Cei Esg 2020... 2024

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 17

Page 1 sur 17

(2020) Partie I : Informatique et multimédia


1. Définition
• Confidentialité : Ensemble des mécanismes permettant de garantir l’accès à une information
uniquement aux personnes autorisées. 1 pt
• Cybercriminalité : Ensemble des activités illégales effectuées par un individu sur internet et
pouvant nuire à d'autres individus. 1 pt
• Point de restauration : C’est la sauvegarde de l’état d’un système d’exploitation à une date précise
pour les besoins de maintenance. 1 pt
2. Commande permettant de changer de répertoire : Il s’agit de la commande CD 1 pt
3. Modes d’installation d’un système d’exploitation 0,5 x 2 = 1 pt
• La nouvelle installation
• La mise à jour
• La réparation du système
4. La procédure d’accès à l’invite de commande 1 pt
Procédure 1 : Effectuer la combinaison de la touche Win+R > saisir cmd > valider
Procédure 2 : Saisir « invite de commande » dans la barre de recherche de ‘’ menu Démarrer
‘’>valider

Partie II : Systèmes d'informations


1. Définir :
Système d’information : Ensemble des moyens informatiques et de télécommunication ayant pour
finalité de collecter, stocker, traiter et présenter les données. 1 pt
Association : Ensemble des liens logiques qui peuvent exister entre plusieurs entités de même
nature. 1 pt
2. Identifions le schéma ci-dessus par son nom. 1 pt
Il s’agit du Modèle Conceptuel de Données (MCD).
3. Un client peut obtenir plusieurs facteurs. 1 pt
4. Cette commande SQL : Afficher /sélectionner /obtenir les id et nom des clients de la ville de
Yaoundé. 1 pt
5. La commande SQL qui crée la base de données MMAGASIN2020 1 pt
CREATE DATABASE MAGASIN2020

Partie III : Algorithmique et Programmation / 06 pts


Exercice 1
1.a : Le nom d'une bibliothèque. 0,5 pt

Page 2 sur 17
stdio.h
1.b : Le nom d’une fonction de lecture. 0,5pt
Réponse : scanf()
1.c : Une instruction qui fait la déclaration de variable. 0,5 pt
int n ;
1.d : la fonction principale du programme. 0,5 pt
Main()
2. Réécrirons le programme en respectant les règles d’indentation
#include<stdio.h>
int main(void)
{
int n;
printf("entrer un nombre");
scanf("%d", &n);
return 0;
}
4. Les rôles joués par les caractères % et & contenus dans la ligne 5.
• % est le marqueur de déclaration du format de données ; 0,5 pt
• & spécifie l'adresse de la variable n.

Exercice 2
1.a : Le titre de la page WEB : table 0,5 pt
1.b : Une instruction faisant apparaître la conversion de type.
prix = Number( prompt( "Saisir le prix unitaire:"));
quantite = Number( prompt( "saisir la quantité :")) ; 0,5pt
1.c : Une instruction d'écriture 0,5 pt
document.write("le total à payer est" + total);
2. Recopions la portion de code qui correspond au langage JavaScript 0,5 pt
<script language="javascript”>
prix = Number( pmmpt("Saisir le prix unitaire : ");
quantite = Number( prompt( "saisir la quantité :")) ;
total = prix*quantite ;
document.write("le total à payer est" + total);

Page 3 sur 17
</script>
3. Énonçons deux avantages et deux inconvénients de Javascript
Avantages :
• Contrôle des saisies dans les formulaires ; 0,5 x 2 = 1 pt
• Gestion des heures et dates ;
• Dynamisme côté client
Inconvénients : 0,5 x 2 = 1 pt
• Ne peut interagir avec une base de données ;
Attaque de script intersites

(2021) Partie I
Exercice l: Environnement numérique, sécurité informatique et multimédia / 6 pts
a) Cyber sécurité : Ensemble des moyens utilisés pour assurer la protection des données et des
systèmes informatiques connectés à Internet. 1 pt
b) Ligne de commande : Ligne d'instructions textuelles interprétable par le système d'exploitation
pour l'accomplissement d'une tâche. 1 pt
c) Partition principale: Région du disque dur dans laquelle est installé un Système d’Exploitation 1 pt

2 a): MKDlR docs 0,5 pt


Permet de créer le répertoire "docs" dans le répertoire ‘’Prerniere’’
b : RMDIR docs 0,5 pt
permet de supprimer le répertoire "docs" dans le répertoire ‘’Premiere’’.
3. Technique 1 : Pare-feu: dispositif capable de protéger un système informatique connecte à
Internet contre des intrusions. 0,5 pt
Technique 2 - Antivirus: programme informatique permettant de protéger un système informatique
des virus. 0,5 pt
4. Calcule du poids de l’image 1 pt
Taille = [(1280×960×24)/8]/1024/1024 = 3686400 octets = 3,515Mo

Exercice II :
1. Systèmes d’information : Ensemble de ressources permettant de collecter, traiter, mémoriser et
communiquer des informations d'une organisation à l'aide des outils informatiques. 0,5 pt
2. Système de pilotage acteur : Chef d'établissement, il définit les objectifs et prend des décisions sur
les actions à mener. 0,5 pt
• Système opérant acteur : Enseignant, il saisit les notes. 0,5 pt

Page 4 sur 17
3. Collecter des informations, traiter des informations, stocker les informations, diffuser les
informations 0,5 x 2 = 1 pt
4. MERISE, AXIAL, RUP, OMT, SADT... 0,5 pt
5. a)
• Enregistrement : Ligne de données d'une table dans une base de données. 0,5 pt
• Base de données : Collection structurée et organisée de données stockées avec le moins de
redondances possibles. 0,5 pt
b) Donnons un exemple de SGBD qui a permis de créer cette table :
MS ACCESS, ORACLE, MYSQL, SOL SERVER...
c) identifions la clé primaire de la table ELEVE et justifier votre choix.
Matricule : car on ne peut pas attribuer un même matricule à deux élèves différents. 0,5 x2 = 1 pt
d) Proposons un format de valeur pour l'attribut Date_Naissance
Réponse : date 0,5 pt

Exercice Ill: Algorithmique et programmation


A/ Algorithmique et programmation en C
1. Définissons 0,5 pt
• Procédure : Bloc d'instructions qui s'exécutent sans retourner de résultat à l'algorithme.
• Procédure : Sous-algorithme permettant de faire un traitement et qui ne retourne aucun résultat.
2. identifions dans l'algorithme une Instruction de communication du résultat à l’utilisateur. 0,5 pt
Ecrire ("Bravo ! Ce mot est un palindrome");
Ecrire ("Désolé, Ce mot n'est pas un palindrome");
3. : Recopions sur votre feuille de composition, la séquence du code qui permet de remplir les
données dans le tableau utilisé

Pour i ← à nb Faire
Lire (T(i) );
FinPour

4. Exécutons pas à pas sur votre feuille d'examen cet algorithme en supposant que l’utilisateur
saisisse le mot RESSASSER 1 pt

Bravo! Ce mot est un palindrome

Page 5 sur 17
5. Donnons la structure de base d'un programme C 0.5pt

Directives du préprocesseur
main ( ) {
Déclarations de variables ;
Instruction 1 ;
…..
Instruction n ;
}

6. Traduisons les lignes allant de 13 à 15 de cet algorithme en langage C. 1 pt

if (i==nb || nb==i+1) {
printf(‘’Bravo ! Ce mot est un palindrome’’);
}

B / Langage HTML et JavaScript


1. Donnons un avantage du JavaScript par rapport au HTML 0,5 pt
• Contrôle de saisie côté client;
• Rendre les pages web interactives;
• Rendre les pages web dynamiques.
2. Donnons le rôle de la ligne 7 0,5 pt
Permet d’afficher le message informations invalides sous forme de boîte de dialogue dans une page
web
3. Déterminons le nombre de ligne et de colonne du tableau utilisé dans la balise <FORM> 0,5 pt
• nombre de lignes = 3
• nombre de colonnes = 2
4. Identifions dans ce code un opérateur logique 0,5 pt
||
5. identifions dans ce code un évènement 0,5 pt
onCIick ou Click
6. Donnons le message que recevra l'utilisateur s'il remplit le formulaire avec les données suivantes :
Champ identifiant=0BC et Champ Mot de passe= Probatoire. 0,5 pt

Page 6 sur 17
Informations invalides
7. Dessinons sur votre feuille de composition le rendu du formulaire qui s’affronter

Identifiant

Mot de passe

OK

Page 7 sur 17
(2022) Exercice I : Environnement informatique, sécurité informatique et multimédia / 6 pts
1. Définissons les termes et expressions suivants: partition, cybercriminalité, résolution d'image.
• Partition : zone de stockage indépendante contenu dans un disque dur.
• Cybercriminalité : Ensemble d'activités illégales effectuées par l'intermédiaire d’internet.
• Résolution d'image : Nombre de pixels par pouce contenus dans une image.
2.1 Proposons à notre papa deux(02) comportements à adopter dans l'avenir pour éviter une telle
arnaque ;
• Vérifier toujours l'expéditeur du message d'information du dépôt ;
• Éviter de vérifier son compte directement après réception d'un tel message.
2.2 : Citons trois(03) principes fondamentaux de la sécurité informatique.
• Intégrité,
• Confidentialité,
• Disponibilité, ...
3.1 : Calculons le nombre total de pixels contenus dans cette image
2048x3072=6 291 456 px;
2.b : En déduisons la taille en octets de cette image sachant qu'un pixel nécessite 32bits.
Taille=6291456x32 / 8 = 25 165 824 octets

Exercice II : Systèmes d'information / 6 pts


1.1 : Définissons : Système d'information, entreprise.
• système d'information : Ensemble de ressources permettant d'acquérir, de traiter, de stocker et de
restituer les informations au sein d'une organisation.
• Entreprise: Unité économique ayant une forme juridique, dotée d'une autonomie financière
produisant des biens et des services à but lucratif.
1.2 : complétons le tableau ci-dessous en identifiant pour chaque sous-système de cette entreprise,
les membres (acteurs) qui le composent et en utilisant les mots ci-dessous qui traduisent les activités
de chaque sous-système de cette entreprise : Décider, mémoriser, transformer, contrôler, générer et
produire de l'information, produire
Sous- de pilotage Acteurs Activités

Système de pilotage Directeur Décider, controler

Système information Agents de la cellule Mémoriser, générer et


Informatique produire de l’information

Système operant Employés Transformer, produire

Page 8 sur 17
2.1 : Donnons la signification de SGBD.
Système de Gestion des Bases de Données
2.2 : Citons deux exemples de SGBD:
• MS Access,
• Mysql,
• Oracle Database,
• PostgréSQL,
2.3 : Définissons :
Clé primaire : Colonne ou groupe de colonnes dont les valeurs permettent d'identifier de façon
unique chaque enregistrement d'une table dans une base de données.
2.4 : Identifions la clé primaire de la table « Employés » ci-dessus.
• numero
2.5 : Choisissons l'intrus parmi les opérations suivantes proposées pour la manipulation de la table «
employés » : supprimer, installer, renommer, insérer
• installer

Exercice III: Algorithmique et programmation


Partie 1 : Algorithmique et programmation en C

1 : Définissons le terme :
Tableau : Structure de données indexées permettant de stocker les données de même type.
2 : En algorithmique
2.1 : Déclarons ce tableau sachant que son nom est « Notes »
• Variable Notes : Tableau [1..5] de réel ;
2.2 : Écrirons la procédure permettant de calculer la moyenne de ces notes

Procedure moyenne(T :Tableau[1..5] de réel)


Variables i :Entier
Moyenne : Réel
Debut
Moyenne ← 0
Pour (i allant de 1 à 5) faire
Moyenne ←Moyenne+T[i]

Page 9 sur 17
Finpour
Moyenneé ←Moyenne/5
Ecrire(Moyenne)
Finprocedure
3 : Ecrivons en C le code qui permet d'initialiser ce tableau avec les valeurs indiquées plus haut.
float Notes[5]={10, 12, 16, 14, 17} ; ou float Notes[]={10, 12, 16, 14, 17} ;

Partie 2 : Programmation en HTML et JavaScript


1. Citons deux (O2) langages qu'on utilise pour la création des pages web et pour la mise en forme.
• HTML,
• CSS
2. Écrivons le code qui permet d’afficher la ligne 4 du formulaire ci-dessus
Examen sollicité :<SELECT>
<OPTION>Choisir</OP'TION>
<OPTION>Probatoire C</OPTION>
<OPTION>Probatoire D</OPTION>
<OPTION>Probatoire E</OPTION>
</SELECT>
3 : Donnons une différence qui existe entre le langage HTML et le langage JavaScript
HTML est statique tandis JavaScript est dynamique.
4 : Citons un exemple de logiciel qu'on peut utiliser pour saisir le code source du formulaire ci-dessus,
et un exemple de logiciel pour d’afficher
• Logiciel de saisie : Bloc-Notes, NotePad, SublimeText,...
• Logiciel pour afficher: Firefox, Chrome, Opera, Safari,Internet Exploren...

Page 10 sur 17
(2023) Exercice I : Environnement numérique, sécurité informatique et multimédia / 06 points
1 : Définition le terme ou expression suivant :
Partition principale : Région du disque dur dans laquelle est installé un système d'exploitation. 1pt
Cybercriminalité : ensemble d'actes illégaux commis sur internet pouvant nuire à d’autres individus.
1 pt
2) a. Définition en pixels de cette image. 1 pt
Résolution = largeur (px) x 2.54 / largeur image (cm)
Ainsi : largeur (px) = Résolution x largeur (cm) / 2,54
A.N : largeur (px) = 130.048 x 20/ 2.54 = 1024 px
De façon analogue : hauteur (px) = Résolution x hauteur (cm)/ 2,54
A.N : hauteur (px) = 130.048 x 15 / 2.54 = 768 px
Donc la définition de cette image est : 1024 x 768 px ou 786432 px
2.b. La taille en Octets de cette image. 1 pt
Taille = définition x profondeur/ 8
A.N : Taille = 1024 x 768 x 24/ 8 = 2 359 296 Octets
3 : Citons deux principes fondamentaux de la sécurité informatique. 1 pt
• la confidentialité,
• l'intégrité,
• la disponibilité.
4 : En considérant le prompt suivant : "C:\UserS\OBC\Probatoire>"
Expliquons ce que fait la ligne de commande suivante : "CD \", si elle est appliquée à la suite du
prompt précédent. 1 pt
Cette ligne de commande permet de se placer à la racine du disque local C (C:\).
Exercice II : Systèmes d'information 06 pts
A. Systèmes d'information / 3 pts

1 : Définition 1 pt
Système d'information : Ensemble de ressources permettant de collecter, traiter, stocker et diffuser
des informations au sein d'une entreprise ou d'une organisation.
2 : Énumérons deux fonctions de ce système d'information. 1 pt
La collecte, le stockage, le traitement et la diffusion des informations.
3 : Citons deux composantes de ce système d'information.
• Les ressources matérielles,
• Les ressources logicielles (application de gestion automatique),

Page 11 sur 17
• Les ressources humaines (chef d'établissement, enseignants, élèves),
• Les procédures,
• Les données (cours, notes).

B. BASES DE DONNÉES

1 : Recensons le nombre de champs et le nombre d'enregistrements. 1 pt


4 champs et 4 enregistrements.
2 : Nommons un SGBD pouvant permettre de créer cette table. 1 pt
MS Access, Oracle, MySQL, SQL Server, PostgreSQL, DBase, Informix, Paradox...
3: Identifions la colonne réservée à la clé primaire et donnons son rôle. 1 pt
Colonne : NumCNI
Rôle : cette colonne permet de désigner chaque client de façon unique.

Exercice III : Algorithmique et programmation 8 pts


Partie A : Algorithmique et programmation en C 4 pts

1 : Identifions dans cet algorithme une instruction de saisie et une instruction d'affectation. 1 pt
• Instruction de saisie : Lire (n) ;
• Instruction d'affectation : X ←1 ; ou X ←X*i ;
2 : Exécutons cet algorithme pour n=3 et en déduisons ce que fait ce dernier. 1 pt
Ligne n I x Ecran
4 1
5 1 Entre n :
6 3 1
3 1 1
7à9 3 2 2
3 3 6
3 4 6
10 3 4 6 Le résultat de ce calcul est X = 6

Ainsi, cet algorithme calcule et affiche le factoriel de la valeur de n saisie par l'utilisateur

3 : Traduisons les lignes 6 à 10 de cet algorithme en langage C. 2 pts

Ligne 6 : scanf ("°/od", &n) ;

Lignes 7 à 9:

Page 12 sur 17
for (i=1;i<=n;i++){

X=X*i;

Ligne 10 : printf ("Le résultat de ce calcul est X=%d", X) ;

Partie B

1 : Donnons deux exemples de logiciels qui permettent de saisir ce code. 1 pt

• SublimeText,

• Bloc-notes,

• Notepad++,

• Gedit, etc. .

2 : Citons deux exemples de logiciels permettant de visualiser le résultat de ce code.

Google Chrome, Internet Explorer, Microsofi Edge, Mozilla Firefox, Opéra, Safari, Netscape
Navigator, Konqueror

3. Expliquons l'effet produit par la balise de la ligne 10.

Cette balise a pour effet l'insertion d'un champ de saisie mot de passe dans le formulaire.

4. Reproduisons sur votre feuille de composition l'aperçu du résultat produit par les lignes allant de 8
à 17.

Informations sur les élèves

Nom :

Prénom :

Sexe : Masculin Féminin

Envoyer Effacer

Page 13 sur 17
(2024) Exercice I : Environnement numérique, sécurité informatique et multimédia / 06 pts
1 : Définition des termes et expressions suivants : 0,5 x 3 = 1,5 pt
• Intégrité : Principe de sécurité informatique qui garantit qu'une information est modifiable
• Définition d'une image : Nombre total de pixels (points) d'une image.
• Commande DOS : Instruction textuelle pouvant être saisie dans l’invite de commandes et
permettant d’exécuter une tâche précise.
2. Citons deux techniques de protection à utiliser pour protéger les données d’un ordinateur 0,5 x 2 =
1 pt
• Mot de passe,
• Antivirus,
• Pare-feu (firewall),
3. Écrire la commande DOS permettant de :
3.1. Afficher l'aide de la commande « DIR » ; 0,5 pt
HELP DIR ou encore DIR /?
3.2. Renommer le répertoire « Mathématiques » en « Informatique »;
REN Mathématiques Informatique
ou encore
RENAME Mathématiques Informatique
3.3. Créons le répertoire nommé « COURS » 0,5 pt
MKDIR COURS ou encore MD COURS
4. Donnons une procédure permettant de créer un point de restauration. 1 pt
• Dans la zone de recherche du menu « Démarrer » saisir « Restauration » ;
• Cliquer sur « Créer un point de restauration »
• Dans l'interface affichée, cliquer sur le bouton « Créer » ;
• Saisir une description permettant d’identifier facilement le point de restauration et cliquer sur «
créer »
5. Calculons la taille en Méga-octets de cette image sachant qu'un pixel utilise 24 bits et que 1Ko =
1024 octets 2 1 pt
Taille (o) = (définition x profondeur) / 8
A.N : Taille (o)= (3840x2160x24)/(8x10242)=23,73 Mo

EXERCICE II : Systèmes d’information / 06 pts


1. Définition 0,5 x2 = 1 pt

Page 14 sur 17
Information : Élément de connaissance pouvant être représenté à l'aide des conventions pour être
collecté, traité, communiqué ou conservé.
Table : Tableau contenant des données sur un objet dans une base de données.
2. Citons deux méthodes de conception d'un système d'information. 0,5 x 2 = 1 pt
MERISE, RUP, OMT, AXIAL, SADT, BOOCH, UML,

3. Décrivons deux intérêts d'un système d’information. 0,5 x 2 = 1 pt


• Il aide à la prise de décision.
• Il améliore le fonctionnement d'une entreprise,.
• Il réduit les risques d'erreurs dans le traitement des informations.
• Il assure la cohérence des données.
4. Déterminons pour l’extrait de la table ARTICLE
4.1. Le nombre d'enregistrements. 0,5 pt
Réponse : 3
4.2. Le nombre de champs. 0,5 pt
Réponse.: 5
5. Proposons
5.1. Une contrainte d'intégrité appropriée à la colonne Reference. 0,5 pt
Clé primaire (PRIMARY KEY)
5.2. Un format de valeur pour la colonne Quantité. 0,5 pt
entier (INT ou INTEGER).
6. Représentons la table ARTICLES obtenue après avoir supprimé tous articles qui coûtent plus de
1000. 1 pt

Réference Designation Prix Unitaire Qualité Categorie


7880G08 Savon 500 455 Entretien

Exercice III. Algorithme et programmation / 08 pts


Partie 1 : Algorithmique et programmation en C
1. Nommons dans cet algorithme :
1.1. Deux structures de contrôle ; 0,25 x 2 = 0,5 pt
La structure alternative (si sinon) et la structure itérative (pour).
l.2 Une structure de données; 0,25 pt

Page 15 sur 17
Tableau.
1.3. Une condition. 0,25 pt
N = 0 ou encore si i≤ N.
2. Expliquons le rôle de la ligne 12 de cet algorithme.
La ligne 12e permet de récupérer une note saisie par l'utilisateur et la ranger dans la case du
tableau d'indice.
3. On souhaite à présent traduire l’algorithme ci-dessus en langage C.
I 3.1. Donnons le rôle de #includio <stdio.h> dans un programme C. 0,5 pt
Cette directive n'existe pas dans le langage.
3.2. Traduisons la ligne 2 de cet algorithme en langage C.
float Note[N] ;
3.3. Traduisons les lignes 10 à 15 de cet algorithme en langage C. 1,5 pt
for(i=0 ; i<N ; i++){
printf ("Entrez la note n° %cl " , i+1) ;
scanf ("%f“, &Note[i]) ;
S = S+Note [i] ; . i
.P = P* Note [1] ;
}

Partie 2 : Programmation et JavaScript 4 pts


1.1. Donner le rôle de l'attribut colspan=“2" 0,5 pt
Il permet de fusionner deux cellules de la même ligne.
1.2. Dessinons le résultat qui s'affichera après exécution de ce code. 1 pt

Noms et classes Niveau


HAMIDOU PD
Second cycle
TAMBO PC

2.1. Relevons dans ce script une variable déclarée implicitement et une autre déclarée explicitement.
0,25 x 2 = ,5 pt
• Variable déclarée implicitement : n ou i ou nb

Page 16 sur 17
• Variable déclarée explicitement : s
2.2. Donner la différence entre les fonctions alert() et document.write(). 0,5 pt
La fonction alert() affiche dans une boîte de dialogue alors que la fonction document..write() affiche
directement dans la page web.
2.3. Dessinons la boîte de dialogue qui permet d'obtenir le résultat pour la valeur de n=2 et les
valeurs de nb suivantes : 1, 2 et 4.

Le résultat est : 7

OK

Page 17 sur 17

Vous aimerez peut-être aussi