Nothing Special   »   [go: up one dir, main page]

TD Tle CD Info Complet

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 30

Ce petit document contient plusieurs exercices qui couvrent

presque tout le programme d’informatique de Terminale CD.

Les exercices sont conçus selon l’approche par compétence. Le

document est divisé en trois parties : Systèmes d’Information

et Base de données, Systèmes Informatiques et Algorithmique

et Programmation.

Proposé par

PERIVOU AGOULA, PLEG en Informatique Fondamentale

Email : agoula10bissadi@gamail.com

Contacts : 656 741 238 / 695 956 107

1
Partie 1 : Systèmes d’Information et Base de données
Exercice 1 : Les cardinalités d'un mariage

Déterminer les cardinalités de la relation mariage dans les 2 cas suivants :

1. Pas de polygamie
2. Avec polygamie

Exercice 3 : Tournoi de tennis

Le modèle suivant représente un tournoi de tennis.

En l'examinant le MCD ci-dessus, réponds aux questions suivantes :

1. Peut-on jouer des matchs de double ?


2. Un joueur peut-il gagner un match sans y avoir participé ?
3. Peut-il y avoir deux matchs sur le même terrain à la même heure ?
4. Connaissant un joueur, peut-on savoir sur quels terrains il a joué ?

Exercice 4 : Consultation médical

On vous donne le MCD représentant des visites dans un centre médical.

A)

1. Définir entité, association, cardinalité


2. Dire ce que modélise un MCD
3. Définir occurrence de l’entité. Donner une occurrence de l’entité Médecin.
4. Répondre par vrai ou faux
a. Deux occurrences d’une même entité peuvent avoir le même identifiant
2
b. L’identifiant est appelé clé primaire dans le MLD.
c. Le MLD permet de décrire des données tenant compte de leurs conditions d'utilisation par les
traitements.
d. Un dictionnaire des données permet de recenser toutes les informations utiles au système d'information
considéré
5. Réponds par oui/non en justifiant votre réponse
a. Un patient peut-il effectuer plusieurs consultations ?
b. Un médecin peut-il recevoir plusieurs patients dans la même consultation ?
c. Peut-on prescrire plusieurs médicaments dans une même consultation ?
d. Deux médecins différents peuvent-ils prescrire le même médicament ?
6. Donner le MLD de ce schéma
7. Définir cycle de vie d’un logiciel, logiciel
8. Citer deux types de cycle de vie d’un logiciel en expliquant

B) L’organigramme de cet hôpital est donné au schéma ci-dessous :

En vous basant sur le schéma ci-dessus et de vos propres connaissances, répondez aux questions suivantes :

1. Définir Système, Donnée, processus


2. Donner la différence entre un Système Informatique et un Système d’Information
3. Identifier sur le schéma ci-dessus deux éléments appartenant au Système de Pilotage
4. Donner deux activités principales de chacun des sous-systèmes suivants : Système de Décision, Système
d’Information
5. Citer deux qualités d’un bon Système d’Information en expliquant
6. Citer deux types de Système d’Information
7. Donner la structure pyramidale de cet hôpital en ressortant clairement les éléments appartenant à chaque sous-
système.
8. Une organisation peut-elle fonctionner sans avoir un SI. Si non, Justifier votre réponse en donnant deux intérêts
pour une structure d’avoir un SI ?

Exercice 5 : Entreprise/Employés

Dans une entreprise, un département est identifié par un nom et caractérisé par une localisation. Un employé est
caractérisé par un numéro, son nom, son grade et le département dans lequel il travaille. Le numéro d’un employé est
unique dans un département mais pas dans l’entreprise.

3
1. Définir règle de gestion, modélisation, dictionnaire des données
2. Identifier :
a. Les différentes entités de ce système.
b. Les différentes associations
c. Les attributs de chaque entité
3. Dire ce que modélise un MLD.
4. Comparer le MCD et le MLD en vous basant sur ce que modélise chacun et les différents concepts utilisés dans
chaque modèle.
5. Donner le MCD, puis en déduire le MLD.

