Vous êtes sur la page 1sur 21

MINISTERE DE L’EMPLOI ET DE LA REPUBLIQUE DU CAMEROUN

FORMATION PROFESSIONNELLE Paix – Travail – Patrie


______________________ _____________________
MINISTRY OF EMPLOYEMENT AND REPUBLIC OF CAMEROON
VOCATIONAL TRAINING Peace –Work– Fatherland
____________________ __________________

EXAMEN NATIONAL DU DIPLÔME DE QUALIFICATION PROFESSIONNELLE


VOCATIONAL QUALIFICATION DIPLOMA

Session de : Novembre 2023 Durée : 4 Heures


Spécialité Développement d’application Coefficient 5
Note éliminatoire < 08/20

CORRIGE EPREUVE PROFESSIONNELLE DE SYNTHESE

PARTIE 1 : INITIATION AU DEVELOPPEMENT 25 pts


Références des solutions Barèmes Observations
Exercice 1 : Système d’exploitation 15 pts

1. Définir: Système d'exploitation, fichier


exécutable, mémoire virtuelle.

• Système d'exploitation : un ensemble


de programmes qui contrôlent le
Si au moins rôle est
fonctionnement d'un ordinateur. (Il gère
identifié dans la
les ressources matérielles de 1 x3 = 3pts définition, le
candidat à la totalité
l'ordinateur, telles que la mémoire, le des points
processeur, le disque dur, etc., et fournit
une interface entre l'utilisateur et le
matériel.)

• Fichier exécutable : un fichier


contenant un programme informatique

KB-TDOJ 1
qui peut être exécuté par le système
d'exploitation.

• Mémoire virtuelle : une technique qui


permet au système d'exploitation
d'utiliser la mémoire physique de
l'ordinateur de manière plus efficace.
(Elle permet au processeur d'accéder à
des données qui ne sont pas
physiquement présentes dans la
mémoire physique.)

2. Qu'est-ce qu'un fichier? citez quatre attributs


ou caractéristiques d'un fichier.

• Un fichier est une unité de stockage


d'information sur un support
informatique. (Il est caractérisé par un
nom, une extension, une taille et un
emplacement.)

• Les quatre attributs ou caractéristiques


Juste les noms
d'un fichier sont :
1+0,5*4=3 pts suffisent pour avoir
la totalité des points
o Nom : le nom du fichier permet
de l'identifier.

o Extension : l'extension permet


de déterminer le type de fichier.

o Taille : la taille du fichier


correspond à la quantité
d'informations qu'il contient.

o Emplacement : l'emplacement
du fichier correspond au

KB-TDOJ 2
répertoire dans lequel il est
stocké.

3. Donner deux (02) rôles d'un système


d’exploitation ? Citer 3 fonctionnalités d'un
système d'exploitation

• Deux rôles d'un système


d'exploitation sont :

o Gérer les ressources matérielles


de l'ordinateur

o Fournir une interface entre


l'utilisateur et le matériel

• Trois fonctionnalités d'un système 2+1*3=5pts


d'exploitation sont :

o Le multitâche : permet à plusieurs


programmes d'être exécutés en même
temps.

o Le multi-utilisateur : permet à plusieurs


utilisateurs d'utiliser l'ordinateur en
même temps.

o La gestion des fichiers : permet de créer,


de lire, de modifier et de supprimer des
fichiers.

4. Les variables d'environnement sont utilisées


par le système d'exploitation pendant 2*2=4pts
l'exécution d'un processus. Citez-en deux

KB-TDOJ 3
• Deux variables d'environnement
utilisées par le système d'exploitation
pendant l'exécution d'un processus sont :

o PATH : indique les répertoires


dans lesquels le système
d'exploitation doit rechercher les
programmes à exécuter.

o HOME : indique le répertoire


personnel de l'utilisateur.

