Vous êtes sur la page 1sur 18

MINISTERE DE L’EMPLOI ET DE LA REPUBLIQUE DU CAMEROUN

FORMATION PROFESSIONNELLE Paix – Travail – Patrie


______________________ _____________________
MINISTRY OF EMPLOYEMENT AND REPUBLIC OF CAMEROON
VOCATIONAL TRAINING Peace –Work– Fatherland
____________________ __________________

EXAMEN NATIONAL DU DIPLÔME DE QUALIFICATION PROFESSIONNELLE


VOCATIONAL QUALIFICATION DIPLOMA

Session de : Novembre 2023 Durée : 4 Heures


Spécialité WEBMASTER Coefficient 5
Note éliminatoire < 08/20

CORRIGE EPREUVE PROFESSIONNELLE DE SYNTHESE

PARTIE 1 : EQUIPEMENT ET ACCESSOIRES INFORMATIQUES 32 PTS


Références des solutions Barèmes Observations
Exercice 1 : connaissances théoriques 15 pts

1. Définitions

• Pare-feu: Un pare-feu est un


dispositif de sécurité qui permet de
contrôler le trafic réseau entrant et
sortant d'un ordinateur ou d'un
Si au moins rôle est identifié
réseau. Il peut être utilisé pour 1 x3 = 3pts dans la définition, le candidat à
bloquer les accès non autorisés, tels
la totalité des points
que les attaques par piratage ou les
virus.

• Système de fichiers: Un système


de fichiers est un ensemble de
règles qui organisent le stockage
des données sur un disque dur ou un

KB-TDOJ 1
autre support de stockage. Il permet
de créer des dossiers et des fichiers,
de les renommer, de les supprimer,
etc.

• CMS: Un CMS, ou Content


Management System, est un
système de gestion de contenu. Il
permet de créer et de gérer un site
web sans avoir besoin de
connaissances en programmation.

2. quelle différence faites vous entre


l’architecture de processeur RISC et CISC

• RISC: RISC signifie Reduced


Instruction Set Computing. Les
processeurs RISC ont un ensemble
d'instructions simple et compact, ce
qui permet d'augmenter leur vitesse 4pts
d'exécution.

• CISC: CISC signifie Complex


Instruction Set Computing. Les
processeurs CISC ont un ensemble
d'instructions plus complexe, ce qui
permet de réaliser des opérations
plus complexes.

3. Quelle est la différence entre logiciel


d’application et logiciel système ?
4pts

• Logiciel d'application: Un logiciel


d'application est un programme qui

KB-TDOJ 2
permet à l'utilisateur de réaliser une
tâche spécifique, telle que la
création de documents, la
navigation sur Internet, ou le jeu
vidéo.

• Logiciel système: Un logiciel


système est un programme qui
permet au matériel informatique de
fonctionner. Il comprend
notamment le système
d'exploitation, le pilote de
périphérique et le BIOS.

4. Qu'est-ce qu'un virus? Quel est le


programme qui permet de lutter contre les
virus informatiques

• Virus: Un virus informatique est un


programme malveillant qui se
propage d'un ordinateur à un autre Pour ce qui est du 2ème volet de
en se copiant lui-même. Il peut 2 pts la question, le détail n’est pas
causer des dommages aux fichiers, obligatoire
au système d'exploitation, ou au
matériel.

• Anti-virus: Un anti-virus est un


programme qui permet de détecter
et de supprimer les virus
informatiques.

5. Donner deux méthodes http utilisées


2pts GET et POST est aussi accepté
pour transmettre les données.

KB-TDOJ 3
• GET: La méthode GET est utilisée
pour récupérer des données d'une
ressource. Elle est utilisée par
exemple pour charger une page
web.

• POST: La méthode POST est


utilisée pour envoyer des données à
une ressource. Elle est utilisée par
exemple pour soumettre un
formulaire.

Exercice 2 : Système d’exploitation et connaissance du matériel

1. Définir: système d'exploitation

Un système d'exploitation est un


ensemble de programmes qui permet à
l'utilisateur de contrôler le matériel 1pt
informatique et d'exécuter des
programmes. Il fournit des services de base
tels que la gestion de la mémoire, la gestion
des fichiers, et l'interface utilisateur.

