Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

SUJET2 1 ère littéraie2025

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

LYCEE BILINGUE D’ETOUG-EBE ANNÉE SCOLAIRE 2024 / 2025

INFORMATIQUE

DEVOIR SURVEILLE N°1


Noms et prénoms de l'élève F M Classe: 1ère
Littéraire
Trimestre:1 Evaluation:2 Date : Discipline Durée: 1h30 mn
Novembre INFORMATIQUE
2024
Compétence évaluée : Enoncer les principes fondamentaux de la sécurité informatique
Travail de l'élève Appréciations
Ressources:………….. Cote : CTBA CBA CA CMA CNA
Compétence :………..
Note /20 :
Sceau de l'établissement Visa, nom et commentaires de l'enseignant : Visa et nom du parent ou tuteur :

I – EVALUATION DES RESSOURCES / 10pts


Exercice 1: (05pts)
1. Le club informatique de votre lycée a utilisé un logiciel de PréAO pour présenter au public ses différentes
activités qui se sont déroulées pendant la journée des portes ouvertes (JPO).
1.1. Donner la signification du terme PréAO. 0,5pt
1.2. Enumérer deux exemples des logiciels que ce club pourrait utiliser. 2pts
1.3. Donner le mode d’affichage le plus approprié pour une présentation au public en utilisant ce logiciel.
1pt
2. Dans la salle informatique de votre établissement se trouvent les matériels donnés ci-dessous :

A B C D

2.1. Donner le nom de chacun de ces matériels 0,25*4=1pt


2.2. Dans quel type de périphériques de l’ordinateur classe-t-on ces matériels ? 0,5pt
Exercice 2 : (05pts)
Votre voisin vient d’acheter un ordinateur de bureau avec une imprimante pour réaliser ses petits travaux .Il décide
de connecter l’imprimante à l’unité centrale, après plusieurs tentatives l’imprimante ne fonctionne toujours pas .Il
vous appelle et vous lui faites savoir qu’il faut de préférence installer un pilote de périphérique pour son bon
fonctionnement.
1. Qu’est-ce qu’un pilote de périphérique ? 1Pt
2. Donnez deux modes d’installation d’un pilote de périphérique. 2Pts
1/2
3. C’est quoi la différence entre un périphérique Plug and Play et un périphérique Hot-Plug 2Pts
II – EVALUATION DES COMPETENCES / 10pts
Exercice 1 : production d’une feuille de calcul 4pts
Le relevé statistique suivant représente les montants des ventes d’une boutique au terme du premier semestre (six
premiers mois) de l’année 2024.

1. Nommer le type de logiciel d’application le plus approprié pour produire et exploiter un tel document.
0.5pt
2. Identifier le type de référence dans chaque cas suivant :
a) $A$1 b) A1 (0.5*2)= 1pt
3. Ecrire la formule permettant de calculer :
a) Le montant total de toutes les ventes à la fin du premier semestre .Vous utiliserez la cellule B5 pour le résultat
0.5pt
b) Le nombre e montants des ventes valant au plus 30000 pour le mois de janvier. 0.5pt
4. Calculer la somme des montants des ventes valant au moins 75000 pour mois de Janvier 0.5pt
5. A partir de la réponse de la question 4) sans calculer trouver la somme des montants des ventes valant au moins
75000 pour les mois de Février à Juin et comment appelle-t-on cette technique ? (0.5*2)=1pt
6. On voudrait insérer un graphique (histogramme groupé) pour voir l’évolution des ventes des biscuits durant le
semestre. La plage de cellules à sélectionner pour cela est (choisir la bonne réponse) :
1pt
i)A1 : G2 ii) A2 : G2 iii) A1 : G3
Exercice 2 :
André possède une société et vous embauche en tant qu’expert en sécurité informatique. Dans ses ambitions, Il
aimerait que :
o Ses informations ne soient modifiées que par des partenaires autorisés
o Les informations devraient toujours être disponibles dans le système
o Que son compte soit le compte « administrateur » doté d’un mot de passe palindrome de quatre chiffres
commençant par 1 et dont le nombre serait un multiple de 3.
FADIL, informaticien de cette société tente de récupérer le code par des mesures illicites afin d’accéder aux
informations sensibles de la société. La machine que FADIL a utilisé des caractéristiques suivantes : HDD : 500Go
; OS : Windows 10 ; RAM : 3Go ; Avast 2020 ; Intel celeron : 3Ghz ; Aidez votre chef à sécuriser au mieux son
système
1. Définir sécurité informatique 1Pt
2. Identifier les deux principes de la sécurité qui ont été mentionnés ci-dessus 1Pt
3. Donner deux actions pouvant être menées dans le compte administrateur 1Pt
4. Proposer un exemple de mots de passe susceptibles d’être affectés à ce compte 1Pt
5. Proposer un nom à l’action de FADIL et donner par la suite une mesure à utiliser pour empêcher l’attaque du
système 1Pt

2/2

Vous aimerez peut-être aussi