Première littéraire, environnement numérique, algorithmique, environnement de travail, feuille de calcul, sécurité informatique, présentation, structure de contrôle, cybersécurité, base de données virale, mot de passe, empreinte digitale, schéma de connexion, reconnaissance faciale, reconnaissance vocale, authentification, white hat hacker, black hat hacker, enseignement secondaire, pilote, périphérique, SE Système d'Exploitation, disque dur, clé USB, CD-ROM, DVD-ROM, compte d'utilisateur
Cette fiche de TD comporte des exercices sur les leçons vues au premier trimestre en classe de Première littéraire, conformément au guide d'exploitation proposé par le ministère des Enseignements secondaires. Il traite donc des chapitres suivants : optimisation d'un environnement de travail, description et pratique de la sécurité informatique, manipulation d'une feuille de calcul, création d'une présentation, utilisation des structures de contrôle.
[...] En déduire le résultat de cet algorithme puis ce qu'il fait Exercice X. Utilisation des Tableaux à une dimension [BONUS] Écrire un algorithme qui demande N nombres à l'utilisateur est un entier supérieur à et renvoie la somme de ces nombres dans chacun des cas suivants en respectant les consignes entre parenthèses : N=2 (sans utiliser la structure de données « tableaux ») N=2 (en utilisant la structure de données « tableaux ») N=10 (sans utiliser la structure de données « tableaux) N=10 (en utilisant la structure de données « tableaux ») 10000 (sans utiliser . [...]
[...] Exécuter cet algorithme puis donner son résultat lorsque l'on entre 4. Exercice XIII. Utilisation des organigrammes Dessiner l'organigramme de la question de l'exercice VIII Dessiner l'organigramme de la question de l'exercice IX Exercice IX. Utilisation des fonctions ALGORITHME QUESTIONS Algorithme facture Var prix_u, qte : entier ; prix_ttc : réel ; const tva = 20% ; procedure calcul (prix, nbre : entier ; var ttc : réel) ; var m : entier ; Début m prix*nbre ; ttc + tva); Fin Début Écrire ("Entrez le prix unitaire et la quantité achetée ; Lire (prix_u, qte) ; calcul (prix_u, qte, prix_ttc) ; Écrire ("Vous devez payer prix_ttc) ; Fin Définir : fonction, paramètre Identifier dans cet algorithme : les paramètres et les données d'appel de la procédure de calcul en précisant le passage de paramètre utilisé pour chaque paramètre. [...]
[...] Partie A : Environnement numérique et sécurité informatique Exercice I. Utilisation des périphériques Définir Pilote, périphérique, Système d'Exploitation, Expliquer le rôle du pilote dans l'utilisation du matériel informatique par le Système d'exploitation Donner le rôle de chacun des périphériques suivants : Vidéoprojecteur, scanner, imprimante. Qu'est-ce qu'un périphérique « Plug and Play » ? Comment faire pour utiliser un périphérique qui n'est pas « plug and Play » Donner brièvement la procédure d'installation d'un des trois périphériques suivants : Imprimante, scanner, et vidéoprojecteur Exercice II. [...]
[...] Quelles transitions allez-vous appliquer aux diapositives ? Réalisation Réalisez votre présentation Affichez votre présentation en mode Trieuse de diapositive Lancer le diaporama à partir de la première diapositive. Partie B : Algorithmique Exercice VI. Utilisation des instructions de base Donner les rôles de chacune des lignes suivantes en précisant l'opération effectuée : Var AgeUser : Entier ; Var NameUser, SurnameUser : string ; Écrire ("Bonjour les Nullos ; Écrire ("Vous Avez", AgeUser, ; Lire (Nombre) ; Lire (NombreUn, NombreDeux) ; Somme 0 ; Somme Somme + 1 ; Nombre NombreUn + NombreDeux ; Nombre Nombre ; Écrire un algorithme (PERMUTATION) qui demande deux Nombres et à l'utilisateur, permute les contenus de ses variables et affiche le résultat. [...]
[...] Sécurisation d'un Système informatique Expliquer les notions suivantes : Confidentialité, intégrité, Disponibilité. Établir les différences entre les éléments suivants : Cybercriminalité/cybersécurité Intégrité/confidentialité Black Hat Hacker/White Hat hacker Compte d'utilisateur Administrateur / Compte d'utilisateur Standard Décrire les formes d'authentification suivantes : mot de passe, empreinte digitale, schéma de connexion, reconnaissance faciale, reconnaissance vocale. Expliquer comment la compression logique (sans perte) protège nos données. Expliquer pourquoi il est important de mettre à jour la base de données virale de notre antivirus. Exercice IV. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture