Certificat Informatique et Internet
N Noirot
G Riguet
1
Domaine 1 : Travailler dans un environnement numérique évolutif Domaine 2 : Etre responsable à l’ère du numérique Domaine 3 : Produire, Produire traiter traiter, exploiter et diffuser des documents numériques D Domaine i 4 : Organiser O i la l recherche h h d’information à l’ère du numérique Domaine 5 : Travailler en réseau, communiquer et collaborer N Noirot
G Riguet
2
http://www.c2i.education.fr
Validation en deux parties : – une partie théorique hé sous forme f de QCM à réponses multiples avec de QCM à réponses multiples avec une base de questions nationales • 5 domaines partie théorique obtenue si chacun des des • partie théorique obtenue si chacun domaines est validé (score >= 50%) • 12 questions par domaine ( 9 minutes ) 12 questions par domaine ( 9 minutes ) 4 ou 5 réponses proposées. Le nombre de réponses correctes n’est n est pas indiqué N Noirot
G Riguet
3
Pour une question comportant B bonnes réponses et M mauvaises réponses si un candidat donne comme mauvaises réponses, si un candidat donne comme réponse à cette question X bonnes réponses parmi les B tY B et Y mauvaises réponses parmi les M, le résultat i é i l M l é lt t obtenu à la question est : Q=max(X/B−Y/M,0). Le score obtenu pour un domaine est la moyenne, en pourcentage, des scores obtenus à toutes les pourcentage, des scores obtenus à toutes les questions relatives à ce domaine. L Le seuil de validation d'un domaine pour le contrôle de il d lid ti d' d i l t ôl d connaissances est de 50%. N Noirot
G Riguet
4
une partie pratique sous forme – une partie pratique sous forme d'activités concrètes intégrées dans l f la formation ti • 3 épreuves sur poste, poste non compensables – traitement de texte, – tableur, – présentation/powerpoint
La certification C2i 1 est délivrée par un jury de l’UB après obtention de l’ è b chacune des deux parties. des deux parties N Noirot
G Riguet
5
N Noirot
G Riguet
6
D 1.1
Introduction
Astuces / culture générale liée : Qu’est Q ’ t ce que lle poste t de d travail t il ? Les applications, Les environnements, Les fichiers. fichiers.
N Noirot
G Riguet
7
Le poste de travail Le monde de l’informatique utilise un codage binaire (unités associées : bits, octets, kilobits/s, etc etc..). L’ordinateur (hardware) : carte mère, processeur, RAM, disque dur ou SSD, carte graphique, carte son, écran, clavier, souris, etc.. etc C Connectique ti (USB RJ (USB, RJ45 45, VGA, 45, VGA DVI, DVI HDMI, HDMI wifi, ifi bluetooth) bl t th) bluetooth th). Propriétés du poste Installation d’un périphérique (Plug’n’Play) Plug’n’Play).
N Noirot
G Riguet
8
Les applications Système d’exploitation & logiciels (installation et mise à jour) jour).. P i i l applications Principales li ti : suite bureautique, navigateur, client messagerie, traitement d’image, lecteur l t pdf, pdf df, antivirus, logiciel d’archivage. d’archivage d archivage. archivage.
N Noirot
G Riguet
9
Les environnements RĂŠseaux informatiques : dĂŠfinitions, LAN, WAN, internet, I t Internet, t FAI, FAI Web, serveur, protocole (http, ftp, pop, imap imap,, smtp smtp,, etc etc..) Environnements distants
N Noirot
G Riguet
10
Les fichiers Contiennent des informations numériques numériques.. Disposentt d’un Di d’ nom composé é d’un d’ lib llé ett d’une libellé d’ extension t i séparés par un point point.. Rangés dans des dossiers (arborescence, nommage, chemin d’accès, raccourci, bureau) bureau).. Support de stockage : mobile ((cd,, dvd,, clef USB,, disque q dur externe,, etc etc..) lecteur réseau sur un autre poste en réseau via i un service i web b (Google (G l Drive, Di D B , etc. DropBox, DropBox etc t .)
