Flat Preloader Icon

Les tests

Connaître son niveau

Vous aimeriez suivre un module mais vous n'êtes pas sûrs d'avoir le niveau ? Les tests ont été conçus pour vous guider.

Tout savoir sur la...

bureautique

Module 1

Bureautique - module 1

1 / 10

En utilisant cette clé, que puis-je faire ?

2 / 10

Qu'est-ce que c'est ?

3 / 10

Pour choisir des éléments dans un dossier, je dois faire une certaine manipulation. Mais laquelle ?

4 / 10

Le raccourci clavier pour copier un élément est...

5 / 10

Quand je regarde un film, quel logiciel dois-je utiliser ?

6 / 10

Mes données sont stockées sur un disque dur. Vrai ou faux ?

7 / 10

Microsoft Office est un logiciel pour faire de la vidéo. Vrai ou faux ?

8 / 10

Sur Windows, Mac ou Linux, je peux renommer un dossier. Vrai ou faux ?

9 / 10

Windows appartient à la firme Microsoft. Vrai ou faux ?

10 / 10

Sur un ordinateur, une souris permet de naviguer sur le bureau. Vrai ou faux ?

Your score is

The average score is 85%

0%

Module 2

Bureautique - module 2

1 / 10

Qu'est-ce que la touche du milieu ?

2 / 10

Qu'est-ce que "Ordinateur" dans le menu Démarrer ?

3 / 10

La combinaison CTRL+ALT+SUPPR (ou DEL) me sert à...

4 / 10

À quoi sert CTRL+Z ?

5 / 10

Sur Windows, en déplaçant avec la souris un élément d'un dossier à un autre, qu'est-ce que je fais ?

6 / 10

1Go équivaut à combien d'octets ?

7 / 10

Au clavier, comment puis-je ouvrir une fenêtre de l'explorateur de Windows ?

8 / 10

Qu'est-ce que l'explorateur de fichiers de Windows ?

9 / 10

Je veux enregistrer une copie d'un document. Quel est le raccourci clavier ?

10 / 10

Sur Excel, qu'est-ce que CTRL+W fait ?

Your score is

The average score is 0%

0%

Module 3

Bureautique - module 3

1 / 10

Mon ordinateur est lent. Qu'est-ce qui pourrait en être la cause ?

2 / 10

Dans le gestionnaire de disques, j'ai une partie d'un disque grisée. Qu'est-ce que cela signifie ?

3 / 10

Que veut dire "arrondir au cylindre près" lors d'un partitionnement ?

4 / 10

Qu'est-ce que c'est ?

5 / 10

En informatique, on parle de "tuer un processus". Qu'est-ce que cela signifie ?

6 / 10

black usb cable on white table

Qu'est-ce que c'est ?

7 / 10

Je veux reformater mon disque dur externe pour en faire un disque dur de stockage pour Windows. Quel est le système de fichiers que je dois utiliser ?

8 / 10

Avec la commande MS-DOS, il m'est possible de préparer une clé bootable. Vrai ou faux ?

9 / 10

Dans le gestionnaire de périphériques, que signifie un point d'interrogation dans un cercle ?

10 / 10

Dans "Ordinateur", j'ai un disque ayant pour lettre G. Est-ce le disque où est installé Windows ?

Your score is

The average score is 0%

0%

Tous les modules

Bureautique - tous les modules

1 / 30

Mes données sont stockées sur un disque dur. Vrai ou faux ?

2 / 30

Microsoft Office est un logiciel pour faire de la vidéo. Vrai ou faux ?

3 / 30

Sur Windows, Mac ou Linux, je peux renommer un dossier. Vrai ou faux ?

4 / 30

Windows appartient à la firme Microsoft. Vrai ou faux ?

5 / 30

Sur un ordinateur, une souris permet de naviguer sur le bureau. Vrai ou faux ?

6 / 30

En utilisant cette clé, que puis-je faire ?

7 / 30

Qu'est-ce que c'est ?

8 / 30

Pour choisir des éléments dans un dossier, je dois faire une certaine manipulation. Mais laquelle ?

9 / 30

Le raccourci clavier pour copier un élément est...

10 / 30

Quand je regarde un film, quel logiciel dois-je utiliser ?

11 / 30

Qu'est-ce que la touche du milieu ?

12 / 30

Qu'est-ce que "Ordinateur" dans le menu Démarrer ?

