte que l'usager accepte quand il achète un ordinateur.
1 2 4
Que peut-on dire d'une photographie tombée dans le domaine public ? • Réponse 1 : On peut la diffuser sans demande d'autorisation. • Réponse 2 : Le nom de l'auteur doit être cité. • Réponse 3 : On peut en diffuser une version retouchée. • Réponse 4 : L'auteur est décédé depuis plus de 70 ans (environ).
2 3
Que peut-on dire des œuvres du domaine public ? • Réponse 1 : Elles ont été créées par des fonctionnaires en cours d'activité. • Réponse 2 : Elles ne sont plus soumises aux droits patrimoniaux. • Réponse 3 : Elles peuvent être utilisées librement à condition de respecter le droit moral de l'auteur. • Réponse 4 : Elles sont hébergées par des serveurs de l'administration publique.
2
Que peut-on dire du copyright d'une œuvre ? • Réponse 1 : Il ne peut être appliqué qu'à des documents en langue anglaise. • Réponse 2 : Il permet d'identifier l'entité à contacter pour demander l'autorisation d'utiliser l'œuvre. • Réponse 3 : Il autorise à utiliser l'œuvre à des fins uniquement commerciales. • Réponse 4 : Il permet d'utiliser l'œuvre librement, mais interdit de la modifier.
2 4
Que peut-on dire du droit d'auteur en France ? • Réponse 1 : Il s'agit du droit à payer par les auteurs pour être référencé sur les sites professionnels. • Réponse 2 : Il protège les œuvres de l'esprit (texte, musique, photographie, etc.). • Réponse 3 : Il n'est effectif que si l'auteur a déclaré l'œuvre auprès d'un organisme de dépôt officiel. • Réponse 4 : Il est composé du droit moral et des droits patrimoniaux.
1 2
Que peut-on dire du droit moral d'un auteur sur une de ses œuvres ? • Réponse 1 : Il est inaliénable. • Réponse 2 : Il impose que le nom de l'auteur soit associé à l'œuvre lorsqu'elle est diffusée. • Réponse 3 : Il interdit que l'œuvre soit utilisée à des fins commerciales. • Réponse 4 : Il nécessite le dépôt d'un brevet.
3
Que signifie CNIL ? • Réponse 1 : Commission Nationale de l'Informatique Libre. • Réponse 2 : Commission Nationale des Informaticiens et des Logiciels. • Réponse 3 : Commission Nationale de l'Informatique et des Libertés. • Réponse 4 : Commission Nationale des Individus et des Libertés.
2
Que signifie l'exception d'exploitation à des fins pédagogiques d'une œuvre soumise à une licence propriétaire ? • Réponse 1 : Qu'un enseignant peut utiliser sans restriction le support de cours qu'un collègue a publié. • Réponse 2 : Qu'un enseignant peut reproduire un extrait d'une œuvre littéraire pour l'utiliser avec ses étudiants. • Réponse 3 : Qu'un enseignant peut dupliquer intégralement une œuvre et la diffuser librement à ses étudiants. • Réponse 4 : Qu'un enseignant peut télécharger librement toutes les œuvres, quelle que soit leur licence d'exploitation
3
Que signifie l'interconnexion de deux fichiers de données personnelles selon la CNIL ? • Réponse 1 : C'est le dépôt des deux fichiers sur le même support. • Réponse 2 : C'est l'association de ces deux fichiers à un même tag. • Réponse 3 : C'est la mise en relation automatisée d'informations provenant de ces fichiers. • Réponse 4 : C'est le fait que ces deux fichiers soient protégés par un même mot de passe.
1 3
Que trouve-t-on généralement dans la charte d'un forum ? • Réponse 1 : Les principes de modération. • Réponse 2 : Les coordonnées des différents contributeurs. • Réponse 3 : Les consignes pour la rédaction des messages. • Réponse 4 : Les codes d'accès pour poster un message.
4
Quel but poursuit la démarche d'accessibilité des ressources numériques ? • Réponse 1 : Publier les codes sources des logiciels. • Réponse 2 : Mémoriser les différents mots de passe dans un espace de stockage unique. • Réponse 3 : Recenser dans un annuaire les adresses électroniques des internautes. • Réponse 4 : Permettre à toute personne, y compris handicapée, d'accéder aux ressources numériques
3
Quel dispositif est couramment utilisé par les non-voyants dans le cadre de leur usage du numérique ? • Réponse 1 : Un appareil auditif. • Réponse 2 : Un clavier QWERTY. • Réponse 3 : Un synthétiseur vocal. • Réponse 4 : Un écran tactile.
3
Quelle autorité est chargée de veiller à la protection des données personnelles ? • Réponse 1 : HADOPI. • Réponse 2 : SACEM. • Réponse 3 : CNIL. • Réponse 4 : AFNOR. • Réponse 5 : W3C.
