Epreuve Awae 1ère CD

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 1

CLASSE : Père C/D DEVOIR N° 01 D’ INFORMATIQUE Durée : 1heure DATE…………………….

NOMS DE L’ELEVE :…………………………………………………………………………………………………..….
LES COMPETENCES VISEES…………Définir les concepts liés à l’environnement informatique; Identifier les périphériques d’un
ordinateur Identifier les types de mémoire………………….
APPRECIATION AU NIVEAU DE LA COMPETENCE (A COCHER ABSOLUMENT)

NON ACQUIS (NA) EN COURS D’ACQUISITION (EA) ACQUIS (A)

NOTE DE L’EVALUATION :
PARTIE 1 :…………………….. PARTIE 2 :…………………………… NOTE TOTALE……………………
VISA DU PARENT :
NOMS :…………………………………………………………………... TEL :………………………………..
PRENOMS :……………………………………………………………… SIGNATURE :……………………………………

OBSERVATIONS (DU PARENT) :……………………………………………………………………………………………………………


………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………….

I. EVALUATION DES RESSOURCES [10pts]


1) Définir : BIOS, Partitionnement, Périphérique 1* 3=3pts
2) Répondre par vrai ou faux : 1*4=4pts
 Le partitionnement fait perdre à l’utilisateur ses données et ce de manière permanente
 Le système d’exploitation est chargé de gérer les mémoires de l’ordinateur
 Le cheval de Troie est un courrier indésirable envoyé dans l’intention de créer des deni de
service
 La restauration d’un système d’exploitation est une opération qui consiste à retourner le
système à un état antérieur de bon fonctionnement
3) Qu’est-ce qu’une invite de commande ? 1pt
4) Comment est-elle représentée. ? 2pts
II. EVALUATION DES COMPETENCES [9pts]

Votre amie Angeline utilise son ordinateur Laptop et un modem pour effectuer une
recherche sur internet. Au cours de ce travail, elle reçoit un message lui demandant d’entrer
son code pour avoir accès à toutes les informations dont elle a besoin. Ce qui est fait.
Quelques minutes après, ses fichiers s’ouvrent seuls et disparaissent au fur et à mesure. Très
surprise de ce qui se passe, elle vous demande de l’aider à comprendre ce phénomène.
Consigne N°1 : Identifier dans ce texte le phénomène dont elle fait allusion et la cause
1,5*2=3pts
Consigne N°2 : Décrire 02 catégories d’attaque susceptibles de nuire à un système
informatique 1,5*2=3pts
Consigne N°3: Identifier et expliquer 03 objectifs fondamentaux de la sécurité informatique
3pts

Présentation : 1pt

Vous aimerez peut-être aussi