2. Donner le rôle d'un système


d'information.

Un système d'information est un ensemble


de ressources informatiques qui sont 1pt
utilisées pour collecter, traiter, stocker et
diffuser des informations. Il permet aux
organisations de prendre des décisions plus
éclairées et d'améliorer leur productivité.

KB-TDOJ 4
3. Soit la liste des éléments suivants:

Microprocesseur, Unité centrale, Carte


graphique, Carte mère, Tablette, carte son,
écran, imprimante, carte réseau, modem,
disque dur, CD-ROM, port série, mémoire
vive.

Grouper ces éléments dans un tableau


contenant des catégories suivantes :

Catégorie Elément
1*15=15pts

Unité de Microprocesseur,
traitement Unité centrale,
mémoire vive.

Carte graphique,
Interface Carte mère, carte
son, carte réseau,
modem, port série

Tablette, écran,
Périphériques imprimante, disque
dur, CD-ROM

PARTIE 2 : CONCEPTION ET GESTION D’UN SITE INTERNET 48PTS


Exercices 1 : Gestion des voitures 18pts

KB-TDOJ 5
1. Analyser ce système, puis identifier
les différentes entités et leurs
propriétés pour cette gestion.

Sur la base des informations fournies, on


peut identifier les entités suivantes :

• Client : caractérisé par le code, le


nom, le prénom, le téléphone, la
catégorie.
6pts 1.5pts*4=6pts
• Catégorie : caractérisée par le code,
le nom et la caution.

• Voiture : caractérisée par


l'immatriculation, l'année de sortie,
le modèle et le constructeur.

• Contrat de location : caractérisé par


le numéro de contrat, la date de
début, la date de fin, le nombre de
voitures, le montant et
l'observation.

1*3=3pts
2. Identifier les différentes Si un candidat propose juste 2
associations entre les entités associations sur la forme
suivante, il mérite la totalité
On peut identifier les associations suivantes des points :
entre ces entités : 3pts
✓ Un client peut
louer une ou
• Client est associé à Catégorie : un
plusieurs voitures.
client appartient à une catégorie. ✓ Une voiture ne peut
être louée que par un
seul client.

KB-TDOJ 6
• Client est associé à Contrat de
location : un client peut signer un
ou plusieurs contrats de location.

• Voiture est associé à Contrat de


location : une voiture peut être
louée dans le cadre d'un contrat de
location.

3. Identifier les cardinalités pour les


différentes associations.

Les cardinalités pour les associations sont


les suivantes : 1*3pts
3pts
• Client est associé à Catégorie : 1-N

• Client est associé à Contrat de


location : 1-N

• Voiture est associé à Contrat de


location : 0-N

4. Proposer un MCD de ce système

Voici un schéma simplifié pour le MCD:


1*4= 4pts
• Client (code, nom, prénom,
1pt pour chaque entité
téléphone, catégorie) 4pts
identifier et
• Voiture (immatriculation, année de 1pt pour les cardinalités
sortie, modèle, nom du
constructeur)
• Contrat de location (numéro de
contrat, date de début, date de fin,

KB-TDOJ 7
nombre de voitures, montant,
observation)

5. Donner le MLD correspondant

Le MLD dépendra du système de gestion de


base de données que vous utilisez (par
exemple, MySQL, PostgreSQL, etc.).

