NOTE DE L’ÉVALUATION
OBSERVATIONS DU PARENT/TUTEUR________________________________________________________________________
SIGNATURE
II.Après avoir suivi des cours intensifs sur les lignes de commandes dans son établissement, ABOLO décide de s’entrainer
à la maison à la création et suppression des répertoires, à l’affichage du contenu d’un répertoire e, au changement de
répertoire, et à renommer un fichier. ABOLO utilise la fenêtre suivante :
1. Donner une procédure qu’il aurait utilisée pour lancer la fenêtre de l’invite de commandes
ci-dessus :_______________________________________________________________________________________
__
_______________________________________________________________________________________________
_________________________________________________________________________________________ (1pt)
2. Donner la ligne de commandes qu’il va utiliser pour réaliser les actions suivantes :
a) Accéder au répertoire racine :___________________________________________________________(1pt)
b) Créer le dossier « test » dans le répertoire racine :______________________________________________(1pt)
c) Supprimer le dossier « test » créé précédemment dans le répertoire racine : __________________________(1pt)
d) Renommer le fichier « musique.mp3 » contenu dans l’unitéC : en « chanson.mp3 »___________________
____________________________________________________________________________________(1ptx2=2pt)
Votre oncle reçoit un mail sur Internet l’informant qu’il a participé à un jeu concours et qu’il a gagné une somme de
500.000 Fcfa après avoir été tiré au sort ; et que pour entrer en possession de cette somme, il doit remplir un formulaire
dans lequel il doit indiquer ses noms, prénoms, son numéro de carte bancaire, charger une photo d’une définition de 300 x
300 pixels. Après avoir rempli ce formulaire, il reçoit un mail de sa banque l’informant que son compte épargne a été vidé.
1. Comment appelle-t-on ce type de délits commis à travers les réseaux de communication électroniques ? (1pt)
___________________________________________________________________________________________
2. Quel est le type d’attaque criminel dont a été victime votre oncle ? justifiez votre réponse_______________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
____________________________________________________________________________________(1+1=2pt)
3. Proposer à votre oncle deux (02) attitudes à adopter afin d’éviter ce type d’attaque à l’avenir :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_____________________________________________________________________________(0,5x2=1pt)
4. Par quel concept désigne-t-on ces mesures permettant d’assurer la protection et l’intégrité des données au sein d’une
infrastructure numérique et permettant de lutter contre toutes ces attaques criminelles lors de l’utilisation des TIC ?
__________________________________________________________________________________(1pt)
5. En dehors de la définition d’une image citée dans le problème énoncé ci-dessus, donner deux (02) autres
caractéristiques d’une image numérique_______________________________________________________
_____________________________________________________________________________(1x2=2pt)
Présentation 1pt