Télécharge épreuve pratique du C2i: enoncé de l’activité 2 pour la validation des compétences et plus Guide, Projets, Recherche au format PDF de Informatique sur Docsity uniquement! 1 Epreuves pratique du C2i – Enoncé de l’Activité 2 pour la validation des compétences du domaine D2 du C2i « Etre responsable à l’ère du numérique » CONTEXTE L’objectif de cette activité est de vérifier votre capacité à être responsable vis à vis des ressources et outils du numérique. L’activité se déroulera en quatre parties indépendantes (appelées D2.1 à D2.4). Chaque partie vérifie une catégorie de compétences particulière. Pour réaliser cette activité, il est rappelé que vous disposez d’un certain nombre de ressources, parmi lesquelles : -‐ Les cours C2i en ligne disponibles sur l’ENT -‐ Les podcasts disponibles sur l’ENT -‐ Questions sur le forum que vous pouvez poser ou consulter sur l’ENT -‐ Toutes les ressources disponibles du web -‐ Et bien entendu : votre moniteur C2i ! A REALISER AU PREALABLE 1 -‐ Créez sur votre ordinateur (sur votre bureau par exemple ou dans le répertoire Mes Documents sous windows) un dossier (aussi appelé communément « répertoire ») «Activite2_Nom_Prenom» SANS ESPACES NI ACCENTS et où Nom et Prénom sont remplacés par votre nom et votre prénom. 2 -‐ A l’intérieur de ce dossier, créez un document au format .doc1. -‐ LE CHOIX DU FORMAT DE FICHIER SE FAIT AU MOMENT DE L’ENREGISTREMENT DU FICHIER (le plus souvent Menu Fichier>Enregistrer)-‐ Ce dernier peut être créé à l’aide du logiciel Word de Microsoft, ou de Writer d’Open Office ou tout autre logiciel de traitement de texte selon votre préférence. Ce document vous permettra de rédiger le compte rendu de votre activité, compte-‐rendu qui devra être restitué sur l’ENT C2i, afin que votre enseignant C2i puisse le corriger. Nommez ce fichier comme suit : « D2_Nom_Prenom » où Nom et Prénom sont remplacés par votre nom et votre prénom, SANS ESPACES NI ACCENTS. 3 -‐ En haut de la première page de ce document doivent figurer les informations suivantes : 1 Il est important que votre moniteur puisse ouvrir les fichiers que vous lui envoyez. Le format .doc est le plus apte à être ouvert que ce soit par les logiciels libres tels que Libre Office ou Open Office ou par la suite Office de Microsoft,. Les .docx ne s’ouvrent pas sur certaines versions de Word, et .odt risquent de ne pas être lisibles facilement par votre enseignant/moniteur selon le logiciel dont il dispose. Cependant, si vous savez réaliser des documents pdf, vous pourrez transformer le fichier D2_Nom_Prenom en fichier pdf avant de l’envoyer à votre enseignant/moniteur. Si vous ne savez pas le faire, rendez-vous à l’Activité 3. 2 -‐ Nom (en majuscules) et prénom (en minuscules) -‐ Votre promotion et votre numéro de groupe C2i s’il y en a un -‐ Le nom de votre enseignant ou moniteur C2i. Exemple : MARTIN Franck Licence de droit 1ere année, groupe C2i numéro 4 Enseignant C2i: JOIRON Céline 4 -‐ Dans la suite du document, vous reproduirez la structure de l’énoncé, c'est-‐à-‐dire, vous inscrirez chaque numéro d’exercice précisément comme dans l’énoncé et pour chaque exercice chaque numéro de question. Exemple : Exercice 2.3.1 1)… … … … … … … … … … … … … … … … … …vos réponses ……… ……… …… ……… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … 2)… … … … … … … … … … … … … … … … … …vos réponses ……… ……… …… ……… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … etc. Ce document contiendra ainsi toutes les réponses que vous aurez formulées aux questions de l’énoncé, ainsi que les différentes copies d’écran qui prouvent que vous avez pu réaliser les tâches demandées dans les différentes questions des différents exercices. 