0% ont trouvé ce document utile (0 vote)
47 vues2 pages

Lycee Bilingue de Latsuet-Tsinmelieu: Informatique

Transféré par

sazualbert45
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues2 pages

Lycee Bilingue de Latsuet-Tsinmelieu: Informatique

Transféré par

sazualbert45
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

MINISTERE DES ENSEIGNEMENTS SECONDAIRES MINISTRY OF SECONDARY EDUCATION

DELEGATION REGIONALE DE L’OUEST WEST DIVISIONAL DELEGATION


DELEGATION DEPARTEMENTALE DE LA MENOUA MENOUA SUB-DIVISIONAL DELEGATION

LYCEE BILINGUE DE LATSUET-TSINMELIEU


GOVERNMENT BILINGUAL HIGH SCHOOL LATSUET-TSINMELIEU

Département : Informatique Classe : Première A4


EPREUVE THEORIQUE
Année Scolaire : 2021 – 2022 Durée : 1H30 Coefficient : 02
Examen : Contrôle Continu N°3 INFORMATIQUE Date : Janvier 2022

Examinateur : M. TOumpé ERIC

PARTIE I ENVIRONNEMENT NUMERIQUE 10 POINTS

1. La salle informatique du Lycée Bilingue de LATSUET-TSINMELIEU vient de recevoir le matériel


suivant : Clé USB, CD-ROM, disque dur et carte mémoire.
1.1. Quel est le rôle de ces équipements ? 1pt
1.2. Quelle opération permet de copier des données dans un CD-ROM ? 1pt
1.3. Vous connectez le disque dur et le mettez en marche. Vous constatez qu’il est organisé comme
le montre la figure ci-dessous :

1.3.1. Quelle opération a permis d’obtenir cela ? 1pt


1.3.2. Quelle partie contient le système d’exploitation de cet ordinateur ? 0.5pt
2. Le schéma ci-contre est celui d’un ordinateur que votre papa vient
d’acheter sur lequel est collé l’étiquette. Afin de vérifier votre connaissance
sur le matériel informatique et les logiciels, il vous pose les questions
suivantes :
2.1. Citer deux périphériques d’entrée de cet ordinateur 1pt
2.2. Qu’est-ce qu’un logiciel d’application ? Citez-en un exemple 1pt
2.3. Donner le rôle du bloc d’alimentation pour cet ordinateur 0.5pt
3. Dans l’optique de concevoir le relevé de notes de certains élèves de la classe de Première A4,
votre enseignant dans la salle informatique réalise le tableau de l’image ci-dessous :

LYCEE BILINGUE DE LATSUET-TSINMELIEU

LB LATSUET-TSINMELIEU – CONTROLE CONTINU N°3 – INFORMATIQUE © Examinateur : M. TOumpé ERIC


1/2
3.1. Définir tableur 0.5pt
3.2. Citer deux exemples de tableurs 1pt
3.3. Dire dans quelle cellule sera insérée la moyenne de l’élève NJOFANG Herman 0.5pt
3.4. En utilisant une fonction, écrire dans la formule permettant d’obtenir la moyenne du premier
élève de cette classe 0.75pt
3.5. Comment obtenir la moyenne des autres élèves ? 0.5pt
3.6. Ecrire dans la cellule F8 la formule permettant d’avoir le nombre d’élèves admis 0.75pt

PARTIE II SECURITE INFORMATIQUE 07 POINTS

1. Vous avez un compte Facebook. A chaque connexion, il vous est demandé d’entrer dans une
interface votre nom d’utilisateur et votre mot de passe.
1.1. Expliquer pourquoi vous avez rencontrez cette interface 0.5pt
1.2. Définir : Sécurité informatique et compte d’utilisateur 1pt
1.3. Donner deux (02) qualités d’un bon mot de passe 0.5pt
1.4. Quel est le principe de la sécurité informatique mise en jeu ici ? 0.5pt
2. M. ELAT est le responsable de la sécurité informatique dans une PME (Petite et Moyenne
Entreprise). Il met en place les mesures suivantes afin de renforcer la sécurité au sein de la PME :
La protection des fichiers sensibles en écriture (mesure 1), Les sauvegardes journalières de
nouvelles données sensibles de l’entreprise sur le Cloud (mesure 2), Le conditionnement de l’accès
à la salle des serveurs par la lecture des empreintes digitales (mesure 3).
2.1. Présenter deux avantages de la sécurité informatique 1pt
2.2. Nommer puis expliquer chacun des trois principes fondamentaux de sécurité informatique mis
en œuvre à travers les mesures de M. ELAT 1.5pt
2.3. Proposer une mesure permettant de protéger les fichiers de l’ordinateur des programmes
malveillants 0.5pt
3. Votre maman a reçu un message de la part d’un inconnu lui informant qu’elle a reçu un dépôt
Orange Money de 15.000F et l’invite à consulter son solde pour vérifier cela. Etant très fière de cette
nouvelle, elle a essayé de consulter son compte et malheureusement pour elle, son compte Orange
Money a été vidé. Elle a cherché à joindre cet inconnu pour réclamer son argent mais
malheureusement il était injoignable.
3.1. Définir cybercriminalité 0.5pt
3.2. Relever l’acte de cybercriminalité décrit dans ce texte 1pt

PARTIE III USAGE SOCIO-CULTUREL DU NUMERIQUE 03 POINTS

Le père de votre ami a interdit internet à son enfant, en raison des dangers qu’il représente pour
les jeunes. Sa mère aimerait bien plaider sa cause mais, elle manque d’arguments pour convaincre
le papa. Elle demande alors ton aide pour montrer l’utilité des ressources d’internet au papa de
votre ami et lui expliquer.
1. Présenter deux dangers de l’internet 1pt
2. Proposer deux arguments solides qui aideront sa maman à convaincre son papa 1pt
3. Le père de votre ami sait qu’on peut utiliser internet pour la communication via les réseaux
sociaux. Définir réseaux sociaux et donner deux exemples de réseaux sociaux 1pt

LB LATSUET-TSINMELIEU – CONTROLE CONTINU N°3 – INFORMATIQUE © Examinateur : M. TOumpé ERIC


2/2

Vous aimerez peut-être aussi