Vous êtes sur la page 1sur 14

Informatique:

1) QCM
2) schéma
3) question de cours
4) excel
5) interprétation de schéma ig?

I) questions de cours/ QCM

différence entre données et les données sont des faits et des


information mesures brutes qui représentent des
éléments individuels. Les
informations quant à elles sont des
données organisées, elles résultent
du traitement des données en les
mettant en relation avec des
éléments pertinents. Si les
informations servent principalement
à la prise de décisions, les données
ne servent qu'à créer des
informations.
quand est ce qu’une information ( si l’engrenage phénoménale ne
et semi information devient chevauche pas avec une information,
donnée? alors l’information devient donnée
quand est ce qu’une information si l’engrenage phénoménale
devient semi information? chevauche partiellement avec une
information, c’est à dire lorsqu’une
information ne peut complètement
donner sens à un phénomène, alors
l’information devient semi
information.
différence entre un navigateur et tandis que les navigateurs sont des
un moteur de recherche logiciel installés qui permettent
d'accéder aux sites web, les moteurs
de recherche permettent de trouver
des infos spécifiques en ligne, les
moteurs de recherche ne naviguent
pas et sont moins interactifs que les
navigateurs qui interagissent avec
les sites web
est ce que youtube est un moteur un moteur de recherche est un
de recherche? système qui permet d’effectuer des
recherches sur le web a partir de
requêtes cible,YouTube sous traite
de google qui est un moteur de
recherche, donc il n’est pas un
moteur de recherche a part entière
est ce que Chat GPT est un Chat GPT est un modèle de
moteur de recherche? language AI, une base de données
déjà alimentée et en apprentissage
conçu pour comprendre et générer
du texte en langage naturel, il répond
aux questions, fournit des
informations, rédige du contenu et
dialogue avec les utilisateurs. Ce
n’est pas un moteur de recherche,il
n’est pas conçu pour rechercher,
indexer et récupérer des informations
sur le web en renvoyant des résultats
de recherche pertinents

difference entre chat gpt et Chat GPT ne stocke pas de données


moteur de recherche ou d'informations à long terme. Il
traite les informations en temps réel
en utilisant un modèle de langage
pré-entraîné.
Les moteurs de recherche indexent
et stockent d'énormes quantités de
données à partir de pages web, de
documents, d'images et d'autres
contenus pour permettre aux
utilisateurs de rechercher ces
données ultérieurement. Chat gpt est
interactif tandis que les moteurs de
recherche n'interagissent
généralement pas directement avec
les utilisateurs de la même manière.
Ils renvoient simplement des listes
de résultats de recherche.
difference entre web et internet Internet est un réseau mondial de
réseaux informatiques
interconnectés. c’est l'infrastructure
sous-jacente qui permet la
communication et l'échange de
données entre des millions
d'ordinateurs, de serveurs et
d'appareils connectés à travers le
monde, tandis que le web est l'un
des services spécifiques qui utilise
cette infrastructure pour la diffusion
d'informations et d'applications
interactives. C'est un système
d'informations basé sur des
documents hypertextes liés via des
navigateurs web.
de quoi est composé un moteur 1) robot d’indexation: chargé de
de recherche? récolter des informations sur
les pages web
2) base de donnée: stock les
informations collectées par le
robot d’indexation
3) algorithme: chargé de classer
les résultats de recherche en
fonction de leur pertinence
comment fonctionne un moteur 1) utilisateur saisit une requête
de recherche? dans la barre de recherche
2) le moteur utilise l’algorithme
pour classer les recherche par
pertinence
3) renvoie de la recherche a
l’utilisateur
les noms des sites sont ils réels Les noms de domaine des sites web
ou virtuels? sont des identifiants virtuels qui
correspondent à des adresses IP
réelles. Le système de noms de
domaine (DNS) traduit ce nom de
domaine en une adresse IP réelle qui
indique où se trouve le serveur web
hébergeant le site.
combien y’a t il d’adresses IP? Il existe deux versions d’adresses IP
: celle pour communiquer avec le
provider,attribuée par le fournisseur
d'accès internet(elle est publique)
, et l’adresse IP locale pour effectuer
le reste des actions sur internet( elle
est privée)