Exercice 6 : Médiathèque

On considère une médiathèque contenant des ouvrages pouvant être empruntés.


Un ouvrage est caractérisé par un numéro unique, un titre, un auteur et un éditeur. En outre, on décrit un ouvrage
par un certain nombre de mots-clés qui indiquent les sujets qui y sont traités. La médiathèque dispose d’un ou plusieurs
exemplaires de chaque ouvrage, L’exemplaire est identifié par un numéro et caractérisé par sa position dans les
rayonnages et sa date d’achat.
Un exemplaire peut être emprunté par un emprunteur. Ces derniers sont identifiés par un numéro d’emprunteur
et possèdent un nom et une adresse.

1. Définir relation, clé primaire, identifiant, occurrence de l’entité


2. Définir association, puis citer 03 types d’association de votre connaissance
3. Donner les différentes entités de ce SI
4. Donner le MCD de ce SI.
5. Répondre par vrai ou faux
a. Un maitre d’œuvre est celui qui conçoit le SI, selon les exigences définit dans le cahier de charges
b. Le cycle de vie d’un logiciel désigne toutes les étapes du développement d'un logiciel, de sa conception à
sa disparition.
c. Une entité est appelée occurrence dans le MLD.
d. Un SI est toujours informatisé
e. Le MLD peut être compris par un maitre d’ouvrage
6. Citer deux ateliers de Génie logiciel
7. Donner le MLD du modèle Conceptuel réalisé à la question 4.

Exercice 7
Une banque désire posséder un SGBD pour suivre ses clients. Elle désire ainsi stocker les coordonnées de chaque client
(nom, prénom adresse), et les comptes dont elle dispose ainsi que leur solde (sachant par ailleurs que certains comptes
ont plusieurs bénéficiaires). On stockera également les opérations relatives à ces comptes (retrait et dépôt, avec leur date
et le montant).
1) Proposer un schéma conceptuel de données qui représente ce domaine d’application
2) Déduire le modèle logique de donnée relationnel (MLD)

Exercice 8
FAURE veut concevoir un système d’information permettant de gérer les commandes des clients d’une entreprise de la
place. Après plusieurs interviews et entretiens avec tous les membres de l’entreprise : le DG, le comptable, les
gardiens, la caissière et la secrétaire ; Faure a pu concevoir le MCD ci-dessous :

4
1. Définir entité, règle de gestion
2. Après avoir définir entreprise, donne les trois sous-systèmes qui forment une entreprise
3. Relever dans le texte, un élément appartenant au système de pilotage
4. Donner la structure pyramidale de cette entreprise en ressortant clairement les différents éléments intervenants.
5. Donner
a. Le nombre d’entité de ce MCD
b. Le nombre d’association et le type de chaque association ?
c. L’identifiant de chaque entité
6. Donner une occurrence de l’entité Article
7. Répondre par vrai ou faux en vous basant sur ce MCD
a. Une commande ne concerne aucun article
b. Un client passe au moins une commande
c. Une commande est passée par au plus un client
8. Faire le passage du MCD ci-haut en MLD en mentionnant toutes les règles.

Exercice 9 :

On considère la base de données « BD_AIRBASE » suivante :

- PILOTE (NumP, NameP, Address, Salary)


- AVION (NumAP, NameAP, Capacity, Localisation)
- VOLE (NumF, #NumP, #NumAP, Dep_T, Arr_T, Dep_H, Arr_H)

