SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
COLLEGE INTERNATIONAL YONDO CLASSE: Tle A/S
DEPARTEMENT D’INFORMATIQUE ANNEE : 2014/2015
Fiche No 1 de Préparation au BACCALAUREAT session 2014/2015
EXERCICE 1 : Pour chaque question souligne la (ou les) bonne(s) réponse(s)
1- Logiciel qui permet aux périphériques de bien fonctionner lorsqu’on les branche à un ordinateur.
a- Pilote b- Bus c- Périphérique plug and play d- Logitech
2- Le nom anglais de la mémoire volatile est :
a- Random Access Volatil b- Read Only Memory c- Random Access Memory
3- Le nom anglais de la mémoire morte est :
a- Random Access mortal b- Read Only Memory c- Random Access Memory
4- La plus petite unité d’information manipulable par une machine numérique est :
a- Le bit b- L’octet c- Le binaire d- Le nombre
5- Un périphérique qui fonctionne directement lorsqu’on le branche à l’ordinateur est un :
a- Périphérique direct b- Périphérique plug and play c- Périphérique system
6- on distingue deux grandes familles de logiciel :
a- Logiciel d’application et logiciel d’exploitation b- logiciel d’application et logiciel d’installation
7- L’ensemble des lignes de communication véhiculant les données numériques entre les composants internes de
l’unité centrale est : a- Un bus b- Une ligne de communication c- Un canal d- Un port
8- Un programme destiné à nuire au bon fonctionnement d’un ordinateur est :
a- Un logiciel SIDA b- Un virus c- Un anti virus d- Un destructeur
9- Le Langage compréhensible par un ordinateur est le :
a- Langage français/anglais b- Langage binaire c- Langage système
10- Le hardware du desktop est constitué de :
a- L’unité centrale et les périphériques.
b- L’écran, le clavier, la souris et l’unité centrale.
c- La partie matérielle et la partie logicielle.
EXERCICE 2 : Compléter la colonne des mots en utilisant l’un des termes suivants : Bit, Progiciel, Octet, Virus,
Intranet, Ethernet, Compteur ordinal, Topologie logique, Topologie physique, Freeware, Réseau informatique,
Réseau, Shareware, Logiciel, Anti-virus, Programme, Navigateur, Topologie, Architecture, Fichier, Driver.
MOT DEFINITION
Réseau informatique utilisé à l'intérieur d'une entreprise ou de toute
autre entité organisationnelle utilisant les techniques de
communication d'internet
version d'essais d'un logiciel.
plus petite unité d'information manipulable par une machine
numérique.
Ensemble d'objets liés entre eux ou tout groupe de personne en liaison
entre elle.
Disposition physique des équipements dans un réseau informatique.
Relation logique qui existe entre les ordinateurs d'un même réseau.
Ensemble des mécanismes utilisés pour faire circuler les informations
sur le réseau.
logiciel commercialisable.
logiciel spécifique qui permet à un ordinateur de Contrôler un
périphérique.
programme informatique destiné à nuire au bon fonctionnement d'un
ordinateur.
logiciel d'application qui permet d'afficher les pages web et de passer
d'une page à une autre.
Registre qui contient l'instruction immédiatement consécutive à celle
en cours d'exécution.
logiciel entièrement gratuit et copiable.
séquence d'instruction et de données enregistrées sur un support et
susceptible d'être traitée par un ordinateur.
ensemble distinct d'informations enregistrées en mémoire
d'ordinateur.
logiciel permettant de détruire les virus
EXERCICE 3 : QRO
1- Quelle différence faites-vous entre la RAM et la ROM ?
2- Quels sont les éléments qui assurent la communication interne et externe des données avec le processeur d’un
ordinateur ? Donner deux exemples.
3- Qu’est ce qu’un port ? Donner quatre exemples de port.
4- Comment s’appelle le programme qui gère le stockage des fichiers sur un ordinateur ?
5- Définir les termes suivants : Hardware, Desktop, Laptop, Software, Fracture numérique, Périphérique Plug
and Play, Bus, Port, Driver, Virus, Anti Virus, Logiciel, Progiciel, Freeware, Sharware, Mémoire, Système
d’exploitation, icône, Programme, Processeur et Logiciel d’application.
6- Définir les sigles suivants : RAM, ROM, CMOS, BIOS, POST, CPU ; DVD, CD-ROM et PC.
7- A quoi sert la défragmentation du disque dur sous Windows ?
8- Le disfonctionnement d’un logiciel d’application quelconque dans un ordinateur, peut-il empêcher à ce dernier de
démarrer normalement ? Justifier.
9- Le disfonctionnement du Disque Dur d’un ordinateur, peut-il empêcher à ce dernier de démarrer normalement ?
Justifier.
10- Le virus informatique peut-il attaquer les composants matériels d’un ordinateur ? Justifier.
11- Citer les grandes familles de logiciel qui existent en informatique.
12- Lors du démarrage d’un ordinateur quel le logiciel qui se charge en premier ?
13- Citer quatre fonctions d’un système d’exploitation.
14- Donner une différence entre un système d’exploitation et un logiciel d’application.
15- Citer trois types de système d’exploitation avec un exemple pour chaque type.
16- Citer dix familles de logiciel d’application avec un exemple pour chaque famille.
17- Citer deux fonctions de la souris.
18- Citer les parties du clavier.
19- Apres avoir défini périphérique, citer les types de périphériques d’un desktop avec trois exemple par type.
20- Quelle différence faites-vous entre la RAM et la ROM.
21- Quelle différence faites-vous entre la mémoire centrale et le processeur.
22- Un Ecran tactile appartient à quel type de périphérique.
23- Quelle différence faites-vous entre la mémoire centrale et le Disque dur.
24- Quelle différence faites-vous entre un Lecteur CD et un Graveur DVD.
25- Donner l’unité de mesure des composants matériels suivants : Imprimante, Disque Dur, Processeur et Ecran Plat.
EXERCICE 4: Souligne ou entoure la bonne réponse
1- L’équipement réseau qui transforme les données numériques en données analogique et vice versa est appelé :
a- Modem b- Routeur c- Carte réseau d- Proxy
2- Une carte que l’on ajoute à un ordinateur pour lui augmenter une fonctionnalité supplémentaire est une :
a- Carte graphique b- Carte d’extension c- Carte physique d- Carte son
3- Si on relie tous les réseaux des salles informatiques des établissements de Yaoundé, quel sera le type de réseau ?
a- Réseau filaire ou sans fil b- Réseau Local c- Réseau Métropolitain d- Réseau étendu
4- Si on relie tous les réseaux des salles informatiques des établissements du Cameroun, quel sera le type de réseau ?
a- Réseau filaire ou sans fil b- Réseau Local c- Réseau Métropolitain d- Réseau étendu
5- La différence entre la RAM et la ROM est que : RAM est une mémoire morte et la ROM est une mémoire vive.
a- Vrai b- Faux d- Rien de tout ça
6- L’équipement d’interconnexion de réseaux informatiques qui permet de relier un LAN et WAN est :
a- La Passerelle b- Le routeur c- Le Modem d- Le Proxy
7- Quel est l’équipement permettant de relier deux réseaux informatiques utilisant des moyens de communication
différents ?
a- La Passerelle b- Le routeur c- Le Modem d- Le Proxy
8- Quel est le symbole appelé arobase et qui est commun à toute les adresses électroniques des internautes?
a- @ b- Yahoo c- .fr d- .com
EXERCICE 5: Application à un cas pratique
Dans le lycée Gari Gombo, il a été configuré un réseau informatique correspondant au schéma ci dessous. Le concepteur
de ce réseau choisit d’installer sur le serveur les éléments suivants : une application de gestion comptable, une
application de gestion des notes et un logiciel de messagerie. Pour finir, il stocke sur le même serveur toutes les données
numériques du lycée.
1) Définir les termes suivants : Internet, Intranet, Extranet, Adresse Mac, Adresse de diffusion, Medias d’accès,
Serveur, Adresse IP, Adressage, Protocole, Topologie physique, Topologie logique, Architecture.
2) Donner le rôle des protocoles suivants : HTTP, FTP et SMTP
3) Pour chacune des actions ci-dessous effectuées par un internaute sur la toile, identifier le protocole réseau qui la réalise :
a- Télécharger l’hymne national du Cameroun sur le site web de You tube.
b- Envoyer un mail à un ami.
4) Identifier quatre équipements utilisés dans ce réseau informatique.
5) Citer trois supports de transmission dans les réseaux filaires.
6) Citer trois technologies utilisées pour la transmission des données dans les réseaux sans fil.
7) Enumérer les types d’adressage réseau et décrire chacun.
172.10.0.4
Principal
172.10.0.1
Secrétariat
172.10.0.2
Econome
172.10.0.3
Switch
Serveur
8) A quelle classe d’adresse appartiennent les adresses IP de ce réseau ?
En déduire le masque par défaut pour chaque adresse IP du réseau.
9) Citer deux inconvénients majeurs qui peuvent empêcher les postes d’imprimer.
10)
a- Que signifie le sigle MODEM ? Quel est le rôle du MODEM.