5 -‐ La mise en forme de ce document compte-‐rendu doit respecter un formalisme précis : Marges 2,5 cm Police : Times (ou équivalent) 11 pts UNE FOIS L’ACTIVITE REALISEE Une fois l’ensemble de l’activité réalisé, votre dossier Activite2_Nom_Prenom contiendra : -‐ le fichier document D2_Nom_Prenom au format .doc ou .pdf -‐ tous les autres fichiers qu’il vous aura été demandé de créer et de rendre au cours des différents exercices de l’activité. Vous devrez ensuite créer une archive «Activite2_Nom_Prenom» puis la poster sur l’ENT dans le domaine D2, de la même manière que cela vous a été expliqué par votre enseignant ou à la fin de l’activité 1. 5 Message : Bonjour M. X, Veuillez trouver ci-joint une invitation à ma soutenance de Master Histoire qui se déroulera le 11 mai prochain, dans l’amphi 600. Je serai ravi que vous et vos collègues puissiez me faire l’honneur de votre présence. Cordialement, Mr. Y Avez-vous le droit de transférer de votre propre chef cet e-mail à vos collègues du Lycée ? Justifiez votre réponse. Compétence D2.3 : «Être responsable face aux réglementations concernant l'utilisation de ressources numériques» Exercice 2.3.1 : téléchargements sur le web 1 – Que signifie l’acronyme HADOPI ? 2 – Quelles sont les missions de l’HADOPI ? – justifiez votre réponse à l’aide d’une copie d’écran du site officiel de l’HADOPI. 3 – Expliquez en cinq lignes la notion de « réponse graduée » prodiguée par l’HADOPI en cas de manquement à la loi « Création et Internet ». Exercices 2.3.2 : L’exploitation de ressources Web 1 – Qu’est-ce que le Creative Commons et quelle est sa fonction ? 2 – Que signifie le fait qu’un document disponible sur le web soit sous une Licence BY-NC-SA ? (signification du sigle + explications sur les droits et interdictions associés) Exercice 2.3.3 : Licence d’utilisation des logiciels Parmi les logiciels suivants, lesquels sont sous licence libre ou propriétaire. Dans le cas où il s’agit d’un logiciel propriétaire, spécifiez s’il s’agit particulièrement d’un gratuiciel (freeware) ou d’un partagiciel (shareware). Dans chacun des cas présentés, vous justifierez votre réponse en rappelant la définition adaptée. 1. Logiciel de retouche d’image GIMP 2. Adobe Photoshop 3. Navigateur Internet Explorer 4. Le navigateur Mozilla Firefox Compétence D2.4 : «Adopter les règles en vigueur et se conformer au bon usage du numérique» Exercice 2.4.1 : Charte informatique A partir de la charte informatique de l’UPJV (cf annexe 1) que vous avez acceptée lors de l’activation de votre messagerie UPJV, répondez par VRAI ou FAUX aux questions suivantes. La réponse à cette question prendra la forme d’un tableau synthétique intégré à votre compte 6 rendu, dans lequel vous indiquerez en première colonne le numéro de la question (1 à 4), en deuxième Vrai ou Faux, et en troisième colonne, la phrase ou le paragraphe copier-coller à partir de la charte et qui justifie votre réponse : 1. La charte informatique ne s’adresse pas aux enseignants-chercheurs. 2. En cas de besoin, vous pouvez céder votre compte UPJV (identifiant et mot de passe). 3. Il a des fichiers non supprimés par des étudiants sur le bureau, vous avez le droit de les supprimer. 4. Vous devez informer le service informatique si vous constatez un dysfonctionnement ou une panne. Exercice 2.4.2 : Attitude vigilante 1 - Dans votre boite mail, il vous arrive de recevoir des canulars informatiques. Quel comportement faut-il adopter dans ce cas ? – Justifier votre réponse en donnant un exemple de tels canulars. 3 - Dans votre boite mail, il vous arrive de recevoir des mails avec une pièce jointe, de la part d’un inconnu. Quel comportement faut-il adopter dans ce cas ? – Justifier votre réponse POUR FINIR – RENDU DE L’ACTIVITE Créez une archive de votre dossier « Activite2_Nom_Prenom » (au format .zip de préférence2) en vérifiant qu’il comporte bien les fichiers suivants : Le document de compte-‐rendu d’activité : D2_Nom_Prenom.doc ou .pdf Vous devez maintenant rendre votre travail en vue d’une correction. Rendez-‐vous sur l’ENT Ines C2i, Domaine D2, rubrique Activités pour y déposer l’archive que vous venez de créer. Attention : Cette opération d’envoi de fichier est définitive. Assurez-‐vous donc que ce que vous postez est bien la dernière version et la version finale de votre travail, celle qui doit être évaluée. 2 car d’autres formats (souvent non libres) peuvent poser des problèmes de décompression aux enseignants/moniteurs 7 ANNEXE 1 : Charte Informatique de l'Université de Picardie Jules Verne La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'Université de Picardie Jules Verne. Elle est annexée au règlement interne de l'Université par décision du CA du 12 mai 95. Elle s'inscrit dans le cadre des lois en vigueur : * Loi n° 78-17 du 6 janvier 1978 "informatique, fichiers et libertés" * Loi n° 78-753 du 17 juillet 1978 sur l'accès aux documents administratifs, * Loi n° 85.660 du 3 juillet 1985 sur la protection des logiciels, * Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique, * Loi n° 92-597 du 1er juillet 1992 (code de la propriété intellectuelle). 1. CHAMP D'APPLICATION DE LA CHARTE : Les règles et obligations ci-dessous énoncées s'appliquent à toute personne : étudiants, enseignants-chercheurs, personnels administratifs ou techniques, autorisée à utiliser les moyens et systèmes informatiques de l'Université de Picardie Jules Verne. Ces derniers comprennent notamment les réseaux, serveurs, stations de travail et micro- ordinateurs des services administratifs, des services communs, des salles d'enseignements, et des laboratoires de Université. Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'Université, accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Renater. 2. REGLES DE GESTION DU RESEAU ET DES MOYENS INFORMATIQUES DE L'UNIVERSITE DE PICARDIE JULES VERNE : 2.1 MISSIONS DES ADMINISTRATEURS : Chaque ordinateur et chaque réseau est géré par un administrateur. C'est lui qui est responsable du bon fonctionnement de la machine ou du réseau et de la qualité du service proposé. C'est lui qui ouvre les comptes des utilisateurs. 4Les administrateurs respectent et font respecter la confidentialité des fichiers et du courrier électronique des utilisateurs. De manière générale, les administrateurs ont le droit et le devoir de faire tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques de l'Université. Ils informent, dans la mesure du possible, les utilisateurs par circulaire ou par courrier électronique de toute intervention susceptible de perturber ou d'interrompre l'utilisation habituelle des moyens informatiques. Les administrateurs n'ouvrent de comptes qu'aux utilisateurs ayant pris connaissance et signé le présent document, et peuvent les fermer s'ils ont des raisons de penser que l'utilisateur viole les règles énoncées ici. 2.2 CONDITIONS D'ACCES AUX MOYENS INFORMATIQUES DE L'UNIVERSITE : L'utilisation des moyens informatiques de l'Université a pour objet exclusif de mener des activités de recherche, d'enseignement, d'administration ou de documentation. Sauf autorisation préalable ou convention signée par le Président de l'Université, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs. Chaque utilisateur se voit attribuer un compte informatique par un des administrateurs et, si nécessaire, choisit un mot de passe, qui lui permettront de se connecter à l'un des réseaux et/ou un des ordinateurs de l'Université. Les comptes et mots de passe sont incessibles. Les comptes nominatifs sont personnels. Chaque utilisateur est responsable de l'utilisation qui en est faite. Le mot de passe choisi ne doit pas être devinable par autrui (nom de l'utilisateur, date de naissance, ....) et doit être changé régulièrement (au moins chaque année). L'utilisateur préviendra l'administrateur si son mot de passe ne lui permet plus de se connecter ou s'il