LYCEE DE KADA’A
DEPARTEMENT : INFORMATIQUE EPREUVE THEORIQUE CLASSE : PREMIERE C/D
D’INFORMATIQUE
ANNEE SCOLAIRE : 2024 - 2025 DUREE : 1H30 MIN COEF : 2
SEQUENCE : 3 DATE : JANVIER 2025
PARTIE1 : ENVIRONNEMENT NUMERIQUE ET SECURITE INFORMATIQUE 16PTS
EXERCICE 1
Votre père vient d’acquérir un ordinateur portable, il fait recours à vos conseils pour effectuer des
configurations de base et pour une meilleure préservation de cet important outil de travail.
1. Quel est le premier logiciel que votre père doit installer pour que son ordinateur fonctionne
normalement et citez en un exemple 0.5*2=1pt
2. Avant l’installation de ce logiciel votre père doit au préalable configurer « l’ordre de boot » du BIOS
de son ordinateur.
a) Que signifie le sigle BIOS 0.5pt
b) Que signifie « ordre de boot » 1pt
c) Citer deux périphériques dont il a besoin pour configurer l’installation de ce logiciel 0.5*2=1pt
Apres l’installation de ce logiciel Un fichier est référencé par le chemin suivant :
C:\Mes documents\Dossiers\info.doc
a) Que représente C:\ ? 0.5pt
b) Que représente info.doc 0.5pt
c) ? Combien de répertoires et sous répertoires y a-t-il dans le chemin ? 1pt
d) Quel est le nom de la commande ayant permis la création des différents répertoires ?
3. Apres quelques temps d’utilisation votre père constate que son ordinateur ne fonctionne plus
normalement peut à cause de certains programme malveillant qui ont du être télécharger dans son
ordinateur et pour résoudre ce problème vous lui proposer d’effectuer une « restauration système »
à partir d’un point de restauration créer au préalable
a) Que signifie « restauration système » 1pt
b) A quel type de maintenance appartient peut classer la « restauration système » 0.5pt
EXERCICE 2
Depuis que Lesly a connu Facebook, elle envoie des invitations qu’aux blancs. Un jour, elle est
tombée sur un profil d’un jeune blanc qui vit en Belgique qu’il a accepté son invitation. Un mois
après leur relation, ils s’échangent de numéro pour mieux communiquer en utilisant les réseaux
sociaux WhatsApp et Télégram. Le petit blanc demande donc à Lesly d’envoyer une photo d’elle
par Télégram, sans hésiter elle envoie la photo. Deux jours après, Lesly voit la même photo sur
Facebook avec son amie Eyap, pourtant elle n’a pas partagé la photo et n’a donné son téléphone à
personne. Son petit blanc nie qu’il est l’auteur de cette publication pourtant c’est lui qui a fait cela.
1. Définir sécurité informatique 1pt
2. Relever dans le texte :
a. Une expression qui montre que la non-répudiation n’est pas garantie 0.5pt
b. Une expression qui montre que la confidentialité n’est pas garantie 0.5pt
c. Un élément confidentiel 1pt
3. En plus de la confidentialité donner les deux autres objectifs principaux de la sécurité
informatique 0.5*2=1pt
4. Deux jours après, Lesly constate son compte Facebook a été piraté par ce blanc. Ce dernier
publie sur sa page.
a. Comment appelle-t-on l’acte posé par ce blanc 0.5pt
b. Donner un danger lié à ce genre d’acte 0 .5pt
5. Awa qui a une connaissance en sécurité apporte son aide à Lesly pour sécuriser son compte afin
de mieux protéger ses données.
a. Proposer 02 techniques pouvant l’aider à sécuriser le compte Facebook de Lesly 0.5*2=1pt
b. Comment appelle-t-on l’acte posé par Awa. 1pt
6. Compléter par hacker ou cracker.
Un ……………(i)………est une personne intéressée par le fonctionnement mystérieux de tout système
d’exploitation informatique dans le but de détecter des défaillances et signalées aux concernées.
Une personne qui viole de toute autre manière l’intégrité du système des ordinateurs distants avec
une intention malveillante est appelée…………… (ii)…………… 0.5*2=1pt
7. Que pensez-vous de l’attitude de Lesly ? Justifier votre réponse 1pt
PARTIE 2 : ENVIRONNEMENT NUMERIQUE ET SECURITE INFORMATIQUE 4pts
Votre petit frère qui est en seconde a développé une passion pour les algorithmes et passe tout son
temps à en écrire. Le dernier algorithme qu’il a écrit est le suivant :
Votre petit frère étant malicieux, il a omis de mettre le nom de l’algorithme pour vous tester et voir
si vous êtes capable de retrouver ce que fait cet Algorithme. Répondez aux questions suivantes pour
affirmer votre honneur de grand-frère.
1) Exécuter cet algorithme pour les valeurs suivantes : n=0 ; n=6 et n=12. (1pt)
2) Déduire ce que fait cet algorithme. (0.25pt)
Pour montrer à votre petit frère l’étendue de vos compétences, vous décidez de lui montrer
l’implémentation de son algorithme sur votre ordinateur en utilisant le langage C.
3) Donner les noms de deux logiciels que vous pouvez utiliser pour faire de la programmation C.
(0.5pt)
4) Nommer une bibliothèque C qui est indispensable pour implémenter cet algorithme en C(0.25pt)
5) Traduire cet algorithme en programme C. 2pts