b- Que signifie le sigle FAI ? Citer trois FAI sur le territoire camerounais.
c- Citer quatre services internet.
d- L’administrateur du réseau informatique du lycée Gari Gombo installe un Proxy et un Pare-feu (Firewall).
Quels rôles jouent le Proxy et le Pare-feu (Firewall) dans le réseau de ce lycée ?
11) Dans un réseau informatique, quelle différence faites-vous entre un « CLIENT » et un « SERVEUR ».
EXERCICE 6: Application à un cas pratique
I- Remplir convenablement le tableau ci-après :
Protocole Signification du sigle Rôle du protocole
FTP
HTTP
IP
SMTP
DHCP
II- A partir des informations de la figure ci dessus, répondre aux questions suivantes :
1) Chaque ordinateur de cette figure est équipé d’un composant de base pour fonctionner dans un réseau.
Quel est ce composant ? Quel est le rôle de ce composant ?
2) Déterminer le type de réseaux filaire dans les cas suivants :
a- Réseau A ;
b- Réseau B ;
c- Réseau A+D ;
d- Réseau B+C ;
3) De quelle topologie physique s’agit-il dans chacun des cas suivants :
a- Réseau A ;
b- Réseau B ;
c- Réseau D ;
4) Identifier chacun des équipements suivants de la figure ci-dessus:
a- Equipement (X) ;
b- Equipement (Y) ;
5) Quelle architecture existe-il entre les réseaux B et C ?
6) Que faut-il à un ordinateur pour se accéder à internet ?
7) L’un des ordinateurs du réseau B porte l’adresse 192.168.4.23
a- A quelle classe d’adresse appartient cette adresse IP ?
b- Quel est le masque par défaut appliqué dans ce réseau ?
EXERCICE 7: QRO
1- Citer trois supports de transmission dans les réseaux filaires.
2- Citer trois technologies utilisées pour la transmission des données dans les réseaux sans fil.
3- Quelle différence faites-vous entre une carte réseau et un Modem.
4- Quelle différence faites-vous entre un Switch et un Hub.
5- Pourquoi a-t-on créé le réseau informatique ? en déduire deux avantages et deux inconvénients des réseaux
informatiques.
6- Citer trois supports physiques d’interconnexion des ordinateurs dans un réseau local.
7- Que signifie FAI ?
Pourquoi fait-on recours à un FAI ?
Citer quatre FAI exerçant sur le territoire camerounais.
8- Recopier et compléter le texte ci-dessous à l’aide des termes suivants : Ordinateur ; Protocole, Réseau
informatique, Topologie, Réseau, RAM, Informatique, Ressources, Topologie physique, Topologie
logique, Architecture, Informations, Fichiers.
Un……………………………………………………… est un ensemble d’………………………………………………………….. reliés entre
eux pour échanger les …………………………………………… et partager les …………………………………………………………….
La …………………………………………………… décrit la disposition physique des équipements alors que
l’…………………………………………………….. décrit la relation logique qui existe entre chaque …………………………… dans
le ………………………… Enfin l’ensemble des règles et procédures de communication utilisés par tous ces nœuds est
appelé ………………………………………………………….
EXERCICE 8: QRO
1- Qu’est ce qu’une adresse électronique d’une personne ? donnez un exemple.
2- Qu’est ce qu’une adresse URL ? donnez un exemple
3- Pour chacune des adresses données dans le tableau suivant, mettez AEP (adresse électronique personnelle) s’il
s’agit d’une adresse électronique d’une personne ou URL lorsqu’il s’agit d’une adresse URL.
Adresse Type
Ali.hamdi@edunet.tn
http://www.edunet.tn
http://www.yahoo.fr
http://www.google.com
Med_04@yahoo.fr
http://www.planet.tn
http://www.tunisia.com
EXERCICE 9: Vrai ou Faux
1. Internet est un réseau local.
2. Un réseau local échange des données avec un débit fort.
3. On ne peut pas partager des imprimantes dans un réseau local.
4. Dans un réseau local on peut partager des dossiers.
5. On ne peut pas utiliser le service de messagerie dans un réseau local.
6. L’utilisation des réseaux locaux est très coûteuse.
7. Dans un réseau local on peut partager les disques durs.
8. Le mot débit désigne la capacité des données sur le réseau.
9. La distance n’influe pas sur le débit d’un réseau.
10. La messagerie électronique ne s’effectue que dans un réseau local.
11. Lorsque j’utilise un ordinateur du réseau, je peux accéder à tous les ordinateurs connectés et changer selon mes
besoins les configurations, déplacer les fichiers et les dossiers à ma guise et bloquer l’accès à certaines
applications.
Bonne chance à l’examen du Baccalauréat session 2015 Examinateur : M. LIHAN LI NDJOM Hans

