Vous êtes sur la page 1sur 3

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix – Travail - Patrie Peace – Work – Fatherland


********** **********
MINESEC/OBC MINESEC/OBC
Epreuve
Examen : Baccalauréat ESG Zéro PIC Durée : 02h
Série : CDE Coef. : 2
Session : 2022

EPREUVE THEORIQUE D’INFORMATIQUE


Aucun document en dehors de ceux remis aux candidats par les examinateurs n’est autorisé

I/ SYSTEMES INFORMATIQUES 07PTS

Exercice 1 2.5pts

Un directeur d’une entreprise de la place vous a invité comme informaticien pour former ses
employés sur l’utilisation d’un tableur ; vous avez projeté votre exposé sur un écran géant.
Le tableau ci – dessous fait partie de son exposé.

1. Définir tableur puis énumérer un exemple de tableurs 1pt


2. Ecrire les formules qui ont permis d’avoir les contenus des cellules D2 et D4. 1pt
3. Donner le nom de l’équipement utilisé par projeter votre exposer 0.5pt

Exercice 2 4.5pts

Une organisation de la place vous contacte dans le but gérer son système informatique, qui
comporte un ensemble d’ordinateurs dotés des logiciels et aussi d’autres d’équipements
informatiques.

1. Définir : Système informatique 0.5pt


2. Donner la différence entre le système informatique personnel et le système informatique
d’organisation 0,5pt
3. Citer deux matériels informatiques permettant à la fois de faire entrer et de faire sortir
l’information dans l’ordinateur 0.5pt
4. Présenter deux mesures de protection de ces équipements informatiques 0,5pt
5. Dans le but de partager les ressources entre ces ordinateurs, il décide par la suite mettre
sur pied un réseau informatique dans lequel, chaque ordinateur pourra envoyer et
recevoir les informations.
5.1. Donner le type de ce réseau ainsi crée 0.5pt
5.2. Donner l’architecture réseau mise en évidence dans ce cas 0.5pt
Page 1/3
5.3. Enumérer deux équipements d’interconnexion qu’on peut utiliser pour relier les
ordinateurs de ce réseau. 0.5pt
5.4. Sachant que l’une des ordinateurs de ce réseau possède l’adresse suivante
128.150.12.9. Déterminer la classe de cette adresse, le masque sous réseau par
défaut, l’adresse réseau et l’adresse de diffusion. 1pt

II/ SYSTEMES D’INFORMATION ET BASES DE DONNEES 07TS

Dans les services informatiques des grandes entreprises, la gestion des accès utilisateurs aux
applications du SI est décrite dans une base de données.
Les règles suivantes permettent d'implanter un tel système :
- Un utilisateur, décrit par son nom, son prénom, sa fonction, appartient à un groupe
d'utilisateurs qui est décrit par le code groupe ainsi que le libellé du groupe. Lorsqu'un
utilisateur s'identifie, il le fait par son nom et son mot de passe.
- Une application informatique est identifiée par son code, est décrite par son nom, sa date
de réalisation. Elle est composée d'écrans. Un écran est caractérisé par un code, un nom,
un type et une date de création.
- Un groupe d'utilisateurs peut accéder (ou non) à une application.

1. Définir les notions suivantes : 0,5pt x 2= 1pt


o Entreprise
o Base de données
2. Identifier dans le texte ci-haut les différentes entités constituant le système en relevant
leur attribut et ainsi qu’en précisant leur identifiant. 2pts
NB : organisez votre réponse dans un tableau de la forme ci-dessous :

Entité Liste attributs Identifiant

3. Construire le MCD correspondant à ce système 1pt


4. Déduire le MLD correspondant 1,5pt
5. Donner un exemple de langage à utiliser pour manipuler et gérer les données d’une base
de données. 0,5pt
6. En considérant le langage de la question 5 :
6.1. Ecrire une requête qui permet de créer cette base de données sachant qu’elle a
pour nom « GestAccess ». 0,5pt
6.2. Ecrire une requête qui d’afficher tous les noms des utilisateurs commençant par la
lettre A et se terminant par la lettre E. 0,5pt

III/ ALGORITHMIQUE ET PROGRAMMATION 06PTS

A/ On souhaite écrire un algorithme qui lit deux nombres complexes C1 et C2 et qui affiche
ensuite leur somme et leur produit.
1. Donner la structure appropriée pour représenter un nombre complexe puis donner sa
définition 1pt

Page 2/3
2. Ecrire l’algorithme permettant de réaliser le travail demander sachant que les valeurs de
C1 et C2 sont fournies par l’utilisateur. 1,5pt

B/ Soit le programme C ci-dessous :

1 #include<stdio.h>
2 #include<stdlib.h>
3 #define false 0
4 #define true 1
5 typedef int Bool;
6
7 int main() {
8 int n,i;
9 Bool p ;
10
11 do {
12 printf ("saisir un nombre positif:" ) ;
13 scanf ("%i",&n) ;
14 } while (n<=0) ;
15
16 p=true ;
17 i=2 ;
18
19 while(i<n && p==true) {
20 if (n%i==0) {
21 p=false ;
22 }
23 i++ ;
24 }
25 printf ("%i",p ) ;
26
27 return 0;
28 }

1. Identifier dans ce code deux constantes puis donner leur valeur 0,5pt
2. Expliquer ce que fait cet extrait de ce code : de la ligne 11 à la ligne 14. 0,5pt
3. Récrire les instructions de la ligne 17 à la ligne 24 en utilisant la boucle for. 1pt
4. Donner le message afficher à l’écran par ce programme pour les valeurs suivantes : n=10
et n=7, n=3 et n=8 1pt
Valeur de n 10 7 3 8
Message affiché

5. Déduire ce que fait ce programme. 0,5pt

Page 3/3

Vous aimerez peut-être aussi