SlideShare uma empresa Scribd logo
1 de 3
Lycée secondaire Ouled                                    Matière :Système et réseaux
          Haoffouz
         Sidi bouzid                                          Classe : 3ème SI
                                 Devoir de Contrôle
                                        N°2                   Durée : 1heure

Enseignant : Ismail Wael                                      Date : 11/02/2012


Nom et prénom:………………………………………………                                       Note : ………/20



      Remarque : le projet sur les réseaux vaut 4pts qui seront calculé ultérieurement

Exercice 1 :(4points)
Cocher la ou les bonnes réponses :

       Un administrateur système est :
           o une personne chargée de gérer un système informatique.
           o une personne chargée de gérer un système d’exploitation.
           o un type de type de compte sous Windows
       le type de compte super-administrateur
           o est propre au système Windows Seven
           o permet de manipuler des comptes administrateur inaccessibles
           o ne peut pas être protégé par un mot de passe.
       Le court circuit dans un disque dur
           o Est une conséquence d’une panne mécanique
           o Est entrainé par une surtension du courant électrique
           o Est dû à une instabilité des logiciels
       La compression des données
           o Est un moyen de gagner de l’espace sur le disque
           o Est un moyen d’archiver les fichiers
           o Ne peut pas être effectué par le système d’exploitation
Exercice 2:(3points)
Définir brièvement les termes suivants :

     Un virus :
      …………………………………………………………………………………………
      …………………………………………………………………………………………
      …………………………………………………………………………………………

                                                                                            1
 Défragmentation du disque :
      …………………………………………………………………………………………
      …………………………………………………………………………………………
      …………………………………………………………………………………………
     Un fichier SFX :
      …………………………………………………………………………………………
      …………………………………………………………………………………………
      …………………………………………………………………………………………

Exercice 3 : (6points)
Répondre aux questions suivantes :

   1- Combien de types de virus existe t-il ? quels sont-ils ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

   2- Les firewalls sont des logiciels qui permettent de lutter contre quel type de menace ?
      définir cette menace.

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

   3- Quel est le rôle de la commande dos CHKDSK ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

   4- Quel sont les 3 étapes de l’analyse du disque effectuées par le système d’exploitation ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

Exercice 4:(4points)
   Quel sont les étapes permettant de restaurer le système a une heure antérieure ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

                                                                                                 2
………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………

   Exercice 5:(3points)

                   …………………………..               Panne mécanique      …………………………

Causes           surtension                Usure des composants     Arrêt brutal de
                                                                  l'ordinateur

                                                                    Instabilité de
                                                                  quelques logiciels

Fréquences       Rare                      …………………………………          …………………………..

Conséquences       Court_circuit de la       Endommagement         …………………………..
                 carte                     des têtes de lecture   ……………………………..
                                                                  ……………………………..
                   Composants grillés        ……………………………

                   Arrêt de l'ordinateur




                                                                                       3

Mais conteúdo relacionado

Mais procurados

Support formation vidéo: Tout savoir sur Windows 10
Support  formation vidéo: Tout savoir sur Windows 10Support  formation vidéo: Tout savoir sur Windows 10
Support formation vidéo: Tout savoir sur Windows 10SmartnSkilled
 
Histoire de la micro informatique
Histoire de la micro informatiqueHistoire de la micro informatique
Histoire de la micro informatiquedasilvantonio
 
Mp3 chap 1 - exemples environnement
Mp3   chap 1 - exemples environnementMp3   chap 1 - exemples environnement
Mp3 chap 1 - exemples environnementMLAVAT
 
Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?Symantec
 
Object detection and recognition in digital images
Object detection and recognition in digital imagesObject detection and recognition in digital images
Object detection and recognition in digital imagesSakher BELOUADAH
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème Tunisie collège
 
Ibm spectrum archive enterprise edition
Ibm spectrum archive enterprise editionIbm spectrum archive enterprise edition
Ibm spectrum archive enterprise editionLuciano Saia
 
