Académique Documents
Professionnel Documents
Culture Documents
1) QCM
2) schéma
3) question de cours
4) excel
5) interprétation de schéma ig?
5) operateur de site
qu’est ce qui permet la veille les flux RSS sont des outils utiles qui
d’information? nous permettent de rassembler les
mises a jour de plusieurs sites
d’information en un seul endroit, en
d’autres termes, la veille
d’information. Un flux RSS désigne
un fichier texte au format XML, utilisé
pour la syndication de contenu Web.
Il permet de repérer les modifications
de contenu d'un site.
comment rester informer sur en activant la synchronisation des
outlook? flux les dossiers sont directement
transférés dans le dossier
d’abonnement RSS outlook
inconvénients a) addictive
b) diffusion de fake news
c) cyberharcèlement
comment créer une image 1) sélectionner les points clés à
attrayante? inclure
2) placer les éléments de
manière logique
3) utiliser les couleurs
associées au thème
comment se passe la création de schema 2
contenu à l'échelle informatique
en quoi consiste la gestion des analyser les dangers potentiels qui
risques en informatique? pèsent sur un projet informatique
afin de mieux les prévenir ou les
traiter rapidement
exemples de risques a) perte de données
b) indiscrétion/ atteinte
volontaire à l'intégrité
c) révélation des habitudes de
navigation
d) attaque du système
EXCEEEEEEEEEEEEEL
et gestionnaire des tâches.
malware logique:
I) Virus:
a) virus de boot:
Comme son nom l'indique, ce virus se loge dans le secteur
d'amorçage de votre disque dur. Lorsque votre système
d'exploitation démarre, le virus se propage directement dans le
système d'exploitation.(HUrri)
b) ransomware
empêche l’utilisateur d'accéder à ses fichier et données
perso en les chiffrant ( il transforme les photos et vidéos en
fichiers indéchiffrable, seul le hacker a la clef de chiffrement,
il prend le contrôle de la table d’allocation et fait chantage de
d'écraser les données contre une rançon ) (wannacry 2017)
c) virus d’application
infecte une application et se propage quand on execute
l’appli (udl 2)
d) macrovirus
e)
II) VER
a) cheval de troie
logiciel inoffensif en apparence, Comme son homonyme, les
attaques de chevaux de Troie ont recours à la tromperie et à
l'ingénierie sociale pour duper des utilisateurs qui ne se
doutent de rien, afin qu'ils exécutent des programmes
informatiques bénins en apparence qui cachent un
programme malveillant.
b) spyware
c) adware
II) excel
a) output:
moyenne =MOYENNE( nom de la colonne
ou y’a les elements dont on veut
faire la moyenne et numero du
1ER element (A1) : nom de la
colonne et numero du dernier
élément (A9) )
=MOYENNE(A1:A9)
=VAR( A1 : A9)
Ecart type =ECARTTYPE(A1:A9)
médiane =MEDIANE(A1:A9)
mode =MODE(A1:A9)
coef aplatissement =KURTOSIS(A1:A9)
coef asymétrie =COEFFICIENT.ASYMETRIE(A1:
A9)
minimum =MIN(A1:A9)
maximum =MAX(A1:A9)
correlation a) les variables doivent etre
cote a cote
b) cliquer sur données
c) selectionner data analysis
d) cliquer sur correlation
e) choisir les deux variables
dont on veux vérifier la
corrélation (ex salaire et
age)