0% ont trouvé ce document utile (0 vote)
26 vues2 pages

Eval 3 PA

Le document est une évaluation théorique d'informatique pour le lycée de Mom Gare, comprenant trois exercices sur l'installation des périphériques, la sécurité informatique, et l'utilisation des feuilles de calcul. Chaque exercice comporte des questions sur des concepts clés et des applications pratiques en informatique. L'évaluation vise à tester les connaissances des élèves sur divers aspects de l'informatique, y compris la cybercriminalité et les tableurs.

Transféré par

Bayiha André Ghislain
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
26 vues2 pages

Eval 3 PA

Le document est une évaluation théorique d'informatique pour le lycée de Mom Gare, comprenant trois exercices sur l'installation des périphériques, la sécurité informatique, et l'utilisation des feuilles de calcul. Chaque exercice comporte des questions sur des concepts clés et des applications pratiques en informatique. L'évaluation vise à tester les connaissances des élèves sur divers aspects de l'informatique, y compris la cybercriminalité et les tableurs.

Transféré par

Bayiha André Ghislain
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix – Travail – Patrie Paece – Work – Fatherland


********** *********
MINISTERE DES ENSEIGNEMENTS SECONDAIRES MINISTRY OF SECONDARY EDUCATION
**************** ***********
DELEGATION REGIONALE DU CENTRE REGIONAL DELEGATION FOR CENTRE
************** ***********
DELEGATION DEPARTEMENTALE DU NYONG ET KELLE DIVISIONAL DELEGATION OF NYONG AND KELLE
************* ***********
LYCEEE DE MOM GARE MOM GARE HIGH SCHOOL
************** ************
B.P. 211 MAKAK P.O. BOX 211 MAKAK

EVALUATION THEORIQUE D’INFORMATIQUE N0 3 Pere Littéraire 2022 – 2023


Durée : 1h30

Exercice I : (Installation des périphériques d’un ordinateur) /06pts

Vous venez d’être recruté dans une entreprise qui est spécialisée dans les l’importation des accessoires
informatique. Pour votre premier jour de travail, le patron vous demande de connecter les nouveaux
éléments de son ordinateur qu’il vient de prendre au magasin. Voici la liste des éléments proprement dits.

1 2 3 4 5 6

1) Définir : port, périphérique 1pt


2) Que représentent ces éléments ? Identifier chacun d’eux par son nom (0.5 +1.5) pt
3) En observant les éléments de l’ordinateur ci-dessus donner un exemple de : 1.5 pt
a) Périphérique de sortie c) Périphérique d’entrée
b) Périphérique de stockage

4) Voici la face arrière de l’unité centrale du patron. Identifier les ports présents. 1.5 pt

3 4
2

1 5

Exercice II : (Sécurité informatique et connaissance des préAO) /08pts

Eko est un jeune informaticien responsable de la sécurité informatique dans une entreprise : dans ses prérogatives,
il devrait :
 Assurer la protection des données en y insérant sur son ordinateur un mot de passe xxxxx.(En réalité le mot
de passe est symétrique. Le premier caractère est un chiffre différent de zéro et multiple de 5. Le second
caractère est le reste de la division entière de 8 par 5, et le troisième caractère est R)
 Réaliser des gravures pour stocker les informations
 Entretenir les disques pour éviter d’éventuels pannes inattendues

ISSA a utilisé une action pour accéder au mot de passe afin de pirater les informations.

Son patron lui dit qu’il serait important de faire des présentations numériques de nouveaux produits lors des portes
ouvertes. Aidez Eko à réaliser ses tâches dans de bonnes conditions.

1. Définir Cybercriminalité 1pt


2. Citer deux principes de la sécurité informatique et dire e principe qui a été brisé par ISSA 1pt
3. Juger l‘attitude d’ISSA en identifiant l‘action exécutée par lui pour accéder au mot de passe 1pt
4. Donner la signification de « graver les données » 1pt
5. Citer deux actions qui entrent dans l’entretien des disques 1pt
6. Décoder le mot de passe caché par Eko formé de cinq caractères 2pts
7. Citer deux matériels et deux logiciels pouvant faciliter cette présentation. 1pt

Exercice III : (Utilisation des feuilles de calculs) /08pts

Le tableau ci-dessous donne le spécimen d’une fiche de notes de quatre élèves d’une classe de PA4 pris parmi tant
d’autres pour un travail qui vous a été confié. Une discussion nait entre vous et votre ami EKANI qui pense que la
seule importance d’un tableur est son calcul automatique

1. Définir Tableur et citer deux exemples de tableurs 1pt


2. Citer trois invariants dans les tableurs (les éléments qui leurs sont communs) 1pt
3. Montrer qu’EKANI a une idée péjorative des tableurs en lui donnant deux autres vertus de ce logiciel 1pt
4. Choisir la bonne réponse : =somme (B2 : B3 ; B4 :B5) donne 1pt
a)=B2+B4+B5 ; b)=somme (B2 :B5) ; c)=somme (B2 ;B4 ;B5)
5. Calculer : =[Link] (C2 :C5 ; ‘’<=11’’) ; et =(B2+C2)/2 1.5pt
6. Donner les formules permettant de renseigner les cellules F2 et G2 1.5pt
7. Nommer l‘action permettant automatiquement de renseigner les autres cellules du tableau. 1pt

Bonne Chance Proposée par : M. Eric KAMENI

Vous aimerez peut-être aussi