Devoirde contole 9 b
Devoirde contole 9 bDevoirde contole 9 b
Devoirde contole 9 bAHMED AKREMI
 

Mais procurados (16)

Jmetertest
JmetertestJmetertest
Jmetertest
 
Le PC
Le PCLe PC
Le PC
 
Windows 7
Windows 7 Windows 7
Windows 7
 
004129686
004129686004129686
004129686
 
Support formation vidéo: Tout savoir sur Windows 10
Support  formation vidéo: Tout savoir sur Windows 10Support  formation vidéo: Tout savoir sur Windows 10
Support formation vidéo: Tout savoir sur Windows 10
 
Histoire de la micro informatique
Histoire de la micro informatiqueHistoire de la micro informatique
Histoire de la micro informatique
 
Mp3 chap 1 - exemples environnement
Mp3   chap 1 - exemples environnementMp3   chap 1 - exemples environnement
Mp3 chap 1 - exemples environnement
 
Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?
 
Bedhboperation r41 fr
Bedhboperation r41 frBedhboperation r41 fr
Bedhboperation r41 fr
 
Object detection and recognition in digital images
Object detection and recognition in digital imagesObject detection and recognition in digital images
Object detection and recognition in digital images
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 
Ibm spectrum archive enterprise edition
Ibm spectrum archive enterprise editionIbm spectrum archive enterprise edition
Ibm spectrum archive enterprise edition
 
875 3157-01
875 3157-01875 3157-01
875 3157-01
 
101trucsexcel2007
101trucsexcel2007101trucsexcel2007
101trucsexcel2007
 
Devoirde contole 9 b
Devoirde contole 9 bDevoirde contole 9 b
Devoirde contole 9 b
 
Polycopie mer
Polycopie merPolycopie mer
Polycopie mer
 

Semelhante a Dc23 si

337626 jawadnakad2
337626 jawadnakad2337626 jawadnakad2
337626 jawadnakad2Amira Abdi
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationTunisie collège
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-TuteuréRullier Anthony
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes dPaul Kamga
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
 
Sout3
Sout3Sout3
Sout33on
 
Chip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finaleChip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finaleChady Dimachkie
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Etude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteEtude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteIbtihejHamdi
 
CH2_p1-Classification ia ml aa .pdf
CH2_p1-Classification ia ml   aa    .pdfCH2_p1-Classification ia ml   aa    .pdf
CH2_p1-Classification ia ml aa .pdfIbrahimBenhadhria
 
PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfBacemHlabba
 
Cour traitement du signal.pdf
Cour traitement du signal.pdfCour traitement du signal.pdf
Cour traitement du signal.pdfstock8602
 

Semelhante a Dc23 si (20)

Ds1
Ds1Ds1
Ds1
 
Dc13 si
Dc13 siDc13 si
Dc13 si
 
RECI_GL.pdf
RECI_GL.pdfRECI_GL.pdf
RECI_GL.pdf
 
B1
B1B1
B1
 
337626 jawadnakad2
337626 jawadnakad2337626 jawadnakad2
337626 jawadnakad2
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Guide de sécurité_réseau
Guide de sécurité_réseauGuide de sécurité_réseau
Guide de sécurité_réseau
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
Memoire
MemoireMemoire
Memoire
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes d
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
 
Sout3
Sout3Sout3
Sout3
 
Chip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finaleChip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finale
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Etude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteEtude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perte
 
CH2_p1-Classification ia ml aa .pdf
CH2_p1-Classification ia ml   aa    .pdfCH2_p1-Classification ia ml   aa    .pdf
CH2_p1-Classification ia ml aa .pdf
 
PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdf
 
ZFS et BTRFS
ZFS et BTRFSZFS et BTRFS
ZFS et BTRFS
 
Cour traitement du signal.pdf
Cour traitement du signal.pdfCour traitement du signal.pdf
Cour traitement du signal.pdf
 

Mais de Wael Ismail

Mais de Wael Ismail (20)

Dc2cc
Dc2ccDc2cc
Dc2cc
 
Dc2
Dc2Dc2
Dc2
 
Ch5 base de données
Ch5   base de donnéesCh5   base de données
Ch5 base de données
 
