SlideShare una empresa de Scribd logo
1 de 15
Question à Choix Multiple - informatique
 l'étudiant doit mémoriser des
informations concernant :
Informatique générale, Architecture,
Internet.
Il y a trois catégories à code couleur : Informatique générale,
Architecture, Internet. Chaque question vaut de 10 points.
Divisez la classe en groupes et demandez à chaque groupe de
nommer un secrétaire.
Demandez à un groupe de choisir une catégorie et une nombre.
Cliquez sur la nombre et lisez la question à voix haute. Les groupes
discutent de la question à voix basse et écrivent une réponse. Le
groupe qui a choisi la question donne sa réponse. Cliquez sur la
réponse pour révéler la réponse. S’il s’agit de la bonne réponse, seul
le groupe à avoir choisi la question reçoit les points. Toutefois, s’il ne
s’agit pas de la bonne réponse, les autres groupes qui ont choisi la
bonne réponse reçoivent les points. Cliquez sur la « button home »
pour retourner au tableau-questionnaire. Le nombre de la question
disparaîtra alors pour indiquer qu’on a déjà répondu à la question.
Après avoir répondu à toutes les questions, ou à la fin du temps
alloué, les groupes comptent leurs points. Le groupe ayant le plus de
points est déclaré l’équipe gagnante.
Informatique
générale
Architecture Internet
1
2
3
4
5
6
7
8
9
Cliquez sur le nombre pour révéler la question.
Quelle est l'unité d'information
fondamentale en informatique ?
.
a) Le bit
Cliquez sur la bonne réponse.
b) Le byte
c) L’octet
Pour un logiciel libre, quelle mention
ci dessous est fausse ?
a) logiciel dont le code source est
disponible
b) le code source n’est pas
modifiable
c) logiciel gratuit
Cliquez sur la bonne réponse.
Le code ASCII peut être assimilé à
un tableau de correspondance
entre :
a) une valeur et son adresse
b) un caractère et sa valeur
numérique
c) un nombre et son inverse
Cliquez sur la bonne réponse.
a) Bande magnétique
b) Disque magnétique
c) Le CDROM
Cliquez sur la bonne réponse.
a) PCI
b) Série
c) USB
Cliquez sur la bonne réponse.
a) USB
b) PCMCIA
c) PKI
Cliquez sur la bonne réponse.
a) TCP/IP v4
b) IPX/SPX
c) NETBEUI
Cliquez sur la bonne réponse.
a) c’est impossible
b) câble droit
c) câble croisé
Cliquez sur la bonne réponse.
a) Il coûte moins cher
b) il permet d’optimiser la
charge sur le réseau
c) Il permet de sécuriser les
transmissions
Cliquez sur la bonne réponse.
 Questions tirées de site web:
http://www.commentcamarche.net/
 Images tirées de sites web:
- http://www.informatiquegifs.com/gifs
- www.cours-ordinateur.fr/
Question à Choix Multiple - informatique

Más contenido relacionado

La actualidad más candente

Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINTAdam Compton
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Information Gathering With Maltego
Information Gathering With MaltegoInformation Gathering With Maltego
Information Gathering With MaltegoTom Eston
 
Sql injection
Sql injectionSql injection
Sql injectionZidh
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleriİsmail ŞEN
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Murat KARA
 
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim DökümanıLinux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanıİbrahim UÇAR
 
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerMustafa GOCMEN
 
Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )Jay Nagar
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Deteksi Serangan Siber Berbasis Mobile Honeypot
Deteksi Serangan Siber Berbasis Mobile HoneypotDeteksi Serangan Siber Berbasis Mobile Honeypot
Deteksi Serangan Siber Berbasis Mobile Honeypotidsecconf
 

La actualidad más candente (20)

Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Information Gathering With Maltego
Information Gathering With MaltegoInformation Gathering With Maltego
Information Gathering With Maltego
 
Sql injection
Sql injectionSql injection
Sql injection
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
 
Linux Sistem Yönetimi
Linux Sistem YönetimiLinux Sistem Yönetimi
Linux Sistem Yönetimi
 
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim DökümanıLinux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
 
SQL injection
SQL injectionSQL injection
SQL injection
 
Kali linux
Kali linuxKali linux
Kali linux
 
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto Sistemler
 
Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )Website hacking and prevention (All Tools,Topics & Technique )
Website hacking and prevention (All Tools,Topics & Technique )
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Deteksi Serangan Siber Berbasis Mobile Honeypot
Deteksi Serangan Siber Berbasis Mobile HoneypotDeteksi Serangan Siber Berbasis Mobile Honeypot
Deteksi Serangan Siber Berbasis Mobile Honeypot
 
Sql injection
Sql injectionSql injection
Sql injection
 

Último

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 

Último (18)

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 

Question à Choix Multiple - informatique

  • 1. Question à Choix Multiple - informatique
  • 2.  l'étudiant doit mémoriser des informations concernant : Informatique générale, Architecture, Internet.
  • 3. Il y a trois catégories à code couleur : Informatique générale, Architecture, Internet. Chaque question vaut de 10 points. Divisez la classe en groupes et demandez à chaque groupe de nommer un secrétaire. Demandez à un groupe de choisir une catégorie et une nombre. Cliquez sur la nombre et lisez la question à voix haute. Les groupes discutent de la question à voix basse et écrivent une réponse. Le groupe qui a choisi la question donne sa réponse. Cliquez sur la réponse pour révéler la réponse. S’il s’agit de la bonne réponse, seul le groupe à avoir choisi la question reçoit les points. Toutefois, s’il ne s’agit pas de la bonne réponse, les autres groupes qui ont choisi la bonne réponse reçoivent les points. Cliquez sur la « button home » pour retourner au tableau-questionnaire. Le nombre de la question disparaîtra alors pour indiquer qu’on a déjà répondu à la question. Après avoir répondu à toutes les questions, ou à la fin du temps alloué, les groupes comptent leurs points. Le groupe ayant le plus de points est déclaré l’équipe gagnante.
  • 5. Quelle est l'unité d'information fondamentale en informatique ? . a) Le bit Cliquez sur la bonne réponse. b) Le byte c) L’octet
  • 6. Pour un logiciel libre, quelle mention ci dessous est fausse ? a) logiciel dont le code source est disponible b) le code source n’est pas modifiable c) logiciel gratuit Cliquez sur la bonne réponse.
  • 7. Le code ASCII peut être assimilé à un tableau de correspondance entre : a) une valeur et son adresse b) un caractère et sa valeur numérique c) un nombre et son inverse Cliquez sur la bonne réponse.
  • 8. a) Bande magnétique b) Disque magnétique c) Le CDROM Cliquez sur la bonne réponse.
  • 9. a) PCI b) Série c) USB Cliquez sur la bonne réponse.
  • 10. a) USB b) PCMCIA c) PKI Cliquez sur la bonne réponse.
  • 11. a) TCP/IP v4 b) IPX/SPX c) NETBEUI Cliquez sur la bonne réponse.
  • 12. a) c’est impossible b) câble droit c) câble croisé Cliquez sur la bonne réponse.
  • 13. a) Il coûte moins cher b) il permet d’optimiser la charge sur le réseau c) Il permet de sécuriser les transmissions Cliquez sur la bonne réponse.
  • 14.  Questions tirées de site web: http://www.commentcamarche.net/  Images tirées de sites web: - http://www.informatiquegifs.com/gifs - www.cours-ordinateur.fr/