Exercice II: CULTURE GENERALE DU DOMAINE DE


DEVELOPPEMENT DES APPLICATIONS (10PTS)

1. Un algorithme est une suite d’actions :


1 pts
a) Finies menant à la résolution d'un problème

2. Un programme est la traduction :

1 pts
b) D'un algorithme en langage de
programmation

3. Un langage de programmation se construit à


partir de:
1 pts
b) L'alphabet du langage, la syntaxe et la
sémantique

4. Les instructions d'un programme permettent


de donner des ordres au processeur.
1 pts

a) Vrai

KB-TDOJ 4
5. Quels sont les langages utilisés pour la
présentation d'un site web?
1 pts
b) CSS et HTML

6. En quelle année le langage Pascal été


inventé et par qui?
1 pts
a) 1972 par Niklaus Wirth

7. Quel est le seul langage réellement


compris par l'ordinateur?
1 pts
a) Le langage machine

8. Le langage SQL est un langage


d'interrogation des ?
1 pts
a) Systèmes de gestion des bases de
données

9. Le langage Pascal et le langage C sont


des langages programmation procéduraux.
1 pts
a) Vrai

10. La compilation d'un programme génère


en sortie un fichier.
1 pts
b) Exécutable

PARTIE II: SYTEME D'INFORMATION ET BASES DE DONNEES


(30 PTS)

KB-TDOJ 5
1. Définir: base de données, système
d'information, cardinalité d'une relation.

• Base de données : un ensemble de


données organisées de manière à
pouvoir être facilement consultées et
manipulées.
1*3=3pts
• Système d'information : un ensemble
d'éléments qui collectent, traitent,
stockent et diffusent des informations.

• Cardinalité d'une relation : un nombre


qui indique le nombre de fois qu'une
entité d'une relation peut être associée à
une entité d'une autre relation.

2. Quels sont les cycles d'abstraction de


MERISE?

Les cycles d'abstraction de MERISE sont :

• Le cycle conceptuel : il représente le


modèle conceptuel des données, qui
décrit les données du système
Les détails sont
1*3=3pts
d'information de manière abstraite, sans négligeables
tenir compte de leur implémentation
physique.

• Le cycle logique : il représente le


modèle logique des données, qui décrit
les données du système d'information de
manière plus concrète, en tenant compte
de leur implémentation physique.

KB-TDOJ 6
• Le cycle physique : il représente le
modèle physique des données, qui décrit
les données du système d'information de
manière très concrète, en tenant compte
de leur implémentation dans un système
de gestion de bases de données (SGBD).

3. MERISE fait une abstraction du système


d'information 3 niveaux. Citez-les, quels sont
les modèles utilisés pour chaque niveau.

Les trois niveaux de MERISE sont :

• Le niveau conceptuel : il représente le


modèle conceptuel des données, qui
décrit les données du système
d'information de manière abstraite, sans
tenir compte de leur implémentation
physique. Le modèle conceptuel est Les détails sont
représenté par un diagramme Entité- négligeables. Mais
3+1*3=6pts
peuvent faire l’objet
Association (DEA). de bonus

• Le niveau logique : il représente le


modèle logique des données, qui décrit
les données du système d'information de
manière plus concrète, en tenant compte
de leur implémentation physique.

Le modèle logique est représenté par


un modèle relationnel.

• Le niveau physique : il représente le


modèle physique des données, qui décrit
les données du système d'information de

KB-TDOJ 7
manière très concrète, en tenant compte
de leur implémentation dans un système
de gestion de bases de données (SGBD).
Le modèle physique est représenté
par un schéma relationnel.

4. Les données d'une base d'information peuvent


provenir des diverses sources de renseignement
dans le système d'information. Enumérer 3
sources? Le recensement de toutes ces données
permet de faire le dictionnaire de données, ce
dictionnaire peut contenir des anomalies de
propriétés, en quoi consiste l'épuration de celui-
ci ?

Trois sources de données d'une base


d'information sont :

Une des trois


• Les documents papiers, tels que les 3+1=4pts explication suffit
contrats, les factures, les bons de pour l’épuration

commande, etc.

• Les documents électroniques, tels que


les fichiers informatiques, les bases de
données, etc.

• Les entretiens avec les utilisateurs, qui


peuvent fournir des informations sur
leurs besoins et leurs attentes.

