0% ont trouvé ce document utile (0 vote)
19 vues11 pages

Informatique

Le document aborde divers concepts liés à la sécurité informatique, aux algorithmes et à l'utilisation d'Excel. Il inclut des questions sur les attaques informatiques, les mots de passe sécurisés, et l'e-réputation, ainsi que des exercices de conversion de nombres et des associations de termes. Les réponses fournies couvrent les définitions, les méthodes de calcul et les bonnes pratiques en matière de sécurité numérique.

Transféré par

douchnaima09
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
19 vues11 pages

Informatique

Le document aborde divers concepts liés à la sécurité informatique, aux algorithmes et à l'utilisation d'Excel. Il inclut des questions sur les attaques informatiques, les mots de passe sécurisés, et l'e-réputation, ainsi que des exercices de conversion de nombres et des associations de termes. Les réponses fournies couvrent les définitions, les méthodes de calcul et les bonnes pratiques en matière de sécurité numérique.

Transféré par

douchnaima09
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Répondez aux questions suivantes:( avec la methodes de calcul pour calcul )

1. Qu'est-ce qu'une attaque informatique? (1 points)

2. Comment peut-on reconnaître un site web sécurisé en observant l'URL? (1 point)

3. Qu'est-ce que l'Unicode? (1 point)


***
Utilisez les flèches pour associer chaque élément à sa signification. (1 point pour
chaque bonne réponse)

1 Phishing Un outil de
surveillance
de l'e-réputation.

2 Tableur Excel Protocole


assurant une
connexion non
chiffrée entre le
navigateur et le site
web.

3 Google Alerts Arnaque visant à récupérer des informations


confidentielles des internautes

4 ΗΙΤΡ Utilisé pour organiser et calculer des données.


**
Répondre par Vrai ou Faux? (1 point pour chaque bonne réponse)

1. Un octet est composé de 8 bits

2. Les formules dans Excel commencent par le signe+

3. Dans Excel, une cellule peut contenir du texte, des nombres ou des formules

4. La boucle Tant que » est utilisé lorsque le nombre d'itérations est connu à
l'avance
**
1-
Algorithme

i: Entier

Début
Pour i allant de 1 à 5 faire
Ecrire(i +1)
Fin pour
Fin
Reponse :
A-12345
B- 13567
C-23456
2-
Algorithme

a, b, res: Entier

Début
a<-7

b<-3
res a×b-2×b-1

Ecrire ("Le résultat est: ", res)

Fin
Reponse
A-Le résultat est 14
B-Le résultat est: 10
C-Le résultat est: 14
***
Exercice N°5:

1. Convertir le nombre décimal 52 en binaire. (1 point)

2. Convertir le nombre binaire 1000110 en he decimal (point)

3. Convertir le nombre octal 65 en binaire (1 point)

4. Convertir le nombre hexadecimal BA en décimal. (1 point


**
Choisir la bonne réponse (2 points pour chaque bonne réponse)

1. Quelle est la différence entre une fonction et une formule dans Excel?

A) Une fonction est prédéfinie, une formule est personnalisée.

B) Une formule est prédéfinie, une fonction est personnalisée.

C) Il n'y a pas de différence.

D) Une formule ne peut pas contenir d'opérateurs mathématiques

2. Comment se note une affectation dans un algorithme ?

A) =

B)==

C)<-
D):=

3. Quelle est la formule pour additionner les cellules de Al à A10 ?

A)-SOMME(A1:A10)

B)=ADD(A1:A10)

C)-PLUS(A1:A10)

D) CALCULERSOMME(A1:A10)

4. Que fait la formule =SI(A1>18;"Majeur";" Mineur")?

A) Affiche" Majeur" si la valeur de Al est supérieure à 18, sinon " Mineur"

B) Affiche" Mineur" si la valeur de Al est supérieure à 18, sinon" Majeur".

C) Trie les données.

D) Compte les valeurs dans la colonne A.