Ch4 internet
Ch4   internetCh4   internet
Ch4 internet
 
Ch3 eléments de présentation
Ch3   eléments de présentationCh3   eléments de présentation
Ch3 eléments de présentation
 
Ch2 tableur
Ch2  tableurCh2  tableur
Ch2 tableur
 
Ch1 traitement de texte
Ch1   traitement de texteCh1   traitement de texte
Ch1 traitement de texte
 
Les algorithmes d’approximation
Les algorithmes d’approximationLes algorithmes d’approximation
Les algorithmes d’approximation
 
Presentation algo-irem-2x2 (1)
Presentation algo-irem-2x2 (1)Presentation algo-irem-2x2 (1)
Presentation algo-irem-2x2 (1)
 
Les structures en c++
Les structures en c++Les structures en c++
Les structures en c++
 
Les structures en c++ (1)
Les structures en c++ (1)Les structures en c++ (1)
Les structures en c++ (1)
 
L2006
L2006L2006
L2006
 
Cours intro05 06
Cours intro05 06Cours intro05 06
Cours intro05 06
 
Cours1 1
Cours1 1Cours1 1
Cours1 1
 
C66
C66C66
C66
 
Bilan gpf algorithmique_site
Bilan gpf algorithmique_siteBilan gpf algorithmique_site
Bilan gpf algorithmique_site
 
Acq iut nov06-avr07
Acq iut nov06-avr07Acq iut nov06-avr07
Acq iut nov06-avr07
 
A1s1
A1s1A1s1
A1s1
 
7479 chap01
7479 chap017479 chap01
7479 chap01
 
Pres xlin401
Pres xlin401Pres xlin401
Pres xlin401
 

Dc23 si

  • 1. Lycée secondaire Ouled Matière :Système et réseaux Haoffouz Sidi bouzid Classe : 3ème SI Devoir de Contrôle N°2 Durée : 1heure Enseignant : Ismail Wael Date : 11/02/2012 Nom et prénom:……………………………………………… Note : ………/20 Remarque : le projet sur les réseaux vaut 4pts qui seront calculé ultérieurement Exercice 1 :(4points) Cocher la ou les bonnes réponses : Un administrateur système est : o une personne chargée de gérer un système informatique. o une personne chargée de gérer un système d’exploitation. o un type de type de compte sous Windows le type de compte super-administrateur o est propre au système Windows Seven o permet de manipuler des comptes administrateur inaccessibles o ne peut pas être protégé par un mot de passe. Le court circuit dans un disque dur o Est une conséquence d’une panne mécanique o Est entrainé par une surtension du courant électrique o Est dû à une instabilité des logiciels La compression des données o Est un moyen de gagner de l’espace sur le disque o Est un moyen d’archiver les fichiers o Ne peut pas être effectué par le système d’exploitation Exercice 2:(3points) Définir brièvement les termes suivants :  Un virus : ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… 1
  • 2.  Défragmentation du disque : ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………………………………  Un fichier SFX : ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Exercice 3 : (6points) Répondre aux questions suivantes : 1- Combien de types de virus existe t-il ? quels sont-ils ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 2- Les firewalls sont des logiciels qui permettent de lutter contre quel type de menace ? définir cette menace. ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 3- Quel est le rôle de la commande dos CHKDSK ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 4- Quel sont les 3 étapes de l’analyse du disque effectuées par le système d’exploitation ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… Exercice 4:(4points) Quel sont les étapes permettant de restaurer le système a une heure antérieure ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 2
  • 3. ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… Exercice 5:(3points) ………………………….. Panne mécanique ………………………… Causes surtension Usure des composants Arrêt brutal de l'ordinateur Instabilité de quelques logiciels Fréquences Rare ………………………………… ………………………….. Conséquences Court_circuit de la Endommagement ………………………….. carte des têtes de lecture …………………………….. …………………………….. Composants grillés …………………………… Arrêt de l'ordinateur 3