Docsity
Docsity

Prépare tes examens
Prépare tes examens

Étudies grâce aux nombreuses ressources disponibles sur Docsity


Obtiens des points à télécharger
Obtiens des points à télécharger

Gagnz des points en aidant d'autres étudiants ou achete-les avec un plan Premium


Guides et conseils
Guides et conseils

épreuve pratique du C2i: enoncé de l’activité 2 pour la validation des compétences, Guide, Projets, Recherche de Informatique

L’objectif de l'épreuve du C2i est de vérifier votre capacité à être responsable vis à vis des ressources et outils du numérique.

Typologie: Guide, Projets, Recherche

2018/2019

Téléchargé le 11/09/2019

Angele94
Angele94 🇫🇷

4.1

(56)

102 documents

1 / 8

Toggle sidebar

Documents connexés


Aperçu partiel du texte

Télécharge épreuve pratique du C2i: enoncé de l’activité 2 pour la validation des compétences et plus Guide, Projets, Recherche au format PDF de Informatique sur Docsity uniquement! 1 Epreuves  pratique  du  C2i  –  Enoncé  de  l’Activité  2  pour  la  validation   des  compétences  du  domaine  D2  du  C2i   «  Etre  responsable  à  l’ère  du  numérique  »   CONTEXTE   L’objectif  de  cette  activité  est  de  vérifier  votre  capacité  à  être  responsable  vis  à  vis  des  ressources  et  outils   du  numérique.  L’activité  se  déroulera  en  quatre  parties   indépendantes   (appelées  D2.1  à  D2.4).  Chaque   partie  vérifie  une  catégorie  de  compétences  particulière.   Pour   réaliser   cette   activité,   il   est   rappelé   que   vous   disposez   d’un   certain   nombre   de   ressources,   parmi   lesquelles  :     -­‐ Les  cours  C2i  en  ligne  disponibles  sur  l’ENT   -­‐ Les  podcasts  disponibles  sur  l’ENT   -­‐   Questions  sur  le  forum  que  vous  pouvez  poser  ou  consulter  sur  l’ENT   -­‐   Toutes  les  ressources  disponibles  du  web   -­‐ Et  bien  entendu  :  votre  moniteur  C2i  !   A  REALISER  AU  PREALABLE   1  -­‐  Créez  sur  votre  ordinateur  (sur  votre  bureau  par  exemple  ou  dans  le  répertoire  Mes  Documents  sous   windows)   un   dossier   (aussi   appelé   communément   «  répertoire  »)   «Activite2_Nom_Prenom»   SANS   ESPACES  NI  ACCENTS  et  où  Nom  et  Prénom  sont  remplacés  par  votre  nom  et  votre  prénom.     2  -­‐  A  l’intérieur  de  ce  dossier,  créez  un  document  au  format  .doc1.  -­‐  LE  CHOIX  DU  FORMAT  DE  FICHIER  SE   FAIT   AU  MOMENT   DE   L’ENREGISTREMENT   DU   FICHIER   (le   plus   souvent  Menu   Fichier>Enregistrer)-­‐   Ce   dernier  peut  être  créé  à   l’aide  du   logiciel  Word  de  Microsoft,  ou  de  Writer  d’Open  Office  ou   tout  autre   logiciel  de  traitement  de  texte  selon  votre  préférence.  Ce  document  vous  permettra  de  rédiger  le  compte   rendu  de  votre  activité,  compte-­‐rendu  qui  devra  être  restitué  sur  l’ENT  C2i,  afin  que  votre  enseignant  C2i   puisse  le  corriger.     Nommez  ce  fichier  comme  suit  :  «  D2_Nom_Prenom  »  où  Nom  et  Prénom  sont  remplacés  par  votre  nom   et  votre  prénom,  SANS  ESPACES  NI  ACCENTS.     3  -­‐  En  haut  de  la  première  page  de  ce  document  doivent  figurer  les  informations  suivantes  :   1 Il est important que votre moniteur puisse ouvrir les fichiers que vous lui envoyez. Le format .doc est le plus apte à être ouvert que ce soit par les logiciels libres tels que Libre Office ou Open Office ou par la suite Office de Microsoft,. Les .docx ne s’ouvrent pas sur certaines versions de Word, et .odt risquent de ne pas être lisibles facilement par votre enseignant/moniteur selon le logiciel dont il dispose. Cependant, si vous savez réaliser des documents pdf, vous pourrez transformer le fichier D2_Nom_Prenom en fichier pdf avant de l’envoyer à votre enseignant/moniteur. Si vous ne savez pas le faire, rendez-vous à l’Activité 3. 2 -­‐  Nom  (en  majuscules)  et  prénom  (en  minuscules)   -­‐  Votre  promotion  et  votre  numéro  de  groupe  C2i  s’il  y  en  a  un   -­‐  Le  nom  de  votre  enseignant  ou  moniteur  C2i.   Exemple  :   MARTIN  Franck   Licence  de  droit  1ere  année,  groupe  C2i  numéro  4   Enseignant  C2i:  JOIRON  Céline   4   -­‐   Dans   la   suite   du   document,   vous   reproduirez   la   structure   de   l’énoncé,   c'est-­‐à-­‐dire,   vous   inscrirez   chaque  numéro  d’exercice  précisément  comme  dans  l’énoncé  et  pour  chaque  exercice  chaque  numéro  de   question.   