5. Qu'est-ce qu'un algorithme?

A) Une structure conditionnelle dans un programme.

B) Une méthode pour traduire un programme en binaire.

C) Un ensemble d'opérations ordonnées pour résoudre un problème.


D) Un fichier source d'instructions.

6. Que représente une trace numérique ?

A) Un message texte effacé

B) Une empreinte laissée par les actions en ligne

Galisé de Que Alt Mellout

C) Un fichier de sauvegarde local

D) Un programme antivirus installé

7. Quel est le nombre minimum de caractères recommandé pour un mot de passe


sécurisé?

A)6
B) 8

C) 10

D) 12

8. Que signifie la référence absolue dans Excel?

A) Une cellule ou une plage dont la position reste fixe lors de la recopie.

B) Une cellule ou une plage qui change de position lors de la recopie.

C) Une cellule utilisée uniquement dans des formules conditionnelles.

D) Une cellule utilisée uniquement dans des graphiques.

9. Quelle est la bonne pratique pour protéger ses mots de passe?

A) Utiliser le même mot de passe pour tous les comptes.

B) Ne jamais le changer

C) L'écrire sur un post.

D) Utiliser un gestionnaire de mots de passe.

10. Quelle instruction dans l'algorithmie permet d'afficher des données à un


utilisateur?

A) ÉCRIRE.

B) AFFECTER.

C) LIRE.

D) CALCULER

**********
### Réponses aux questions:

1. **Qu'est-ce qu'une attaque informatique ?**


- Une attaque informatique est une tentative malveillante d'accéder à, de
perturber ou de détruire des systèmes informatiques, réseaux ou données. (1 point)

2. **Comment peut-on reconnaître un site web sécurisé en observant l'URL ?**


- Un site web sécurisé commence par "https://" au lieu de "http://", indiquant
que la connexion est chiffrée. (1 point)

3. **Qu'est-ce que l'Unicode ?**


- L'Unicode est un standard informatique permettant de représenter et de
manipuler des textes dans différentes langues, attribuant un code unique à chaque
caractère. (1 point)

---

### Association des éléments:

1. **Phishing** - Arnaque visant à récupérer des informations confidentielles des


internautes.
2. **Tableur Excel** - Utilisé pour organiser et calculer des données.
3. **Google Alerts** - Un outil de surveillance de l'e-réputation.
4. **HTTP** - Protocole assurant une connexion non chiffrée entre le navigateur et
le site web.

---

### Vrai ou Faux:

1. **Un octet est composé de 8 bits** : Vrai


2. **Les formules dans Excel commencent par le signe +** : Faux (elles commencent
par =)
3. **Dans Excel, une cellule peut contenir du texte, des nombres ou des formules**
: Vrai
4. **La boucle "Tant que" est utilisée lorsque le nombre d'itérations est connu à
l'avance** : Faux (la boucle "Pour" est utilisée lorsque le nombre d'itérations est
connu à l'avance)

---

### Algorithmes:

1. **Algorithme 1 :**
- Pour i allant de 1 à 5, on affiche (i+1).
**Réponse : C-23456** (car on affiche i+1 pour i allant de 1 à 5)

2. **Algorithme 2 :**
- a <- 7
- b <- 3
- res <- a × b - 2 × b - 1
- res = 7 × 3 - 2 × 3 - 1 = 21 - 6 - 1 = 14
**Réponse : A-Le résultat est 14**

---

### Exercices de conversion:

1. **Convertir le nombre décimal 52 en binaire :**


- 52 en binaire = 110100 (1 point)

2. **Convertir le nombre binaire 1000110 en décimal :**


- 1000110 en décimal = 70 (1 point)

3. **Convertir le nombre octal 65 en binaire :**


- 65 en octal = 110101 en binaire (1 point)

4. **Convertir le nombre hexadécimal BA en décimal :**


- BA en hexadécimal = 186 en décimal (1 point)

