Evaluation4 1ereCD 2020-2021

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 3

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace -Work-Fatherland


----------------------- --------------------------
MINESEC/ DR CENTRE/ DD MFOUNDI ANNEE SCOLAIRE: 2020/ 2021
----------------------------- ----------------------------
INSTITUT MODERNE MBASSI COEF : 2
----------------------------- -------------------------------
DEPARTEMENT D’INFORMATIQUE DUREE: 1h30
---------------------------- -------------------------------

Nom et prénoms : EPREUVE THEORIQUE D’INFORMATIQUE N° :


Classe : 1ères C/D………… Date : Février 2021 Evaluation N° : 4
Intitulé de la compétence : la sécurité informatique; Description des concepts des bases de données ; Utilisation
des structures algorithmiques
Appréciation au niveau de la compétence
Non Acquis (NA) En cours d’acquisition (EA) Acquis (A)
Note de l’évaluation
Partie 1 : Partie 2 : Partie 3 : Note totale :
Visa du parent :
Noms et prénoms :
Date : Tel : Signature
Observation :
Aucun document n’est autorisé en dehors de ceux remis au candidat par les examinateurs.
PARTIE I: ENVIRONNEMENT NUMERIQUE, SECURITE INFORMATIQUE ET
MULTIMEDIA /6
POINTS

Votre père vient d’acheter un ordinateur équipé d’un système d’exploitation Windows8 pour effectuer ses taches.
Un jour il désire installer un système de sécurité dans sa machine pour pallier à certains disfonctionnements.
1. Définir les termes suivants : (0.5Pt x 2=1Pt)
Cybercriminalité :
……………………………………………………………………………………………………………………………
……………………………………………………………………………………………………….
Système De Sécurité :…………………………………………………………………………………………………
……………………………………………………………………………………………………………………………..
2. Que doit-il protéger dans son ordinateur ? ………………………………………………………………..… 0.5Pt
3. Choisir la bonne réponse : (0.5Pt x 2=1Pt)
a. votre père vient d’ajouter un mot de passe sur son ordinateur, dites à quoi ça va servir :
i) Se protéger contre les virus ; ii) Assurer la confidentialité des ressources ; iii) Se protéger contre les voleurs ;
iv) Eliminer les attaques extérieures au réseau
b. Son système d’exploitation Windows 8 est installé dans la partition :
i) Primaire ; ii) Logique ; iii) Principale ; iv) Secondaire
4. Votre père souhaiterait manipuler ses fichiers et répertoire en utilisant l’invite de commande, aidez-le à établir les
correspondances entre les commandes et leurs effets en vous servant des numéros et des lettres : (1Pt x 2=2Pts)

Commandes Effets
1. MD C : \Mes-Devoirs a. Afficher tous les fichiers du répertoire concerné

2. Dir D : \Mes-Devoirs b. Créer le répertoire dans le disque indiqué

5. Votre père vient d’ajouter dans son ordinateur une photo de 800x400 pixels
a. Indiquer le type cette image :…………………………………………………………………………… 0.5Pt
b. Déterminer la largeur et la hauteur de cette image en pouce sachant qu'elle présente une résolution de 72 ppp.
(0.5Pt x2=1Pt)

Proposée Par NGONO JDK 1/2


PARTIE II : SYSTEMES D’INFORMATION /
6POINTS
La compagnie de transport aérien Camerco Airlines voudrait informatiser la gestion de ses clients, de son
personnel et de ses avions. Vous avez été sollicité pour faire l'analyse des besoins de la compagnie en vue de mettre
sur pied un système d'information automatisé. À l'issue cette analyse, il se peut que le SI de cette compagnie dispose
d'une Base de Données (BD) avec les tables Pilote, Avion et Passager.
La table Passager est représentée comme suit :

CNI Nom Prénom ville-Départ Ville-Arrivée


11572905 IBRAHIMA Bakary BAKOK YAOUNDE
11553704 MANGA Josiane DOUALA ABIDJAN
11560048 FOUDA PARIS BAFOUSSAM
1. Définir Base De Données : ………………………………………………………………………………………
………………………………………………………………………………………………………………………0.5Pt
2. Identifier Un acteur du système opérant et donner son rôle : …………………………………………….
………………………………………………………………………………………………………… (0.5Pt x2=1Pt)
3. Considérons la table Passager ci-dessus :
a. Combien de champs et d’enregistrements comptent cette table ? ………………………………………..
……………………………………………………………………………………………………….. (0.5Pt x 2=1Pt)
b. Relever deux attributs de cette table et indiquer leurs types de données : ………………………………..
……………………………………………………………………………………………………… (1pt x 2=2Pts)
c. Indiquer les contraintes d'intégrité sur les attributs CNI ; Nom ; Prenom :……………………………………….
……………………………………………………………………………………………………. (0.5Pt x 3=1,5Pt)

PARTIE III: ALGORITHMIQUE ET PROGRAMMATION. / 8POINTS


EXERCICE1 :
Pendant la semaine de la fête de la jeunesse, pour la gestion de la soirée culturelle du Lycée, votre président de la
coopérative scolaire a écrit l’algorithme ci-dessous afin de faciliter la rédaction de son rapport à la fin de la soirée.
1 Algorithme décision 1. Définir Fonction : ……………………………………………………..
2 Var mineur, majeur, Age : Entiers ; ……………………………………………………………………. 0.5.Pt
3 Début 2. Cet algorithme est-il une fonction ? ……………………………. 0.5Pt
4 mineur 0 ; majeur 0; 3. Enumérer les types de structure qui sont dans cet algorithme : ………….
5 Pour i allant de 1 à 100 Faire ………………………………………………………………………………
6 Ecrire ("Saisir un Age") ; …………………………………………………………………………1Pt
7 Lire (Age) ; 4. Identifier dans cet algorithme Deux variables initialisées : ………….
8 Si (Age <15) Alors …………………………………………………………………………. 1Pt
9 mineur mineur+1 ; 5. Donner la condition d’arrêt de la boucle pour : …………………….
10 Sinon …………………………………………………………………………0.5Pt
11 majeur majeur+1 ; 6. Combien d’invites compte-t-il avoir ? ……………………………..0.5Pt
12 FinSi 7. Que fait cet algorithme :…………………………………………………
14 FinPour ………………………………………………………………………..1Pt
15 Fin

EXERCICE 2 :

Proposée Par NGONO JDK 2/2


M. LANG est un grand chimiste. Lors des TP
de chimie au laboratoire, dans le but de faciliter
la manipulation en termes de rapidité et fiabilité
dans les résultats, il a demandé à ses élèves
d’écrire un algorithme qui pend en entrée la
masse, la masse molaire moléculaire et la
concentration de la solution Puis calcule et
affiche le volume et la quantité de matière.
Ecrire cet algorithme 3Pts

Proposée Par NGONO JDK 3/2

Vous aimerez peut-être aussi