L'épuration du dictionnaire de données consiste


à identifier et à corriger les anomalies de
propriétés, qui sont des erreurs dans la définition

KB-TDOJ 8
des données. Les anomalies de propriétés les
plus courantes sont :

• Les redondances, qui sont des données


qui sont stockées plusieurs fois dans le
dictionnaire.

• Les incohérences, qui sont des données


qui sont contradictoires entre elles.

• Les ambiguïtés, qui sont des données qui


peuvent être interprétées de plusieurs
manières.

5. Expliquer la méthode construction du modèle


conceptuel des données.

La méthode de construction du modèle


conceptuel des données est une démarche en
cinq étapes :

1. Étude du système d'information : il s'agit


de comprendre les besoins et les attentes
des utilisateurs du système 1*3=3pts

d'information.

2. Identification des entités : il s'agit


d'identifier les objets du monde réel qui
sont représentés dans le système
d'information.

3. Identification des attributs : il s'agit


d'identifier les caractéristiques des
entités.

KB-TDOJ 9
4. Identification des associations : il s'agit
d'identifier les relations entre les entités.

5. Validation du modèle : il s'agit de


vérifier que le modèle est conforme aux
besoins et aux attentes des utilisateurs.

6. Règles de passage du MCD au MLDR

Les règles de passage du MCD au MLDR sont


les suivantes :

• Règle 1 : Chaque entité du MCD doit


être représentée par une relation dans le
MLDR.

• Règle 2 : Chaque attribut de l'entité du


MCD doit être représenté par un attribut
de la relation dans le MLDR. Trois des 4 règles
1*3=3pts donne droit à la
• Règle 3 : Si une association du MCD est totalité des points
représentée par une relation 1-n dans le
MLDR, alors l'attribut clé de l'entité
faible doit être une clé étrangère de la
relation forte.

• Règle 4 : Si une association du MCD est


représentée par une relation n-n dans le
MLDR, alors la relation doit avoir une
clé composite composée de la clé
primaire des deux entités fortes.

7. Relation LIGNE-COMMANDE
2+1=3pts
La relation LIGNE-COMMANDE est en
deuxième forme normale si et seulement si tous

KB-TDOJ 10
ses attributs non-clés sont dépendants
entièrement de la clé primaire. Dans ce cas, les
attributs designation et qtecmde sont
dépendants entièrement de la clé primaire
#N°cde.

Par conséquent, la relation LIGNE-


COMMANDE est en deuxième forme normale.

8. Cardinalité et degré de la relation


COMMANDE

1*2=2pts
• Cardinalité : 1-n

• Degré : 3

9. Sous langages du langage SQL

Le langage SQL est un langage de requête de


base de données. Il comprend quatre sous- Les réponse sous
langages : cette forme sont
accepté :

• Le langage de manipulation de données Réponse


(DML) est utilisé pour créer, lire, mettre
à jour et supprimer des données dans une • DML
0,5*4=2pts
base de données.
• DDL
• Le langage de définition de données
• DCL
(DDL) est utilisé pour créer, modifier et
supprimer des structures de données • TCL

dans une base de données.

• Le langage de contrôle de données


(DCL) est utilisé pour contrôler l'accès
aux données dans une base de données.

KB-TDOJ 11
• Le langage de manipulation de
transactions (TCL) est utilisé pour gérer
les transactions dans une base de
données.

10. Rôles des formes normales

Un des rôles des formes normales est de réduire


les redondances de données. 1pt

Un autre rôle des formes normales est


d'améliorer la cohérence des données.

PARTIE III: ALGORITHME (25 PTS)

1. Définitions:

• Structure de contrôle : ensemble de


règles qui déterminent l'ordre
d'exécution des instructions d'un
algorithme.

• Affectation : opération qui permet


d'attribuer une valeur à une variable.

• Type de données : ensemble de valeurs 1*5=5pts


auxquelles une variable peut être
affectée.

• Bloc de code : ensemble d'instructions


qui sont exécutées ensemble.