---

### Choisir la bonne réponse:

1. **Quelle est la différence entre une fonction et une formule dans Excel ?**
- A) Une fonction est prédéfinie, une formule est personnalisée. (2 points)

2. **Comment se note une affectation dans un algorithme ?**


- C) <- (2 points)

3. **Quelle est la formule pour additionner les cellules de A1 à A10 ?**


- A) =SOMME(A1:A10) (2 points)

4. **Que fait la formule =SI(A1>18;"Majeur";"Mineur") ?**


- A) Affiche "Majeur" si la valeur de A1 est supérieure à 18, sinon "Mineur" (2
points)

5. **Qu'est-ce qu'un algorithme ?**


- C) Un ensemble d'opérations ordonnées pour résoudre un problème. (2 points)

6. **Que représente une trace numérique ?**


- B) Une empreinte laissée par les actions en ligne. (2 points)

7. **Quel est le nombre minimum de caractères recommandé pour un mot de passe


sécurisé ?**
- B) 8 (2 points)

8. **Que signifie la référence absolue dans Excel ?**


- A) Une cellule ou une plage dont la position reste fixe lors de la recopie. (2
points)

9. **Quelle est la bonne pratique pour protéger ses mots de passe ?**
- D) Utiliser un gestionnaire de mots de passe. (2 points)

10. **Quelle instruction dans l'algorithmie permet d'afficher des données à un


utilisateur ?**
- A) ÉCRIRE. (2 points)
******2*******

Répondez aux questions suivantes:

1. Qu'est-ce qu'un algorithme? (1 point)

2. Qu'est-ce que l'e-réputation? (1 point)

3. Quelles sont les règles à respecter pour créer un bon mot de passe? (1 point
***
Utilisez les flèches pour associer chaque élément à sa signification. (1 point pour
chaque bonne réponse)

1.HTTPS

2. Tableur Excel

3.Double

4. Dashlane
Avec
a. Gère et stocke de manière sécurisée les mots de passe
b. Protocole assurant une connexion chiffrée entre le navigateur et le site web
c. Confirmer l'accès via un second facteur
d. Utilisé pour organiser et calculer des données
**
Choisir la bonne réponse (2 points pour chaque bonne réponse)

1. Qu'est-ce qui caractérise un mot de passe sécurisé?

A) Il doit être facile á mémoriser.

B) Il doit contenir au moins 12 caractères avec des chiffres, des lettres et des
caractères spéciaux

C) Il doit être utilisé pour tous vos comptes.

D) Il peut inclure des informations personnelles.

2. Quelle est la structure d'un algorithme conditionnel?

A) POUR... FAIRE... FIN POUR

B) SI... ALORS... SINON...

FINSI

C) TANT QUE FAIRE...


FIN

D) REPETER... JUSQU'A

3. Comment peut-on surveiller notre e-réputation?

A) En créant des faux comptes sur les réseaux sociaux.

B) En utilisant des outils comme Google Alerts, WebMii ou Omgili

C) En évitant toute activité en ligne

D) En demandant aux autres de ne pas parler de vous.

4. Qu'est-ce qu'un bit ?

A) Une suite de 8 octets.

B) L'élément de base avec lequel un ordinateur travaille (0 ou 1).

C) Un langage de programination.

D) Une méthode de calcul.

5. Que représente une trace numérique ?

A) Un message texte effacé.

B) Une empreinte laissée par les actions en ligne.

C) Un fichier de sauvegarde local.

D) Un programme antivirus installé.

6 Comment est défini un programme informatique?

A) Une suite d'instructions que la machine exécute

B) Un fichier image compressé

C) Une application en ligne

D) Un code source impossible à lire par un humain

7. Quel symbole est utilisé pour exprimer une référence absolue dans Excel?

A) S

B) @
C) =

D) &

8. Quelle est la formule pour calculer la moyenne des cellules de Al à A10?

A)-MOYENNE(A1:A10)

Β) ΜΟΥ(A1:A10)

C) -SOMME(A1:A10)/10

D) -CALCMOY(A1:A10)

9. Que représente UTF-8?

A) Un langage de programmation.

