SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Lycée secondaire Ouled                                    Matière :Système et réseaux
          Haoffouz
         Sidi bouzid                                          Classe : 3ème SI
                                 Devoir de Contrôle
                                        N°2                   Durée : 1heure

Enseignant : Ismail Wael                                      Date : 11/02/2012


Nom et prénom:………………………………………………                                       Note : ………/20



      Remarque : le projet sur les réseaux vaut 4pts qui seront calculé ultérieurement

Exercice 1 :(4points)
Cocher la ou les bonnes réponses :

       Un administrateur système est :
           o une personne chargée de gérer un système informatique.
           o une personne chargée de gérer un système d’exploitation.
           o un type de type de compte sous Windows
       le type de compte super-administrateur
           o est propre au système Windows Seven
           o permet de manipuler des comptes administrateur inaccessibles
           o ne peut pas être protégé par un mot de passe.
       Le court circuit dans un disque dur
           o Est une conséquence d’une panne mécanique
           o Est entrainé par une surtension du courant électrique
           o Est dû à une instabilité des logiciels
       La compression des données
           o Est un moyen de gagner de l’espace sur le disque
           o Est un moyen d’archiver les fichiers
           o Ne peut pas être effectué par le système d’exploitation
Exercice 2:(3points)
Définir brièvement les termes suivants :

     Un virus :
      …………………………………………………………………………………………
      …………………………………………………………………………………………
      …………………………………………………………………………………………

                                                                                            1
 Défragmentation du disque :
      …………………………………………………………………………………………
      …………………………………………………………………………………………
      …………………………………………………………………………………………
     Un fichier SFX :
      …………………………………………………………………………………………
      …………………………………………………………………………………………
      …………………………………………………………………………………………

Exercice 3 : (6points)
Répondre aux questions suivantes :

   1- Combien de types de virus existe t-il ? quels sont-ils ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

   2- Les firewalls sont des logiciels qui permettent de lutter contre quel type de menace ?
      définir cette menace.

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

   3- Quel est le rôle de la commande dos CHKDSK ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

   4- Quel sont les 3 étapes de l’analyse du disque effectuées par le système d’exploitation ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

Exercice 4:(4points)
   Quel sont les étapes permettant de restaurer le système a une heure antérieure ?

   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………
   ………………………………………………………………………………………………

                                                                                                 2
………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………
         ………………………………………………………………………………………………

   Exercice 5:(3points)

                   …………………………..               Panne mécanique      …………………………

Causes           surtension                Usure des composants     Arrêt brutal de
                                                                  l'ordinateur

                                                                    Instabilité de
                                                                  quelques logiciels

Fréquences       Rare                      …………………………………          …………………………..

Conséquences       Court_circuit de la       Endommagement         …………………………..
                 carte                     des têtes de lecture   ……………………………..
                                                                  ……………………………..
                   Composants grillés        ……………………………

                   Arrêt de l'ordinateur




                                                                                       3

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (6)

Windows 8
Windows 8Windows 8
Windows 8
 
Windows 7
Windows 7 Windows 7
Windows 7
 
Le PC
Le PCLe PC
Le PC
 
Devoirde contole 9 b
Devoirde contole 9 bDevoirde contole 9 b
Devoirde contole 9 b
 
004129686
004129686004129686
004129686
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 

Andere mochten auch

Sustentación proyecto 4 Pinto, Andrea
Sustentación proyecto 4 Pinto, AndreaSustentación proyecto 4 Pinto, Andrea
Sustentación proyecto 4 Pinto, Andreapintillo22
 
Transporte
TransporteTransporte
Transportenikki
 
Optra Consulting (FR)
Optra Consulting (FR)Optra Consulting (FR)
Optra Consulting (FR)optraconsult
 
Präsentation 20er infoanlass
Präsentation 20er infoanlassPräsentation 20er infoanlass
Präsentation 20er infoanlassSimon Wälti
 
Forum ibm 2010 10-13 v2
Forum ibm 2010 10-13 v2Forum ibm 2010 10-13 v2
Forum ibm 2010 10-13 v2Patrick Asser
 
Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...
Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...
Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...Joaquín Peña Siles
 
Bordeaux sara miramontes1ºbac
Bordeaux sara miramontes1ºbacBordeaux sara miramontes1ºbac
Bordeaux sara miramontes1ºbacEva Brañas
 
Clase 5-software
Clase 5-softwareClase 5-software
Clase 5-softwareMaria
 
Los peces
Los pecesLos peces
Los peceschony82
 
Trabajo practico nº 1 Yamila Awad
Trabajo practico nº 1 Yamila AwadTrabajo practico nº 1 Yamila Awad
Trabajo practico nº 1 Yamila AwadHome!
 
Clase 9-comunidades virtuales
Clase 9-comunidades virtualesClase 9-comunidades virtuales
Clase 9-comunidades virtualesMaria
 
Olozim Offre Lancement 0909
Olozim   Offre Lancement 0909Olozim   Offre Lancement 0909
Olozim Offre Lancement 0909guest73ba36
 

Andere mochten auch (20)

Sustentación proyecto 4 Pinto, Andrea
Sustentación proyecto 4 Pinto, AndreaSustentación proyecto 4 Pinto, Andrea
Sustentación proyecto 4 Pinto, Andrea
 
Transporte
TransporteTransporte
Transporte
 
Optra Consulting (FR)
Optra Consulting (FR)Optra Consulting (FR)
Optra Consulting (FR)
 
Huevos
HuevosHuevos
Huevos
 
Carnes
CarnesCarnes
Carnes
 
Arroces
ArrocesArroces
Arroces
 
Präsentation 20er infoanlass
Präsentation 20er infoanlassPräsentation 20er infoanlass
Präsentation 20er infoanlass
 
Trabajo de sistemas 2
Trabajo de sistemas  2Trabajo de sistemas  2
Trabajo de sistemas 2
 
Forum ibm 2010 10-13 v2
Forum ibm 2010 10-13 v2Forum ibm 2010 10-13 v2
Forum ibm 2010 10-13 v2
 
Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...
Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...
Conferencia "Empresa 2.0, Esto no es para mi". 10 Noviembre 2010, Cámara de C...
 
Bordeaux sara miramontes1ºbac
Bordeaux sara miramontes1ºbacBordeaux sara miramontes1ºbac
Bordeaux sara miramontes1ºbac
 
Clase 5-software
Clase 5-softwareClase 5-software
Clase 5-software
 
Los peces
Los pecesLos peces
Los peces
 
Trabajo practico nº 1 Yamila Awad
Trabajo practico nº 1 Yamila AwadTrabajo practico nº 1 Yamila Awad
Trabajo practico nº 1 Yamila Awad
 
Derechos de autor.
Derechos de autor.Derechos de autor.
Derechos de autor.
 
NeXTfolder zum Zukunftsprogramm neXTgeneration
NeXTfolder zum Zukunftsprogramm neXTgenerationNeXTfolder zum Zukunftsprogramm neXTgeneration
NeXTfolder zum Zukunftsprogramm neXTgeneration
 
Historique
HistoriqueHistorique
Historique
 
Clase 9-comunidades virtuales
Clase 9-comunidades virtualesClase 9-comunidades virtuales
Clase 9-comunidades virtuales
 
Technische elektrolysen
Technische elektrolysenTechnische elektrolysen
Technische elektrolysen
 
Olozim Offre Lancement 0909
Olozim   Offre Lancement 0909Olozim   Offre Lancement 0909
Olozim Offre Lancement 0909
 

Ähnlich wie Dc23 si

337626 jawadnakad2
337626 jawadnakad2337626 jawadnakad2
337626 jawadnakad2Amira Abdi
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationTunisie collège
 
Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?Symantec
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-TuteuréRullier Anthony
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes dPaul Kamga
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
 
Sout3
Sout3Sout3
Sout33on
 
Chip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finaleChip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finaleChady Dimachkie
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Etude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteEtude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteIbtihejHamdi
 
PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfBacemHlabba
 

Ähnlich wie Dc23 si (20)

Ds1
Ds1Ds1
Ds1
 
Dc13 si
Dc13 siDc13 si
Dc13 si
 
RECI_GL.pdf
RECI_GL.pdfRECI_GL.pdf
RECI_GL.pdf
 
B1
B1B1
B1
 
337626 jawadnakad2
337626 jawadnakad2337626 jawadnakad2
337626 jawadnakad2
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Guide de sécurité_réseau
Guide de sécurité_réseauGuide de sécurité_réseau
Guide de sécurité_réseau
 
Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?Chiffrement des terminaux : comment ça marche ?
Chiffrement des terminaux : comment ça marche ?
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
Memoire
MemoireMemoire
Memoire
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes d
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
 
Sout3
Sout3Sout3
Sout3
 
Chip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finaleChip_Ninja____Rapport_soutenance_finale
Chip_Ninja____Rapport_soutenance_finale
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Etude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perteEtude bibliographique sur les algorithmes de compression sans perte
Etude bibliographique sur les algorithmes de compression sans perte
 
PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdf
 
ZFS et BTRFS
ZFS et BTRFSZFS et BTRFS
ZFS et BTRFS
 
Polycopie mer
Polycopie merPolycopie mer
Polycopie mer
 

Mehr von Wael Ismail

Mehr von Wael Ismail (20)

Dc23 si
Dc23 siDc23 si
Dc23 si
 
Dc2cc
Dc2ccDc2cc
Dc2cc
 
Dc2
Dc2Dc2
Dc2
 
Ch5 base de données
Ch5   base de donnéesCh5   base de données
Ch5 base de données
 
Ch4 internet
Ch4   internetCh4   internet
Ch4 internet
 
Ch3 eléments de présentation
Ch3   eléments de présentationCh3   eléments de présentation
Ch3 eléments de présentation
 
Ch2 tableur
Ch2  tableurCh2  tableur
Ch2 tableur
 
Ch1 traitement de texte
Ch1   traitement de texteCh1   traitement de texte
Ch1 traitement de texte
 
Les algorithmes d’approximation
Les algorithmes d’approximationLes algorithmes d’approximation
Les algorithmes d’approximation
 
Presentation algo-irem-2x2 (1)
Presentation algo-irem-2x2 (1)Presentation algo-irem-2x2 (1)
Presentation algo-irem-2x2 (1)
 
Les structures en c++
Les structures en c++Les structures en c++
Les structures en c++
 
Les structures en c++ (1)
Les structures en c++ (1)Les structures en c++ (1)
Les structures en c++ (1)
 
L2006
L2006L2006
L2006
 
Cours intro05 06
Cours intro05 06Cours intro05 06
Cours intro05 06
 
Cours1 1
Cours1 1Cours1 1
Cours1 1
 
C66
C66C66
C66
 
Bilan gpf algorithmique_site
Bilan gpf algorithmique_siteBilan gpf algorithmique_site
Bilan gpf algorithmique_site
 
Acq iut nov06-avr07
Acq iut nov06-avr07Acq iut nov06-avr07
Acq iut nov06-avr07
 
A1s1
A1s1A1s1
A1s1
 
7479 chap01
7479 chap017479 chap01
7479 chap01
 

Dc23 si

  • 1. Lycée secondaire Ouled Matière :Système et réseaux Haoffouz Sidi bouzid Classe : 3ème SI Devoir de Contrôle N°2 Durée : 1heure Enseignant : Ismail Wael Date : 11/02/2012 Nom et prénom:……………………………………………… Note : ………/20 Remarque : le projet sur les réseaux vaut 4pts qui seront calculé ultérieurement Exercice 1 :(4points) Cocher la ou les bonnes réponses : Un administrateur système est : o une personne chargée de gérer un système informatique. o une personne chargée de gérer un système d’exploitation. o un type de type de compte sous Windows le type de compte super-administrateur o est propre au système Windows Seven o permet de manipuler des comptes administrateur inaccessibles o ne peut pas être protégé par un mot de passe. Le court circuit dans un disque dur o Est une conséquence d’une panne mécanique o Est entrainé par une surtension du courant électrique o Est dû à une instabilité des logiciels La compression des données o Est un moyen de gagner de l’espace sur le disque o Est un moyen d’archiver les fichiers o Ne peut pas être effectué par le système d’exploitation Exercice 2:(3points) Définir brièvement les termes suivants :  Un virus : ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… 1
  • 2.  Défragmentation du disque : ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………………………………  Un fichier SFX : ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Exercice 3 : (6points) Répondre aux questions suivantes : 1- Combien de types de virus existe t-il ? quels sont-ils ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 2- Les firewalls sont des logiciels qui permettent de lutter contre quel type de menace ? définir cette menace. ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 3- Quel est le rôle de la commande dos CHKDSK ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 4- Quel sont les 3 étapes de l’analyse du disque effectuées par le système d’exploitation ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… Exercice 4:(4points) Quel sont les étapes permettant de restaurer le système a une heure antérieure ? ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… 2
  • 3. ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… Exercice 5:(3points) ………………………….. Panne mécanique ………………………… Causes surtension Usure des composants Arrêt brutal de l'ordinateur Instabilité de quelques logiciels Fréquences Rare ………………………………… ………………………….. Conséquences Court_circuit de la Endommagement ………………………….. carte des têtes de lecture …………………………….. …………………………….. Composants grillés …………………………… Arrêt de l'ordinateur 3