Quiz

Ce quiz porte sur des sujets du cours d'initiation au développement d'applications mobiles. Il vous permet d'évaluer vos connaissances. Si vous avez suivi le cours, vous devriez être à l'aise, mais si vous débutez, ça peut être du chinois ! Ne vous inquiétez pas, ces connaissances techniques ne sont pas nécessaires pour commencer à développer des applications. Amusez vous d'abord en commençant à programmer, c'est assez facile avec App Inventor. Vous reviendrez plus tard à ce quiz.
Il reprend des questions posées aux lycéens aux Etats-Unis. En joignant une application qu'ils ont créée, ils obtiennent un certificat pour l'université.
Vous aussi vous aurez bientôt créé vos applications. Les questions du quiz vous seront familières.

Mode d'emploi :
Vous pouvez choisir un thème, puis cliquer sur le bouton Select pour afficher les questions correspondantes.
Vous pouvez calculer votre score avec le bouton 'score' (chaque question vaut un point).
En cliquant sur le bouton "changer le mode d'affichage" vous pourrez afficher ou masquer les boutons d'indices et de vérification.
Le bouton "lien" vous oriente vers des ressources ou pages de cours qui traitent du sujet.

Pour les enseignants :
Vous pouvez créer vos propres quiz en sélectionnant les questions. Après avoir choisi leur numéro, ajoutez les en paramètre ?qlist= dans la barre d'adresse, en les séparant par des virgules (sans espaces). Vous pouvez aussi masquer l'introduction et la sélection de thème, en ajoutant &hideheader à la fin. Par exemple : http://onvaessayer.org/quiz?qlist=152,45,1,27&hideheader. Cette adresse peut être incluse dans vos documents de cours numériques.
Contribuez vous-mêmes, faites nous part de vos commentaires, nouvelles questions, liens vers lesquels orienter les élèves pour apprendre ... partageons en creative commons.

Pierre Huguet - Questions initiales issues du cours Mobile CSP, traduites adaptées et complétées

Envoyer un commentaire

Accueil :: Se connecter
Sélectionner un thème :
Not yet started
1 point
1 : Si compte = 0 et limite = 10, l'expression suivante est-elle juste ou fausse ? AI_Q001_question.PNG
Not yet started
1 point
2 : Si compte = 0 et limite = 10, l'expression suivante est-elle juste ou fausse? AI_Q002_question.PNG
Not yet started
1 point
3 : Si compte = 0 et limite = 10, l'expression suivante est-elle juste ou fausse? AI_Q003_question.PNG
Not yet started
1 point
4 : Qu'affiche le programme suivant ?
AI_Q004_question.PNG
Not yet started
1 point
5 : Que fait le code suivant ?
AI_Q005_question.PNG
Not yet started
1 point
6 : Qu'affiche le code suivant ?
AI_Q006_question.PNG
Not yet started
1 point
7 : Quel code parmi les suivants, peut �tre mis dans la boucle pour imprimer l'item de valeur minimale dans la liste ?
AI_Q007_question.PNG
Not yet started
1 point
8 : Quelle est la condition manquante dans la boucle suivante pour convertir des pouces en pieds (un pied fait 12 pouces),
donc pour que 27 pouces soit converti en 2 pieds et 3 pouces.
AI_Q008_question.PNG
Not yet started
1 point
9 : Que deviennent les items de la liste 'list' apr�s ex�cution du code suivant ?
AI_Q009_question.PNG
Not yet started
1 point
10 : Que deviennent les items de la liste 'list' apr�s ex�cution du code suivant ? AI_Q010_question.PNG
Not yet started
1 point
11 : Chiffrez le mot alphabet avec un code C�sar et un d�calage de 3.
Entrez votre r�ponse dans la case.
Not yet started
1 point
12 : Une porte ET est un composant �lectronique avec deux entr�es A et B, pour qui ____________
est 'VRAI' (TRUE ou ON) si et seulement si :
Not yet started
1 point
13 : Envisageons un ordinateur qui utilise des octets de 8-bits pour repr�senter les donn�es.
Un octet de 8-bit peut stocker des valeurs comprises entre 0 to 255 -- i.e., de 00000000 � 11111111.
Que se passerait t-il si vous ajoutiez 1 � un octet (byte) qui comprend la valeur 11111111?
Not yet started
1 point
14 : Un professeur utilise le programme suivant pour modifier les notes des �tudiants en ajoutant 5 points � la note initiale de chaque �tudiant. Si cet ajout conduit � une note qui d�passe 100, elle est ramen�e au maximum de 100 points.
Les notes initiales des �tudiants sont dans la liste listeNotes, qui est index�e de 1 � n.
 i ← 1
 REPETER n FOIS
    {
    <CODE MANQUANT>
    i ← i + 1
    }
Le professeur dispose des proc�dures suivantes.
AI_Q30TableFR.PNG