B) Un format de compression de données.

C) Un encodage des caractères basé sur Unicode

D) Une méthode de conversion binaire.

10. Quelle instruction permet de récupérer une donnée à partir d'un utilisateur ?

A) ÉCRIRE

B) AFFECTER

C) LIRE

D) AFFICHER

***
Répondre par Vrai ou Faux ? (I point pour chaque bonne réponse)

Vrai/Faux

1. Une attaque informatique exploite une faille d'un système informatique à des
fins malveillantes.

2. La boucle << tant que exécute une action une seule fois si la condition est
vraie

3. 789 est un nombre octal.

4. La longueur minimale recommandée pour un bon mot de passe est 12 caractères.


### *Réponses aux questions :*

1. **Qu'est-ce qu'un algorithme ?**


- Un algorithme est un ensemble d'instructions ordonnées permettant de résoudre
un problème ou d'effectuer une tâche. (1 point)

2. **Qu'est-ce que l'e-réputation ?**


- L'e-réputation est l'image ou la perception qu'ont les internautes d'une
personne, d'une entreprise ou d'une organisation à travers ses actions en ligne. (1
point)

3. **Quelles sont les règles à respecter pour créer un bon mot de passe ?**
- Un bon mot de passe doit contenir au moins 12 caractères, inclure des lettres
majuscules et minuscules, des chiffres et des caractères spéciaux, et éviter
d'utiliser des informations personnelles. (1 point)

---

### Association des éléments :

1. **HTTPS** - b. Protocole assurant une connexion chiffrée entre le navigateur et


le site web.
2. **Tableur Excel** - d. Utilisé pour organiser et calculer des données.
3. **Double** - c. Confirmer l'accès via un second facteur.
4. **Dashlane** - a. Gère et stocke de manière sécurisée les mots de passe.

---

### Choisir la bonne réponse :

1. **Qu'est-ce qui caractérise un mot de passe sécurisé ?**


- B) Il doit contenir au moins 12 caractères avec des chiffres, des lettres et
des caractères spéciaux. (2 points)

2. **Quelle est la structure d'un algorithme conditionnel ?**


- B) SI... ALORS... SINON... FINSI (2 points)

3. **Comment peut-on surveiller notre e-réputation ?**


- B) En utilisant des outils comme Google Alerts, WebMii ou Omgili. (2 points)

4. **Qu'est-ce qu'un bit ?**


- B) L'élément de base avec lequel un ordinateur travaille (0 ou 1). (2 points)
5. **Que représente une trace numérique ?**
- B) Une empreinte laissée par les actions en ligne. (2 points)

6. **Comment est défini un programme informatique ?**


- A) Une suite d'instructions que la machine exécute. (2 points)

7. **Quel symbole est utilisé pour exprimer une référence absolue dans Excel ?**
- D) & (2 points)

8. **Quelle est la formule pour calculer la moyenne des cellules de A1 à A10 ?**
- A) =MOYENNE(A1:A10) (2 points)

9. **Que représente UTF-8 ?**


- C) Un encodage des caractères basé sur Unicode. (2 points)

10. **Quelle instruction permet de récupérer une donnée à partir d'un utilisateur
?**
- C) LIRE. (2 points)

---

### Répondre par Vrai ou Faux :

1. **Une attaque informatique exploite une faille d'un système informatique à des
fins malveillantes.**
- Vrai (1 point)

2. **La boucle "tant que" exécute une action une seule fois si la condition est
vraie.**
- Faux (elle répète l'action tant que la condition est vraie). (1 point)

3. **789 est un nombre octal.**


- Faux (un nombre octal ne peut contenir que des chiffres de 0 à 7). (1 point)

4. **La longueur minimale recommandée pour un bon mot de passe est 12 caractères.**

- Vrai (1 point)

Vous aimerez peut-être aussi