1
Quelle est la définition d'un logiciel libre ? • Réponse 1 : C'est un logiciel qu'on est libre d'utiliser, d'étudier, d'adapter à ses besoins et de diffuser. • Réponse 2 : C'est un gratuiciel (freeware). • Réponse 3 : C'est un logiciel que l'on peut utiliser librement et sans engagement pendant une période d'essai avant de l'acheter. • Réponse 4 : C'est un logiciel sans programme source.
3
Quelle est la définition d'un partagiciel (shareware) ? • Réponse 1 : C'est un logiciel qu'on est libre d'utiliser, d'étudier, d'adapter à ses besoins et de diffuser. • Réponse 2 : C'est un logiciel gratuit à diffuser largement. • Réponse 3 : C'est un logiciel que l'on peut utiliser librement et sans engagement pendant une période d'essai avant de l'acheter. • Réponse 4 : C'est un logiciel espion qui s'installe sur l'ordinateur de l'internaute à son insu.
2 3
Quelle est la responsabilité d'un hébergeur de site web selon la loi ? • Réponse 1 : Il est soumis à une obligatoire de surveillance permanente des informations qu'il héberge. • Réponse 2 : Il doit mettre en place un dispositif permettant de signaler l'existence de données illicites. • Réponse 3 : Il a l'obligation de retirer toutes données illicites à partir du moment où il en est informé. • Réponse 4 : Il doit valider toute information avant leur mise en ligne.
2 3
Quelles affirmations sont toujours vraies concernant un logiciel libre ? • Réponse 1 : Il est gratuit. • Réponse 2 : Il est possible de l'utiliser, de le modifier et de le distribuer librement. • Réponse 3 : Il est possible d'avoir accès au programme source pour l'adapter à ses besoins. • Réponse 4 : Il appartient au domaine public.
1 4 5
Quelles sont les caractéristiques d'un courriel conforme au bon usage ? • Réponse 1 : Le champ "Expéditeur" permet d'identifier aisément la personne qui l'a envoyé. • Réponse 2 : Le corps du message ne dépasse pas 512 caractères. • Réponse 3 : Il ne contient pas plus d'une pièce jointe. • Réponse 4 : Il comporte un titre évocateur du contenu du message. • Réponse 5 : La signature donne les coordonnées de l'expéditeur.
1 2 3 4
Quelles sont les exceptions courantes aux licences propriétaires ? • Réponse 1 : L'exploitation à des fins pédagogiques. • Réponse 2 : La citation courte. • Réponse 3 : La copie privée. • Réponse 4 : L'exploitation dans le cercle familial. • Réponse 5 : L'exploitation publique par une association à but non lucratif.
1 2 4 5
Quelles sont les mentions qui peuvent être associées aux licences Creative Commons ? • Réponse 1 : Paternité. • Réponse 2 : Pas de modification. • Réponse 3 : Pas de distribution. • Réponse 4 : Pas d'utilisation commerciale. • Réponse 5 : Partage des conditions initiales à l'identique.
1 3
Quelles sont les personnes particulièrement concernées par l'accessibilité numérique ? • Réponse 1 : Les personnes mal-voyantes ou non-voyantes. • Réponse 2 : Les personnes possédant une adresse électronique à leur nom. • Réponse 3 : Les personnes ayant un handicap moteur. • Réponse 4 : Les personnes ayant perdu leurs identifiants de connexion.
1 2 3
Quelles sont les propriétés d'un bon mot de passe ? • Réponse 1 : Il doit être suffisamment complexe. • Réponse 2 : Il ne doit pas avoir de signification évidente. • Réponse 3 : Il doit être possible de le mémoriser sans le noter. • Réponse 4 : Il ne doit pas contenir de chiffres.
2 3
Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité ? • Réponse 1 : L'usager doit garder son identifiant secret. • Réponse 2 : L'usager doit verrouiller ou déconnecter sa session s'il quitte la salle. • Réponse 3 : L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser. • Réponse 4 : L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité.
1 4
Quelles sont les évolutions qui ont conduit à la création de la loi « Informatique et Libertés »? • Réponse 1 : La généralisation du stockage numérique des données. • Réponse 2 : L'augmentation de la bande passante des réseaux. • Réponse 3 : L'usage croissant du courrier électronique. • Réponse 4 : La possibilité d'interconnexion des fichiers.
1 4
Quels sont les rôles d'une charte pour les utilisateurs d'un service internet ? • Réponse 1 : Rappeler l'existence de la loi. • Réponse 2 : Publier les résultats commerciaux de l'organisation. • Réponse 3 : Mettre à disposition les mots de passe des individus. • Réponse 4 : Publier les règles internes spécifiques à l'organisation.
2
Question 38 (D2.2) La mention "Vous disposez d'un droit d'accès, de modification et de suppression de ces données" qu'on trouve souvent en bas des formulaires est conforme à quelle loi ? • Réponse 1 : La loi pour la confiance dans l'économie numérique (LCEN). • Réponse 2 : La loi "Informatique et Libertés". • Réponse 3 : La loi "Création et Internet" (HAPODI). • Réponse 4 : La loi relative au droit d'auteur et aux droits voisins dans la société de l'information (DADVSI). • Réponse 5 : La loi sur la liberté de la presse
2 3
Qui est particulièrement visé par la notion d'accessibilité numérique ? • Réponse 1 : Les personnes étant équipées d'une parabole satellite. • Réponse 2 : Les personnes en situation de handicap. • Réponse 3 : Les personnes utilisant une connexion bas débit ou un terminal mobile. • Réponse 4 : Les personnes habitant dans une zone non couverte par l'accès à Internet.