N Noirot
G Riguet
11
Question 1 : De nos jours, quel est l'ordre de grandeur de taille d'un disque dur ? 1 : 500 Ko 2 : 500 Mo 3 : 500 Go 4 : 500 To T
RĂŠponse : 3 : 500 Go N Noirot
G Riguet
12
Question 2 : A quel type d'application est associé un fichier d'extension xls ? 1 : Un logiciel de traitement de texte 2 : Un logiciel de documentation 3 : Un logiciel de feuilles de calcul 4 : Un logiciel de présentation assistée par ordinateur 5 : Un logiciel d'archivage Réponse : 3 : Un logiciel de feuilles de calcul
N Noirot
G Riguet
13
Question 3 : Qu'est-ce que le Wi-Fi ? 1 : C'est une technologie utilisant les réseaux sans fil haut débit. 2 : C'est une technologie utilisant les ondes radio courte distance. 3 : C C'est est une technologie utilisant la ligne téléphonique d'abonné. 4 : C'est une technologie utilisant des connexions USB. 5 : C'est une technologie utilisant les bornes de téléphonie mobile. Réponse : 1:C C'est est une technologie utilisant les réseaux sans fil haut débit. N Noirot
G Riguet
14
Question 4 : Quel(s) protocole(s) permette(nt) la communication entre ordinateurs sur internet ? 1 : FTP 2 : SMTP 3 : TCP/IP 4 : USB 5 : SPIP RĂŠponse : 1 : FTP 2 : SMTP 3 : TCP/IP
N Noirot
G Riguet
15
Question 5 : Sur un ordinateur portable personnel, quel est le(s) dossier(s) dans lequel un utilisateur enregistre ses données ? 1 : Le dossier personnel ou 'mes documents' 2 : Le poste de travail 3 : Un dossier réseau 4 : Un dossier temporaire 5 : Le dossier 'documents récents' Réponse : 1 : Le dossier personnel ou 'mes documents'
N Noirot
G Riguet
16
D1 .2 Sécuriser son espace de travail
N Noirot
G Riguet
17
La protection des données Comptes par utilisateur Mots de passe Fichiers en lecture seule Fichiers cachés => > Espaces de stockage et contenus Espaces de stockage et contenus
protégés =>
Confidentialité et/ou Intégrité / des données N Noirot
G Riguet
18
La protection de la navigation
N Noirot
G Riguet
19
Les logiciels malveillants
• Virus ( ti d i t (notion de signature virale) virale) Ver • Ver, Troyen • Troyen
Logiciels de protection : protection : • antivirus
• logiciel espion g p (spyware)
• parefeu N Noirot
G Riguet
20
N Noirot
G Riguet
21
Conseils 22
• Protection Protection des données (non accessibles et/ou non des données (non accessibles et/ou non modifiables) • Maîtrise des traces de navigation • Logiciels de protection Logiciels de protection • Ne pas ouvrir fichiers / logiciels dont on ne connaît pas l'origine l' i i p (p yp ) • Mots de passe sûrs (plusieurs types de caractères) à garder secrets • Mise à jour régulière du système d'exploitation et des Mise à jour régulière du système d'exploitation et des logiciels • Sauvegardes régulières sur supports externes N Noirot G Riguet
Question 1 : Qu'assure la confidentialité des données ? 1 : Que les données ne puissent être lues que par des personnes habilitées • 2 : Que les données ne contiennent pas d'informations d informations erronées • 3 : Qu Qu'aucune aucu e cop copie e des do données ées ne e pu puisse sse être faite • 4 : Que les données ne puissent pas être monnayées N Noirot
G Riguet
23
Question 1 : Qu Qu'assure assure la confidentialité des données ? Réponse(s) • 1 : Que les données ne puissent être lues que par des personnes habilitées
N Noirot
G Riguet
24
Question 2: Que faire pour éviter de modifier difi un d documentt complètement lèt t terminé ? 1 Changer son extension 2 Le mettre en lecture seule 3 Le renommer 4 Le compresser
N Noirot
G Riguet
25
Question : Que faire pour éviter de Q p modifier un document complètement terminé ? é? Réponse(s) 2 Le mettre en lecture seule N Noirot