Voici un exemple simplifié:

• Client (code, nom, prénom,


téléphone, catégorie)
o Clé primaire: code
Le MLD concernant la
• Voiture (immatriculation, année de "location" peut être négligé
sortie, modèle, nom du 2pts
ainsi on pourra accorder la
constructeur) totalité des points au candidat
o Clé primaire:
immatriculation
• Location (numéro de contrat, date
de début, date de fin, nombre de
voitures, montant, observation,
code_client, immatriculation)
o Clés étrangères:
code_client (référence à
Client), immatriculation
(référence à Voiture)

Exercice 2

KB-TDOJ 8
1. Citez trois technologies Front End
utilisés pour la création d'un site
web. 3 pts

• HTML, CSS, JavaScript

2. Citez trois technologies dites Back


End 3pts
• PHP, Pytho, JAVA

3. Citez deux types d'hébergement du


site web.
2pts

• Hébergement partagé, serveur dédié

4. . Donner deux exemples des FAI au


Cameroun
CAMTEL et Yoomee sont
2pts
également acceptés
• MTN Cameroon, Orange
Cameroon

Exercice 3 : Mise en ligne du site

1- Que signifie FTP? Donner deux


exemples du client FTP
3pts 1+1*2=3pts
FTP signifie File Transfer Protocol.
Deux exemples de clients FTP
sont FileZilla et WinSCP.

KB-TDOJ 9
2- Qu'est-ce qu'un nom de domaine ?
Donner deux exemples du nom de
domaine connus.

Un nom de domaine est l’adresse web


d’un site.

Ou encore :

3pts 1+1*2=3pts
C’est une adresse unique qui identifie un
site web ou un service sur Internet.

Deux exemples de noms de domaine


connus sont :

• google.com : le site web de Google

• facebook.com : le site web de


Facebook

3- Quelle est l'autorité responsable de


l'attribution de noms de domaine au
Cameroun. 1pt

CAMTEL

1+1*4=5pts
4- Qu'est-ce qu'un URL? Donner les
Le listing des parties sans
différentes parties d'une adresse 1+4=5pts
explications donne droit aux
URL
points

KB-TDOJ 10
Une URL, pour Uniform Resource
Locator, est une adresse web qui permet
d'accéder à une ressource sur Internet.

Elle se compose de plusieurs parties :

• Le protocole : il indique le
protocole utilisé pour accéder à la
ressource. Les protocoles les plus
courants sont HTTP (Hypertext
Transfer Protocol) et HTTPS
(Hypertext Transfer Protocol
Secure).

• Le nom de domaine : il identifie le


serveur sur lequel la ressource est
stockée.

• Le chemin d'accès : il indique le


chemin vers la ressource sur le
serveur.

• Le nom de fichier : il identifie le


fichier contenant la ressource.

5- Donnez la structure d'une page web


en HMTL
<html> 1pt
<!DOCTYPE html> <head> 1pt
4pts
<title> 1pt
<html lang="fr"> <body> 1pt

<head>

KB-TDOJ 11
<title>Titre de la
page</title>

</head>

<body>

Contenu de la page

</body>

</html>

6- Donner deux exemples des


logicielle fournir par l'hébergeur
pour la gestion du site web.
• Panneau de contrôle : un panneau
de contrôle est un interface web qui
permet aux utilisateurs de gérer leur
site web et leurs comptes
cPanel, CMS
d'hébergement. Les panneaux de
cPanel,
contrôle les plus courants sont 2pts
wordpress/Joomla/drupal/…
cPanel, Plesk et DirectAdmin.
peut être accepté
• Système de gestion de contenu
(CMS) : un CMS est un logiciel qui
permet de créer et de gérer un site
web sans avoir besoin de
connaissances en codage. Les CMS
les plus populaires sont
WordPress, Joomla et Drupal.

KB-TDOJ 12
7- Décrire le rôle du serveur DNS

Le serveur DNS, ou Domain Name System,


est un service essentiel d'Internet qui traduit Une proposition se
les noms de domaine en adresses IP. 2pts rapprochant des 2 références
de corrections sont acceptés
Les noms de domaine sont les adresses
lisibles par les humains des sites Web et des
autres ressources Internet

PARTIE 3: HYGIENE - SECURITE ET ENVIRONNEMENT

1. Donner trois problèmes sanitaires


qui peuvent être causés par
l'utilisation continue de l'ordinateur.

• Troubles musculo-squelettiques
(TMS): douleurs et des blessures
qui affectent les muscles, les
tendons et les ligaments. 2 problèmes peuvent donner
1pt
• Fatigue oculaire : sensation droit à la totalité des points
d'irritation, de sécheresse ou de
fatigue des yeux.