Le ou lesquels des segments de code suivants peut on mettre � la place de <CODE MANQUANT> pour que le programme fonctionne comme le souhaite le professeur ?
Not yet started
1 point
15 : Quand les donn�es d'une application doivent elles �tre stock�es dans une base de donn�es en ligne i.e. sur le web,
plut�t que dans une base de donn�es locale, sur le mobile.
(Pour App Inventor, Firebase est un exemple de Base de donn�es en ligne et tinyDB un exemple de base locale) ?
Not yet started
1 point
16 : Laquelle de ces listes classe les composants mat�riels avec des niveaux d'abstraction ascendants
(du niveau d'abstraction le plus faible au plus �lev�e)?
Not yet started
1 point
17 : Le fait de dire qu'une requ�te � une base de donn�es est asynchrone signifie __________________.
Not yet started
1 point
18 : La question suivante porte sur un robot qui se d�place dans une grille.
Le robot est repr�sent� par un triangle, qui part du carreau en bas � gauche et qui est orient� vers la droite.

AI_Q17SquareQuestion.PNG   

Examinez le code de programme qui suit, qui d�place le robot dans la grille.

AI_Q17CodeFR.PNG

Laquelle des grilles suivantes montre le robot � l'endroit o� il se trouve apr�s ex�cution du code ?
Not yet started
1 point
19 : Une programmeuse termine le manuel utilisateur d'un jeu vid�o qu'elle a d�velopp�.
Elle s'aper�oit alors de l'inversion des r�les entre les ch�vres et les moutons, dans tout le texte de son manuel ...
Examinez ce qu'elle doit faire : changer toutes les occurences de 'ch�vres'� en 'mouton' et toutes les occurences de 'moutons'� en 'ch�vres'.�
Elle utilisera le fait que le nom 'renards'� n'apparait pas dans le texte original � corriger.
Lequel des algorithmes suivants peut-on utiliser pour effectuer la correction souhait�e?
Not yet started
1 point
20 : Un chiffrement asym�trique ________________
Not yet started
1 point
21 : Supposez que vous cr�ez une application qui utilise plusieurs boutons diff�rents dans l'interface utilisateur.
Vous allez d�signer ces boutons par des noms dans le programme, pour savoir lequel vous manipulez dans les instructions ou les blocs.
Dans la liste de termes qui suivent, lequel correspond le mieux � un bouton dont la fonction est d'effacer le contenu d'un autre composant?
Not yet started
1 point
22 : Quelle est la plus grande valeur d�cimale que l'on peut repr�senter avec 4 bits?
Not yet started
1 point
23 : Une erreur de d�passement de capacit� (ou overflow) se produit quand il n'y a pas assez de bits pour repr�senter un nombre donn�. Lequel des cas suivants provoquerait une erreur de d�passement de capacit�?
Not yet started
1 point
24 : Supposez que vous cr�ez une application qui utilise une donn�e, et vous devez d�cider si cette donn�e doit �tre stock�e sur l'appareil lui m�me ou dans une base de donn�es en ligne.
Pour lequel des cas suivants le stockage de cette donn�e dans une base de donn�es en ligne (sur le r�seau) est-il un choix n�cessaire ou recommand�?
Not yet started
1 point
25 : Une technique qui peut-�tre utilis�e pour casser un chiffrement C�sar s'appelle _________________________.
Not yet started
1 point
26 : Lequel des cas suivants n'est PAS vrai � propos des adresses IPv4 ?
Not yet started
1 point
27 : Un groupe d'�tudiant cr�e une vid�o de promotion d'une activit� propos�e dans l'�cole.
Pendant la dur�e de ce projet, les �tudiants pr�voient de se rencontrer quotidiennement pour une revue de projet et la planification des �tapes suivantes. Laquelle des affirmations suivantes sur le projet est FAUSSE et ne d�crit pas le cycle collaboratif de d�veloppement?
Not yet started