1. Définir MLD, MCD


2. Identifier :
2.1. La clé primaire et la ou les clé(s) étrangère(s) si elle(s) existe(nt) de chaque relation
2.2. Les propriétés de chaque relation
3. Répondre par vrai ou faux
3.1. ‘’ VOLE ’’ est une association devenue relation dans le Modèle Logique de Données
3.2. La base de données « AIR_BASE » possède 04 tables
4. Soit la table « PILOTE »
4.1. Donner la commande SQL permettant de créer cette table
4.2. Donner la commande permettant d’insérer le pilote suivant : 001, SANGU, Melen, 300000.
5. Donner les requêtes SQL permettant de :
a. Les avions (numéro et nom) localisés à Nice ou dont la capacité est inférieure à 350 passagers ?
b. Liste des vols au départ de Nice allant à Paris après 18 heures ?
c. Les numéros des pilotes qui ne sont pas en service
d. Les vols (numéro, ville de départ) effectués par les pilotes de numéro 100 et 204 ?
6. Donner le MCD correspondant à ce MLD
7. Donner deux exemples de logiciel permettant de faire le passage de MCD vers le MLD

5
Exercice 10
Pour réaliser la base de données d’une société de redistributions de produits, nous avons pu identifier les relations
suivantes :
FOURNISSEUR (NumSIRET, NOM, ADRESSE, VILLE)
PRODUIT (NumPROD, DESIGNATION, PRIX, POIDS, COULEUR)
COMMANDE (NumCOMM, #NumSIRET, #NumPROD, QUANTITÉ)
A) Donner les requêtes SQL permettant d’obtenir les résultats suivants :
1. La désignation des produits pesant plus de 5 Kilos.
2. Les noms des fournisseurs auprès desquels la société a eu des commandes.
3. Les quantités des « armoires » et les noms de leurs fournisseurs, commandées par la société.
B) Répondre aux questions suivantes
1. Définir clé étrangère, puis en déduire pour chaque relation de cette Base de Données la ou les clé(s)
étrangère(s) si elle(s) existe(nt).
2. Donner la différence entre une clé primaire et un identifiant
3. En déduire le MCD dont est issu ce MLD
Exercice 11 :
Une bibliothèque désire informatiser sa gestion d’ouvrages. Chaque auteur a un numéro unique, que la bibliothèque lui
attribue. Un auteur est également décrit par son nom et son prénom. La bibliothèque attribue également un numéro unique
à ses ouvrages (ISBN). Le titre et la date de parution doivent également être conservés. Un auteur peut écrire plusieurs
ouvrages, et un ouvrage peut être co-écrit par plusieurs auteurs.
1. Donner le diagramme entité-relation pour la base de données de la bibliothèque.
2. Que devient le modèle si :
a. Un ouvrage ne peut être écrit que par un auteur
b. Un ouvrage ne peut avoir au maximum que 3 co-auteurs.
Exercice 12 :
Une société X désire conserver un historique de son personnel, sachant que :
▪ Chaque membre du personnel a un numéro unique, un nom et un prénom.
▪ Chaque fonction a un numéro unique et un libelle.
▪ Un membre du personnel peut exercer plusieurs fonctions, mais ne peut exercer une même fonction qu’une seule
fois.
▪ Ci-dessous le modèle conceptuel proposé

1. Définir cardinalité
2. Les cardinalités de ce schéma ne sont pas correctes. Corrigez-les
3. Donner la différence entre une entité et une relation.
4. Après correction des cardinalités du schéma conceptuel, le Modèle Logique est :

4.1. Définir clé étrangère. Identifier la clé étrangère dans l’une des deux relations.
4.2. En déduire le MCD dont est issu ce schéma relationnel.