• Procédure : ensemble d'instructions qui


peuvent être appelées à partir d'autres
parties de l'algorithme

KB-TDOJ 12
2. Il existe deux structures de contrôle en
algorithme, citer les :

• La structure conditionnelle permet


d'exécuter une ou plusieurs instructions
en fonction de la valeur d'une condition. Juste le listing est
1*2=2pts
suffisant
• La structure itérative permet d'exécuter
une ou plusieurs instructions de manière
répétée.

3. Rôle des structures de contrôle

• La structure conditionnelle permet de


contrôler le flux d'exécution d'un
algorithme en fonction de la valeur d'une 2 donnes droit à la
1*3=3pt
condition. totalité des points

• La structure itérative permet d'exécuter


une ou plusieurs instructions de manière
répétée jusqu'à ce qu'une condition soit
remplie.

4. Description des algorithmes

Les algorithmes peuvent être décrits de


Le listing est
0,5*2+1=2pts
différentes manières, notamment : suffisant

• En langage naturel : c'est la description


la plus intuitive, mais elle est également

KB-TDOJ 13
la plus difficile à comprendre et à mettre
en œuvre.

• En pseudo-code : c'est un langage de


description des algorithmes qui est
proche du langage naturel, mais qui est
plus précis et plus concis.

• En langage de programmation : c'est la


description la plus précise et la plus
concise, mais elle est également la plus
difficile à comprendre pour les
personnes qui ne connaissent pas le
langage de programmation utilisé.

Exemple de description d'algorithme en pseudo-


code

Algorithme pour calculer le produit de deux


nombres

Entrée : deux nombres, a et b


Sortie : le produit de a et b

Début

Produit := 0

Pour i := 1 à b

Produit := Produit + a

Fin pour

KB-TDOJ 14
Fin

5.Quelle différence y a-t-il entre une procédure


et une fonction

Une procédure et une fonction sont deux types


de procédures. 2pts

La différence principale entre les deux est


que la fonction renvoie une valeur, tandis que
la procédure ne renvoie aucune valeur.

6. Faites une déclaration d’un type fichier 2 pts


type Fichier = file of Char;

7. Faites une déclaration d'un type


enregistrement pour représenter un
apprenant (3 champs au moins)

type Apprenant = record 3pts


Nom : string;
Prenom : string;
Age : integer;
Note : real;
end;

8.Faites une déclaration d'un type tableau pour


représenter 10 apprenants d'une classe
3 pts

type ApprenantTab = array [1..10] of


Apprenant;

KB-TDOJ 15
9. Quelle différence peut-on établir entre les
boucles tant que et répéter ?

. La différence principale entre les deux est que


la boucle tant que exécute les instructions de la
boucle tant que la condition est vraie, tandis que
la boucle répéter exécute les instructions de la
boucle une fois, puis continue à les exécuter tant
que la condition est vraie.
1.5*2=3pts

Réponses

• Boucle tant que : la condition est


vérifiée avant l'exécution des
instructions de la boucle.

• Boucle répéter : la condition est vérifiée


après l'exécution des instructions de la
boucle.

PARTIE IV: SECURITE INFORMATIQUE


EXERCICE I: SECURITE INFORMATIQUE (10 PTS)

1. Définitions:

• Sécurité informatique : Ensemble des


mesures techniques, organisationnelles
et humaines mises en œuvre pour
protéger les systèmes d'information 1*2=2pts
contre les menaces.

• Hacker : Personne qui s'intéresse à la


sécurité informatique et qui essaie de
trouver des failles dans les systèmes
informatiques.

KB-TDOJ 16
2. Quelle différence faites-vous entre le
chiffrement et le déchiffrement?

Le chiffrement est le processus qui consiste à


transformer des données en un format non
lisible, tandis que le déchiffrement est le
processus qui consiste à transformer des
données chiffrées en un format lisible.

La différence principale entre le chiffrement et


le déchiffrement est que le chiffrement utilise
une clé pour transformer les données, tandis que
1*2=2pts
le déchiffrement utilise la même clé pour
transformer les données chiffrées en un format
lisible.

Réponses:

• Chiffrement : Processus qui consiste à


transformer des données en un format
non lisible.

• Déchiffrage : Processus qui consiste à


transformer des données chiffrées en
un format lisible.