1 point
28 : Vrai ou Faux. Le calcul sur la toile (ou Cloud computing) est rendu possible par l'Internet et le World Wide Web.
Il utilise un mod�le de calcul appel� 'mod�le client/serveur'.
Not yet started
1 point
29 : Est-ce que l'algorithme suivant peut tourner dans un d�lai raisonnable avec des cha�nes de caract�res de plus en plus longues ?
Pour une cha�ne de caract�res (a-z) de longueur quelconque 'n', calculez toutes les cha�nes possibles
(Si le nombre de chaines correspond � un polynome de n, on dira que le temps est raisonnable, si c'est une puissance de n, on consid�rera que le temps devient rapidement d�raisonnable).
Not yet started
1 point
30 : Le chiffrement par code C�sar, le chiffrement par substitution simple et le chiffrement Vigenere sont tous des exemples de chiffrement __________.
Not yet started
1 point
31 : Pour le ou lesquels de ces probl�mes,un algorithme de recherche binaire est-il applicable?
Cochez toutes les r�ponses valides.
Not yet started
1 point
32 : La bande passante mesure ___________________.
Not yet started
1 point
33 : Vrai ou faux ?
Il n'existe pas de chiffrement incassable (ou ind�codable). Dans tous les cas, les analystes du chiffre, arriveront un jour � casser le chiffrement.
Not yet started
1 point
34 : Que se passerait-il si votre code demandait l'item � l'index 5 de la liste ci-dessous?
AI_Q034_question.PNG
Not yet started
1 point
35 : Laquelle de ces affirmations n'est pas vraie sur les algorithmes?
Not yet started
1 point
36 : En consid�rant que 'avancer' fait avancer le robot de 10 pixels et 'tourner' le fait tourner � droite de 90 degr�s,
quelle forme sera dessin�e par cet algorithme?
avancer avancer tourner avancer tourner avancer avancer tourner avancer tourner
Not yet started
1 point
37 : Votre camarade de classe s'aper�oit qu'il y a un bogue dans son code ...
Que doit-il ou elle faire pour d�boguer son application ?
Not yet started
1 point
38 : Pour faire une recherche dans une liste qui n'est pas ordonn�e, quel algorithme est le meilleur choix ?
Not yet started
1 point
39 : La principale diff�rence entre un langage de programmation de bas-niveau et de haut-niveau, c'est que ______.
Not yet started
1 point
40 : Dans la liste des probl�mes suivants, le ou lesquels peuvent �tre r�solus par un algorithme de recherche lin�aire ou (s�quentiel) ?
Not yet started
1 point
41 : Dans la liste des items suivants, lequel n'est PAS du mat�riel ou hardware?
Not yet started
1 point
42 : Le World Wide Web (WWW) _______________.
cochez toutes les cases valides.
Not yet started
1 point
43 : Une variable est un symbole qui correspond � une valeur particuli�re.  
Parmi les symboles qui suivent, lequel ou lesquels peuvent �tre le nom d'une variable?
Not yet started
1 point
44 : Les listes sont index�es ou num�rot�es, en commen�ant par 1 (dans App Inventor).
On peut r�cup�rer n'importe quel item de la liste en donnant son index. Dans la liste ci-dessous, quel est l'index de "Pas du tout"?
Entrez votre r�ponse dans la case.
AI_Q044_question.PNG
Not yet started
1 point
45 : Le DNS ou Domain Name System __________________.
Not yet started
1 point
46 : En informatique, le proc�d� d'abstraction est utilis� pour :
Not yet started
1 point
47 : En programmation informatique, la syntaxe d�signe le __________ qui d�termine si les lignes d'instructions sont bien formul�es.
Not yet started
1 point
48 : Comment -du point de vue du temps calcul - classifieriez vous cet algorithme qui d�termine si N est un nombre premier ?
Pour chaque nombre K de 2 � N/2 
si N est divisible par K
R�pondre Faux
fin programme
R�pondre Vrai