comment affiner une recherche ? en utilisant des opérateurs de


recherche. Ce sont des symboles et
des mots clefs utilisés pour trouver
des infos spécifiques et limiter
quels sont les différents types 1) opérateur booléens:
d'opérateurs de recherche? AND,OR,NOT
2) opérateur de troncature: *;?
nous permettent de chercher
des résultats qui correspondent
a un modèle ( draco*harry)
3) opérateur de plage: en
2020/2022 ect.. c’est pour
affiner une plage de valeur
4) opérateur de langue

5) operateur de site

qu’est ce qui permet la veille les flux RSS sont des outils utiles qui
d’information? nous permettent de rassembler les
mises a jour de plusieurs sites
d’information en un seul endroit, en
d’autres termes, la veille
d’information. Un flux RSS désigne
un fichier texte au format XML, utilisé
pour la syndication de contenu Web.
Il permet de repérer les modifications
de contenu d'un site.
comment rester informer sur en activant la synchronisation des
outlook? flux les dossiers sont directement
transférés dans le dossier
d’abonnement RSS outlook

comment fonctionne un flux schema flux rss


RSS?
comment configurer un flux RSS? 1) se rendre sur le site web désiré
2) chercher le lien Flux RSS ou
newsletter
3) copier l’URL du flux RSS
4) coller le lien dans la barre
d’adresse du navigateur
utilité d’utilisation d’un flux RSS a) rester informé
b) personnaliser l'actualité( on
choisit les site + type d'actualité
qu’on veut recevoir)
c) gagner du temps ( pas besoin
de visiter tout les sites on reçoit
tout dans la newsletter)
caractéristique de la 1) asynchrone ( messages
communication numérique peuvent être reçus à tout
moments)
2) interactive
3) multimodale
4) traçable

avantage de la communication a) facile


numérique b) accessible
c) globale
d) nouvelles possibilité de com.

inconvénients a) addictive
b) diffusion de fake news
c) cyberharcèlement
comment créer une image 1) sélectionner les points clés à
attrayante? inclure
2) placer les éléments de
manière logique
3) utiliser les couleurs
associées au thème
comment se passe la création de schema 2
contenu à l'échelle informatique
en quoi consiste la gestion des analyser les dangers potentiels qui
risques en informatique? pèsent sur un projet informatique
afin de mieux les prévenir ou les
traiter rapidement
exemples de risques a) perte de données
b) indiscrétion/ atteinte
volontaire à l'intégrité
c) révélation des habitudes de
navigation
d) attaque du système

Quelle est la différence entre L'intégrité est un concept qui part


confidentialité et intégrité? du principe que l’information n’a
pas subit de modification, tandis
que la confidentialité est la
garantie que l’info n’est accessible
qu’au personnes autorisées.
l'intégrité touche a l’information
tandis que la confidentialité touche
a la vie privée
Comment renforcer la protéger le fichier avec un mdp
confidentialité?
Comment renforcer l'intégrité? ( a) quand c’est un fichier en
s’assurer que le fichier n’a pas écriture on coche l’attribut
subit de modifications) lecture seule
b) cacher le fichier
types de traces en ligne url/fichier que le navigateur
télécharge dans le cache pour
affichage des pages web /
téléchargements
cookie définition Petit fichier déposé sur le disque
dur à l'insu de l'internaute, lors de
la consultation de certains sites
web, et qui conserve des
informations en vue d'une
connexion ultérieure