3
Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ? • Réponse 1 : L'hébergeur du blog de Jean. • Réponse 2 : Pierre, l'auteur du commentaire. • Réponse 3 : Jean, l'éditeur du blog. • Réponse 4 : Le fournisseur d'accès à Internet de Pierre.
1 2
Si on modifie une page d'un site web en ligne, que peut-on dire ? • Réponse 1 : La modification se répercute immédiatement sur le site web. • Réponse 2 : L'ancienne version reste accessible pendant un certain temps dans le cache des moteurs de recherche. • Réponse 3 : La modification sur le site web ne sera effective que lorsque les moteurs de recherche auront de nouveau indexé la page. • Réponse 4 : L'ancienne version sera effacée de tous les postes des internautes qui en avaient fait une copie.
4
Si une application est mise à disposition gratuitement par son concepteur, que peut-on affirmer ? • Réponse 1 : C'est un logiciel libre. • Réponse 2 : C'est un programme ouvert. • Réponse 3 : C'est une application interopérable. • Réponse 4 : C'est un gratuiciel (freeware).
3
Si une information de profil est en «accès public », qu'est ce que cela signifie ? • Réponse 1 : Cette information est adaptée aux jeunes de moins de 12 ans. • Réponse 2 : Cette information peut être modifiée par tout internaute. • Réponse 3 : Cette information peut être vue par tout internaute. • Réponse 4 : Cette information n'est pas soumise au droit d'auteur.
1
Un ami a acheté une musique en ligne. Qu'a-t-il le droit de faire ? • Réponse 1 : En faire une copie pour l'écouter sur son baladeur. • Réponse 2 : L'envoyer gratuitement à un ami. • Réponse 3 : La placer sur son site en limitant l'accès aux amis seulement. • Réponse 4 : La vendre à un membre de sa famille. • Réponse 5 : La placer sur son site en accès public.
3
Un internaute reçoit un courriel l'informant qu'un virus est en train de se propager et lui proposant un utilitaire pour vérifier s'il n'a été pas infecté. Comment doit-il réagir ? • Réponse 1 : Il doit immédiatement envoyer un courriel à tous ses contacts pour les prévenir. • Réponse 2 : Il doit lancer l'utilitaire pour vérifier s'il a été infecté. • Réponse 3 : Il doit vérifier que ce n'est pas un canular avant de le diffuser éventuellement à ses contacts. • Réponse 4 : Il doit désinstaller son client de messagerie pour désactiver le virus.
2
Un internaute souhaite apporter sa contribution en répondant à une question posée sur un forum d'entraide. Qu'est-ce qui relève du bon usage ? • Réponse 1 : Créer un nouveau fil de discussion pour donner sa réponse. • Réponse 2 : Répondre dans le fil de discussion où la question a été posée. • Réponse 3 : Écrire sa réponse en langage SMS pour prendre le moins de place possible. • Réponse 4 : Répondre directement à l'adresse électronique de l'internaute qui a posé la question.
1 4
Une association met en ligne un formulaire proposant à ses adhérents de recevoir une lettre électronique. Que doit-elle faire pour respecter la loi "Informatique et Libertés" ? • Réponse 1 : Stipuler explicitement qu'une lettre électronique sera envoyée. • Réponse 2 : Donner à chaque adhérent l'accès à l'intégralité des données ainsi collectées. • Réponse 3 : Transmettre le fichier à la CNIL. • Réponse 4 : Permettre à chaque adhérent de rectifier les informations qui le concernent.
1 2 3
Une ressource mise en ligne par un enseignant est accessible avec l'indication « Licence Creative Commons » suivie des expressions « Paternité - Pas d'utilisation commerciale - Partage des conditions Initiales à l'identique ». Que permet cette licence ? • Réponse 1 : Elle autorise à modifier la ressource sans avoir à en faire la demande à l'auteur. • Réponse 2 : Elle autorise à reproduire, distribuer et communiquer cette ressource au public à titre gratuit. • Réponse 3 : Elle impose de conserver la mention du nom de son auteur. • Réponse 4 : Elle impose de diffuser toute œuvre dérivée avec le même format de fichier.
1
À quoi sert la signature qui peut être incluse en bas d'un courriel ? • Réponse 1 : À fournir les coordonnées de l'expéditeur. • Réponse 2 : À crypter l'envoi du courriel. • Réponse 3 : À indiquer la date à laquelle le courriel a été expédié. • Réponse 4 : À permettre d'un clic le passage en liste noire du destinataire. • Réponse 5 : À associer automatiquement un dossier de classement du courriel.