• Aucun résultat trouvé

Nom de l’élève :………..N°………..

N/A
N/A
Protected

Academic year: 2022

Partager "Nom de l’élève :………..N°……….."

Copied!
2
0
0

Texte intégral

(1)

Évaluation Personnalisée N°3

Nom de l’élève :………..N°………..

indicateur de compétence :

➔ Utiliser l’invite de commande

➔ Décrire les principes fondamentaux de la sécurité informatique

➔ Utiliser les fichiers multimédias

Partie 1 Évaluation des ressources

Exercice 1 1. Définir :

commande………

……….

………..0,5pt invite de commande………

………0,5pt 2. Expliquer comment on affiche la liste des commandes disponibles………

………..

………..0,5pt 3. Expliquer comment on obtient de l’aide pour une commande particulière………

……….

………...0,5pt L’arborescence ci-dessous a été créée sur la racine C de la partition

3) On suppose que le répertoire courant est TP. Écrire la commande qui permettra de :

a) se placer au niveau du répertoire SE:……….0,5pt b) se placer à la racine de la partition………0,5pt 4) Écrire la commande qui permettra de supprimer le fichier Logiciel.doc ………

………1pt 5) Écrire la commande qui permettra de renommer le fichier microphone.xls comme micro.xls ………..

……….1pt 6) Donner le résultat de la commande: DIR Architecture ……….

……….

………1pt Exercice 2

A l’aide d’un appareil photo numérique, vous avez capturé une image de définition 640 x 480 pixels.

1) Définir image……….

………..

………0,5pt pixel………

………0,5pt 2) Énumérer deux types d’images ……… 1pt

Collège Privé Laïc FAPO Département d’Informatique Epreuve d’Informatique Examinateur :

M. MFONE

Année Scolaire : 2020/2021 Classe de : P

ère

CD

Coef : 2 Duree : 1h

t.me/KamerHighSchool

(2)

3) Calculer le nombre total de pixels contenus dans cette image………

………1pt 4) Calculer le poids en Ko de cette image si elle est codée sur 1bit (noir et blanc). ………..

………

………1.5pts 5) Calculer la résolution de cette image si elle mesure 29,7 × 39 cm. ………

………

……….1pt

Partie 2 Évaluation des compétences

A- M. TALA est le responsable de la cellule informatique dans une PME. Il met en place les mesures suivantes afin de renforcer la sécurité au sein de la PME : la protection des fichiers sensibles en écriture (Mesure 1), les sauvegardes journalières de nouvelles données sensibles de l’entreprise sur le Cloud (Mesure 2), le

conditionnement de l’accès à la salle des serveurs par la lecture des empreintes digitales (Mesure 3), chaque document modifié doit comporter la signature numérique de l’utilisateur l’ayant modifié (Mesure 4).

1. Nommer puis expliquer chacun des trois principes fondamentaux de sécurité informatique mis en œuvre à travers les trois premières mesures………

………

……….

………..

………

……….

………..

………3pts 2. Déterminer puis expliquer le principe de sécurité mis en valeur par la 4 e mesure de M. TALA………

……….

………

………1pt;

B- Mme. Mariam, une employée de la PME précédente et affilié à une banque de la place reçoit un courriel provenant de ladite banque. Dans ce courriel, il lui est demandé de procéder à une mise à jour de ses informations bancaires. Pour cela, il lui est proposé de se connecter à son compte bancaire à travers un lien présent dans son courrier électronique. Il décide alors de suivre le lien. Quelques minutes après avoir cliqué sur ce lien, il reçoit un message de la banque l’informant que son compte a été vidé.

1) Définir les termes suivants :

cybercriminalité………

………..

………0.5pt cyber sécurité……….

………

………0.5pt 2) Citer trois actes de cybercriminalité………..

………..

………1.5pts 3) Identifier la technique cybercriminelle ayant été mise en œuvre pour atteindre Mme. Mariam……….

……… 0.5pt 4) Afin de ne plus se retrouver dans la même situation après réception d’un tel mail, proposer à Mme. Mariam la conduite la plus appropriée qu’il aurait dû adopter au lieu de suivre le lien………

……… 0.5pt 5) Mme. Mariam attrape son fils en train d’essayer de deviner son mot de passe à l’aide de plusieurs essais.

Identifier la technique cybercriminelle mise en œuvre………..

………0.5pt 6) Par ailleurs l’ami de Mme. Mariam essaye de le convaincre de lui donner le mot de passe de son compte en mettant en avant leur amitié de longue date. Identifier la technique cybercriminelle mise en œuvre………..

………0.5pt t.me/KamerHighSchool

Références

Documents relatifs

Dans cette perspective notre projet d’une banque de textes algériens servira de support pour le renouvellement de l’enseignement de la production algérienne mais aussi

- la balle tombe dans la zone, vous marquez la valeur écrite pour cette zone.. - si la balle tombe en dehors de la zone, vous ne marquez pas

Après cette prise en charge complète, il faut bien souligner, contrairement à de nombreuses allégations, que la borréliose de Lyme n’évolue pas vers une forme chronique, forme

2- Vous devez vous connecter au système pour pouvoir rédiger votre message ; Quel principe ou objectif de sécurité est mis en valeur par cette action ? 0.5pt.. 3- En plus de la

L’ingénieur dispose au choix 03 manœuvres chargés de creuser le puits .Tchinda demande une paie de 4500 f pour un mètre de profondeur creusé , Ntobo 5000 f par mètre cube

Exprimer l'avancement final x f de la réaction entre l'acide AH et l'eau en fonction de  , des conductivités molaires ioniques utiles et du volume V S (on pourra s'aider

On retrouve l’AC en France sous différents vocables : l’agroé- cologie du Cirad, acteur majeur de leur mise au point avec la recherche brésilienne, l’agriculture

Dans un cercle ( Γ ) de rayon r , on trace une corde AB de longueur > r puis un point P sur cette corde tel que AP