Architecture de l'ordinateur et numérique et société#
Nom, prénom:
Note:
| Question | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Total |
|---|---|---|---|---|---|---|---|---|---|---|---|
| Points | 4 | 2 | 2.5 | 3 | 6.5 | 4 | 3 | 2 | 3 | 3 | 33 |
| Obtenus |
Détails des calculs obligatoires. Attention au soin.
Question 1 (4 pts)#
Cochez la bonne réponse.
Si j'augmente la mémoire de mon disque dur, mon ordinateur sera plus rapide.
☐ Vrai
☐ Faux
Un fichier peut contenir des répertoires ou des fichiers.
☐ Vrai
☐ Faux
Une extension définit l'application qui peut ouvrir ce fichier.
☐ Vrai
☐ Faux
Le système d'exploitation offre une interface homme-machine simplifiée.
☐ Vrai
☐ Faux
C'est le processeur qui démarre le système d'exploitation.
☐ Vrai
☐ Faux
L'utilisateur peut interagir directement avec le système d'exploitation.
☐ Vrai
☐ Faux
Une imprimante est un périphérique d'entrée.
☐ Vrai
☐ Faux
Android est un système de fichiers.
☐ Vrai
☐ Faux
Solution
Faux, Faux, Vrai, Vrai, Faux, Vrai, Faux, Faux
Question 2 (2 pts)#
Complétez ce schéma vu en cours et donnez un exemple pour chaque niveau.
Solution
Utilisateurs: un élève
Application: word, chrome,
Système d'exploitation: Android, iOS
Matériel informatique: processeur, disque dur, ram
Question 3 (2.5 pts)#
Pour chaque description, indiquez le rôle du système d'exploitation (ce que le système d'exploitation gère):
| Le système d'exploitation gère qui peut accéder à quel répertoire ou fichier. | |
| Le système d'exploitation détecte un nouveau matériel qui est branché à l'ordinateur. | |
| Le système d'exploitation partage la RAM entre les différentes applications qui en ont besoin. | |
| Le système d'exploitation gère le démarrage des applications. | |
| Le système d'exploitation permet d'avoir une structure hiérarchique dans nos documents sauvegardés. |
Solution
| Les droits et accès | Le système d'exploitation gère qui peut accéder à quel répertoire ou fichier. |
| Les périphériques | Le système d'exploitation détecte un nouveau matériel qui est branché à l'ordinateur. |
| Les ressources | Le système d'exploitation partage la RAM entre les différentes applications qui en ont besoin. |
| L'exécution des programmes | Le système d'exploitation gère le démarrage des applications. |
| Le système de fichiers | Le système d'exploitation permet d'avoir une structure hiérarchique dans nos documents sauvegardés. |
Question 4 (3 pts)#
Complétez le schéma de von Neumann.
Citez deux différences entre la mémoire vive et la mémoire de masse.
Quel est le rôle de l'unité de contrôle?
Solution
(1) Mémoire (2) Unité arithmétique et logique
La mémoire vive s'efface lorsqu'on éteint l'ordinateur, alors que la mémoire de masse ne s'efface pas.
La mémoire vive est plus rapide que la mémoire de masse. La mémoire vive a moins de capacité (espace de stockage) que la mémoire de masse.L'unité de contrôle (ou UC) joue le rôle de chef d'orchestre de l'ordinateur en facilitant la communication entre l'UAL, la mémoire et les périphériques. Elle se charge de récupérer en mémoire la prochaine instruction à exécuter, ainsi que les données nécessaires, puis les envoie à l'unité arithmétique et logique.
Question 5 (6.5 pts)#
Complétez le schéma par les noms des composants correspondants.
Qu'est-ce que la carte mère? À quoi sert-elle?
À quoi servent les ports PCI?
Quel(s) élément(s) sont placé(s) au-dessus de processeur? À quoi serve(nt)-il(s)?
Solution
(1) Mémoire RAM (2) Batterie/pile (3) Dissipateur/radiateur (4) ventilateur (5) Ports PCI (6) Carte mère
La carte mère est un circuit imprimé permettant l'interconnexion de tous les composants d'un ordinateur. On y fixe tous les éléments nécessaires au fonctionnement d'un ordinateur.
Les ports PCI permettent d'accueillir des cartes d'extension permettant d'ajouter des fonctionnalités à l'ordinateur: carte son, carte graphique, carte réseau, ….
Un ventilateur est placé au dessus d'un dissipateur pour refroidir le processeur.
Question 6 (4 pts)#
Citez 4 types de logiciels malveillants (malware)?
Choisissez un logiciel malveillant: - Expliquez comment se propage ce logiciel malveillant. - Comment peut-on se protéger de ce logiciel malveillant?
Solution
Virus / Ver / Cheval de Troie / Logiciel espion / Rançongiciel / Logiciel publicitaire
Sans corrigé
Question 7 (3 pts)#
Qu'est-ce que la force d'un mot de passe?
De quoi dépend-elle?
Combien existe-t-il de mots de passe différents avec 93 symboles (majuscules, minuscules, chiffres et caractères spéciaux), si le mot de passe contient 12 caractères? Notez seulement le calcul.
Solution
C'est la capacité à résister à une attaque par force brute.
Elle dépend de la longueur du mot de passe et du nombre de caractères possibles (minuscules, majuscules, chiffres, etc.).
Nombre de mots de passe possibles: \(93^{12}\)
Question 8 (2 pts)#
Citez 3 conseils à suivre concernant les mots de passe.
Solution
Utilisez des mots de passe long (minimum 12 caractères) et facile à retenir.
Utilisez des mots de passe différents pour chaque compte.
Utilisez un second facteur d'authentification.
Ne jamais transmettre son mot de passe.
Question 9 (3 pts)#
Qu'est-ce que l'ingénierie sociale? Donnez un exemple.
Solution
L'ingénierie sociale regroupe les techniques qui consistent pour un fraudeur à instaurer une relation de confiance avec une cible dans le but de la manipuler, pour lui soutirer des informations confidentielles ou lui faire exécuter des actions à des fins malveillantes.
Question 10 (3 pts)#
Le mail suivant est un mail d'hameçonnage (phishing). Donnez deux raisons qui permettent d'affirmer cela.
Solution
Le nom de l'entreprise (buoygues telecom) et celle utilisée dans le lien n'est pas la même (bouyquestlecom).
Ils mettent sous pression pour un payement rapidement.
La formule d'appel est impersonnelle: "Chère Cliente, Cher Client".