fin programme
Not yet started
1 point
49 : En g�n�ral, laquelle de ces d�finitions est la plus abstraite pour parler de 'chaises' ?
Not yet started
1 point
50 : Le mot suivant a �t� chiffr� avec un code C�sar et un d�calage de 2: eguct.
Quel est ce mot? entrez votre r�ponse dans la case (sans ajouter de blanc).
Not yet started
1 point
51 : Vrai ou Faux. Le symbole d'une porte ET est plus abstrait que la table de v�rit� qui d�finit son comportement.
Not yet started
1 point
52 : Les E-mail, SMS et media sociaux comme Facebook et Twitter, ont eu un impact sur notre soci�t� en _______________.
Cochez toutes les cases valides.
Not yet started
1 point
53 : Le chiffrement c'est _________________________.
Not yet started
1 point
54 : Vrai ou faux ?
Le traitement d'un jeu de donn�es n�cessite un espace m�moire (RAM) suffisant pour contenir tout le jeu de donn�es.
Not yet started
1 point
55 : Lequel ou lesquels dans la liste suivante, sont des avantages du cloud computing (ou calcul sur le r�seau) ?
Not yet started
1 point
56 : La structure de contr�le Pour chaque (ou For Each Loop) est de quel type?
Not yet started
1 point
57 : Vrai ou Faux:
Pour chaque paquet de donn�es envoy� sur l'Internet, il n'y a qu'une seule route qui lui permette d'atteindre sa destination.
Not yet started
1 point
58 : En g�n�ral, � quoi sert une structure ou un bloc de type si/sinon (ou If/else) dans un programme ou une application?
(choisir les deux r�ponses qui correspondent le mieux)
Not yet started
1 point
59 : Vrai ou Faux: L'abstraction de donn�es et l'abstraction proc�durale sont deux exemples d'abstraction utilis�s en informatique.
Not yet started
1 point
60 : Le terme de Big Data fait r�f�rence _________________.
Not yet started
1 point
62 : Vrai ou Faux ?
Un algorithme peut �tre trouv� quel que soit le probl�me de calcul.
Not yet started
1 point
63 : Le moteur de recherche Google est un exemple de __________.
Not yet started
1 point
64 : A propos des algorithmes de tri en g�n�ral, l'efficacit� d'un algorithme de tri fait r�f�rence � ______________________.
Not yet started
1 point
65 : Quand vous envoyez un e-mail depuis votre navigateur ou depuis votre outil de messagerie __________________.
Not yet started
1 point
66 : Un chiffrement par code C�sar est un exemple de ______________________.
Not yet started
1 point
67 : La ou lesquelles des applications suivantes sont des exemples d'application cloud (ou qui tournent sur Internet)?
Not yet started
1 point
68 : Le mot WIGVIX, a �t� crypt� avec un code C�sar. Avec l'analsye de fr�quence caract�res vous voyez que le 'i' revient le plus souvent. Quel est le mot secret ?
entrez votre r�ponse dans la case. (sans blanc ajout�.)
Not yet started
1 point
69 : Sur la compression de donn�es, laquelle de ces affirmations est vraie ?
Not yet started
1 point
70 : Un �tudiant ach�te une licence mono-utilisateur d'application sous copyright.
Il souhaite que d'autres �tudiants puissent l'utiliser en m�me temps.
Sous quelles conditions est-il acceptable que l'�tudiant partage son application ?
Not yet started
1 point
71 : A propos des avantages de l'Internet pour communiquer, la ou lesquelles de ces affirmations sont vraies ?
I. L'Internet fournit un acc�s �galitaire � tous les groupes socio-economiques.
II. L'Internet permet la diffusion tr�s rapide de l'information � un tr�s grand nombre de personnes.
III. L'Internet encourage � l'utilisation de nouvelles fa�ons de communiquer et de coop�rer.
Not yet started
1 point
72 : Il y a 32 �l�ves dans une classe. Deux algorithmses diff�rents sont fournis pour trouver la taille moyenne des �l�ves.

