Vous êtes sur la page 1sur 2

ANNEE SCOLAIRE : 2019-2020

EXAMEN : Composition du 1er trimestre


(Evaluation harmonisée N°2)
MATIÈRE : INFORMATIQUE
CLASSES : PREMIERES C / D
DURÉE: 1H COEFF: 2

NOMS ET PRENOMS DE L’ELEVE :________________________________________________________________________________


CLASSE :___________________________________________ DATE DU JOUR : ________________________________________

INTITULÉ DE LA COMPÉTENCE VISÉE :


Cette évaluation vise à vérifier chez l’élève sa capacité à installer un système d’exploitation, utiliser l’ordinateur en mode
invite de commandes, appliquer les concepts fondamentaux de la sécurité informatique et utiliser des fichiers multimédias.
APPRÉCIATION DU NIVEAU DE COMPÉTENCE

NON ACQUIS EN COURS D’ACQUISITION ACQUIS

NOTE DE L’ÉVALUATION

PARTIE 1_______________ PARTIE 2_____________ NOTE FINALE___________________

VISA DU PARENT OU DU TUTEUR


NOMS ET PRÉNOMS__________________________________________________________________________________________

DATE __________________________________________________ TEL ________________________________________________

OBSERVATIONS DU PARENT/TUTEUR________________________________________________________________________

SIGNATURE

PARTIE 1 : ENVIRONNEMENT NUMÉRIQUE (12pts)


I.ASHU élève en classe de 1ère C souhaite mettre à jour à partir du réseau Internet les pilotes des périphériques de
l’ordinateur familial. Il décide de créer un point de restauration avant de démarrer le processus de mise à jour des pilotes de
cet ordinateur. Après avoir terminé la mise à jour des pilotes et après avoir redémarré l’ordinateur, ASHU constate qu’il ne
démarre plus normalement et présente des signes de dysfonctionnement.
1. Qu’appelle-t-on point de restauration ? Donner l’utilité de la création d’un point de restauration au sein d’un ordinateur
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
__________________________________________________________________________________________(2pts)
2. Donner la procédure qu’il va utiliser pour créer ce point de restauration sachant que le système d’exploitation installé
sur l’ordinateur familial est windows 8_____________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_________________________________________________________________________________________(2pts)
3. Quelle opération doit-il effectuer pour permettre à son ordinateur de retrouver un fonctionnement normal ? Donner la
procédure qu’il va devoir suivre pour résoudre ce problème
_______________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
__________________________________________________________________________________________(2pts)

II.Après avoir suivi des cours intensifs sur les lignes de commandes dans son établissement, ABOLO décide de s’entrainer
à la maison à la création et suppression des répertoires, à l’affichage du contenu d’un répertoire e, au changement de
répertoire, et à renommer un fichier. ABOLO utilise la fenêtre suivante :
1. Donner une procédure qu’il aurait utilisée pour lancer la fenêtre de l’invite de commandes
ci-dessus :_______________________________________________________________________________________
__
_______________________________________________________________________________________________
_________________________________________________________________________________________ (1pt)
2. Donner la ligne de commandes qu’il va utiliser pour réaliser les actions suivantes :
a) Accéder au répertoire racine :___________________________________________________________(1pt)
b) Créer le dossier « test » dans le répertoire racine :______________________________________________(1pt)
c) Supprimer le dossier « test » créé précédemment dans le répertoire racine : __________________________(1pt)
d) Renommer le fichier « musique.mp3 » contenu dans l’unitéC : en « chanson.mp3 »___________________
____________________________________________________________________________________(1ptx2=2pt)

PARTIE 2 : SÉCURITÉ INFORMATIQUE ET MULTIMÉDIA ( 7pts)

Votre oncle reçoit un mail sur Internet l’informant qu’il a participé à un jeu concours et qu’il a gagné une somme de
500.000 Fcfa après avoir été tiré au sort ; et que pour entrer en possession de cette somme, il doit remplir un formulaire
dans lequel il doit indiquer ses noms, prénoms, son numéro de carte bancaire, charger une photo d’une définition de 300 x
300 pixels. Après avoir rempli ce formulaire, il reçoit un mail de sa banque l’informant que son compte épargne a été vidé.

1. Comment appelle-t-on ce type de délits commis à travers les réseaux de communication électroniques ? (1pt)
___________________________________________________________________________________________
2. Quel est le type d’attaque criminel dont a été victime votre oncle ? justifiez votre réponse_______________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
____________________________________________________________________________________(1+1=2pt)
3. Proposer à votre oncle deux (02) attitudes à adopter afin d’éviter ce type d’attaque à l’avenir :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_____________________________________________________________________________(0,5x2=1pt)
4. Par quel concept désigne-t-on ces mesures permettant d’assurer la protection et l’intégrité des données au sein d’une
infrastructure numérique et permettant de lutter contre toutes ces attaques criminelles lors de l’utilisation des TIC ?
__________________________________________________________________________________(1pt)
5. En dehors de la définition d’une image citée dans le problème énoncé ci-dessus, donner deux (02) autres
caractéristiques d’une image numérique_______________________________________________________
_____________________________________________________________________________(1x2=2pt)

Présentation 1pt