Contenu connexe

Tendances

Réseau local & partage de connexion
Réseau local & partage de connexionRéseau local & partage de connexion
Réseau local & partage de connexionFranck Lecluse
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVABachir Benyammi
 
system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)ninanoursan
 
Chapitre iv entrées sorties et bus
Chapitre iv entrées sorties et busChapitre iv entrées sorties et bus
Chapitre iv entrées sorties et busSana Aroussi
 
Connaissance sur les périphériques
Connaissance sur les périphériquesConnaissance sur les périphériques
Connaissance sur les périphériquesRodrigueTACHE
 
Création des sites web pour débutant
Création des sites web pour débutantCréation des sites web pour débutant
Création des sites web pour débutantKorteby Farouk
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 

Tendances (15)

Formation1 sockets
Formation1 socketsFormation1 sockets
Formation1 sockets
 
Réseau local & partage de connexion
Réseau local & partage de connexionRéseau local & partage de connexion
Réseau local & partage de connexion
 
Développement informatique : Programmation réseau
Développement informatique : Programmation réseauDéveloppement informatique : Programmation réseau
Développement informatique : Programmation réseau
 
Rapport Sockets en Java
Rapport Sockets en JavaRapport Sockets en Java
Rapport Sockets en Java
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Le Réseau et Java
Le Réseau et JavaLe Réseau et Java
Le Réseau et Java
 
system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)system de gestion Nfs (Network File System)
system de gestion Nfs (Network File System)
 
Chapitre iv entrées sorties et bus
Chapitre iv entrées sorties et busChapitre iv entrées sorties et bus
Chapitre iv entrées sorties et bus
 
Connaissance sur les périphériques
Connaissance sur les périphériquesConnaissance sur les périphériques
Connaissance sur les périphériques
 
(adressage)
(adressage)(adressage)
(adressage)
 
Reseau
ReseauReseau
Reseau
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
 
Création des sites web pour débutant
Création des sites web pour débutantCréation des sites web pour débutant
Création des sites web pour débutant
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 

En vedette

Fiche de séquence
Fiche de séquenceFiche de séquence
Fiche de séquenceeoz33
 
Defensa 16 diciembre
Defensa 16 diciembreDefensa 16 diciembre
Defensa 16 diciembreAdalberto
 
Situación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superiorSituación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superiorAdalberto
 
MaestríA Diverdidad
MaestríA DiverdidadMaestríA Diverdidad
MaestríA DiverdidadAdalberto
 
Marche automobile francais pour slideshare
Marche automobile francais pour slideshareMarche automobile francais pour slideshare
Marche automobile francais pour slidesharephbrendel
 
Diaporama fanny, manon, anaïs, alex
Diaporama fanny, manon, anaïs, alexDiaporama fanny, manon, anaïs, alex
Diaporama fanny, manon, anaïs, alexyoyobig
 
Livre blanc je crée mon annonce pub
Livre blanc   je crée mon annonce pubLivre blanc   je crée mon annonce pub
Livre blanc je crée mon annonce pubPied de Biche
 
Sembrem a l'hort faves i pèsols
Sembrem a l'hort faves i pèsolsSembrem a l'hort faves i pèsols
Sembrem a l'hort faves i pèsolsASC763
 
Los siete saberes necesarios a la educacion del futuro
Los siete saberes necesarios a la educacion del futuroLos siete saberes necesarios a la educacion del futuro
Los siete saberes necesarios a la educacion del futuroAdalberto
 
Trietou le recyclage 2ème année primaire
Trietou  le recyclage 2ème année primaireTrietou  le recyclage 2ème année primaire
Trietou le recyclage 2ème année primaireecoleleonmaistriau
 
Enviar guía investigación poetas salv
Enviar guía investigación poetas salvEnviar guía investigación poetas salv
Enviar guía investigación poetas salvAdalberto
 
122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...Eldoux
 
La rencontre des cultures
La rencontre des culturesLa rencontre des cultures
La rencontre des culturesEldoux
 
Gérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administrationGérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administrationeGov Innovation Center
 
Revue monchanin vol.xii, no 3, cahier 64
Revue monchanin vol.xii, no 3, cahier 64Revue monchanin vol.xii, no 3, cahier 64
Revue monchanin vol.xii, no 3, cahier 64Eldoux
 
La nation mohawk et ses communautés robert vachon
La nation mohawk et ses communautés robert vachonLa nation mohawk et ses communautés robert vachon
La nation mohawk et ses communautés robert vachonEldoux
 
Slide oral axe2
Slide oral axe2Slide oral axe2
Slide oral axe2rem_pou
 
Excel Para Blog
Excel Para BlogExcel Para Blog
Excel Para Blogbeverly_
 
8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzo
8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzo8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzo
8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzoAdalberto
 

En vedette (20)

Fiche de séquence
Fiche de séquenceFiche de séquence
Fiche de séquence
 
Defensa 16 diciembre
Defensa 16 diciembreDefensa 16 diciembre
Defensa 16 diciembre
 
Situación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superiorSituación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superior
 
MaestríA Diverdidad
MaestríA DiverdidadMaestríA Diverdidad
MaestríA Diverdidad
 
Marche automobile francais pour slideshare
Marche automobile francais pour slideshareMarche automobile francais pour slideshare
Marche automobile francais pour slideshare
 
Diaporama fanny, manon, anaïs, alex
Diaporama fanny, manon, anaïs, alexDiaporama fanny, manon, anaïs, alex
Diaporama fanny, manon, anaïs, alex
 
Livre blanc je crée mon annonce pub
Livre blanc   je crée mon annonce pubLivre blanc   je crée mon annonce pub
Livre blanc je crée mon annonce pub
 
Sembrem a l'hort faves i pèsols
Sembrem a l'hort faves i pèsolsSembrem a l'hort faves i pèsols
Sembrem a l'hort faves i pèsols
 
Los siete saberes necesarios a la educacion del futuro
Los siete saberes necesarios a la educacion del futuroLos siete saberes necesarios a la educacion del futuro
Los siete saberes necesarios a la educacion del futuro
 
Trietou le recyclage 2ème année primaire
Trietou  le recyclage 2ème année primaireTrietou  le recyclage 2ème année primaire
Trietou le recyclage 2ème année primaire
 
El escudo del itfip
El escudo del itfipEl escudo del itfip
El escudo del itfip
 
Enviar guía investigación poetas salv
Enviar guía investigación poetas salvEnviar guía investigación poetas salv
Enviar guía investigación poetas salv
 
122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...
 