Algorithme A
Etape 1: Tous les �l�ves se l�vent.
Etape 2: Un �l�ve choisi au hasard, �crit sa taille sur une fiche et s'assoit.
Etape 3: Un �l�ve debout, choisi au hasard, ajoute sa taille � la valeur �crite sur la fiche, raye la valeur pr�c�dente et la remplace par la somme calcul�e, puis s'assoit.
Etape 4: l'Etape 3 est r�p�t�e jusqu'� ce que tous les �l�ves soient assis.
Etape 5: La somme �crite sur la carte est divis�e par 32. Le r�sultat est donn� au professeur.

Algorithme B
Etape 1: Tous les �l�ves se l�vent.
Etape 2: Chaque �l�ve a une fiche sur laquelle il �crit sa taille.
Etape 3: Les �l�ves se regroupent par deux (en m�me temps). Chaque groupe de deux �crit la somme des tailles sur la fiche d'un des deux �l�ves; l'autre s'assoit. La valeur pr�c�dente sur la fiche est ray�e.
Etape 4: l'Etape 3 est r�p�t�e Jusqu'� ce qu'il n'y ait plus qu'un seul �l�ve debout.
Etape 5: La somme �crite sur la fiche du dernier �l�ve debout est divis�e par 32. Le r�sultat est donn� au professeur.

Laquelle of des affirmations suivantes est vraie?
Not yet started
1 point
73 : La figure suivante illustre un robot qui se d�place dans une grille. Le robot est repr�sent� par un triangle, initialement orient� vers le haut. Le robot peut se d�placer dans les cases blanches ou grises, mais pas dans les cases noires.

AI_Q18SquareQuestion   

analysez la proc�dure avancerEtTourner ci-dessous.

AI_Q18CodeFR.PNG

Lequel des segments de code suivants va t-il faire parvenir le robot jusqu'� la case grise ?
Not yet started
1 point
74 : Sur la cr�ation d'artefacts num�riques, laquelle de ces affirmations est vraie ?

I. Un artefact num�rique implique l'utilisation d'un ordinateur ou d'un moyen de calcul.
II. Un artefact num�rique peut �tre cr�� avec une technique traditionnelle pr�d�finie.
III. Certains artefacts num�riques sont cr��s en combinant des artefacts existants.
Not yet started
1 point
75 : Sur l'utilisation de la simulation num�rique pour mod�liser un objet ou un syst�me du monde r�el, laquelle de ces affirmations correspond aux limites de l'utilisation d'un ordinateur ?
Not yet started
1 point
76 : Un immeuble de bureaux a deux �tages en tout (�tage 1 et �tage 2). Un programme informatique contr�le le comportement de l'ascenceur entre les deux �tages. Les variables suivantes sont mises � jour en continu par des capteurs.

AI_Q21TableFR.PNG

L'ascenceur d�marre quand la porte est ferm�e et qu'il est appel� depuis l'autre �tage (celui o� il n'est pas). Laquelle des expressions bool�ennes suivantes peut-on utiliser dans une sintruction pour d�clencher le d�part de l'ascenceur?
Not yet started
1 point
77 : Le ou lesquels des algorithmes suivants n�cessitent l'utilisation d'instructions de s�lection ET d' it�ration?
Not yet started
1 point
78 : Un site web de streaming vid�o utilise des entiers de 32 bits pour compter le nombre de vues d'une vid�o.
Pour anticiper le fait que certaines vid�os pourraient �tre lues un nombre de fois sup�rieur � ce que l'on peut rep�senter avec 32 bits, le site Web pr�voit de passer � des entiers de 64-bit pour compter les vues. Ce passage de 32 � 64 bits va permettre de repr�senter :
Not yet started
1 point
79 : Laquelle de ces affirmations est vraie sur les b�n�fices de l'utilisation des e-mails pour envoyer des messages?

I. L'e-mail peut �tre utilis� pour diffuser imm�diatement de l'information � des destinataires multiples.

II. L'e-mail est con�u comme une m�thode compl�tement s�re pour diffuser une information confidentielle.

III. L'e-mail encourage la communication et la collaboration entre personnes �loign�es.
Not yet started
1 point
80 : Dans laquelle des conditions suivantes est-il le plus profitable d'utiliser une approche heuristique pour r�soudre un probl�me?
Not yet started
1 point
81 : Un site web de media sociaux permet aux utilisateurs de poster des messages et de commenter les autres messages post�s. Quand un utilisateur poste un message, le message lui m�me est trait� comme une donn�e. En compl�ment de cette donn�e, le site enregistre les m�ta-donn�es suivantes :
  • La date et l'heure de post du message
  • Le nom de l'utilisateur qui l'a post�
  • Les noms des utilisateurs qui ont fait des commentaires sur le message et la date et l'heure de ces commentaires
Pour lequel des buts suivants sera t-il plus utile d'analyser la donn�e (i.e. le message) plut�t que les seules m�tadonn�es?
Not yet started
1 point
82 : Le fragment de programme ci-dessous doit d�placer un robot dans une grille jusqu'� la case grise. Le programme utilise la proc�dure ButAtteint, qui renvoie vrai si le robot est dans la case grise et faux sinon. Le robot est repr�sent� dans la grille par un triangle orient� vers la gauche. Le robot peut avancer dans les cases blanches ou grises, mais pas dans les cases noires.

