INTITULÉ DE LA COMPÉTENCE VISÉE : Cette évaluation vise à vérifier chez l’élève

INTITULÉ DE LA COMPÉTENCE VISÉE : Cette évaluation vise à vérifier chez l’élève sa capacité à installer un système d’exploitation, utiliser l’ordinateur en mode invite de commandes, appliquer les concepts fondamentaux de la sécurité informatique et utiliser des fichiers multimédias. APPRÉCIATION DU NIVEAU DE COMPÉTENCE NON ACQUIS EN COURS D’ACQUISITION ACQUIS NOTE DE L’ÉVALUATION PARTIE 1_______________ PARTIE 2_____________ NOTE FINALE___________________ VISA DU PARENT OU DU TUTEUR NOMS ET PRÉNOMS__________________________________________________________________________________________ DATE __________________________________________________ TEL ________________________________________________ OBSERVATIONS DU PARENT/TUTEUR________________________________________________________________________ SIGNATURE PARTIE 1 : ENVIRONNEMENT NUMÉRIQUE (12pts) I.ASHU élève en classe de 1ère C souhaite mettre à jour à partir du réseau Internet les pilotes des périphériques de l’ordinateur familial. Il décide de créer un point de restauration avant de démarrer le processus de mise à jour des pilotes de cet ordinateur. Après avoir terminé la mise à jour des pilotes et après avoir redémarré l’ordinateur, ASHU constate qu’il ne démarre plus normalement et présente des signes de dysfonctionnement. 1. Qu’appelle-t-on point de restauration ? Donner l’utilité de la création d’un point de restauration au sein d’un ordinateur _______________________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ __________________________________________________________________________________________(2pts) 2. Donner la procédure qu’il va utiliser pour créer ce point de restauration sachant que le système d’exploitation installé sur l’ordinateur familial est windows 8_____________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ _________________________________________________________________________________________(2pts) 3. Quelle opération doit-il effectuer pour permettre à son ordinateur de retrouver un fonctionnement normal ? Donner la procédure qu’il va devoir suivre pour résoudre ce problème _______________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ __________________________________________________________________________________________(2pts) II.Après avoir suivi des cours intensifs sur les lignes de commandes dans son établissement, ABOLO décide de s’entrainer à la maison à la création et suppression des répertoires, à l’affichage du contenu d’un répertoire e, au changement de répertoire, et à renommer un fichier. ABOLO utilise la fenêtre suivante : NOMS ET PRENOMS DE L’ELEVE :________________________________________________________________________________ CLASSE :___________________________________________ DATE DU JOUR : ________________________________________ ANNEE SCOLAIRE : 2019-2020 EXAMEN : Composition du 1er trimestre (Evaluation harmonisée N°2) MATIÈRE : INFORMATIQUE CLASSES : PREMIERES C / D DURÉE: 1H COEFF: 2 1. Donner une procédure qu’il aurait utilisée pour lancer la fenêtre de l’invite de commandes ci-dessus :_______________________________________________________________________________________ __ _______________________________________________________________________________________________ _________________________________________________________________________________________ (1pt) 2. Donner la ligne de commandes qu’il va utiliser pour réaliser les actions suivantes : a) Accéder au répertoire racine :___________________________________________________________(1pt) b) Créer le dossier « test » dans le répertoire racine :______________________________________________(1pt) c) Supprimer le dossier « test » créé précédemment dans le répertoire racine : __________________________(1pt) d) Renommer le fichier « musique.mp3 » contenu dans l’unitéC : en « chanson.mp3 »___________________ ____________________________________________________________________________________(1ptx2=2pt) PARTIE 2 : SÉCURITÉ INFORMATIQUE ET MULTIMÉDIA ( 7pts) Votre oncle reçoit un mail sur Internet l’informant qu’il a participé à un jeu concours et qu’il a gagné une somme de 500.000 Fcfa après avoir été tiré au sort ; et que pour entrer en possession de cette somme, il doit remplir un formulaire dans lequel il doit indiquer ses noms, prénoms, son numéro de carte bancaire, charger une photo d’une définition de 300 x 300 pixels. Après avoir rempli ce formulaire, il reçoit un mail de sa banque l’informant que son compte épargne a été vidé. 1. Comment appelle-t-on ce type de délits commis à travers les réseaux de communication électroniques ? (1pt) ___________________________________________________________________________________________ 2. Quel est le type d’attaque criminel dont a été victime votre oncle ? justifiez votre réponse_______________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ _______________________________________________________________________________________________ ____________________________________________________________________________________(1+1=2pt) 3. Proposer à votre oncle deux (02) attitudes à adopter afin d’éviter ce type d’attaque à l’avenir : _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _____________________________________________________________________________(0,5x2=1pt) 4. Par quel concept désigne-t-on ces mesures permettant d’assurer la protection et l’intégrité des données au sein d’une infrastructure numérique et permettant de lutter contre toutes ces attaques criminelles lors de l’utilisation des TIC ? __________________________________________________________________________________(1pt) 5. En dehors de la définition d’une image citée dans le problème énoncé ci-dessus, donner deux (02) autres caractéristiques d’une image numérique_______________________________________________________ _____________________________________________________________________________(1x2=2pt) Présentation 1pt uploads/s1/ epreuve-info-1erec-d-pdf.pdf

  • 49
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Nov 03, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 0.2589MB