Vous êtes sur la page 1sur 3

www.orniformation.

com
REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
Paix - Travail - Patrie Peace - Work - Fatherland

MINESEC / OBC MINESEC / OBC

Examen : BACCALAUREAT ESG Durée : 3 heures


Série: Technologies de l’information (Tl) Coef. :4
Session : 20

________ ETUDES DES CAS (EPS)


Aucun document en dehors de ceux remis aux candidats par les examinateurs n'est autorisé.

PREMIERE PARTIE : LES BASES DU LANGAGE PHP f 08 Pts


On vous demande de répondre aux questions ci-après à partir de vos compétences en PHP.
1. Parmi les langages suivants, quels sont ceux qui permettent de travailler avec des bases

n
de données ? a) HTML; b) PHP ; c) JAVA ; d) CSS

io
2. Ecrire un petit code PHP permettant d’afficher la phrase :
J’aime la Programmation en PHP. 1 Pt
at
NB : Remarquer que le mot programmation est mis en gras et souligné.
3. Les variables et les opérateurs ont un véritable intérêt dans la programmation PHP. Quel
rm
est, à votre avis, le résultat des instructions ci-dessous ? NB : Reproduire et compléter le 1 Pt
tableau ci-dessous.
Instructions Résultat (pour x valant 20 avant toute opération)
fo

$x +3 ;
$x=$x+2 ;
$x++ ;
ni

$x+=$x; 2 Pts
LO

or
X
II
II

$x— ;
$x-=$x+4 ;
0 s*
CO
X

4. Soit le code PHP donné ci-dessous


<?php
Il Des prénoms
$prenoms = array ("RENE”, "DIDIER”, "PAUL", "ERICK", "LAWRENCE");
Il utilisation de la boucle FOR
for ($numero = 0; $numero < 5; $numero++){
echo $prenoms[$numero];
echo "<br />";
}
a) Identifier les variables utilisées dans ce code. Préciser le type de chacune de ces variables. 0,50 Pt
b) Donner une esquisse du résultat produit par l’exécution de ce code. 1 Pt
c) Réécrire ce code en utilisant la boucle WHILË. 1 Pt

Page 1 sur 3
www.orniformation.com
* ■
5. Quel est le résultat produit par l’exécution dü code PHP ci-dessous ? 1 Pt
<?php
$nombres = array (8,9,24, 39, -1,87);
$resultat = ($nombres[2] * $nombres[3j + $nombres[5]) / ($nombres[4J ■$nombres[1]);
?>

DEUXIEME PARTIE : RESEAUX INFORMATIQUES 6 Pt$v

Les connexions Internet à haut débit sont de plus en plus proposées dans la société, Ces
connexions permettent de mettre en place plusieurs services Internet. La capture ci-dessous est
l’extrait d’un aspirateur de site web.
En cours: firatysedes Servs de !a page...

f kiotmaliom - — .................................

| Octets écnts: 6,5S?4tB tien» parcourus: 2/139 {♦ 136)
■ Temps: 3mm22s Bcbiers écnis; f 127
Taux t'ansferî: 24,15KîB/s (S.S3K58/s) BcHers oya è jour. 0
Connexions: 2 Erreurs: Q

n
1. Définir « débit de données » 0,5 pt
2. En quoi consiste « l’aspiration d’un site web » ? o,S pt

io
3. Le site web à aspirer a une capacité de 25 MiB. Calculer en seconde la durée 0V5 pt
d’aspiration de ce site pour un taux de transfert de 6,83 KiB par seconde.
On rappelle que 1 MiB = 1024 KiB.
at
4. L’ordinateur utilisé pour l’aspiration du site web est configuré avec le protocole TCP/IP,
L’exécution d’une commande a permis d’obtenir la capture ci-dessous :
rm
C:\Docuroents and S e t t ings\MERLOT >ipconfigr / a i l
C o n fig u ratio n IP de Hindous
Ho« de l ' h ô t e ............................................ : p erso —roboch-hp
S u ffix e DNS p r i n c i p a l .........................
fo

î
Type de n o u d ............................................. : Mixte
Routage IP a c t i v é ...................................: Non
P roxy WINS a c t i v é .................................. : Non
ni

C arte E th e rn e t Connexion au ré se a u l o c a l :
S u ffix e DNS p ropre à l a connexion :
D e s c rip tio n ................................... , . .: Broadcom NetXtreme G ig ab it E th e rn e t
Adresse p h y s iq u e ........................................: B 0 -1 6 -D 4 -9 P -8 2 -6 1
or