AI_APExamPrepQ14FR.PNG

Pour laquelle des grilles suivantes le programme ne permet PAS au robot d'atteindre la case grise?
Not yet started
1 point
83 : Un centre de vacances propose une activit� le matin et une l'apr�s-midi.
La liste ListeDuMatin contient le nom de tous les enfants qui participent � l'activit� du matin, et la liste ListeApresmidi contient le nom de tous les eenfants qui participent � l'activit� de l'apr�s midi.
Seuls les enfants qui participent aux deux activit�s d�jeunent dans le centre de vacances. Le directeur du centre veut cr�er une liste ListeDejeuner, qui contient le nom des enfants qui apticipent aux deux activit�s.
Le fragement de code suivant doit cr�er cette liste ListeDejeuner, qui est vide au d�part. LE code utilise la proc�dure EstDans (liste, nom), qui renvoie vrai si nom est dans la liste list et faux sinon.
POUR CHAQUE enfant DANS ListeDuMatin
{
  <CODE MANQUANT> 
}

Lequel des fragments de code suivants peut remplacer <CODE MANQUANT> pour que le programme fonctionne comme le souhaite le directeur?
Not yet started
1 point
84 : Le tableau ci-dessous indique le temps qu'il faut � un ordinateur pour effectuer les t�ches indiqu�es sur les donn�es de soci�t�s de diff�rentes tailles.
TaskPetite soci�t� (environ 100 clients)soci�t� moyenne (environ 1 000 clients)grande soci�t� (environ 10 000 clients)
Sauvegarde des donn�es2 heures20 heures200 heures
Destruction d'entr�es dans les donn�es100 heures200 heures300 heures
Recherche dans les donn�es250 heures300 heures350 heures
Mise en ordre des donn�es0.01 hour1 hour100 heures

A partir des informations du tableau, laquelle de ces t�ches prendra probablement le plus de temps pour une tr�s grande soci�t� avec 100000 clients?
Not yet started
1 point
85 : Les biologistes �quipent souvent les animaux sauvages de colliers pour effectuer leur suivi.
Pour chaque animal �quip�, les donn�es de g�olocalisation suivantes sont r�colt�es fr�quemment et r�guli�rement.
  • L'heure
  • La date
  • La g�o-localisation de l'animal
A laquelle des questions suivantes sur un animal particulier ne peut-on PAS r�pondre en utilisant uniquement les donn�es collect�es avec les colliers de suivi?
Not yet started
1 point
86 : Dans le syst�me des noms de domaines (DNS), lequel des domaines suivants est un sous-domaine du domaine exemple.com?
Not yet started
1 point
87 : Dans la liste des cas suivants, lequel est le plus probablement une attaque de type hame�onnage (ou phishing) ?
Not yet started
1 point
88 : Lesquelles de ces affirmations sont vraies sur les certificats num�riques dans les navigateurs web?

I. Les certificats num�riques sont utilis�s pour v�rifier la propri�t� des clefs de chiffrement utilis�es dans les;communications s�curis�es. 

II. Les certificats num�riques sont utilis�s pour v�rifier que la connection � un site Web est tol�rant aux erreurs.

Not yet started
1 point
89 : Une librairie utilise une base de donn�es qui contient des informations sur chacun des livres en vente dans le magasin. Un extrait de la base est illustr� ci-dessous.
AI_Q28TableFR.PNG
Un employ� de la librairie veut calculer le montant total qui serait per�u en cas de vente de tous les livres de science-fiction. Quelles sont les colonnes de la base de donn�es que l'on peut ignorer, sans emp�cher l'employ� de faire ce calcul?
Not yet started
1 point
90 : La figure ci-dessous montre un circuit constitu� de deux portes logiques.
La sortie du circuit est vrai ou true. Laquelle des affirmations suivantes est vraie sur l'entr�e A?
AI_SampleExamQuestion6revLogicGatesFR.PNG
Not yet started
1 point
91 : Examinez le segment de code qui suit. Quelle r�ponse d�crit le mieux le r�sultat de l'ex�cution du code?
AI_Q20Code.PNG
Not yet started
1 point
92 : Laquelle des r�ponses suivantes est valide � propos des fichiers audio?