13 / 30

La combinaison CTRL+ALT+SUPPR (ou DEL) me sert à...

14 / 30

À quoi sert CTRL+Z ?

15 / 30

Sur Windows, en déplaçant avec la souris un élément d'un dossier à un autre, qu'est-ce que je fais ?

16 / 30

1Go équivaut à combien d'octets ?

17 / 30

Au clavier, comment puis-je ouvrir une fenêtre de l'explorateur de Windows ?

18 / 30

Qu'est-ce que l'explorateur de fichiers de Windows ?

19 / 30

Je veux enregistrer une copie d'un document. Quel est le raccourci clavier ?

20 / 30

Sur Excel, qu'est-ce que CTRL+W fait ?

21 / 30

black usb cable on white table

Qu'est-ce que c'est ?

22 / 30

Je veux reformater mon disque dur externe pour en faire un disque dur de stockage pour Windows. Quel est le système de fichiers que je dois utiliser ?

23 / 30

Avec la commande MS-DOS, il m'est possible de préparer une clé bootable. Vrai ou faux ?

24 / 30

Dans le gestionnaire de périphériques, que signifie un point d'interrogation dans un cercle ?

25 / 30

Dans "Ordinateur", j'ai un disque ayant pour lettre G. Est-ce le disque où est installé Windows ?

26 / 30

Mon ordinateur est lent. Qu'est-ce qui pourrait en être la cause ?

27 / 30

Dans le gestionnaire de disques, j'ai une partie d'un disque grisée. Qu'est-ce que cela signifie ?

28 / 30

Que veut dire "arrondir au cylindre près" lors d'un partitionnement ?

29 / 30

Qu'est-ce que c'est ?

30 / 30

En informatique, on parle de "tuer un processus". Qu'est-ce que cela signifie ?

Your score is

The average score is 0%

0%

Tout savoir sur la...

protection des données

Module 1

Protection des données - module 1

1 / 10

Il est nécessaire que je fasse un nettoyage assez souvent dans mon ordinateur. Vrai ou faux ?

2 / 10

Si je supprime un fichier de mon disque dur dans mon ordinateur sans aucune autre action de ma part, il m'est possible de le récupérer. Vrai ou faux ?

3 / 10

En Europe, un texte de loi protège ma vie privée sur Internet. Comment s'appelle-t-elle ?

4 / 10

En plaçant mes données sur un disque dur externe, qu'est-ce que je fais ?

5 / 10

Si je reformate mon disque dur, il est possible que je retrouve mes données. Vrai ou faux ?

6 / 10

Pensez-vous être en sécurité sur Internet ?

7 / 10

Lors d'une réinstallation de Windows sur la version 8 et supérieure, un dossier nommé "Windows.old" apparaît dans C: À quoi correspond-il ?

8 / 10

Dans ma bibliothèque d'images, plusieurs images apparaissent blanches. Que s'est-il passé ?

9 / 10

À quoi correspond le dossier "TEMP" visible à la racine de Windows ?

10 / 10

En informatique, il est possible par un raccourci clavier de supprimer un élément définitivement sans le déposer dans la corbeille. Lequel est-il ?

 

DEL = SUPPR

Your score is

The average score is 0%

0%

Module 2

Protection des données - module 2

1 / 10

Récemment, il m'a été demandé sur un site de créer un mot de passe "fort". Qu'appelle-t-on un mot de passe "fort" ?

2 / 10

J'ai réussi à m'inscrire sur ce site de rencontres en utilisant un alias de mon adresse courriel. Quel est le mot de passe que je dois entrer ?

3 / 10

J'ai une seule adresse courriel et je voudrais m'inscrire sur un site de rencontres. Cependant, je ne veux pas que cette adresse courriel soit utilisée. Est-ce possible ?

4 / 10

Quelle est la différence entre un réseau local et un réseau distant ?

5 / 10

Il existe un site sur Internet qui permet de détecter les fuites de données. Le connaissez-vous ?

6 / 10

Un "white hat" est un hacker permettant de renforcer la sécurité d'un réseau ou d'un site en toute légalité. Mais comment appelle-t-on un hacker illégal ?

7 / 10

J'ai une archive protégée par un mot de passe. Est-ce que je peux contourner cette sécurité afin d'ouvrir l'archive ?

8 / 10

Un dossier bien protégé est un dossier...

