SUJET2 1 ère littéraie2025
SUJET2 1 ère littéraie2025
SUJET2 1 ère littéraie2025
INFORMATIQUE
A B C D
1. Nommer le type de logiciel d’application le plus approprié pour produire et exploiter un tel document.
0.5pt
2. Identifier le type de référence dans chaque cas suivant :
a) $A$1 b) A1 (0.5*2)= 1pt
3. Ecrire la formule permettant de calculer :
a) Le montant total de toutes les ventes à la fin du premier semestre .Vous utiliserez la cellule B5 pour le résultat
0.5pt
b) Le nombre e montants des ventes valant au plus 30000 pour le mois de janvier. 0.5pt
4. Calculer la somme des montants des ventes valant au moins 75000 pour mois de Janvier 0.5pt
5. A partir de la réponse de la question 4) sans calculer trouver la somme des montants des ventes valant au moins
75000 pour les mois de Février à Juin et comment appelle-t-on cette technique ? (0.5*2)=1pt
6. On voudrait insérer un graphique (histogramme groupé) pour voir l’évolution des ventes des biscuits durant le
semestre. La plage de cellules à sélectionner pour cela est (choisir la bonne réponse) :
1pt
i)A1 : G2 ii) A2 : G2 iii) A1 : G3
Exercice 2 :
André possède une société et vous embauche en tant qu’expert en sécurité informatique. Dans ses ambitions, Il
aimerait que :
o Ses informations ne soient modifiées que par des partenaires autorisés
o Les informations devraient toujours être disponibles dans le système
o Que son compte soit le compte « administrateur » doté d’un mot de passe palindrome de quatre chiffres
commençant par 1 et dont le nombre serait un multiple de 3.
FADIL, informaticien de cette société tente de récupérer le code par des mesures illicites afin d’accéder aux
informations sensibles de la société. La machine que FADIL a utilisé des caractéristiques suivantes : HDD : 500Go
; OS : Windows 10 ; RAM : 3Go ; Avast 2020 ; Intel celeron : 3Ghz ; Aidez votre chef à sécuriser au mieux son
système
1. Définir sécurité informatique 1Pt
2. Identifier les deux principes de la sécurité qui ont été mentionnés ci-dessus 1Pt
3. Donner deux actions pouvant être menées dans le compte administrateur 1Pt
4. Proposer un exemple de mots de passe susceptibles d’être affectés à ce compte 1Pt
5. Proposer un nom à l’action de FADIL et donner par la suite une mesure à utiliser pour empêcher l’attaque du
système 1Pt
2/2