I. Un fichier audio peut �tre cr�� � partir d'extraits d'un ou plusieurs autres fichiers audio.
II. Un fichier audio peut �tre cr�� par un programme informatique qui synth�sise un nouveau son.
III. Un fichier audio auquel on a appliqu� une compression avec perte peut �tre r�cup�r� dans sa version intiaile d�compress�e.
Not yet started
1 point
93 : Examinez le code ci-dessous. Si les variables ALHeure et absent ont toutes les deux la valeur faux, quel est le r�sultat affich� � l'issue de l'ex�cution du code ?
AI_APExamPrepQ13FR.PNG
Not yet started
1 point
94 : L'ASCII est un sch�ma de codage des caract�res qui utilise des valeurs num�riques pour repr�senter chaque caract�re.
Par exemple, le "G" majuscule correspond � a valeur 71 en d�cimal (ou base 10). Une liste partielle des caract�res et de leur valeur ASCII est donn�e dans la table qui suit. Les caract�res ASCII peuvent �galement �tre repr�sent�s en nombres hexad�cimaux (base 16).
D'apr�s la table ASCII laquelle des lettres suivantes correspond � la valeur 56 en hexad�cimal (ou base 16) nombre 56?
AI_SampleExamQuestion5revASCII.PNG
Not yet started
1 point
95 : Vrai ou Faux ? Le symbole d'une porte OU est moins abstrait que le diagramme du circuit qui d�finit son comportement.
Not yet started
1 point
101 : Dans la liste des outils suivants, quels sont ceux qui permettent de d�terminer la localisation g�ographique ?
Not yet started
1 point
102 : La localisation par GPS fonctionne mieux � l�int�rieur des b�timents que la localisation par Wifi
Not yet started
1 point
103 : En plein d�sert, la localisation par GPS fonctionne tr�s bien et la localisation par Wifi ne fonctionne pas.
Not yet started
1 point
104 : La mani�re la plus discr�te de se localiser (sans diffuser cette information � l�ext�rieur) est d�utiliser :
Not yet started
1 point
105 : La localisation par GPS permet de se localiser en 3D (latitude, longitude, altitude), la localisation par Wifi ou GSM ne le permet pas.
Not yet started
1 point
106 : L�adresse peut �tre calcul�e par le t�l�phone � partir de sa localisation, sans disposer d�un acc�s internet
Not yet started
1 point
151 : Vrai ou faux :
un fournisseur d�acc�s � Internet est a priori responsable du contenu diffus� avec les moyens qu�il met � disposition de ses clients.
Not yet started
1 point
152 : Le principe de respect de la vie priv�e a �t� introduit juridiquement dans :
Not yet started
1 point
153 : Donn�es personnelles :
" Constitue une donn�e � caract�re personnel toute information relative � une personne phy-sique identifi�e ou qui peut �tre identifi�e, directement ou indirectement, par r�f�rence � un num�ro d'identification ou � un ou plusieurs �l�ments qui lui sont propres. "
Quand et dans quelle loi cette d�finition des donnes personnelles est-elle intervenue ? :
Not yet started
1 point
154 : Champ d�application de la loi informatique et libert� :

Selon l�article 5 de cette loi,
"I. - Sont soumis � la pr�sente loi les traitements de donn�es � caract�re personnel :
1� Dont le responsable est �tabli sur le territoire fran�ais. Le responsable d'un traitement qui exerce une activit� sur le territoire fran�ais dans le cadre d'une installation, quelle que soit sa forme juridique, y est consid�r� comme �tabli ;
2� Dont le responsable, sans �tre �tabli sur le territoire fran�ais ou sur celui d'un autre Etat membre de la Communaut� europ�enne, recourt � des moyens de traitement situ�s sur le territoire fran�ais, � l'exclusion des traitements qui ne sont utilis�s qu'� des fins de transit sur ce territoire ou sur celui d'un autre Etat membre de la Communaut� europ�enne.
"