9 / 10

Quand je suis dehors et je me connecte à un réseau Wi-Fi dit "sécurisé", cela veut dire que l'accès au Wi-Fi est protégé par un mot de passe. Mais est-ce que cela veut dire aussi que mes données seront "sécurisées" ?

10 / 10

Est-ce qu'un nettoyage en profondeur me permet d'éradiquer un virus ?

Your score is

The average score is 0%

0%

Module 3

Protection des données - module 3

1 / 10

Selon vous, quel est l'ordre croissant en terme de sécurité des données dans la liste de protection suivante: - disque dur externe - disque dur interne - clé USB - dossier avec mot de passe - archive avec mot de passe - dossier chiffré - archive chiffrée

2 / 10

Sur un ordinateur, il y a un dossier avec des fichiers texte dedans. Cependant, quand je veux ouvrir un de ces fichiers reconnu par un éditeur, je ne peux pas le lire. Quelle serait d'après vous la raison ?

3 / 10

Quand j'utilise Facebook, j'ai des suggestions d'amis grâce à un partage de données. Lesquelles données sont partagées ?

4 / 10

Quand je fais une recherche Google, il y a des annonces en tête des pages de recherche. Est-ce que cela veut dire que je partage des données ?

5 / 10

En connectant une clé USB sur mon ordinateur, un message d'erreur s'affiche disant qu'il y a une corruption des données. À quoi cela pourrait être dû ?

6 / 10

Je viens de supprimer des documents et je décide de faire un nettoyage avec une application. D'après vous, est-ce suffisant si je fais un nettoyage avec un passage ?

7 / 10

Est-ce qu'un partitionnement de votre disque dur externe va vous aider à protéger vos données ?

8 / 10

Dans le cadre de la protection des données, vous êtes amenés à protéger la sensibilité de données clients. Vous décidez donc de chiffrer ces données. Mettriez-vous la clé de déchiffrement sur votre ordinateur ?

9 / 10

Vous travaillez dans un environnement protégé et votre collègue vous donne une clé USB personnelle pour que vous puissiez transférer des fichiers sur cette clé. En quoi est-ce une erreur de le faire ?

10 / 10

Selon vous, la méthode de nettoyage la plus puissante de l'histoire est de...

Your score is

The average score is 0%

0%

Tous les modules

Protection des données - tous les modules

1 / 30

Il est nécessaire que je fasse un nettoyage assez souvent dans mon ordinateur. Vrai ou faux ?

2 / 30

Si je supprime un fichier de mon disque dur dans mon ordinateur sans aucune autre action de ma part, il m'est possible de le récupérer. Vrai ou faux ?

3 / 30

En Europe, un texte de loi protège ma vie privée sur Internet. Comment s'appelle-t-elle ?

4 / 30

En plaçant mes données sur un disque dur externe, qu'est-ce que je fais ?

5 / 30

Si je reformate mon disque dur, il est possible que je retrouve mes données. Vrai ou faux ?

6 / 30

Pensez-vous être en sécurité sur Internet ?

7 / 30

Lors d'une réinstallation de Windows sur la version 8 et supérieure, un dossier nommé "Windows.old" apparaît dans C: À quoi correspond-il ?

8 / 30

Dans ma bibliothèque d'images, plusieurs images apparaissent blanches. Que s'est-il passé ?

9 / 30

À quoi correspond le dossier "TEMP" visible à la racine de Windows ?

10 / 30

En informatique, il est possible par un raccourci clavier de supprimer un élément définitivement sans le déposer dans la corbeille. Lequel est-il ?

 

DEL = SUPPR

11 / 30

Récemment, il m'a été demandé sur un site de créer un mot de passe "fort". Qu'appelle-t-on un mot de passe "fort" ?

12 / 30

J'ai réussi à m'inscrire sur ce site de rencontres en utilisant un alias de mon adresse courriel. Quel est le mot de passe que je dois entrer ?

13 / 30

J'ai une seule adresse courriel et je voudrais m'inscrire sur un site de rencontres. Cependant, je ne veux pas que cette adresse courriel soit utilisée. Est-ce possible ?

14 / 30

Quelle est la différence entre un réseau local et un réseau distant ?

15 / 30

Il existe un site sur Internet qui permet de détecter les fuites de données. Le connaissez-vous ?

16 / 30

Un "white hat" est un hacker permettant de renforcer la sécurité d'un réseau ou d'un site en toute légalité. Mais comment appelle-t-on un hacker illégal ?