Exemple  :   Exercice  2.3.1   1)…  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …vos  réponses    ………  ………  ……  ………  …  …  …  …  …  …  …  …  …  …   …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …     2)…  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …vos  réponses    ………  ………  ……  ………  …  …  …  …  …  …  …  …  …  …   …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …  …     etc.   Ce  document  contiendra  ainsi   toutes   les   réponses  que  vous  aurez   formulées  aux  questions  de   l’énoncé,   ainsi  que  les  différentes  copies  d’écran  qui  prouvent  que  vous  avez  pu  réaliser  les  tâches  demandées  dans   les  différentes  questions  des  différents  exercices.   5  -­‐  La  mise  en  forme  de  ce  document  compte-­‐rendu  doit  respecter  un  formalisme  précis  : Marges  2,5  cm   Police  :  Times  (ou  équivalent)  11  pts   UNE  FOIS  L’ACTIVITE  REALISEE   Une  fois  l’ensemble  de  l’activité  réalisé,  votre  dossier  Activite2_Nom_Prenom  contiendra  :   -­‐ le  fichier  document  D2_Nom_Prenom  au  format  .doc  ou  .pdf   -­‐ tous   les  autres  fichiers  qu’il  vous  aura  été  demandé  de  créer  et  de  rendre  au  cours  des  différents   exercices  de  l’activité.   Vous  devrez  ensuite  créer  une  archive  «Activite2_Nom_Prenom»  puis  la  poster  sur  l’ENT  dans  le  domaine   D2,  de  la  même  manière  que  cela  vous  a  été  expliqué  par  votre  enseignant  ou  à  la  fin  de  l’activité  1.     5 Message : Bonjour M. X, Veuillez trouver ci-joint une invitation à ma soutenance de Master Histoire qui se déroulera le 11 mai prochain, dans l’amphi 600. Je serai ravi que vous et vos collègues puissiez me faire l’honneur de votre présence. Cordialement, Mr. Y Avez-vous le droit de transférer de votre propre chef cet e-mail à vos collègues du Lycée ? Justifiez votre réponse. Compétence  D2.3  :  «Être  responsable  face  aux  réglementations   concernant  l'utilisation  de  ressources  numériques»   Exercice  2.3.1  :  téléchargements  sur  le  web   1 – Que signifie l’acronyme HADOPI ? 2 – Quelles sont les missions de l’HADOPI ? – justifiez votre réponse à l’aide d’une copie d’écran du site officiel de l’HADOPI. 3 – Expliquez en cinq lignes la notion de « réponse graduée » prodiguée par l’HADOPI en cas de manquement à la loi « Création et Internet ». Exercices  2.3.2  :  L’exploitation  de  ressources  Web   1 – Qu’est-ce que le Creative Commons et quelle est sa fonction ? 2 – Que signifie le fait qu’un document disponible sur le web soit sous une Licence BY-NC-SA ? (signification du sigle + explications sur les droits et interdictions associés) Exercice  2.3.3  :  Licence  d’utilisation  des  logiciels   Parmi les logiciels suivants, lesquels sont sous licence libre ou propriétaire. Dans le cas où il s’agit d’un logiciel propriétaire, spécifiez s’il s’agit particulièrement d’un gratuiciel (freeware) ou d’un partagiciel (shareware). Dans chacun des cas présentés, vous justifierez votre réponse en rappelant la définition adaptée. 1. Logiciel de retouche d’image GIMP 2. Adobe Photoshop 3. Navigateur Internet Explorer 4. Le navigateur Mozilla Firefox Compétence  D2.4  :  «Adopter  les  règles  en  vigueur  et  se  conformer  au   bon  usage  du  numérique»   Exercice  2.4.1  :  Charte  informatique     A partir de la charte informatique de l’UPJV (cf annexe 1) que vous avez acceptée lors de l’activation de votre messagerie UPJV, répondez par VRAI ou FAUX aux questions suivantes. La réponse à cette question prendra la forme d’un tableau synthétique intégré à votre compte 6 rendu, dans lequel vous indiquerez en première colonne le numéro de la question (1 à 4), en deuxième Vrai ou Faux, et en troisième colonne, la phrase ou le paragraphe copier-coller à partir de la charte et qui justifie votre réponse : 1. La charte informatique ne s’adresse pas aux enseignants-chercheurs. 2. En cas de besoin, vous pouvez céder votre compte UPJV (identifiant et mot de passe). 3. Il a des fichiers non supprimés par des étudiants sur le bureau, vous avez le droit de les supprimer. 4. Vous devez informer le service informatique si vous constatez un dysfonctionnement ou une panne. Exercice  2.4.2  :  Attitude  vigilante   1 - Dans votre boite mail, il vous arrive de recevoir des canulars informatiques. Quel comportement faut-il adopter dans ce cas ? – Justifier votre réponse en donnant un exemple de tels canulars. 