REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
Paix – Travail – Patrie Paece – Work – Fatherland
********** *********
MINISTERE DES ENSEIGNEMENTS SECONDAIRES MINISTRY OF SECONDARY EDUCATION
**************** ***********
DELEGATION REGIONALE DU CENTRE REGIONAL DELEGATION FOR CENTRE
************** ***********
DELEGATION DEPARTEMENTALE DU NYONG ET KELLE DIVISIONAL DELEGATION OF NYONG AND KELLE
************* ***********
LYCEEE DE MOM GARE MOM GARE HIGH SCHOOL
************** ************
B.P. 211 MAKAK P.O. BOX 211 MAKAK
EVALUATION THEORIQUE D’INFORMATIQUE N0 3 Pere Littéraire 2022 – 2023
Durée : 1h30
Exercice I : (Installation des périphériques d’un ordinateur) /06pts
Vous venez d’être recruté dans une entreprise qui est spécialisée dans les l’importation des accessoires
informatique. Pour votre premier jour de travail, le patron vous demande de connecter les nouveaux
éléments de son ordinateur qu’il vient de prendre au magasin. Voici la liste des éléments proprement dits.
1 2 3 4 5 6
1) Définir : port, périphérique 1pt
2) Que représentent ces éléments ? Identifier chacun d’eux par son nom (0.5 +1.5) pt
3) En observant les éléments de l’ordinateur ci-dessus donner un exemple de : 1.5 pt
a) Périphérique de sortie c) Périphérique d’entrée
b) Périphérique de stockage
4) Voici la face arrière de l’unité centrale du patron. Identifier les ports présents. 1.5 pt
3 4
2
1 5
Exercice II : (Sécurité informatique et connaissance des préAO) /08pts
Eko est un jeune informaticien responsable de la sécurité informatique dans une entreprise : dans ses prérogatives,
il devrait :
Assurer la protection des données en y insérant sur son ordinateur un mot de passe xxxxx.(En réalité le mot
de passe est symétrique. Le premier caractère est un chiffre différent de zéro et multiple de 5. Le second
caractère est le reste de la division entière de 8 par 5, et le troisième caractère est R)
Réaliser des gravures pour stocker les informations
Entretenir les disques pour éviter d’éventuels pannes inattendues
ISSA a utilisé une action pour accéder au mot de passe afin de pirater les informations.
Son patron lui dit qu’il serait important de faire des présentations numériques de nouveaux produits lors des portes
ouvertes. Aidez Eko à réaliser ses tâches dans de bonnes conditions.
1. Définir Cybercriminalité 1pt
2. Citer deux principes de la sécurité informatique et dire e principe qui a été brisé par ISSA 1pt
3. Juger l‘attitude d’ISSA en identifiant l‘action exécutée par lui pour accéder au mot de passe 1pt
4. Donner la signification de « graver les données » 1pt
5. Citer deux actions qui entrent dans l’entretien des disques 1pt
6. Décoder le mot de passe caché par Eko formé de cinq caractères 2pts
7. Citer deux matériels et deux logiciels pouvant faciliter cette présentation. 1pt
Exercice III : (Utilisation des feuilles de calculs) /08pts
Le tableau ci-dessous donne le spécimen d’une fiche de notes de quatre élèves d’une classe de PA4 pris parmi tant
d’autres pour un travail qui vous a été confié. Une discussion nait entre vous et votre ami EKANI qui pense que la
seule importance d’un tableur est son calcul automatique
1. Définir Tableur et citer deux exemples de tableurs 1pt
2. Citer trois invariants dans les tableurs (les éléments qui leurs sont communs) 1pt
3. Montrer qu’EKANI a une idée péjorative des tableurs en lui donnant deux autres vertus de ce logiciel 1pt
4. Choisir la bonne réponse : =somme (B2 : B3 ; B4 :B5) donne 1pt
a)=B2+B4+B5 ; b)=somme (B2 :B5) ; c)=somme (B2 ;B4 ;B5)
5. Calculer : =[Link] (C2 :C5 ; ‘’<=11’’) ; et =(B2+C2)/2 1.5pt
6. Donner les formules permettant de renseigner les cellules F2 et G2 1.5pt
7. Nommer l‘action permettant automatiquement de renseigner les autres cellules du tableau. 1pt
Bonne Chance Proposée par : M. Eric KAMENI