En cons�quence, des entreprises comme Google ou Facebook dont les traitements sont effectu�s sur des serveurs hors de France :
Not yet started
1 point
155 : L�article 226-1 du code p�nal indique qu�
Est puni d'un an d'emprisonnement et de 45 000 euros d'amende le fait, au moyen d'un proc�d� quelconque, volontairement de porter atteinte � l'intimit� de la vie priv�e d'autrui :
1� En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononc�es � titre priv� ou confidentiel ;
2� En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu priv�.
Not yet started
1 point
156 : Vrai ou Faux : Toutes les photographies sont prot�g�es par la propri�t� intellectuelle
Not yet started
1 point
157 : Le principe de droit selon lequel :
"on ne peut pas �tre accus� de tromper quelqu'un qui sait � quoi il s'engage et qui y consent"
date de :
Not yet started
1 point
158 : Le r�glement europ�en 2016/679 relatif � la protection des personnes physiques � l'�gard du traitement des donn�es � caract�re personnel et � la libre circulation de ces donn�es, est applicable en France � compter du 25 avril 2018.
Ce "droit � portabilit�", c�est le droit gratuit pour tout utilisateur d�un service en ligne � r�cup�rer ses donn�es pour les transf�rer � un autre prestataire (cf. lien Ledieu-avocats) :
Not yet started
1 point
236 : Dans l'application suivante, la voiture avance avec :
Not yet started
1 point
237 : Quel est le groupe qui chante "L�a" ?
Elle est parisienne, elle est pas pr�sentable
Elle est pas jolie, elle est pas moche non plus
Elle est pas � gauche, elle est pas � droite ...
Not yet started
1 point
238 : Le CNAM a �t� cr�� pour pour perfectionner l'industrie nationale en :
Not yet started
1 point
241 : Compl�tez le gestionnaire d'�v�nement (handler) du bouton
pour que le Player fasse une pause quand on clique sur le bouton.

Not yet started
1 point
242 : Assemblez les blocs n�cessaires pour que le player s'arr�te lorsque l'on clique sur le bouton.

Not yet started
1 point
243 : Compl�tez le programme pour que lorsque l'on appuie sur le bouton, le lecteur d�marre si il est arr�t�
et s'arr�te si il est en train de jouer.

Quels sont de haut en bas les blocs que vous avez utilis�s ?
Not yet started
1 point
244 : Compl�tez la proc�dure d�clench�e (gestionnaire d'�v�nement ou handler) quand on clique sur le bouton, pour que le player passe en pause si il est entrain de jouer et qu'il d�marre sinon.

Not yet started
1 point
245 : Compl�tez le bloc ci_dessous pour que la couleur de fond du bouton passe � rouge (red)

Not yet started
1 point
246 : Ajoutez un bloc pour que la propri�t� 'couleur du bouton', passe � magenta.

Not yet started
1 point
247 : Ajoutez un bloc pour augmenter la valeur de Z de 2.

Not yet started
1 point
248 : D�finissez (initialisez/initialize) une variable globale appel�e X et donnez la valeur initiale de 90.

Not yet started
1 point
249 : Utilisez un bloc pour augmenter de 13 la valeur de Z.

Not yet started
1 point
250 : Construisez un bloc Si/Sinon (if/else) qui ajoute 1 � x si y est plus grand que 0 et qui lui retire 1 sinon.

Not yet started
1 point
251 : D�finissez une proc�dure appel�e double qui double la valeur de la variable x

Not yet started
1 point
252 : Compte tenu des variables globales X,Y et Z, d�finissez une proc�dure appel�e add qui calcule la somme de X et Y et met cette somme dans Z.

Not yet started
1 point
253 : D�finissez une proc�dure appel�e resetScore qui met la variable score100.

Not yet started
1 point
254 : La proc�dure updateScore contient un bug. Elle doit calculer la variable hitRate avec la proc�dure de m�me nom, puis afficher le r�sultat dans Label1. Trouvez le bug et corrigez le.

Not yet started
1 point
256 : Construisez un bloc Si/Sinon (If/Else) qui correspond aux instructions suivantes :
Si la variable X est plus grande que la variable Y, alors le mot "Greater" doit �tre mis dans Label1.
Sinon, mettre le mot "Lesser" dans Label1 (Attention, l'orthographe compte).

Not yet started
1 point
257 : Construisez un bloc Si-Sinon (If-Else) qui ajoute 1 � la variable X si Y est plus grand que 0,
et qui soustrait 1 sinon.