G Riguet
26
Question 3 : Parmi les propositions suivantes, lesquelles décrivent de vraies propriétés des témoins de connexion (cookies) ? • 1 : Ce sont des fichiers s'exécutant automatiquement t ti t dans d d fenêtres des f êt • 2 : Ce sont des courriers indésirables • 3 : Ce sont des fichiers textes stockés sur le disque dur • 4 : Ce sont des fichiers pouvant contenir des images • 5 : Ce sont des fichiers contenant des informations sur la navigation N Noirot G Riguet 27
Q Question 4 : Parmi les p propositions p suivantes,, lesquelles décrivent de vraies propriétés des témoins de connexion (cookies) ? Réponse(s). • 3 : Ce sont des fichiers textes stockés sur le disque dur • 5 : Ce sont des fichiers informations sur la navigation N Noirot
G Riguet
contenant
des
28
Question 5: Qu'est-ce qu'un virus informatique ? • 1 : Un message électronique comportant des • • • •
informations non sollicitées 2 : Un logiciel destiné à transmettre des données personnelles à des tiers à l'insu de l'utilisateur 3 : Une tentative de connexion par un utilisateur non autorisé 4 : Un U message électronique él t i d de d demande d d’identifiants personnels 5 : Un programme susceptible d'endommager les ressources d d'un un ordinateur et/ou de perturber son fonctionnement N Noirot G Riguet 29
Question 5: Qu'est-ce qu'un virus informatique ? RÊponse(s) • 5 : Un programme susceptible d'endommager l les ressources d'un d' ordinateur di t et/ou t/ d de perturber son fonctionnement COMPLEMENT
N Noirot
G Riguet
30
• 1 : Un message électronique comportant des informations non sollicitées (spam ou polluriel) • 2 Un logiciel destiné à transmettre des données personnelles à des tiers à l'insu de l'utilisateur ((spyware py ou espion) p ) • 3 : Une tentative de connexion par un utilisateur non autorisé (protection par un firewall parefeu) • 4 : Un message électronique de demande personnels ((tentative de p phishing g – d’identifiants p hameçonnage) N Noirot G Riguet 31
p D1 .3 Tenir compte des enjeux de l’interopérabilité
format / extension Format ouvert vs format fermé. Spécifications publiées. => Interopérabilité N Noirot
G Riguet
32
Format ouvert
N Noirot
G Riguet
33
TEXTE AVEC MISE EN FORME EN FORME TEXTE SANS MISE TEXTE SANS MISE EN FORME TABLEUR PRESENTATION PAGES WEB POUR PRESERVER MISE EN FORME MISE EN FORME
Format FERME DOC
Format OUVERT DOCX RTF RTF ODT TXT CSV
XLS PPT
XLSX ODS PPTX ODP PPTX ODP HTML PDF
N Noirot
G Riguet
34
• Image matricielle vs Image vectorielle • Pixellisation Pi lli i Format OUVERT IMAGE
DESSIN VECTORIEL
BMP : fichiers volumineux BMP : fichiers volumineux JPEG : millions de couleurs, compression i GIF : gère les animations et la transparence, 256 couleurs, compression PNG : gère la transparence, compression N Noirot G Riguet 35 ODG
AUDIO compressé
AAC MP3 WMA OGG
VIDEO O
AVI, MOV, O MPEG, DIVX, WMP
N Noirot
G Riguet
36
Question 1 Qu'est‐ce qu'un format ouvert ? ∙ Réponse 1 : C'est un format qui favorise l'i l'interopérabilité. é bili é Réponse 2 : C'est est un format défini par un un format défini par un ∙ Réponse 2 : C référentiel diffusé seulement aux personnes de l'entreprise l'ayant créé. ∙ Réponse 3 : C'est un format multilingue. Réponse 3 : C'est un format multilingue p ∙ Réponse 4 : C'est un format texte ∙ Réponse 5 : C'est un format défini par un référentiel diffusé librement. N Noirot
G Riguet
37
Question 1 Qu'est‐ce qu'un format ouvert ? Réponse(s) ∙ Réponse 1 : C'est un format qui favorise l'i t l'interopérabilité. é bilité ∙ ∙ Réponse 5 : C'est un format défini par un référentiel diffusé librement.