• Sédentarité : manque d'activité


physique. Elle peut entraîner une
prise de poids, une augmentation du
risque de maladies
cardiovasculaires et de diabète.

KB-TDOJ 13
2. Proposer quatre moyens de
prévention des problèmes cités à la
question 1 mentionnée

• Adopter une bonne posture : la


tête doit être alignée avec le dos, les
épaules doivent être détendues et
les coudes doivent être légèrement
fléchis.

• Faire des pauses régulières : il est


recommandé de se lever et de Les détails pour le candidat ne
0.25pt*4=1pt
bouger toutes les 20 à 30 minutes. sont pas obligatoires

• Utiliser des accessoires


ergonomiques : les accessoires
ergonomiques, tels qu'un clavier et
une souris ergonomiques, peuvent
aider à réduire les risques de TMS.

• Faire de l'exercice physique


régulièrement : l'exercice régulier
est important pour la santé générale
et peut aider à réduire les risques de
sédentarité.

3. Définir les mots suivants :


La validation d’une définition

• Risque : Le risque est la probabilité dépendra de la pertinence et


1.5*4=6pts
qu'un événement indésirable se des mots clés du domaine du

produise et les conséquences Webmaster

négatives qui en résulteraient.

KB-TDOJ 14
• Menace : Une menace est un
événement ou une action qui peut
causer un préjudice ou une perte.

• Attaque : Une attaque est une


tentative délibérée de causer un
préjudice ou une perte.

• Vulnérabilité : Une vulnérabilité


est une faiblesse ou un défaut dans
un système qui peut être exploité
par une menace.

4. Afin de ne pas perdre les données


dans un system d'information,
l'administrateur principale décide
de faire une sauvegarde. Cités les
différentes techniques/types de
sauvegarde.

• Sauvegarde complète : La
sauvegarde complète consiste à 2*3=6pts
copier tous les fichiers du système
6pts Juste le listing donne droit à la
sur un support de stockage externe.
totalité des points
Cette technique est la plus
complète, mais elle est également la
plus longue et la plus gourmande en
espace de stockage.

• Sauvegarde incrémentielle : La
sauvegarde incrémentielle consiste
à copier uniquement les fichiers qui
ont été modifiés depuis la dernière
sauvegarde complète.

KB-TDOJ 15
• Sauvegarde différentielle : La
sauvegarde différentielle consiste à
copier uniquement les fichiers qui
ont été modifiés depuis la dernière
sauvegarde complète ou
incrémentielle.

5. Apres avoir définir le terme sécurité


informatique, Donner quatre
objectifs de la sécurité des systèmes
d'information.

sécurité informatique : Ensemble de


techniques destinées à protéger les données
afin d’en assurer la confidentialité et
l’intégrité.

Les objectifs de la sécurité informatique


sont les suivants : 2pt 1+1=2pts

• Confidentialité : la confidentialité
des données doit être assurée, c'est-
à-dire que seules les personnes
autorisées doivent pouvoir y
accéder.

• Intégrité : l'intégrité des données


doit être assurée, c'est-à-dire que les
données ne doivent pas être
modifiées sans l'autorisation des
personnes autorisées.

KB-TDOJ 16
• Disponibilité : les données doivent
être disponibles lorsque les
utilisateurs en ont besoin.

• Fiabilité

1. Donner le rôle des éléments


suivants dans un environnement
réseau :

• Onduleur : L'onduleur est un


dispositif qui fournit une
alimentation électrique de secours
en cas de panne de courant.
• Système de refroidissement
(climatisation) : Le système de
refroidissement (climatisation) est
important pour maintenir les 4pts 1+1+1+1=4pts
équipements informatiques à une
température optimale.
• Parafoudre : Le parafoudre est un
dispositif qui protège les
équipements électriques des
surtensions causées par la foudre.
• Groupe électrogène : Le groupe
électrogène est un dispositif qui
fournit une alimentation électrique
de secours en cas de panne de
courant prolongée.

KB-TDOJ 17
KB-TDOJ 18

Vous aimerez peut-être aussi