Vous êtes sur la page 1sur 2

COLLEGE POLYVALENT SUZANNA

N° 1498/07/MINESEC du 25 Avril 2007 sis à SOBOUM DOUALA 3e


DEPARTEMENT : INFORMATIQUE CLASSE : 1ère A4 ANNEE SCOLAIRE : 2020/2021
FICHE DE TRAVAUX DIRIGES DUREE : 2 H
BP. 12646 DOUALA Tél: 696 02 07 68 / 699 14 32 28 / 677 55 39 68

EXERCICE I :

En visite dans les bureaux d'une des sociétés de votre oncle qui dispose d'un parc informatique impressionnant, vous
constater qu'il a négligé certains aspects de la sécurité informatique.
1. Pouvez-vous lui rappeler les principes fondamentaux de la sécurité informatique ?
2. Pour le convaincre d'investir dans la sécurité informatique de son parc informatique lister lui les avantages sur le plan
financier :
3. Apres votre entretient avec votre oncle, il a crue entendre son ami parler de la création du compte et la sécurité de
son espace de travail.
a) Quels sont d'après vous les techniques à proposer à votre oncle afin de sécuriser son espace de travail distant ?
b) Combien de compte utilisateur existe – il ? lister les
EXERCICE II :
A - Votre enseignant d’informatique donne des exposés à présenter en groupes à l’aide d’un ordinateur du tableur. De
ce fait, vous devez créer un bulletin de note sur le logiciel Ms Excel.
1) C'est quoi un tableur ?
2) Citer quatre (04) fonctions d'un tableur
3) Soit la feuille de calcul ci – dessous

a) Ecrire la formule permettant de calculer la note coefficiée sur la cellule D1


b) Ecrire la formule qui permet de calculer le nombre total de coefficients sur la cellule D6
c) Ecrire la fonction qui permet de calculer la moyenne des notes obtenues par l'élève sur la cellule D8
EXERCICE III :
Vous êtes allé assister votre ami lors de la soutenance de son mémoire de fin de formation dans une école d’ingénierie.
Une fois arrivé à la place de soutenance, vous avez vu sur une table un ordinateur, un câble et un autre appareil dont les
images sont données ci- dessus :

1. Identifier le matériel C.
2. Donner le nom de ce câble (B) et dire à quoi sert-il.
3. En voulant commencer son exposé, votre ami constate que son ordinateur n’a pas pu reconnaitre le matériel C.
3.1. Expliquer à quoi est dû ce problème.
3.2. Donner la solution à envisager pour résoudre le problème :
4. A la fin de son exposé, il a été demandé à votre ami de copier le fichier numérique de son travail sur un support de
stockage amovible afin de remettre aux membres de jury.
4.1. Définir support de stockage amovible.
4.2. Dans la liste des matériels suivants, identifier les supports de stockage que votre ami pourra utiliser

4.3. Expliquer comment on retire un support de stockage amovible de l’ordinateur par la procédure normale
5. Apres la soutenance, la curiosité vous amène dans le poste de travail de son ordinateur qui présente l’image ci-
contre

a- Donner le nombre de partition(s) que compte cet ordinateur


b- Nommer la partition de disque où se trouve le système d’exploitation
c- Indiquer la capacité maximale du disque dur de cet ordinateur
d- dites s’il est possible d’installer (02) systèmes d’exploitation dans cet ordinateur. Justifier.
e- Citer trois techniques permettant de libérer l’espace d’un disque dur
Exercice IV :
Le directeur général de l’entreprise Sappo&Fils après avoir informatisé son système, voudrait se rassurer de la
sécurité de son système. En réalité, l’entreprise fait dans les produits laitiers. BASGA informaticien de cette entreprise
décide d’appliquer certaines méthodes de protection du système contre les attaques. Dans sa démarche, il utilise
parmi les logiciels et matériels suivants : MS WORD, AVG, Imprimante, LINUX, AVIRA, MS ACCESS, WINDOWS,
MOZILLA FIREFOX, Clé USB, WINRAR. Il décide aussi de créer des comptes utilisateurs pour chaque employé. Nasser est
nouveau dans l’entreprise, aidez-le à répondre aux questions suivantes :
1. Définir sécurité informatique, système informatique
2. Citer deux principes fondamentaux de la sécurité informatique
3. Identifier dans le texte un système d’exploitation, un antivirus, un logiciel de compression et périphérique de
sortie
4. Citer les types de comptes utilisateurs.
5. justifiez que le système n’est pas totalement sécurisé en ce qui concerne les employés. Proposez une action pouvant
réduire la vulnérabilité du système
6. Enumérer deux inconvénients d’un tel système.
Exercice V :
Dans la salle informatique de votre établissement, tous les comptes d’utilisateurs et les données importantes sur les
ordinateurs sont protégées par un mot de passe, ceci dans le but de renforcer la sécurité.
1. Identifier l’objectif général de la sécurité informatique.
2. Donner la technique qu’on peut utiliser pour empêcher toute intrusion si les ordinateurs de la salle informatique sont
souvent connectés à l’internet
3. Enumérer 04 techniques de protection des données.
4. Relever 02 étapes de la mise en place d’une politique de sécurité informatique.

Vous aimerez peut-être aussi