La rencontre des cultures
La rencontre des culturesLa rencontre des cultures
La rencontre des cultures
 
Gérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administrationGérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administration
 
Revue monchanin vol.xii, no 3, cahier 64
Revue monchanin vol.xii, no 3, cahier 64Revue monchanin vol.xii, no 3, cahier 64
Revue monchanin vol.xii, no 3, cahier 64
 
La nation mohawk et ses communautés robert vachon
La nation mohawk et ses communautés robert vachonLa nation mohawk et ses communautés robert vachon
La nation mohawk et ses communautés robert vachon
 
Slide oral axe2
Slide oral axe2Slide oral axe2
Slide oral axe2
 
Excel Para Blog
Excel Para BlogExcel Para Blog
Excel Para Blog
 
8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzo
8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzo8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzo
8 marzo guía para la conmemoración 8 de marzo preliminar a vo bo de renzo
 

Similaire à Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du Cameroun session 2015

Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseauAbdel Ali El Mahjoub
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Cours de microcontrôleurs
Cours de microcontrôleursCours de microcontrôleurs
Cours de microcontrôleurssarah Benmerzouk
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 
Reu 2014 automne
Reu 2014 automneReu 2014 automne
Reu 2014 automnejcmmarques
 
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denisdenischef1
 
informatique .pdf
informatique .pdfinformatique .pdf
informatique .pdfkeepsafe2
 
Sizing PoC LSF & PowerAI for Engineers schools workloads
Sizing PoC LSF & PowerAI for Engineers schools workloadsSizing PoC LSF & PowerAI for Engineers schools workloads
Sizing PoC LSF & PowerAI for Engineers schools workloadsPhilippeBrogi
 
Mon ordi et la Toile
Mon ordi et la ToileMon ordi et la Toile
Mon ordi et la Toileraybaja
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Présentation de la robotique
Présentation de la robotiquePrésentation de la robotique
Présentation de la robotiqueLouise Roy
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pcmohamednacim
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Diffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jourDiffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jourpprem
 

Similaire à Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du Cameroun session 2015 (20)

Nour C2I
Nour C2INour C2I
Nour C2I
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Cours de microcontrôleurs
Cours de microcontrôleursCours de microcontrôleurs
Cours de microcontrôleurs
 
Ccna1
Ccna1Ccna1
Ccna1
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
Reu 2014 automne
Reu 2014 automneReu 2014 automne
Reu 2014 automne
 
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
 
informatique .pdf
informatique .pdfinformatique .pdf
informatique .pdf
 
Ccna1
Ccna1Ccna1
Ccna1
 
Sizing PoC LSF & PowerAI for Engineers schools workloads
Sizing PoC LSF & PowerAI for Engineers schools workloadsSizing PoC LSF & PowerAI for Engineers schools workloads
Sizing PoC LSF & PowerAI for Engineers schools workloads
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Datalogger finale
Datalogger finaleDatalogger finale
Datalogger finale
 
Mon ordi et la Toile
Mon ordi et la ToileMon ordi et la Toile
Mon ordi et la Toile
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Présentation de la robotique
Présentation de la robotiquePrésentation de la robotique
Présentation de la robotique
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pc
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Diffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jourDiffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jour
 

Plus de ATPENSC-Group

Reférejntiel des ressources
Reférejntiel des ressourcesReférejntiel des ressources
Reférejntiel des ressourcesATPENSC-Group
 
Guide d'utilisation de l'exerciseur Test-Info
Guide d'utilisation de l'exerciseur Test-InfoGuide d'utilisation de l'exerciseur Test-Info
Guide d'utilisation de l'exerciseur Test-InfoATPENSC-Group
 
Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...ATPENSC-Group
 
Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...ATPENSC-Group
 
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs ATPENSC-Group
 
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs ATPENSC-Group
 
Qu'est ce qu'un Blog
Qu'est ce qu'un BlogQu'est ce qu'un Blog
Qu'est ce qu'un BlogATPENSC-Group
 
Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...
Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...
Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...ATPENSC-Group
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Les périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCLes périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCATPENSC-Group
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...ATPENSC-Group
 
Réussir l'addition dans un système de numération
Réussir l'addition dans un système de numération Réussir l'addition dans un système de numération
Réussir l'addition dans un système de numération ATPENSC-Group
 
Les Familles d'ordinateur
Les Familles d'ordinateurLes Familles d'ordinateur
Les Familles d'ordinateurATPENSC-Group
 

Plus de ATPENSC-Group (14)

Reférejntiel des ressources
Reférejntiel des ressourcesReférejntiel des ressources
Reférejntiel des ressources
 
Guide d'utilisation de l'exerciseur Test-Info
Guide d'utilisation de l'exerciseur Test-InfoGuide d'utilisation de l'exerciseur Test-Info
Guide d'utilisation de l'exerciseur Test-Info
 
Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 4 sur les bases de données avec les SGBD(Système de Gestion des B...
 
Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...
Fiche de TP 3 sur les bases de données avec les SGBD(Système de Gestion des B...
 
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 2 sur les Feuilles de calculs avec les Tableurs
 
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
Fiche de TP 1 sur les Feuilles de calculs avec les Tableurs
 
Qu'est ce qu'un Blog
Qu'est ce qu'un BlogQu'est ce qu'un Blog
Qu'est ce qu'un Blog
 
Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...
Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...
Exposé ATPENSC Lors de la réunion sectorielle des chefs d'établissement de la...
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Les périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCLes périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PC
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
 
Réussir l'addition dans un système de numération
Réussir l'addition dans un système de numération Réussir l'addition dans un système de numération
Réussir l'addition dans un système de numération
 
Les Familles d'ordinateur
Les Familles d'ordinateurLes Familles d'ordinateur
Les Familles d'ordinateur
 

Dernier

PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 

Dernier (18)

PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 

Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du Cameroun session 2015

  • 1. COLLEGE INTERNATIONAL YONDO CLASSE: Tle A/S DEPARTEMENT D’INFORMATIQUE ANNEE : 2014/2015 Fiche No 1 de Préparation au BACCALAUREAT session 2014/2015 EXERCICE 1 : Pour chaque question souligne la (ou les) bonne(s) réponse(s) 1- Logiciel qui permet aux périphériques de bien fonctionner lorsqu’on les branche à un ordinateur. a- Pilote b- Bus c- Périphérique plug and play d- Logitech 2- Le nom anglais de la mémoire volatile est : a- Random Access Volatil b- Read Only Memory c- Random Access Memory 3- Le nom anglais de la mémoire morte est : a- Random Access mortal b- Read Only Memory c- Random Access Memory 4- La plus petite unité d’information manipulable par une machine numérique est : a- Le bit b- L’octet c- Le binaire d- Le nombre 5- Un périphérique qui fonctionne directement lorsqu’on le branche à l’ordinateur est un : a- Périphérique direct b- Périphérique plug and play c- Périphérique system 6- on distingue deux grandes familles de logiciel : a- Logiciel d’application et logiciel d’exploitation b- logiciel d’application et logiciel d’installation 7- L’ensemble des lignes de communication véhiculant les données numériques entre les composants internes de l’unité centrale est : a- Un bus b- Une ligne de communication c- Un canal d- Un port 8- Un programme destiné à nuire au bon fonctionnement d’un ordinateur est : a- Un logiciel SIDA b- Un virus c- Un anti virus d- Un destructeur 9- Le Langage compréhensible par un ordinateur est le : a- Langage français/anglais b- Langage binaire c- Langage système 10- Le hardware du desktop est constitué de : a- L’unité centrale et les périphériques. b- L’écran, le clavier, la souris et l’unité centrale. c- La partie matérielle et la partie logicielle. EXERCICE 2 : Compléter la colonne des mots en utilisant l’un des termes suivants : Bit, Progiciel, Octet, Virus, Intranet, Ethernet, Compteur ordinal, Topologie logique, Topologie physique, Freeware, Réseau informatique, Réseau, Shareware, Logiciel, Anti-virus, Programme, Navigateur, Topologie, Architecture, Fichier, Driver. MOT DEFINITION Réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'internet version d'essais d'un logiciel. plus petite unité d'information manipulable par une machine numérique. Ensemble d'objets liés entre eux ou tout groupe de personne en liaison entre elle. Disposition physique des équipements dans un réseau informatique. Relation logique qui existe entre les ordinateurs d'un même réseau. Ensemble des mécanismes utilisés pour faire circuler les informations sur le réseau.
  • 2. logiciel commercialisable. logiciel spécifique qui permet à un ordinateur de Contrôler un périphérique. programme informatique destiné à nuire au bon fonctionnement d'un ordinateur. logiciel d'application qui permet d'afficher les pages web et de passer d'une page à une autre. Registre qui contient l'instruction immédiatement consécutive à celle en cours d'exécution. logiciel entièrement gratuit et copiable. séquence d'instruction et de données enregistrées sur un support et susceptible d'être traitée par un ordinateur. ensemble distinct d'informations enregistrées en mémoire d'ordinateur. logiciel permettant de détruire les virus EXERCICE 3 : QRO 1- Quelle différence faites-vous entre la RAM et la ROM ? 