close

Se connecter

Se connecter avec OpenID

Activité 2

IntégréTéléchargement
Certificat Informatique et Internet
Epreuve pratique
Activité 2
Cette activité concerne le domaine D2 « Etre responsable à l’air du numérique »
CONTEXTE
L’activité consiste à mesurer les risques, les règles et bons usages qui accompagnent l’émergence
des outils numériques.
PREALABLE
Créez un fichier/document pour répondre aux questions.
Ce document s’intitulera «Réponses» suivi de vos nom et prénom.
Par exemple : «Réponses-jacques-chirac.doc».
Format autorisés : .doc et .odt.
Si votre moniteur vous en donne l’accord, vous pourrez fournir un fichier .pages (Mac).
Important : Tous vos éléments de réponses (copies d’écrans incluses) figureront sur le fichier
«Réponses-nom-prenom» que vous venez de créer.
Page 1/4
QUESTIONS
Important : Les copies d’écrans doivent être complètes en laissant apparaitre l’heure et l’ensemble
des fenêtres.
Compétence D2.1 :
« Maîtriser son identité numérique privée, institutionnelle et professionnelle »
QUESTION 2.1.1
Avec l’émergence des réseaux sociaux, nous divulguons des informations relatives à notre identité.
Afin de maitriser son identité numérique sur un réseau social, il est possible de configurer les
informations que l’on souhaite divulguer.
Vérifiez sur le réseau social de votre choix (Facebook, Google +, LinkedIn, Viadeo,...) par qui votre
adresse mail est visible. Une copie d’écran et un commentaire sont attendus.
Si vous ne possédez pas de compte sur un réseau social, indiquez les paramètres de visibilité de
votre adresse mail dans l’annuaire de l’UJPV (copie d’écran et commentaire également attendus).
QUESTION 2.1.2
En matière de nouvelles technologies, l’accès aux ressources est souvent conditionné par la
possession d’un identifiant et d’un mot de passe.
• Quels critères permettent de définir un bon mot de passe ? 3 critères sont attendus.
• A combien de personnes pouvez-vous communiquer ce mot de passe ?
Compétence D2.2 :
«Veiller à la protection de la vie privée et des données à caractère personnel »
QUESTION 2.2.1
En utilisant des sites ou services sur Internet, il est préférable de s’assurer que le site possède une
politique de protection de vos données personnelles.
Connectez-vous à votre service de messagerie (orange, sfr, gmail, hotmail,...) et trouvez la mention
qui fait référence à la protection de vos données.
Dans votre fichier de réponses :
• copiez un extrait du paragraphe concernant la protection de vos données
• ajoutez le lien vers le texte en question
Page 2/4
QUESTION 2.2.2
En vous inscrivant à l’université, des informations vous concernant ont été collectées et sont
désormais mémorisées dans des bases de données.
Dans le cadre de la protection de votre vie privée et de vos données à caractère personnel, la
législation vous confère trois droits.
1. Quel organisme est chargé de la protection de votre vie privée et des données à caractère
personnel ?
2. Quels sont les droits que vous pouvez faire valoir ? 3 droits sont attendus.
Compétence D2.3 :
« Etre responsable face aux réglementations
concernant l'utilisation de ressources numériques »
QUESTION 2.3.1
Il existe plusieurs types de logiciels en fonction de leur licence d’utilisation.
1. Indiquez quelles propriétés possède un logiciel libre
2. Citez un exemple de logiciel libre de traitement de texte, de présentation assistée par ordinateur,
de retouche d’images.
3. Citez un logiciel équivalent non libre pour chacun des logiciels précédents.
QUETIONS 2.3.2
Dans le cadre de la rédaction d’un travail, vous décidez d’utiliser des ressources numériques.
• Quelles dispositions prenez-vous avant d’insérer une image trouvée en ligne.
Compétence D2.4 :
« Adopter les règles en vigueur et se conformer au bon usage du numérique »
QUESTION 2.4.1
Lors de l’utilisation d’un ordinateur ou du réseau WIFI de l’université, étudiants et personnels
doivent se plier à des règles internes à l’université.
• Comment s’appelle ce document ?
Page 3/4
QUESTION 2.4.2
1 - Dans votre boite mail, il vous arrive de recevoir des canulars. Quel comportement faut-il adopter
dans ce cas ?
2 - Dans votre boite mail, il vous arrive de recevoir des spam. Quel comportement faut-il adopter
dans ce cas ?
3 - Dans votre boite mail, il vous arrive de recevoir des mails avec une pièce jointe, de la part d’un
inconnu. Quel comportement faut-il adopter dans ce cas ?
Attention : Vérifiez que vous avez bien répondu à l’ensemble des questions.
Déposez le fichier réponses dans le domaine D2
Page 4/4
Auteur
Document
Catégorie
Uncategorized
Affichages
4
Taille du fichier
112 KB
Étiquettes
1/--Pages
signaler