3 - Dans votre boite mail, il vous arrive de recevoir des mails avec une pièce jointe, de la part d’un inconnu. Quel comportement faut-il adopter dans ce cas ? – Justifier votre réponse POUR  FINIR  –  RENDU  DE  L’ACTIVITE   Créez  une  archive  de  votre  dossier  «  Activite2_Nom_Prenom  »  (au  format  .zip  de  préférence2)  en   vérifiant  qu’il  comporte  bien  les  fichiers  suivants  :     Le  document  de  compte-­‐rendu  d’activité  :  D2_Nom_Prenom.doc  ou  .pdf   Vous   devez  maintenant   rendre   votre   travail   en   vue   d’une   correction.   Rendez-­‐vous   sur   l’ENT   Ines   C2i,   Domaine  D2,  rubrique  Activités  pour  y  déposer  l’archive  que  vous  venez  de  créer.     Attention  :  Cette  opération  d’envoi  de  fichier  est  définitive.  Assurez-­‐vous  donc  que  ce  que  vous  postez  est   bien  la  dernière  version  et  la  version  finale  de  votre  travail,  celle  qui  doit  être  évaluée.   2 car  d’autres  formats  (souvent  non  libres)  peuvent  poser  des  problèmes  de  décompression  aux   enseignants/moniteurs 7 ANNEXE  1  :  Charte Informatique de l'Université de Picardie Jules Verne La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'Université de Picardie Jules Verne. Elle est annexée au règlement interne de l'Université par décision du CA du 12 mai 95. Elle s'inscrit dans le cadre des lois en vigueur : * Loi n° 78-17 du 6 janvier 1978 "informatique, fichiers et libertés" * Loi n° 78-753 du 17 juillet 1978 sur l'accès aux documents administratifs, * Loi n° 85.660 du 3 juillet 1985 sur la protection des logiciels, * Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique, * Loi n° 92-597 du 1er juillet 1992 (code de la propriété intellectuelle). 1. CHAMP D'APPLICATION DE LA CHARTE : Les règles et obligations ci-dessous énoncées s'appliquent à toute personne : étudiants, enseignants-chercheurs, personnels administratifs ou techniques, autorisée à utiliser les moyens et systèmes informatiques de l'Université de Picardie Jules Verne. Ces derniers comprennent notamment les réseaux, serveurs, stations de travail et micro- ordinateurs des services administratifs, des services communs, des salles d'enseignements, et des laboratoires de Université. Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'Université, accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Renater. 2. REGLES DE GESTION DU RESEAU ET DES MOYENS INFORMATIQUES DE L'UNIVERSITE DE PICARDIE JULES VERNE : 2.1 MISSIONS DES ADMINISTRATEURS : Chaque ordinateur et chaque réseau est géré par un administrateur. C'est lui qui est responsable du bon fonctionnement de la machine ou du réseau et de la qualité du service proposé. C'est lui qui ouvre les comptes des utilisateurs. 4Les administrateurs respectent et font respecter la confidentialité des fichiers et du courrier électronique des utilisateurs. De manière générale, les administrateurs ont le droit et le devoir de faire tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques de l'Université. Ils informent, dans la mesure du possible, les utilisateurs par circulaire ou par courrier électronique de toute intervention susceptible de perturber ou d'interrompre l'utilisation habituelle des moyens informatiques. Les administrateurs n'ouvrent de comptes qu'aux utilisateurs ayant pris connaissance et signé le présent document, et peuvent les fermer s'ils ont des raisons de penser que l'utilisateur viole les règles énoncées ici. 2.2 CONDITIONS D'ACCES AUX MOYENS INFORMATIQUES DE L'UNIVERSITE : L'utilisation des moyens informatiques de l'Université a pour objet exclusif de mener des activités de recherche, d'enseignement, d'administration ou de documentation. Sauf autorisation préalable ou convention signée par le Président de l'Université, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs. Chaque utilisateur se voit attribuer un compte informatique par un des administrateurs et, si nécessaire, choisit un mot de passe, qui lui permettront de se connecter à l'un des réseaux et/ou un des ordinateurs de l'Université. Les comptes et mots de passe sont incessibles. Les comptes nominatifs sont personnels. Chaque utilisateur est responsable de l'utilisation qui en est faite. Le mot de passe choisi ne doit pas être devinable par autrui (nom de l'utilisateur, date de naissance, ....) et doit être changé régulièrement (au moins chaque année). L'utilisateur préviendra l'administrateur si son mot de passe ne lui permet plus de se connecter ou s'il
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved