Vote utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives
 
Probatoire
Informatique
A
2021
Correction épreuve zéro
Bonjour ! Groupe telegram de camerecole, soumettrez-y toutes vos préoccupations. forum telegram

Partie I : Environnement numérique et sécurité informatique / 07pts

1. Dans certaines salles informatiques, on y rencontre les périphériques suivants : clé USB, scanner, imprimante, disque dur externe, et moniteur.
a. Définir : périphérique. (1 pt)
Un périphérique est un dispositif matériel qui est connecté à un ordinateur afin d’étendre ses capacités. Les périphériques peuvent être utilisés pour l'entrée, la sortie, le stockage ou d'autres fonctions spécifiques. Ils peuvent être internes (comme une carte réseau) ou externes (comme une imprimante).
b. Parmi ces périphériques, donner un exemple de périphérique d’entrée et un exemple de périphérique de sortie. (2 pts)
• Exemple de périphérique d'entrée : Scanner
• Exemple de périphérique de sortie : Moniteur
2. Parfois pour libérer le disque dur d’un ordinateur de la fonction de stockage, on utilise le service internet pour sauvegarder les données en ligne. Toutefois, certains s’inquiètent sur la confidentialité et l’intégrité du système ainsi que la sécurité de ses données.
a. Définir : sécurité informatique. (1 pt)
La sécurité informatique est la pratique de protéger les systèmes informatiques, les réseaux et les données contre les attaques, les dommages, les accès non autorisés et les perturbations. Elle englobe un ensemble de stratégies, de politiques, de processus et de technologies conçus pour assurer la protection et la confidentialité des informations et des ressources informatiques.
b. Expliquer le principe de confidentialité et d’intégrité. (1.5 pt)
• Confidentialité : Le principe de confidentialité consiste à garantir que les informations ne sont accessibles qu'à ceux qui sont autorisés à y accéder. Cela implique des mesures de contrôle d'accès, de chiffrement des données et d'authentification pour s'assurer que seules les personnes autorisées peuvent consulter ou utiliser les informations.
• Intégrité : Le principe d'intégrité consiste à assurer que les données sont exactes, complètes et non altérées. Cela signifie que les informations doivent être protégées contre les modifications non autorisées, intentionnelles ou accidentelles. Des mécanismes comme les signatures numériques et les sommes de contrôle sont utilisés pour vérifier l'intégrité des données.
3. Relever les bonnes réponses parmi celles proposées : les trois (03) principes fondamentaux de la sécurité informatique sont : (1.5 pt)
• La confidentialité
• La disponibilité
• L’intégrité
Les autres options proposées (le chiffrement, le cryptogramme, la compression) ne sont pas considérées comme des principes fondamentaux de la sécurité informatique. Le chiffrement est une technique utilisée pour assurer la confidentialité et l'intégrité, mais n'est pas un principe fondamental en soi.

Partie II : Algorithmique et programmation web / 06pts

1. On considère l’algorithme donné ci-dessous :
Algorithme Calcul ; Var n, i, S : entières Début Ecrire ("Entrer un nombre") ; Lire (n) ; S ← 0 ; Pour i allant de 1 à n faire S ← S + i ; FinPour Ecrire ("Le résultat du calcul est :", S) ; Fin
1.1 Répondre par vrai ou faux aux propositions suivantes :
a. Cet algorithme comporte trois (03) instructions d’affichage et une instruction de lecture. (0,25 pt)
Vrai
(Les instructions d’affichage sont : "Ecrire ('Entrer un nombre')", "Ecrire ('Le résultat du calcul est :', S)", et la boucle "Pour i allant de 1 à n faire" n’a pas d’instruction d’affichage. L’instruction de lecture est "Lire (n)".)
b. La valeur de retour de cet algorithme est rangée dans la variable S. (0,25 pt)
Vrai
(La somme des nombres de 1 à n est stockée dans la variable S, qui est ensuite affichée.)
c. La structure utilisée dans cet algorithme est la structure alternative. (0,25 pt)
Faux
(La structure utilisée est une structure itérative (boucle "Pour"). La structure alternative se réfère aux conditions "si...alors...sinon", qui ne sont pas présentes ici.)
d. Cet algorithme comporte 02 variables. (0,25 pt)
Faux
(L’algorithme utilise trois variables : n, i, et S.)
1.2 Recopier puis compléter le tableau ci-dessous en donnant la valeur de S dans chacun des cas à la sortie de la boucle : (1 pt x 2 = 2 pts)

Variables n S
Valeurs 2 3
3 6

• Pour n = 2, la boucle s'exécute deux fois : S = 0 + 1 + 2 = 3
• Pour n = 3, la boucle s'exécute trois fois : S = 0 + 1 + 2 + 3 = 6
1.3 Déduire ce que fait cet algorithme. (1 pt)
Cet algorithme calcule et affiche la somme des nombres entiers de 1 à n. Pour un nombre entier donné n, il additionne tous les nombres de 1 à n et stocke le résultat dans la variable S, qu'il affiche ensuite.
2. Dans le cadre d’un TP en informatique, votre professeur vous demande de créer un site internet de votre établissement en écrivant quelques pages web.
2.1 Définir : page web. (1 pt)
Une page web est un document numérique accessible via un navigateur web, qui peut contenir du texte, des images, des vidéos, des liens hypertextes et d'autres éléments multimédias. Elle est écrite en HTML (HyperText Markup Language) et peut inclure des feuilles de style CSS (Cascading Style Sheets) et des scripts JavaScript pour la mise en forme et l’interactivité.
2.2 Citer deux outils nécessaires à la création d’une page web, puis donner un exemple dans chaque cas. (0,25 pt x 4 = 1 pt)
1. Éditeur de texte :
• Exemple : Visual Studio Code
2. Navigateur web :
• Exemple : Google Chrome
Ces outils sont essentiels pour écrire et tester le code HTML, CSS, et JavaScript des pages web.

Partie III : Infographie, multimédia et usage socioculturel du numérique / 07 PTS

1. Vous avez assisté à la cérémonie d’anniversaire de l’une de vos cousines, et vous avez utilisé votre téléphone portable pour prendre quelques images des scènes lors du déroulement de ladite cérémonie.
1.1 Donner un autre exemple d’appareil que vous pourriez utiliser pour acquérir ces images. (1 pt)
Un autre exemple d’appareil que vous pourriez utiliser pour acquérir ces images est un appareil photo numérique.
1.2 Énumérer deux exemples de logiciel que vous pourriez utiliser pour corriger les imperfections sur certaines de ces photos. (2 pts)
• Adobe Photoshop
• GIMP (GNU Image Manipulation Program)
2. Sur ce téléphone se trouve les applications dont les noms sont donnés ci-dessous :
a. WhatsApp
b. Facebook
c. Instagram
2.1 Dans quelle catégorie d’application les classe-t-on ? (1 pt)
Ces applications sont classées dans la catégorie des réseaux sociaux.
2.2 A quoi servent-elles ? (1 pt)
Ces applications servent à communiquer et partager des informations avec d'autres utilisateurs. Elles permettent de rester en contact avec des amis et des proches, de publier et de visualiser des photos et vidéos, de participer à des discussions, de suivre des actualités et de rejoindre des communautés en ligne.
• WhatsApp : Principalement utilisée pour la messagerie instantanée, les appels vocaux et vidéo, le partage de fichiers et la communication de groupe.
• Facebook : Utilisée pour se connecter avec des amis, partager des mises à jour de statut, des photos, des vidéos, des événements et participer à des groupes et des pages.
• Instagram : Principalement utilisée pour partager des photos et des vidéos, suivre des comptes d'autres utilisateurs et interagir via des likes, des commentaires et des messages directs.
2.3 Donner un avantage et un inconvénient de l’utilisation de ces applications. (2 pts)
Avantage :
Connectivité : Ces applications permettent de rester en contact avec des amis et la famille, de rencontrer de nouvelles personnes et de partager des moments importants instantanément.
Inconvénient :
Vie privée : L'utilisation de ces applications peut poser des risques pour la vie privée, car les données personnelles peuvent être collectées et partagées avec des tiers, et les informations publiées peuvent être accessibles à un large public, parfois sans contrôle total de l'utilisateur.