17 / 30

J'ai une archive protégée par un mot de passe. Est-ce que je peux contourner cette sécurité afin d'ouvrir l'archive ?

18 / 30

Un dossier bien protégé est un dossier...

19 / 30

Quand je suis dehors et je me connecte à un réseau Wi-Fi dit "sécurisé", cela veut dire que l'accès au Wi-Fi est protégé par un mot de passe. Mais est-ce que cela veut dire aussi que mes données seront "sécurisées" ?

20 / 30

Est-ce qu'un nettoyage en profondeur me permet d'éradiquer un virus ?

21 / 30

Selon vous, quel est l'ordre croissant en terme de sécurité des données dans la liste de protection suivante: - disque dur externe - disque dur interne - clé USB - dossier avec mot de passe - archive avec mot de passe - dossier chiffré - archive chiffrée

22 / 30

Sur un ordinateur, il y a un dossier avec des fichiers texte dedans. Cependant, quand je veux ouvrir un de ces fichiers reconnu par un éditeur, je ne peux pas le lire. Quelle serait d'après vous la raison ?

23 / 30

Quand j'utilise Facebook, j'ai des suggestions d'amis grâce à un partage de données. Lesquelles données sont partagées ?

24 / 30

Quand je fais une recherche Google, il y a des annonces en tête des pages de recherche. Est-ce que cela veut dire que je partage des données ?

25 / 30

En connectant une clé USB sur mon ordinateur, un message d'erreur s'affiche disant qu'il y a une corruption des données. À quoi cela pourrait être dû ?

26 / 30

Je viens de supprimer des documents et je décide de faire un nettoyage avec une application. D'après vous, est-ce suffisant si je fais un nettoyage avec un passage ?

27 / 30

Est-ce qu'un partitionnement de votre disque dur externe va vous aider à protéger vos données ?

28 / 30

Dans le cadre de la protection des données, vous êtes amenés à protéger la sensibilité de données clients. Vous décidez donc de chiffrer ces données. Mettriez-vous la clé de déchiffrement sur votre ordinateur ?

29 / 30

Vous travaillez dans un environnement protégé et votre collègue vous donne une clé USB personnelle pour que vous puissiez transférer des fichiers sur cette clé. En quoi est-ce une erreur de le faire ?

30 / 30

Selon vous, la méthode de nettoyage la plus puissante de l'histoire est de...

Your score is

The average score is 0%

0%

Tout savoir sur la...

sécurité informatique

Module 1

Sécurité informatique - module 1

1 / 10

Une "backdoor" ou porte dérobée permet d'entrer dans un ordinateur. Toutefois, cette "backdoor" est quasiment impossible à détecter par un antivirus classique. Pourquoi ?

2 / 10

Un hacker peut entrer dans un ordinateur par un moyen assez simple et quasiment indétectable par un antivirus. Comment s'appelle-t-il ?

3 / 10

Un spyware permet d'espionner un utilisateur. Est-ce qu'un spyware est considéré comme un virus ?

4 / 10

Qu'est-ce qu'un "adware" ?

5 / 10

Combien existe-t-il de "strates" Internet ?

6 / 10

Quel est le nom anglais pour "rançongiciel" ?

7 / 10

Est-ce que les chats savent voler ?

8 / 10

Un trojan est un type de virus très virulent et répandu. Mais quelle est sa fonction primaire ?

9 / 10

Quelle est la particularité d'un "rootkit" ?

10 / 10

Comment sont nommées généralement les différentes architectures de système d'exploitation ?

Your score is

The average score is 0%

0%

Module 3

Sécurité informatique - module 3

1 / 10

Un logiciel antivirus protège un réseau quand...

2 / 10

Un "drive-by-download" est un danger. Pourquoi ?

3 / 10

Le "social engineering" est...

4 / 10

Que fait un rançongiciel ?

5 / 10

Vous avez procédé à un achat sur Amazon et un courriel venant de leur part dit qu'il faut que vous retapiez vos coordonnées bancaires. Le faites-vous ?

6 / 10

Qu'est-ce que Telegram ?

7 / 10

Pour faire une sauvegarde efficace d'un disque dur, il est requis de...

8 / 10

En entreprise, comment optimiser la sécurité du réseau WLAN ?

9 / 10

Un "firewall" ou pare-feu est une forte protection sur un ordinateur. Qu'est-ce qu'un firewall ?

