0% ont trouvé ce document utile (0 vote)
603 vues2 pages

Devoir Surveillé 1AS Mélodie

Transféré par

bahakarit7
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
603 vues2 pages

Devoir Surveillé 1AS Mélodie

Transféré par

bahakarit7
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Elaboré par Prof TALEB Mélodie

Niveau : 1AS Devoir surveillé du 1er trimestre Matière : français


Texte :
Une cyberattaque, c’est quoi ?

Une cyberattaque est une action particulièrement malveillante dont l’objectif est de
perturber de façon explicite votre matériel informatique. Pour cela, l’action est réalisée via le
réseau internet. Une cyberattaque peut être l’œuvre d’une personne seule mais peut aussi
émaner d’un groupe de plusieurs pirates informatiques.

En plus de s’attaquer à vos données personnelles, une cyberattaque peut avoir plusieurs
incidences qui touchent de nombreux domaines surtout si elle est dirigée envers une entreprise
précise. . En Corée du Sud, tous les sites internet du gouvernement furent rendus inopérants à
cause de plusieurs cyberattaques.

Plus récemment, une grande entreprise américaine, qui est spécialisée dans l’armement, a subi
des attaques massives, ce qui a paralysé son système d’information pendant de nombreuses
heures. En somme, une cyberattaque peut être ciblée sur des entreprises comme sur des
professionnels, nul n’est à l’abri.

L’installation d’un antivirus est nécessaire pour sauvegarder les documents. Une fois
dans votre système, le pirate informatique est susceptible de déposer un virus, un cheval de
Troie ou encore un ver. Ces éléments seront responsables d’endommager votre ordinateur en
quelques minutes.
Source INTERNET texte adapté Le 06/11/2017

Questions :

Compréhension

1- Quel est le thème abordé dans ce texte ? (Répondez par une phrase complète)
…………………………………………………………………………………………….
2- Citez deux dommages provoqués par une cyberattaque.
a- …………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………
b- …………………………………………………………………………………………………
……………………………………………………………………………………………………
…………………………………………………………………
3- Relevez deux mots et deux expressions appartenant au champ lexical du mot « piratage ».
Deux mots : ……………… /…………………
Deux expressions : ………………………… /…………………..
4- « …..une cyberattaque peut être ciblée sur des entreprises comme sur des professionnels, nul
n’est à l’abri. » Cette expression veut dire :
a- Les entreprises et les professionnels n’échappent plus à une cyberattaque.
b- Tous les professionnels et les entreprises peuvent échapper à une cyberattaque.
c- Tous les professionnels et les entreprises sont en sûreté.
Soulignez la bonne réponse
5- L’auteur marque-t-il sa présence dans le texte ? justifiez votre réponse.
………………………………………………………………………………….............................
.....................................................................................................................................

6- Transformez la phrase suivante en phrase impersonnelle :


- L’installation d’un antivirus est nécessaire pour sauvegarder les documents.
- …………………………………………………………………………………...
7- Relevez deux phrases subordonnées relatives et complétez le tableau suivant :
Subordonnées relatives Pronom Fonction de Nature de la
relatif pronom relatif subordonnée
1. .……………………………. ………. ………………… ……………….
…………………………………….
…………………………………….
…………………………………….

2. . ………………………….. ……….. …………………. ……………….


……………………………………
……………………………………
……………………………………

8- A quoi renvoient les mots soulignés dans le texte ?


….. son (3ème §) =>
…… Ces éléments (4ème §) =>

9- Identifiez les procédés explicatifs insérés dans ce tableau et relevez du texte une
énumération :
Phrases Procédés explicatifs
Une cyberattaque est une action particulièrement malveillante …………….
Enumération
……………………………………………………………………
…………………………………………………………
Ces éléments sont responsables d’endommager votre ordinateur ……………..

10-Quelle est la visée communicative de l’auteur ? (précisez votre réponse)

……………………………………………………………………………………………….

………………………………………………………………………………………………
« Celui qui veut réussir trouve un moyen. Celui qui veut rien faire trouve une excuse.» 

Vous aimerez peut-être aussi