INSTITUE DES TECHNIQUES INDUSTRIELLES D’ETOUG EBE – I.T.I.
E
EVALUATION I ANNEE :2022-2023
EPREUVE : DUREE : 1h30 Coef : 2
INFORMATIQUE
THEORIQUE
5 L K 2 W F D 1 1 0 0 7 8 0 9 2
NOMS et PRENOMS :
Classe : P F3 B Date : Devoir no : 1
Intitulé de la compétence : Présenter les avantages de la sécurité informatique, Décrire quelques techniques de
protection des données
Note de l’évaluation
Partie I………………. Partie II……………… Note Totale…………………..
I- ENVIRONNEMENT NUMERIQUE ET SECURITE INFORMATIQUE (10 pts)
1. Définir :
Compte utilisateur :………………………………………………………………………………………
.……………………………………………………………………………………………………………
………………………………………………………….………………………………………………1pt
Chiffrement : …………………………………………………………………………………………
……………………………………………………………………………………………………………
…………………………………………………………………………………………………………1 pt
Pilote :……………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
…………………………………………………………………………………………………………1pt
La société SARLY CAMEROON est une entreprise qui fait dans la recherche et le développement
informatique. A la fin d’une étude basée sur le développement d’un Organisation, il constate que fruit
de ses recherches est divulgué sur internet. Ce posant plusieurs questions, le responsable de cette
structure vous pose la question de savoir comment leurs données ont pu se retrouver à la merci du
public et surtout voudrait savoir comment protéger ses données pour qu’elles ne soient plus divulguer
et ou altérer.
1. Définir sécurité informatique :………………………………………………………………………..
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
………………………………………………………………………………………………………..1pt
2.donner trois avantages de la sécurité informatique :…………………………………………………
……………………………………………………………………………………………………………
………………………………………………………………………………………………………1.5pts
3. Comment nomme – t – on le fait qu’un individu quelconque divulgue les résultats d’une recherche
sans l’aval de l’auteur ? …cybercriminalité 1pt
4. Comment une entreprise doit – elle faire pour éviter la divulgation de leurs recherches et ou données
au grand public ? elle doit utiliser des techniques de protection de données…1pt
5. Quelles sont les techniques de protection des donnés contre le cybercriminel que vous connaissiez ?
……………mot de passe robuste, utilisation d’un pare feu, le chiffrement 1.5pt
6. Quelle est la technique de protection des donnés contre l’attaque virale que vous connaissiez ?
…utilisation d’un antivirus à jour.1pt.
II- RESEAUX INFORMATIQUES, HUMANITES NUMERIQUES (10pts)
EXERCICE I : (08pts)
Au collège ITIE de Yaoundé, les professeurs se plaignent que l’établissement n’est pas abonné à internet,
pourtant, le Principal et les autres responsables du collège s’envoient régulièrement des messages sur leurs
ordinateurs…
1. Cela est-il possible ? oui en utilisant le réseau LAN 0.5pt
2. Sans Internet, quelle solution le Principal et ses collaborateurs utilisent-ils pour s’échanger ces messages ?
mise en réseau des ordinateurs 1pt
3. Comment appelle-t-on ce type de réseau qu’ils utilisent et qui n’est limité qu’au fonctionnement interne des
services ? réseau LAN 1pt
4. La topologie mis en place dans ce réseau, est la topologie en étoile ; toutes les ressources se trouvent dans
l’ordinateur situé dans le bureau du principal et que les autres ordinateurs ne disposent d’aucunes ressources
:
a. Définir topologie physique et donner deux avantages et un inconvénient de cette topologie…………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
…………………………………………………………………………………………………….1pt+0.5*3=2.5pts
b. Quelle est l’architecture la mieux adaptées pour ce fonctionnement ? Architecture client/serveur 1pt
c. Comment appelle-t-on les ordinateurs se trouvant dans les bureaux des responsables ? Clients 1pt
d. Comment appelle-t-on l’ordinateur situé dans le bureau du principal ? Serveur 1pt
EXCERCICE II : (02pts)
Le principal ayant pris en compte les revendications des professeurs décide d’installer une connexion
Internet dans l’établissement et se rapproche de vous pour en savoir plus. Il vous demande :
1) Que faire pour avoir une connexion internet ? il faut se rendre chez un FAI 1pt
2) Citer 4 matériels d’interconnexion des ordinateurs aux réseaux :………………………………………….
……………………………………………………………………………………………………………
………………………………………………………………………………………………………… 1pt
BONNE CHANCE A TOUS