10 / 10

En entreprise, quelles passerelles de réseau sont les plus souvent oubliées donc vulnérables ?

Your score is

The average score is 0%

0%

Module 2

Sécurité informatique - module 2

1 / 10

En quoi la RGPD protège un utilisateur ?

2 / 10

Est-il vrai que l'application Instagram est un rachat de Facebook ?

3 / 10

L'application TikTok fait souvent parler d'elle pour sa politique de modération très douteuse. Qu'est-ce que TikTok ?

4 / 10

Qu'est-ce qu'un réseau social ?

5 / 10

On parle de "contamination" lorsqu'un virus entre dans un système. Comment appelle-t-on le nettoyage de la menace ?

6 / 10

La discussion instantanée permet de communiquer avec des gens sur Internet et sans virus. Vrai ou faux ?

7 / 10

Affirmation: "Les virus existent uniquement sur Microsoft Windows, les autres systèmes d'exploitation et les PDA ne sont pas touchés". Est-ce que cette affirmation est vraie ou fausse ?

8 / 10

Qu'est-ce qu'une attaque DDOS ?

9 / 10

Quel est le nom donné aux distributions Linux et MacOS ?

10 / 10

Qu'est-ce qu'un ordinateur zombie ?

Your score is

The average score is 0%

0%

Tous les modules

Sécurité informatique - tous les modules

1 / 30

Une "backdoor" ou porte dérobée permet d'entrer dans un ordinateur. Toutefois, cette "backdoor" est quasiment impossible à détecter par un antivirus classique. Pourquoi ?

2 / 30

Un hacker peut entrer dans un ordinateur par un moyen assez simple et quasiment indétectable par un antivirus. Comment s'appelle-t-il ?

3 / 30

Un spyware permet d'espionner un utilisateur. Est-ce qu'un spyware est considéré comme un virus ?

4 / 30

Qu'est-ce qu'un "adware" ?

5 / 30

Combien existe-t-il de "strates" Internet ?

6 / 30

Quel est le nom anglais pour "rançongiciel" ?

7 / 30

Est-ce que les chats savent voler ?

8 / 30

Un trojan est un type de virus très virulent et répandu. Mais quelle est sa fonction primaire ?

9 / 30

Quelle est la particularité d'un "rootkit" ?

10 / 30

Comment sont nommées généralement les différentes architectures de système d'exploitation ?

11 / 30

En quoi la RGPD protège un utilisateur ?

12 / 30

Est-il vrai que l'application Instagram est un rachat de Facebook ?

13 / 30

L'application TikTok fait souvent parler d'elle pour sa politique de modération très douteuse. Qu'est-ce que TikTok ?

14 / 30

Qu'est-ce qu'un réseau social ?

15 / 30

On parle de "contamination" lorsqu'un virus entre dans un système. Comment appelle-t-on le nettoyage de la menace ?

16 / 30

La discussion instantanée permet de communiquer avec des gens sur Internet et sans virus. Vrai ou faux ?

17 / 30

Affirmation: "Les virus existent uniquement sur Microsoft Windows, les autres systèmes d'exploitation et les PDA ne sont pas touchés". Est-ce que cette affirmation est vraie ou fausse ?

18 / 30

Qu'est-ce qu'une attaque DDOS ?

19 / 30

Quel est le nom donné aux distributions Linux et MacOS ?

20 / 30

Qu'est-ce qu'un ordinateur zombie ?

21 / 30

Un logiciel antivirus protège un réseau quand...

22 / 30

Un "drive-by-download" est un danger. Pourquoi ?

23 / 30

Le "social engineering" est...

24 / 30

Que fait un rançongiciel ?

25 / 30

Vous avez procédé à un achat sur Amazon et un courriel venant de leur part dit qu'il faut que vous retapiez vos coordonnées bancaires. Le faites-vous ?

26 / 30

Qu'est-ce que Telegram ?

27 / 30

Pour faire une sauvegarde efficace d'un disque dur, il est requis de...

28 / 30

En entreprise, comment optimiser la sécurité du réseau WLAN ?

29 / 30

Un "firewall" ou pare-feu est une forte protection sur un ordinateur. Qu'est-ce qu'un firewall ?

30 / 30

En entreprise, quelles passerelles de réseau sont les plus souvent oubliées donc vulnérables ?

Your score is

The average score is 0%

0%

2024. Ce site respecte votre vie privée.

Translate »
error: Ce contenu est protégé.