Académique Documents
Professionnel Documents
Culture Documents
REPUBLIQUE DU AFRICAIN
CAMEROUN DES ENSEIGNEMENTS
Session : 2022 SECONDAIRES
Paix – Travail - Patrie REPUBLIC OF CAMEROON
TRIMESTRIELLE N° : 3
********** DEVOIR N°5 Peace
ANNEE – Work –: Fatherland
SCOLAIRE 2022/2023
MINESEC/OBC **********
MINESEC/OBC
Epreuve
Examen : Baccalauréat ESG BLANC RISI Durée : 02h
Série : Technologie de L’information (TI) Coef. : 3
1. En observant attentivement les masques sous réseaux des ordinateurs de cette figure,
répondre aux questions suivantes :
1.1. Définir le masque sous réseau. 0,5pt
Page 1/4
1.2. Identifier les machines hôtes qui ont un masque de sous réseau incorrects. 0,5pt
1.3. Dire en quoi un masque sous réseau invalide-t-il ces hôtes. 0,5pt
1.4. Donner le masque sous réseau correct. 0,5pt
1.5. Donner le nombre de machines qu’on peut avoir sur un réseau dont le masque est
255.255.255.224 0,5pt
2. Donner la topologie physique de ce réseau. 0,25pt
3. Déduire une topologie logique pouvant fonctionnement dans ce réseau. 0,25pt
4. Décrire le principe de fonctionnement du routeur. 0,5pt
5. On s’intéresse maintenant aux adresses IP des machines B et C.
5.1. Rappeler la différence entre une adresse IP et une adresse MAC. 0,5pt
5.2. Recopie et compète le tableau ci-dessous avec les valeurs correspondantes. 1,5pt
La figure ci-dessous décrit le mode d’accès à la connexion internet par deux utilisateurs
différents, l’un utilisant son ordinateur et l’autre son smartphone.
Page 2/4
En analysant ce schéma répondre aux questions suivantes :
1. Rappeler la définition de fournisseur d’accès à internet puis donner deux exemples sur le
marché camerounais. 0,75pt
2. Identifier sur ce schéma, les technologies utilisées pour accéder à internet par ces deux
utilisateurs. 0,75pt
3. On considère les protocoles internet suivants : http, ftp, smtp, pop et irc.
3.1. Définir protocole 0,5pt
3.2. Pour chacun des protocoles ci-dessus, donner la signification et le service web qui
lui est associé. 2,5pt
Protocole Signification Services
http
ftp
Smtp
pop
irc
4. Sur le smartphone du deuxième utilisateur se trouve quelques applications dont les icônes
sont données ci-dessous.
A B C D
4.1 Donner le nom de chacune de ces applications, Associer à chacune d’elle son
rôle. 1pt
4.2. Enumérer deux types cloud qu’on peut déployer sur internet. 0,5pt
Page 3/4
III/ SECURITE INFORMATIQUE 5PTS
Page 4/4