N Noirot
G Riguet
38
Question 2 Que peut‐on faire si un fichier ne peut pas être ouvert sur un autre poste que celui où il a été créé ? été créé ? ∙ Réponse 1 : On demande l’envoi du logiciel permettant d'ouvrir le fichier ∙ Réponse 2 : On demande à l'auteur ∙ Réponse 2 : On demande à l auteur de fournir le de fournir le fichier sous un format standard ∙ Réponse 3 : On supprime l'extension du fichier Réponse 4 : On renomme le fichier sans changer ∙ Réponse 4 : On renomme le fichier sans changer l'extension ∙ Réponse 5 : On désactive le pare‐feu N Noirot
G Riguet
39
Question 2 Que peut‐on faire si un fichier ne peut pas être ouvert sur un autre poste que celui où il a été créé ? celui où il a été créé ? ∙Réponse(e) Réponse(e) ∙ Réponse 2 : On demande à l'auteur de fournir p f le fichier sous un format standard
N Noirot
G Riguet
40
Q Question 3 : Q Quels sont le(s) ( ) format(s) ( )p possible(s) ( ) de fichier de musique compressés ? • • • • •
1 : le format WMA 2 : le format PDF 3 : le formatsMPEG4 4 : le format BMP 5 : le format JPEG
N Noirot
G Riguet
41
Q Question 3 : Q Quels sont les formats de fichiers de musique compressés ? Réponse(s) • 1 : les formats WMA (Windows Media Audio) est un format fermé de lecture audio COMPLEMENT
N Noirot
G Riguet
42
Compléments p 2 : le format f PDF (Portable ( Document Format)) est un format ouvert d’Adobe Systems qui préserve la mise en forme du document 3 : le format MPEG4 (Moving Picture Expert Group 4) est un format compressé ouvert pour fichier vidéo
N Noirot
G Riguet
43
Question 4 Quelles sont les extensions Quelles sont les extensions relatives à un format d'image ? ∙ Réponse 1 : mp3 Réponse 1 : mp3 ∙ Réponse 2 : gif p g ∙ Réponse 3 : mov ∙ Réponse 4 : jpeg ∙ Réponse 5 : bpm ∙ Réponse 5 : bpm N Noirot
G Riguet
44
Question 4 Quelles sont les Quelles sont les extensions relatives à un format d'image ? Ré Réponse(s) ( ) ∙ Réponse 2 : gif Réponse 2 : gif ∙ Réponse 4 : jpeg
N Noirot
G Riguet
45
Question 5 Quel format compressé pour les images convient le mieux à la l i i tl i àl photographie d'un photographie d un coucher de soleil sur la coucher de soleil sur la mer ? ∙ Réponse 1 : csv Réponse 1 : csv ∙ Réponse 2 : bmp p p ∙ Réponse 3 : gif ∙ Réponse 4 : jpeg é N Noirot
G Riguet
46
Question 5 Quel format compressé pour les images convient le mieux à la l i i tl i àl photographie d'un photographie d un coucher de soleil sur la coucher de soleil sur la mer ?
Réponse (s) Réponse (s) ∙ Réponse 4 : jpeg p jp g N Noirot
G Riguet
47
Le coucher de soleil en format d’extension gif (256 couleurs seulement ) (256 couleurs seulement…) N Noirot
G Riguet
48
Introduction Astuces / culture générale liée : À lla notion ti d’enregistrement, d’ i t t de d sauvegarde, d Aux supports pp de stockage, g , A la gestion des versions de fichier, Aux archives. archives.
