Cei Esg 2020... 2024
Cei Esg 2020... 2024
Cei Esg 2020... 2024
Page 2 sur 17
stdio.h
1.b : Le nom d’une fonction de lecture. 0,5pt
Réponse : scanf()
1.c : Une instruction qui fait la déclaration de variable. 0,5 pt
int n ;
1.d : la fonction principale du programme. 0,5 pt
Main()
2. Réécrirons le programme en respectant les règles d’indentation
#include<stdio.h>
int main(void)
{
int n;
printf("entrer un nombre");
scanf("%d", &n);
return 0;
}
4. Les rôles joués par les caractères % et & contenus dans la ligne 5.
• % est le marqueur de déclaration du format de données ; 0,5 pt
• & spécifie l'adresse de la variable n.
Exercice 2
1.a : Le titre de la page WEB : table 0,5 pt
1.b : Une instruction faisant apparaître la conversion de type.
prix = Number( prompt( "Saisir le prix unitaire:"));
quantite = Number( prompt( "saisir la quantité :")) ; 0,5pt
1.c : Une instruction d'écriture 0,5 pt
document.write("le total à payer est" + total);
2. Recopions la portion de code qui correspond au langage JavaScript 0,5 pt
<script language="javascript”>
prix = Number( pmmpt("Saisir le prix unitaire : ");
quantite = Number( prompt( "saisir la quantité :")) ;
total = prix*quantite ;
document.write("le total à payer est" + total);
Page 3 sur 17
</script>
3. Énonçons deux avantages et deux inconvénients de Javascript
Avantages :
• Contrôle des saisies dans les formulaires ; 0,5 x 2 = 1 pt
• Gestion des heures et dates ;
• Dynamisme côté client
Inconvénients : 0,5 x 2 = 1 pt
• Ne peut interagir avec une base de données ;
Attaque de script intersites
(2021) Partie I
Exercice l: Environnement numérique, sécurité informatique et multimédia / 6 pts
a) Cyber sécurité : Ensemble des moyens utilisés pour assurer la protection des données et des
systèmes informatiques connectés à Internet. 1 pt
b) Ligne de commande : Ligne d'instructions textuelles interprétable par le système d'exploitation
pour l'accomplissement d'une tâche. 1 pt
c) Partition principale: Région du disque dur dans laquelle est installé un Système d’Exploitation 1 pt
Exercice II :
1. Systèmes d’information : Ensemble de ressources permettant de collecter, traiter, mémoriser et
communiquer des informations d'une organisation à l'aide des outils informatiques. 0,5 pt
2. Système de pilotage acteur : Chef d'établissement, il définit les objectifs et prend des décisions sur
les actions à mener. 0,5 pt
• Système opérant acteur : Enseignant, il saisit les notes. 0,5 pt
Page 4 sur 17
3. Collecter des informations, traiter des informations, stocker les informations, diffuser les
informations 0,5 x 2 = 1 pt
4. MERISE, AXIAL, RUP, OMT, SADT... 0,5 pt
5. a)
• Enregistrement : Ligne de données d'une table dans une base de données. 0,5 pt
• Base de données : Collection structurée et organisée de données stockées avec le moins de
redondances possibles. 0,5 pt
b) Donnons un exemple de SGBD qui a permis de créer cette table :
MS ACCESS, ORACLE, MYSQL, SOL SERVER...
c) identifions la clé primaire de la table ELEVE et justifier votre choix.
Matricule : car on ne peut pas attribuer un même matricule à deux élèves différents. 0,5 x2 = 1 pt
d) Proposons un format de valeur pour l'attribut Date_Naissance
Réponse : date 0,5 pt
Pour i ← à nb Faire
Lire (T(i) );
FinPour
4. Exécutons pas à pas sur votre feuille d'examen cet algorithme en supposant que l’utilisateur
saisisse le mot RESSASSER 1 pt
Page 5 sur 17
5. Donnons la structure de base d'un programme C 0.5pt
Directives du préprocesseur
main ( ) {
Déclarations de variables ;
Instruction 1 ;
…..
Instruction n ;
}
if (i==nb || nb==i+1) {
printf(‘’Bravo ! Ce mot est un palindrome’’);
}
Page 6 sur 17
Informations invalides
7. Dessinons sur votre feuille de composition le rendu du formulaire qui s’affronter
Identifiant
Mot de passe
OK
Page 7 sur 17
(2022) Exercice I : Environnement informatique, sécurité informatique et multimédia / 6 pts
1. Définissons les termes et expressions suivants: partition, cybercriminalité, résolution d'image.
• Partition : zone de stockage indépendante contenu dans un disque dur.
• Cybercriminalité : Ensemble d'activités illégales effectuées par l'intermédiaire d’internet.
• Résolution d'image : Nombre de pixels par pouce contenus dans une image.
2.1 Proposons à notre papa deux(02) comportements à adopter dans l'avenir pour éviter une telle
arnaque ;
• Vérifier toujours l'expéditeur du message d'information du dépôt ;
• Éviter de vérifier son compte directement après réception d'un tel message.
2.2 : Citons trois(03) principes fondamentaux de la sécurité informatique.
• Intégrité,
• Confidentialité,
• Disponibilité, ...
3.1 : Calculons le nombre total de pixels contenus dans cette image
2048x3072=6 291 456 px;
2.b : En déduisons la taille en octets de cette image sachant qu'un pixel nécessite 32bits.
Taille=6291456x32 / 8 = 25 165 824 octets
Page 8 sur 17
2.1 : Donnons la signification de SGBD.
Système de Gestion des Bases de Données
2.2 : Citons deux exemples de SGBD:
• MS Access,
• Mysql,
• Oracle Database,
• PostgréSQL,
2.3 : Définissons :
Clé primaire : Colonne ou groupe de colonnes dont les valeurs permettent d'identifier de façon
unique chaque enregistrement d'une table dans une base de données.
2.4 : Identifions la clé primaire de la table « Employés » ci-dessus.
• numero
2.5 : Choisissons l'intrus parmi les opérations suivantes proposées pour la manipulation de la table «
employés » : supprimer, installer, renommer, insérer
• installer
1 : Définissons le terme :
Tableau : Structure de données indexées permettant de stocker les données de même type.
2 : En algorithmique
2.1 : Déclarons ce tableau sachant que son nom est « Notes »
• Variable Notes : Tableau [1..5] de réel ;
2.2 : Écrirons la procédure permettant de calculer la moyenne de ces notes
Page 9 sur 17
Finpour
Moyenneé ←Moyenne/5
Ecrire(Moyenne)
Finprocedure
3 : Ecrivons en C le code qui permet d'initialiser ce tableau avec les valeurs indiquées plus haut.
float Notes[5]={10, 12, 16, 14, 17} ; ou float Notes[]={10, 12, 16, 14, 17} ;
Page 10 sur 17
(2023) Exercice I : Environnement numérique, sécurité informatique et multimédia / 06 points
1 : Définition le terme ou expression suivant :
Partition principale : Région du disque dur dans laquelle est installé un système d'exploitation. 1pt
Cybercriminalité : ensemble d'actes illégaux commis sur internet pouvant nuire à d’autres individus.
1 pt
2) a. Définition en pixels de cette image. 1 pt
Résolution = largeur (px) x 2.54 / largeur image (cm)
Ainsi : largeur (px) = Résolution x largeur (cm) / 2,54
A.N : largeur (px) = 130.048 x 20/ 2.54 = 1024 px
De façon analogue : hauteur (px) = Résolution x hauteur (cm)/ 2,54
A.N : hauteur (px) = 130.048 x 15 / 2.54 = 768 px
Donc la définition de cette image est : 1024 x 768 px ou 786432 px
2.b. La taille en Octets de cette image. 1 pt
Taille = définition x profondeur/ 8
A.N : Taille = 1024 x 768 x 24/ 8 = 2 359 296 Octets
3 : Citons deux principes fondamentaux de la sécurité informatique. 1 pt
• la confidentialité,
• l'intégrité,
• la disponibilité.
4 : En considérant le prompt suivant : "C:\UserS\OBC\Probatoire>"
Expliquons ce que fait la ligne de commande suivante : "CD \", si elle est appliquée à la suite du
prompt précédent. 1 pt
Cette ligne de commande permet de se placer à la racine du disque local C (C:\).
Exercice II : Systèmes d'information 06 pts
A. Systèmes d'information / 3 pts
1 : Définition 1 pt
Système d'information : Ensemble de ressources permettant de collecter, traiter, stocker et diffuser
des informations au sein d'une entreprise ou d'une organisation.
2 : Énumérons deux fonctions de ce système d'information. 1 pt
La collecte, le stockage, le traitement et la diffusion des informations.
3 : Citons deux composantes de ce système d'information.
• Les ressources matérielles,
• Les ressources logicielles (application de gestion automatique),
Page 11 sur 17
• Les ressources humaines (chef d'établissement, enseignants, élèves),
• Les procédures,
• Les données (cours, notes).
B. BASES DE DONNÉES
1 : Identifions dans cet algorithme une instruction de saisie et une instruction d'affectation. 1 pt
• Instruction de saisie : Lire (n) ;
• Instruction d'affectation : X ←1 ; ou X ←X*i ;
2 : Exécutons cet algorithme pour n=3 et en déduisons ce que fait ce dernier. 1 pt
Ligne n I x Ecran
4 1
5 1 Entre n :
6 3 1
3 1 1
7à9 3 2 2
3 3 6
3 4 6
10 3 4 6 Le résultat de ce calcul est X = 6
Ainsi, cet algorithme calcule et affiche le factoriel de la valeur de n saisie par l'utilisateur
Lignes 7 à 9:
Page 12 sur 17
for (i=1;i<=n;i++){
X=X*i;
Partie B
• SublimeText,
• Bloc-notes,
• Notepad++,
• Gedit, etc. .
Google Chrome, Internet Explorer, Microsofi Edge, Mozilla Firefox, Opéra, Safari, Netscape
Navigator, Konqueror
Cette balise a pour effet l'insertion d'un champ de saisie mot de passe dans le formulaire.
4. Reproduisons sur votre feuille de composition l'aperçu du résultat produit par les lignes allant de 8
à 17.
Nom :
Prénom :
Envoyer Effacer
Page 13 sur 17
(2024) Exercice I : Environnement numérique, sécurité informatique et multimédia / 06 pts
1 : Définition des termes et expressions suivants : 0,5 x 3 = 1,5 pt
• Intégrité : Principe de sécurité informatique qui garantit qu'une information est modifiable
• Définition d'une image : Nombre total de pixels (points) d'une image.
• Commande DOS : Instruction textuelle pouvant être saisie dans l’invite de commandes et
permettant d’exécuter une tâche précise.
2. Citons deux techniques de protection à utiliser pour protéger les données d’un ordinateur 0,5 x 2 =
1 pt
• Mot de passe,
• Antivirus,
• Pare-feu (firewall),
3. Écrire la commande DOS permettant de :
3.1. Afficher l'aide de la commande « DIR » ; 0,5 pt
HELP DIR ou encore DIR /?
3.2. Renommer le répertoire « Mathématiques » en « Informatique »;
REN Mathématiques Informatique
ou encore
RENAME Mathématiques Informatique
3.3. Créons le répertoire nommé « COURS » 0,5 pt
MKDIR COURS ou encore MD COURS
4. Donnons une procédure permettant de créer un point de restauration. 1 pt
• Dans la zone de recherche du menu « Démarrer » saisir « Restauration » ;
• Cliquer sur « Créer un point de restauration »
• Dans l'interface affichée, cliquer sur le bouton « Créer » ;
• Saisir une description permettant d’identifier facilement le point de restauration et cliquer sur «
créer »
5. Calculons la taille en Méga-octets de cette image sachant qu'un pixel utilise 24 bits et que 1Ko =
1024 octets 2 1 pt
Taille (o) = (définition x profondeur) / 8
A.N : Taille (o)= (3840x2160x24)/(8x10242)=23,73 Mo
Page 14 sur 17
Information : Élément de connaissance pouvant être représenté à l'aide des conventions pour être
collecté, traité, communiqué ou conservé.
Table : Tableau contenant des données sur un objet dans une base de données.
2. Citons deux méthodes de conception d'un système d'information. 0,5 x 2 = 1 pt
MERISE, RUP, OMT, AXIAL, SADT, BOOCH, UML,
Page 15 sur 17
Tableau.
1.3. Une condition. 0,25 pt
N = 0 ou encore si i≤ N.
2. Expliquons le rôle de la ligne 12 de cet algorithme.
La ligne 12e permet de récupérer une note saisie par l'utilisateur et la ranger dans la case du
tableau d'indice.
3. On souhaite à présent traduire l’algorithme ci-dessus en langage C.
I 3.1. Donnons le rôle de #includio <stdio.h> dans un programme C. 0,5 pt
Cette directive n'existe pas dans le langage.
3.2. Traduisons la ligne 2 de cet algorithme en langage C.
float Note[N] ;
3.3. Traduisons les lignes 10 à 15 de cet algorithme en langage C. 1,5 pt
for(i=0 ; i<N ; i++){
printf ("Entrez la note n° %cl " , i+1) ;
scanf ("%f“, &Note[i]) ;
S = S+Note [i] ; . i
.P = P* Note [1] ;
}
2.1. Relevons dans ce script une variable déclarée implicitement et une autre déclarée explicitement.
0,25 x 2 = ,5 pt
• Variable déclarée implicitement : n ou i ou nb
Page 16 sur 17
• Variable déclarée explicitement : s
2.2. Donner la différence entre les fonctions alert() et document.write(). 0,5 pt
La fonction alert() affiche dans une boîte de dialogue alors que la fonction document..write() affiche
directement dans la page web.
2.3. Dessinons la boîte de dialogue qui permet d'obtenir le résultat pour la valeur de n=2 et les
valeurs de nb suivantes : 1, 2 et 4.
Le résultat est : 7
OK
Page 17 sur 17