Vous êtes sur la page 1sur 4

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix - Travail - Patrie Peace - Work- Fatherland


------------------- --------------------------
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
-------------------- --------------------------

EXAMEN NATIONAL DE BTS - SESSION : 2021/2022


Spécialités /option : RESEAU ET SECURITE
Proposé par : M. NKOUAMO Dady Joel

CREDIT : 5

ETABLISSEMENT D’ATTACHE : INSTITUT SUPÉRIEUR SAINT GABRIEL RITA (ISSGR)

EPREUVE : INFORMATIQUE GÉNÉRALE - DURÉE : 4 H

CORRECTION DU SUJET II

PREMIERE PARTIE : MATERILE ET RESEAUX INFORMATIQUES (4 pts)

1- Donnons la signification de chacun des sigles SIMM et RISC:

 SIMM : Single Inline Memory Modul (0.5 pt)

 RISC : Reduced Instruction Set Computer (0.5 pt)

2- Pourquoi on dit que la ROM est une mémoire morte: (0.5 pt)
 La RAM est dite mémoire vive parce qu’elle permet les opérations de lecture et
d’écriture

3- Citons un exemple de mémoire de masse que nous connaissons :(0.5 pt)


 On peut entre autres citer : les CD, Les DVD, les disquettes, les clés USB, la bande
magnétique, les disques durs

4- Donnons le rôle et le type d’adresse dans chaque cas :

 http://www.crtv.cm: Adresse web donnant accès au site Internet de la CRTV (0.5 pt)

 192.27.0.0: Adresse numérique utilisée par les ordinateurs pour leur identification
dans le réseau informatique.(0.5 pt)

5- Citons deux critères de classification des types de réseaux informatiques :

 La zone de couverture ou l’étendue géographique du réseau (LAN, MAN, WAN)


(0.5 pt).

1
 Les médias ou moyens de transmission (réseaux filaire et réseaux non filaires (0.5
pt).
DEUXIEME PARTIE : SYSTEME D’EXPLOITATION (2.5)

1- Qu’est-ce qu’un système d’exploitation ? 0.5pts


Le système d'exploitation (SE, en anglais Operating System ou OS) est un ensemble de
programmes responsables de la liaison entre les ressources matérielles d'un ordinateur et les
applications de
l'utilisateur (traitement de texte, jeu vidéo, …)
• Il fournit aux programmes applicatifs des points d'entrée génériques
pour les périphériques.

2- Donner 3 roles d’un système d’exploitation 0.5*3 = 1.5pts


- gestion de la mémoire centrale
- gestion des processeurs: temps de calcul entre plusieurs programmes qui s’exécutent
simultanément
- gestion des périphériques: E/S

3- Donner la composition exact d’un système d’exploitation 0.5 pts


- un noyau
- bibliothèques dynamiques (libraries)
- un ensemble d'outils système (utilitaires – shell)
- programmes applicatifs de base

TROISIEM PARTIE : SYSTEME D’INFORMATION ET BASES DE DONNEES (6 pts)

EXERCICE : En considérant un modèle conceptuel des données mis à notre disposition, nous
répondons aux questions ainsi qu’il suit :

1- Définition des éléments :


 Clé d’enregistrement : ensemble d’attributs permettant de distinguer les occurrences d’une
entité de façon unique. (0.5 pt)
 Association : elle désigne une classe générique de liens reconnus entre individus ou objets
appartenant à des ENTITES du domaine. (0.5 pt)
2- Rôle d’une clé étrangère :
 Une clé étrangère a pour rôle d’établir le lien entre deux tables d’une base de données (0.5
pt).
3- Le but d’un modèle conceptuel de données :
 Un modèle conceptuel de données a pour but de décrire de façon formelle les données
utilisées par le système d’information. (0.5 pt)
4- En quoi un modèle logique de données sera-t-il dit rationnel :
 Un modèle logique de données est dit rationnel lorsque les données sont liées entre elles.
(0.5 pt)
5- Le nom d’une ligne de la table : c’est un enregistrement. (0.5 pt)

2
6- Les règles de transformation du MCD en Modèle logique de données :
 La transformation des ENTITES en TABLE (RELATION) (0.5pt)

QUATRIEME PARTIE : ALGORITHME ET PROGRAMMATION (6 pts)

EXERCICE : En considérant l’algorithme mis à notre disposition, nous répondons aux


questions ainsi qu’il suit :

1- Définissons les éléments :


 Code objet : Programme source traduit en langage machine (0.5 pt)
 Assembleur : Programme spécial grâce auquel l’instruction d’un langage non évolué (ou
langage d’assemblage) est transformée en binaire ou langage machine. (0.5 pt)

2- Citons les trois logiciels nécessaires pour programmer ainsi que leurs rôles respectifs.
 Un éditeur de texte : il permet d’écrire le code source du programme. (0.5pt)
 Un compilateur : il permet de transformer le code source en binaire. (0.5pt)
 Un débugger (débogueur ou débuggeur) : il permet de traquer les erreurs dans le
programme (0.5pt)

3- La condition d’arrêt de traitement dans cette structure est la suivante : I> B

4- La séquence d’instructions destinées à être exécutées plusieurs fois dans cet algorithme est est
constituée des deux affectations suivantes : P P + A et I I + 1 (0.5 pt)

5- Donnons la différence entre la structure TANT QUE…… FAIRE et REPETER … JUSQU'A en ce qui
concerne le Test de la condition :
 Cas de la boucle : TANT QUE…… FAIRE : le Test de la condition est effectué avant l’exécution
de la séquence d’instruction (0.5 pt)
 Cas de la boucle REPETER … JUSQU'A : le Test de la condition est effectué après l’exécution
de la séquence d’instruction (0.5 pt)

6- Reproduction de l’algorithme en utilisant la structure REPETER ….JUSQU’A (2 pts)


Algorithme Produit
Var A, B, I, P: entiers

Début
Lire (A, B);
P 0
I 1
REPETER
P P+I
I I+ 1
JUSQU’A (I > B)
Ecrire (P)

3
Fin

 La suppression de l’association ternaire : une telle association devient une table dont la clé
d’enregistrement sera la concaténation des clés primaires des autres tables (0.5 pt)

7- Présentation du MLD (modèle logique de données) obtenu. (0.5pt x 4 = 2 pts)

DISPENSER COURS
ENSEIGNANT
Code-cours
Matricule Libellé
Matricule
Code-cours
Nom
Nom-Salle
Prénom
Ville
Age

SALLE

Nom-Salle
Date-envoi
Cycle

CINQUIEME PARTIE : APPLICATION CLIENT-SERVEUR (2.5pts)

1- Définir application client-serveur avec un exemple 1.5 pt

Vous aimerez peut-être aussi