2- Quels sont les éléments qui assurent la communication interne et externe des données avec le processeur d’un ordinateur ? Donner deux exemples. 3- Qu’est ce qu’un port ? Donner quatre exemples de port. 4- Comment s’appelle le programme qui gère le stockage des fichiers sur un ordinateur ? 5- Définir les termes suivants : Hardware, Desktop, Laptop, Software, Fracture numérique, Périphérique Plug and Play, Bus, Port, Driver, Virus, Anti Virus, Logiciel, Progiciel, Freeware, Sharware, Mémoire, Système d’exploitation, icône, Programme, Processeur et Logiciel d’application. 6- Définir les sigles suivants : RAM, ROM, CMOS, BIOS, POST, CPU ; DVD, CD-ROM et PC. 7- A quoi sert la défragmentation du disque dur sous Windows ? 8- Le disfonctionnement d’un logiciel d’application quelconque dans un ordinateur, peut-il empêcher à ce dernier de démarrer normalement ? Justifier. 9- Le disfonctionnement du Disque Dur d’un ordinateur, peut-il empêcher à ce dernier de démarrer normalement ? Justifier. 10- Le virus informatique peut-il attaquer les composants matériels d’un ordinateur ? Justifier. 11- Citer les grandes familles de logiciel qui existent en informatique. 12- Lors du démarrage d’un ordinateur quel le logiciel qui se charge en premier ? 13- Citer quatre fonctions d’un système d’exploitation. 14- Donner une différence entre un système d’exploitation et un logiciel d’application. 15- Citer trois types de système d’exploitation avec un exemple pour chaque type. 16- Citer dix familles de logiciel d’application avec un exemple pour chaque famille. 17- Citer deux fonctions de la souris. 18- Citer les parties du clavier. 19- Apres avoir défini périphérique, citer les types de périphériques d’un desktop avec trois exemple par type. 20- Quelle différence faites-vous entre la RAM et la ROM. 21- Quelle différence faites-vous entre la mémoire centrale et le processeur. 22- Un Ecran tactile appartient à quel type de périphérique. 23- Quelle différence faites-vous entre la mémoire centrale et le Disque dur. 24- Quelle différence faites-vous entre un Lecteur CD et un Graveur DVD. 25- Donner l’unité de mesure des composants matériels suivants : Imprimante, Disque Dur, Processeur et Ecran Plat.
  • 3. EXERCICE 4: Souligne ou entoure la bonne réponse 1- L’équipement réseau qui transforme les données numériques en données analogique et vice versa est appelé : a- Modem b- Routeur c- Carte réseau d- Proxy 2- Une carte que l’on ajoute à un ordinateur pour lui augmenter une fonctionnalité supplémentaire est une : a- Carte graphique b- Carte d’extension c- Carte physique d- Carte son 3- Si on relie tous les réseaux des salles informatiques des établissements de Yaoundé, quel sera le type de réseau ? a- Réseau filaire ou sans fil b- Réseau Local c- Réseau Métropolitain d- Réseau étendu 4- Si on relie tous les réseaux des salles informatiques des établissements du Cameroun, quel sera le type de réseau ? a- Réseau filaire ou sans fil b- Réseau Local c- Réseau Métropolitain d- Réseau étendu 5- La différence entre la RAM et la ROM est que : RAM est une mémoire morte et la ROM est une mémoire vive. a- Vrai b- Faux d- Rien de tout ça 6- L’équipement d’interconnexion de réseaux informatiques qui permet de relier un LAN et WAN est : a- La Passerelle b- Le routeur c- Le Modem d- Le Proxy 7- Quel est l’équipement permettant de relier deux réseaux informatiques utilisant des moyens de communication différents ? a- La Passerelle b- Le routeur c- Le Modem d- Le Proxy 8- Quel est le symbole appelé arobase et qui est commun à toute les adresses électroniques des internautes? a- @ b- Yahoo c- .fr d- .com EXERCICE 5: Application à un cas pratique Dans le lycée Gari Gombo, il a été configuré un réseau informatique correspondant au schéma ci dessous. Le concepteur de ce réseau choisit d’installer sur le serveur les éléments suivants : une application de gestion comptable, une application de gestion des notes et un logiciel de messagerie. Pour finir, il stocke sur le même serveur toutes les données numériques du lycée. 1) Définir les termes suivants : Internet, Intranet, Extranet, Adresse Mac, Adresse de diffusion, Medias d’accès, Serveur, Adresse IP, Adressage, Protocole, Topologie physique, Topologie logique, Architecture. 2) Donner le rôle des protocoles suivants : HTTP, FTP et SMTP 3) Pour chacune des actions ci-dessous effectuées par un internaute sur la toile, identifier le protocole réseau qui la réalise : a- Télécharger l’hymne national du Cameroun sur le site web de You tube. b- Envoyer un mail à un ami. 4) Identifier quatre équipements utilisés dans ce réseau informatique. 5) Citer trois supports de transmission dans les réseaux filaires. 6) Citer trois technologies utilisées pour la transmission des données dans les réseaux sans fil. 7) Enumérer les types d’adressage réseau et décrire chacun. 172.10.0.4 Principal 172.10.0.1 Secrétariat 172.10.0.2 Econome 172.10.0.3 Switch Serveur