3. Citer 4 objectifs de la sécurité informatique 0.5*4=2pts

4.Parmi les propositions ci-dessous quelles sont 1*2=2pts


celles qui peuvent entrer en compte dans une

KB-TDOJ 17
démarche générale de sécurisation des systèmes
d'information

• (b) Evaluer les risques et leur criticité

• (c) Quelles risques, menaces sur quelles


données, quelles activités, et avec
quelles conséquences

• (d) Evaluer les utilisateurs

5.Citez deux méthodes de sécurité informatique


dans un système d'information. Donner pour
chacune d'elle un exemple concret de mis en
œuvre.

• Les mesures techniques sont des


mesures qui utilisent des technologies
pour protéger les systèmes
d'information. Par exemple, les pare-feu,
les antivirus, les firewalls, les systèmes
0.5*2 + 0.5*2 =
de chiffrement, etc.
2pts
• Les mesures organisationnelles sont des
mesures qui concernent l'organisation et
la gestion des systèmes d'information.
Par exemple, la mise en place de
procédures de sécurité, la formation des
utilisateurs, etc.

Exemples concrets de mise en œuvre:

• Mesures techniques

KB-TDOJ 18
o Mise en place d'un pare-feu pour
bloquer les connexions non
autorisées.

o Installation d'un antivirus pour


détecter et supprimer les virus.

o Utilisation d'un système de


chiffrement pour protéger les
données sensibles.

• Mesures organisationnelles

o Mise en place d'une politique de


sécurité qui définit les règles de
sécurité à respecter.

o Formation des utilisateurs aux


bonnes pratiques en matière de
sécurité.

EXERCICE II: DROIT DE LA PROPRIETE INTELLECTUELLE, DU


TRAVAIL, D'AUTEUR

1. Définitions:

• Brevet d'invention : Titre de propriété


industrielle conférant à son titulaire le
droit d'interdire à toute personne
d'exploiter l'invention sans son 1*3=3pts
autorisation.

• Progiciel : Logiciel commercial


prédéfini et prêt à l'emploi.

• Droit d'auteur : Droit de propriété


intellectuelle qui protège les œuvres de

KB-TDOJ 19
l'esprit, telles que les œuvres littéraires,
musicales, artistiques, etc.

2. Citer deux critères de brevetabilité

Les critères de brevetabilité sont les suivants :

• Nouveauté : l'invention doit être


Ceci est aussi
nouvelle, c'est-à-dire qu'elle ne doit pas accepté :
avoir été divulguée au public avant le
• Nouveauté
dépôt de la demande de brevet. 1*2=2pts
• Inventivité
• Inventivité : l'invention doit être
inventive, c'est-à-dire qu'elle ne doit pas
être évidente pour un homme du métier.

• Utilité : l'invention doit avoir une utilité,


c'est-à-dire qu'elle doit pouvoir être
appliquée à un usage quelconque.

3. Quel est l'organisme en charge de la propriété


intellectuelle en Afrique ?

L'organisme en charge de la propriété


intellectuelle en Afrique est l'Organisation
OAPI est aussi
1pts
Africaine de la Propriété Intellectuelle (OAPI). accepté
L'OAPI est une organisation internationale
intergouvernementale qui a pour objectif de
promouvoir et de protéger la propriété
intellectuelle dans les États membres.

KB-TDOJ 20
4. Comment appelle-t-on le document légal
(officiel) qui engage en même temps un
employé et un employeur?
• Contrat de

1pt travail
Le document légal qui engage un employé et un
employeur est le contrat de travail. Le contrat Est accepté
de travail est un contrat écrit qui définit les
droits et obligations des deux parties.

5. Préciser le rôle de chacun des éléments ci-


après: analyste et concepteur, développeur,
administrateur de base de données

• Analyste et concepteur : Comprendre les


besoins des utilisateurs et concevoir un
système informatique qui répond à ces 1*3=3pts
besoins.

• Développeur : Mettre en œuvre la


conception du système informatique.

• Administrateur de base de données :


Gérer la base de données du système
informatique.

KB-TDOJ 21

Vous aimerez peut-être aussi