DHCP a c t i v e ..................................................: Oui


C o n fig u ra tio n autom atique a c tiv é e . . . * : Oui
Adresse I P ....................................................... : 1 7 2 .1 6 .8 .2 4 8
Masque de so u s -ré s e a u 2 5 5 .2 5 5 .8 . 0
P a s s e r e l le p a r d é fa u t 1 7 2 .1 6 .0 .2 5 4
S e rv eu r DHCP. . . . . ......................... : 1 7 2 . 1 6 .0 . 2 5 4
S e rv e u rs DNS ............................................ : S .8 .8 .8
< 4 .2 .2 .2
B a i l obtenu ................................... .... . . : Je u d i 6 f é v r i e r 2 0 1 4 0 8 :5 3 :5 5
B a i l e x p ir a n t .............................. . . . : v en d red i 7 f é v r i e r 2 0 1 4 0 8 :5 3 :5 5
C arte E th e rn e t Connexion ré s e a u sans f i l :
S ta t u t du média . . .............................. : Média d écon n ecté
D e sc rip tio n .......................... Réseau l o c a l Broadcom 8 0 2 .1 1 a /b /g
A dresse p h y s iq u e ........................................: 00-14-A 5-D 8-4A -1D

4.1. Donner une signification du sigle DHCP. 0vSi pt


4.2. Quel est le rôle d’un serveur DHCP ? pt
4.3. Identifier la commande utilisée pour obtenir la capture ci-dessus ? 0V$ pt
4.4. Quelle topologie logique est utilisée pour ce réseau ? 0,5 pt
■4.5. Quelle architecture est utilisée pour ce réseau ? Justifier votre réponse. 1 pt
4.6. Identifier l’adresse du réseau auquel appartient l’ordinateur utilisé. 0,5 pt
4.7. Identifier une autre adresse IP appartenant à ce réseau. 0$ pt
4.8. Combien de cartes réseaux dispose l’ordinateur utilisé ? 0 $ pt

Page 2 sur 3
www.orniformation.com
■f,-

TROISIEME PARTIE : MAINTENANCE INFORMATIQUE / (6 PTS)

Gestionnaire d’un parc informatique dans une PME, vous avez téléchargé un antivirus sur Internet.
Après son installation sur un ordinateur et sa mise à jour, vous procédez à l’analyse complète du poste de
travail. La capture ci-dessous présente un extrait du résultat obtenu :

Info - > ; Scanning 3054 Fîtes and 841 Folders ....

Virus Reglstry Hidden


File Scanned .2369 E (Value Scanned ; 1114 ~j jPath Seamed. 30?
En F3e Detected : 6
— T—

j
i
[Value Detected: 53 (Path Hidden: 0
utilisant la
capture ci- Rte Cleaned: 0 jValue Fixed: 0 dessus et vos
connaissances,
répondre aux questions suivantes. f
1. Définir l'expression « logiciel antivirus » 0,5 pt
2. En quoi consiste la mise à jour d’un antivirus ? 0*5 pt

n
3. L’ordinateur analysé est-il infecté par des virus ? Justifier votre réponse. 0,5 pt

io
4. Trois actions peuvent généralement être menées en cas d’infection virale. Citer ces
actions. 0,75 pt
5. Cet ordinateur contient-il des fichiers cachés ? Justifier votre réponse. 0,5 pt
at
6. Après cette analyse, vous décidez de vérifier, en ligne de commandes, la présence de
certains fichiers. Que fait chacune des commandes DOS suivantes :
rm
6.1. DIR *.PDF 0,25 pt
6.2. DIR PROG*.* 0,25 pt
6.3. DIR 0,25 pt
7. Le fichier téléchargé a une capacité de 1,2 Mo et vous voulez le graver sur un CD-R de
fo

capacité 700 Mo.


7.1. Quel périphérique est nécessaire pour cette opération ? 0,25 pt
ni

7.2. En quoi consiste la gravure par muitisession ? 0,5 pt


8. La carte mère de cet ordinateur possède deux (02) ports IDE et deux (02) ports SATA.
8.1. Définir l'acronyme SATA 0,5 pt
or

8.2. Combien de périphériques peut-on connecter sur cette marte mère ? Justifier votre
0,75 pt
réponse.
8.3. Donner le nom d’un autre port d’une carte mère où un disque dur peut être connecté. 0,5 pt

Page 3 sur 3

Vous aimerez peut-être aussi