  • 4. 8) A quelle classe d’adresse appartiennent les adresses IP de ce réseau ? En déduire le masque par défaut pour chaque adresse IP du réseau. 9) Citer deux inconvénients majeurs qui peuvent empêcher les postes d’imprimer. 10) a- Que signifie le sigle MODEM ? Quel est le rôle du MODEM. b- Que signifie le sigle FAI ? Citer trois FAI sur le territoire camerounais. c- Citer quatre services internet. d- L’administrateur du réseau informatique du lycée Gari Gombo installe un Proxy et un Pare-feu (Firewall). Quels rôles jouent le Proxy et le Pare-feu (Firewall) dans le réseau de ce lycée ? 11) Dans un réseau informatique, quelle différence faites-vous entre un « CLIENT » et un « SERVEUR ». EXERCICE 6: Application à un cas pratique I- Remplir convenablement le tableau ci-après : Protocole Signification du sigle Rôle du protocole FTP HTTP IP SMTP DHCP II- A partir des informations de la figure ci dessus, répondre aux questions suivantes : 1) Chaque ordinateur de cette figure est équipé d’un composant de base pour fonctionner dans un réseau. Quel est ce composant ? Quel est le rôle de ce composant ? 2) Déterminer le type de réseaux filaire dans les cas suivants : a- Réseau A ; b- Réseau B ; c- Réseau A+D ; d- Réseau B+C ; 3) De quelle topologie physique s’agit-il dans chacun des cas suivants : a- Réseau A ; b- Réseau B ; c- Réseau D ; 4) Identifier chacun des équipements suivants de la figure ci-dessus: a- Equipement (X) ; b- Equipement (Y) ; 5) Quelle architecture existe-il entre les réseaux B et C ? 6) Que faut-il à un ordinateur pour se accéder à internet ?
  • 5. 7) L’un des ordinateurs du réseau B porte l’adresse 192.168.4.23 a- A quelle classe d’adresse appartient cette adresse IP ? b- Quel est le masque par défaut appliqué dans ce réseau ? EXERCICE 7: QRO 1- Citer trois supports de transmission dans les réseaux filaires. 2- Citer trois technologies utilisées pour la transmission des données dans les réseaux sans fil. 3- Quelle différence faites-vous entre une carte réseau et un Modem. 4- Quelle différence faites-vous entre un Switch et un Hub. 5- Pourquoi a-t-on créé le réseau informatique ? en déduire deux avantages et deux inconvénients des réseaux informatiques. 6- Citer trois supports physiques d’interconnexion des ordinateurs dans un réseau local. 7- Que signifie FAI ? Pourquoi fait-on recours à un FAI ? Citer quatre FAI exerçant sur le territoire camerounais. 8- Recopier et compléter le texte ci-dessous à l’aide des termes suivants : Ordinateur ; Protocole, Réseau informatique, Topologie, Réseau, RAM, Informatique, Ressources, Topologie physique, Topologie logique, Architecture, Informations, Fichiers. Un……………………………………………………… est un ensemble d’………………………………………………………….. reliés entre eux pour échanger les …………………………………………… et partager les ……………………………………………………………. La …………………………………………………… décrit la disposition physique des équipements alors que l’…………………………………………………….. décrit la relation logique qui existe entre chaque …………………………… dans le ………………………… Enfin l’ensemble des règles et procédures de communication utilisés par tous ces nœuds est appelé …………………………………………………………. EXERCICE 8: QRO 1- Qu’est ce qu’une adresse électronique d’une personne ? donnez un exemple. 2- Qu’est ce qu’une adresse URL ? donnez un exemple 3- Pour chacune des adresses données dans le tableau suivant, mettez AEP (adresse électronique personnelle) s’il s’agit d’une adresse électronique d’une personne ou URL lorsqu’il s’agit d’une adresse URL. Adresse Type Ali.hamdi@edunet.tn http://www.edunet.tn http://www.yahoo.fr http://www.google.com Med_04@yahoo.fr http://www.planet.tn http://www.tunisia.com EXERCICE 9: Vrai ou Faux 1. Internet est un réseau local. 2. Un réseau local échange des données avec un débit fort. 3. On ne peut pas partager des imprimantes dans un réseau local. 4. Dans un réseau local on peut partager des dossiers. 5. On ne peut pas utiliser le service de messagerie dans un réseau local. 6. L’utilisation des réseaux locaux est très coûteuse. 7. Dans un réseau local on peut partager les disques durs. 8. Le mot débit désigne la capacité des données sur le réseau. 9. La distance n’influe pas sur le débit d’un réseau. 10. La messagerie électronique ne s’effectue que dans un réseau local. 11. Lorsque j’utilise un ordinateur du réseau, je peux accéder à tous les ordinateurs connectés et changer selon mes besoins les configurations, déplacer les fichiers et les dossiers à ma guise et bloquer l’accès à certaines applications. Bonne chance à l’examen du Baccalauréat session 2015 Examinateur : M. LIHAN LI NDJOM Hans