N Noirot
G Riguet
49
L’enregistrement et la sauvegarde Pour préserver sa production, il faut enregistrer son travail dans un fichier. fichier. Pour préserver ses fichiers, il faut en faire un duplicata, une sauvegarde.. sauvegarde Sur un support externe ou par le web (messagerie, cloud) Faire régulièrement des sauvegardes Attention : A l’obsolescence l obsolescence des formats et des supports Les supports de stockage ont une durée de vie limitée
N Noirot
G Riguet
50
Les supports de sauvegarde Amovibles Clé USB Carte C t mémoire é i Disque dur externe Disques CD, DCD, Blu Blu--Ray En réseau Disque Di réseau é partagé t é Stockage en ligne avec accès par FTP par exemple (politique de sauvegarde, quota, etc etc..)
N Noirot
G Riguet
51
La gestion des versions Méthode 1 : autant de fichiers que de versions L nommage du Le d fichier fi hi estt essentiel ti l Faire apparaitre la date ET/OU Inclure dans le nom de fichier des informations pertinentes liées à son contenu Méthode 2 : Certains types de fichiers permettent d’inclure plusieurs versions du même document dans un même fichier (suivi de modifications, difi ti versioning versioning) i i )
N Noirot
G Riguet
52
Les archives Fichier contenant une arborescence de dossiers et des fichiers. fichiers. Utile pour : Util Organiser ses sauvegardes Envoyer une seule pièce jointe dans un mail De plus la plupart des logiciels permettent de compacter les fi hi fichiers ( (compression i sans pertes t de d données) d données). é ). Pour accéder aux informations contenues dans l’archive l archive il faut effectuer une extraction au moyen d’un logiciel logiciel.. Il existe i t des d f formats t permettant tt t de d créer é des d archives hi auto autot extractibles (extraction par simple doubledouble-clic), notamment pour l’installation l installation de logiciels logiciels.. N Noirot
G Riguet
53
Question 1 : Quels sont les éléments de sauvegarde de l’information ? 1 : la l clé lé USB 2 : le cloud ou nuage informatique 3 : ll’unité unité centrale de ll’ordinateur ordinateur 4 : le port USB 5 : le DVD-RW
Réponse : 1 : la clé USB 2 : le cloud ou nuage informatique 5 : le DVD-RW N Noirot
G Riguet
54
Question 2 : Pourquoi est-il utile de faire plusieurs sauvegardes ? 1 : C'est C' t plus l pratique ti d' tili d'utiliser plusieurs l i supports t différents diffé t 2 : II est totalement inutile de faire plusieurs sauvegardes: une seule suffit. 3 : Cela permet d'accélérer la restauration des données perdues 4 : Afin de diminuer le risque de perdre des données
Réponse : 4 : Afin de diminuer le risque de perdre des données
N Noirot
G Riguet
55
Question 3 : A quoi sert la fonction de gestion des versions (ou versioning) dans la plupart des logiciels de bureautique ? 1 : A changer le format de fichier. 2 : A conserver les étapes successives du travail dans le même fichier. 3 : A enregistrer le fichier sous un autre nom. 4 : A changer h l langue la l par défaut déf t du d logiciel. l i i l 5 : A enregistrer le numéro de la version du logiciel dans les propriétés du fichier. Réponse : 2 : A conserver les étapes successives du travail dans le même fichier. N Noirot
G Riguet
56
Question 4 : En l’absence de plate-forme de travail collaboratif, quelles sont les informations importantes à faire figurer dans le nom du fi hi sii on travaille fichier t ill à plusieurs l i sur le l même ê d document t? 1 : La date de la dernière modification 2 : L’objet du document 3 : Le logiciel avec lequel il a été créé 4 : La L taille t ill du d document d t 5 : Le numéro IP de la machine sur laquelle a été modifié le document Réponse : 1 : La date de la dernière modification 2 : L’objet j du document N Noirot
G Riguet
57
Question 5 : Quelles sont les deux méthodes de sauvegarde de données les plus fiables ? 1 : Compresser les données 2 : Copier ses données en local sur un second disque dur 3 : Copier ses données sur un ordinateur distant 4 : Copier ses données dans un autre dossier 5 : Copier ses données sur un support amovible Réponse : 3 : Copier ses données sur un ordinateur distant 5 : Copier ses données sur un support amovible N Noirot
G Riguet
58