types de cookie 1) cookie d’identification


permet de naviguer en
restant identifiée
2) cookie de préférence
permet de mémoriser la
langue dans laquelle la page
doit s’afficher
3) cookie publicitaire
permet de proposer des
publicités ciblées
quelle différence entre cookie et un spyware est logiciel malveillant
spyware? qui infecte le PC ou appareil
mobile et qui collecte des
informations concernant les
habitudes de navigation et
d'utilisation d'Internet ainsi que
d'autres données de l’utilisateur.
La difference réside dans le fait
que le cookie demande la
permission de collecter les
données contrairement au
spyware.
comment éviter tout préjudices ? a) navigation privee
b) effacer les traces de
navigation( historique + vider
le cache)
c) refuser l’enregistrement des
mdp
def pirate informatique personne qui contourne ou détruit
les protections d’un logiciel dans
un but malveillant
def malware logiciel développé par un pirate
dans un but malveillant
Différence entre accident et un accident émane d’un problème
malveillance? physique pas forcement
intentionnel alors que la
malveillance emane d’un problème
humain et sous entend une
intention de nuire

quelle est la difference entre un Un logiciel malveillant, encore


virus et un malware? appelé « malware » désigne tout
programme ou code créé dans
l’intention d’endommager un
ordinateur, un réseau ou un
serveur.

Un virus, quant à lui, est une sous-


catégorie de logiciel malveillant. Il
s’agit exclusivement de
programmes ou de codes qui se
répliquent ou se copient pour se
propager à d’autres terminaux ou
pans du réseau.

Le terme « logiciel malveillant »


peut donc désigner tout type de
virus. Cependant, l’inverse n’est
pas vrai
comment se propage un virus? Les virus se propagent le plus
souvent par des applications web,
des logiciels et des e-mails. Il peut
aussi s’agir de sites web infectés,
de téléchargements de contenu et
d’unités de stockage
corrompues.Un virus informatique
est conçu pour se propager sur
d'autres ordinateurs en s'insérant
dans des logiciels légitimes,
appelés « hôtes » à la manière
d'un virus biologique

Quel est le cookie le plus le cookie publicitaire est le plus


dangereux? dangereux dans la mesure où il
aura acces aux dossier
personnels de l’utilisateur afin de
proposer des pub ciblées
quelle est la différence entre un En informatique, ce qui distingue
virus et un ver? un ver d’un virus, c’est sa façon de
s’auto-répliquer sur des appareils
non infectés, le ver peut
s’exécuter, se reproduire et se
propager sans l’aide de
programmes exécutables ou
d’action de l’utilisateur. Un ver
peut se propager dès son entrée
dans l’ordinateur. Il se propage sur
réseau comme le ver Tchernobyl
qui se déclenche tout les 26 avril
de chaque année

Contrairement au virus qui a


besoin du code d’un ordinateur
pour s’exécuter et s’auto-répliquer
le ver est autonome. C’est en ce
sens qu’on ne peut pas parler de «
ver virus » : malgré leur
ressemblance, ce sont deux types
de malware différents
quel est l’effet d’un ver sur saturer les ressources/ allonger la
l’ordinateur? durée du traitement/ transférer
frauduleusement des infos/
destruction des infos
difference entre spyware et adware=> vente de data a des fins
adware de neuromarketing
spyware=>vente de data aux
pirates et utilisateurs froduleux
a quoi servent des getaway? permet de relier deux réseaux
informatiques, ou deux réseaux de
télécommunications, aux
caractéristiques différentes. c’est
la passerelle applicative a pour
mission de relier un réseau local à
Internet( ca relie 2 routeurs du
coup)
différence entre favori et signé signer=> favoriser une page avec
précaution
favori=> signer toute les pages du
site

diff favorit et signe

EXCEEEEEEEEEEEEEL
et gestionnaire des tâches.

classer les malwares

malware physique=> humain

malware logique:

I) Virus:

a) virus de boot:
Comme son nom l'indique, ce virus se loge dans le secteur
d'amorçage de votre disque dur. Lorsque votre système
d'exploitation démarre, le virus se propage directement dans le
système d'exploitation.(HUrri)

b) ransomware
empêche l’utilisateur d'accéder à ses fichier et données
perso en les chiffrant ( il transforme les photos et vidéos en
fichiers indéchiffrable, seul le hacker a la clef de chiffrement,
il prend le contrôle de la table d’allocation et fait chantage de
d'écraser les données contre une rançon ) (wannacry 2017)

c) virus d’application
infecte une application et se propage quand on execute
l’appli (udl 2)

d) macrovirus

Un macrovirus est un virus informatique écrit dans le même


macrolangage que le logiciel qu’il infecte. Microsoft Excel et
Word sont les principales victimes de ce type de virus. Les
macrovirus ciblent les logiciels plutôt que les systèmes, ce
qui signifie qu’ils peuvent infecter n’importe quel système
d’exploitation

e)

II) VER

Les vers sont des codes malveillants qui se reproduisent d'eux-


mêmes. Ils se propagent sur l'internet par le biais de différents
protocoles de transport, qui ne nécessitent aucune interaction
humaine pour se propager. Un ver réside dans la mémoire et tente
de se répliquer autant que possible jusqu'à ce que tous les
appareils du réseau soient infectés. Et bien sûr, il se propage sur
l'internet s'il le peut. Au fil des ans, plusieurs vers différents ont été
diffusés sur l'internet, à la fois intentionnellement et
accidentellement. Les conséquences ont été très néfastes.

Prenons par exemple le ver Morris. Ce ver a été diffusé sur


l'internet en 1988 dans le simple but de voir à quel point l'internet
était grand. Malheureusement, une erreur de codage l'a
transformé en un logiciel malveillant qui a infecté un très grand
nombre d'ordinateurs dans le monde

a) cheval de troie
logiciel inoffensif en apparence, Comme son homonyme, les
attaques de chevaux de Troie ont recours à la tromperie et à
l'ingénierie sociale pour duper des utilisateurs qui ne se
doutent de rien, afin qu'ils exécutent des programmes
informatiques bénins en apparence qui cachent un
programme malveillant.

b) spyware

Les logiciels espions sont installés sur l'ordinateur d'une


victime à son insu et sans son consentement. Les logiciels
espions installent généralement un moteur de recherche
dans la barre d'outils de votre navigateur Web, comme un
enregistreur de frappe, aka tout ce que tout ce que la victime
tape sur son ordinateur est rapporté à l'auteur du logiciel
espion. Le ralentissement de l'ordinateur est l'un des
symptômes des logiciels espions.

Les logiciels espions sont souvent diffusés par l'intermédiaire


de chevaux de Troie

c) adware

logiciel espion, souvent intégré à un logiciel gratuit (ex site


de streaming) affiche des pub sur l'écran et transmet à son
éditeur des infos pour adapter les pub au profil de
l’utilisateur)

II) excel

a) output:
moyenne =MOYENNE( nom de la colonne
ou y’a les elements dont on veut
faire la moyenne et numero du
1ER element (A1) : nom de la
colonne et numero du dernier
élément (A9) )

=MOYENNE(A1:A9)

variance même logique

=VAR( A1 : A9)
Ecart type =ECARTTYPE(A1:A9)
médiane =MEDIANE(A1:A9)
mode =MODE(A1:A9)
coef aplatissement =KURTOSIS(A1:A9)
coef asymétrie =COEFFICIENT.ASYMETRIE(A1:
A9)
minimum =MIN(A1:A9)
maximum =MAX(A1:A9)
correlation a) les variables doivent etre
cote a cote
b) cliquer sur données
c) selectionner data analysis
d) cliquer sur correlation
e) choisir les deux variables
dont on veux vérifier la
corrélation (ex salaire et
age)

si coef >=0.8 forte corrélation


coef>=0.5 corrélation
moyennement forte
coef >= 0.3 corrélation
moyennement faible
prévision 1) entrer 2 series de donnees
2) cliquer sur feuille de
prévision

Vous aimerez peut-être aussi