6
Exercice 13
Une société Y désire conserver les informations suivantes pour son personnel : Nom, Prénom, Genre, Fonction, Adresse,
Date de naissance et Age. NOTE : La fonction est soit "Ouvrier", soit "Ingénieur" et un employé ne peut avoir qu’une
fonction. Donner le modèle entité-relation pour cette base de donnée.
Exercice 14 :
M. Ousmane dispose d’une grande boutique au marché central de Yaoundé. Fatigué d’utiliser les registres pour
enregistrer les articles et les clients, il décide de créer une base de données informatisée. Chaque article a une
désignation, un code, un prix et un libellé. Un client est enregistré par son nom, quartier, sexe, statut et numéro de
téléphone.
1- Définir Occurrence ou enregistrement, contrainte d’intégrité, table, SGBD, SGBD, Base de données, Champ,
clé primaire, clé étrangère
2- Citer deux avantages d’une BD
3- Citer 04 domaines d’intervention des BD
4- Donner la différence entre une BD informatisée et une BD non informatisée
5- Donner la requête qui permet de créer la base de données ‘’ BOUTIQUE’’
6- Donner la requête qui permet de créer la table ARTICLE
7- Après création, on obtient ainsi toutes les tables. La table CLIENTE est la suivante :
Nom Quartier Sexe Statut Num_tel
Houreiratou Douggoy F Regulier 657982534
Engoulou Sarare M Irregulier 698222012
Elie Sonel M Irregulier 650251000
Waniya Sarare F Regulier 654751254
Edgard Lopere M Regulier 654124157

a. Définir requête
b. Citer 04 contraintes que doivent respecter les attributs de cette table
c. Quel champ peut être la clé primaire dans cette table ?
d. Donner la requête qui permet d’afficher les noms et sexe des clients dont le quartier est Sarare
e. Donner la requête qui permet d’afficher les noms et les numéros des téléphones des clients réguliers ou des femmes.
f. Donner la requête qui permet d’ajouter le champ classe, est de type chaine de caractère de taille 15 maximum.
g. Dire ce que fait la requête suivante : SELECT * FROM CLIENTE WHERE Num_tel = 654124157
h. Donner la requête qui permet d’ajouter le client suivant : Zara, Domayo, F, regulier et 657123111
i. Donner la requête permettant de supprimer la table « CLIENTE »
j. Donner la requête permettant de supprimer Edgard de cette table

Exercice 15
Estelle vendeuse des consommables informatiques au marché Mokolo, veut mettre sur pieds une base de données
informatisée permettant de gérer son point de vente.

1. Définir Base de données informatisée


2. Citer 04 fonctions d’un SGBD
3. Citer 04 exemples de SGBD
4. Donner la commande permettant de créer la base de données « BD-Conso-Info »
5. Soit la table « Article » de cette base de données, dont l’extrait est donné ci-dessous :

7
Code Libellé Fournisseur Prix
12A0 Ordinateur HP enterprise 200.000
12B1 Imprimante Loummo Startup 75.000
12A1 Scanner Global SARL 35.000
12B2 Laptop Loummo Startup 150.000

a. Donner la requête permettant de créer la table « Article »


b. Donner la requête SQL permettant d’afficher les articles dont le fournisseur est Loummo Startup
c. Donner la requête qui permet d’afficher les libellés, Fournisseurs et prix des articles qui coûtent au moins
100.000
d. Dire ce que fait la requête suivante : SELECT libellé,Fournisseur,Prix FROM Article WHERE code=’12A1’
e. Donner la requête qui permet de remplacer le champ Libellé par le champ Désignation

8
Partie 2 : Systèmes Informatiques

Exercice 1
Après votre cours sur les composants de l’unité centrale, votre enseignant vous amène dans la salle informatique pour
voir physiquement ces éléments.

B D
A C E
1. Définir bus, carte d’extension, pilote
2. Identifier chacun de ces éléments par leur nom
3. Citer,
a) Deux périphériques de sortie
b) Deux périphériques d’entrée
4. Relier par flèche
i) Les unités d’entrées/sortie a. L’élément chargé d’exécuter les instructions et d’interpréter les
commandes
ii) Le bus b. Convertir les données d'une forme de représentation connue de
l'ordinateur à une forme de représentation connue du monde extérieur et
vice-versa
iii) Système d’exploitation
c. Ensemble de lignes de communications qui permet le transfert d'adresses,
de données et de signaux qui représentent de l'information entre les divers
composants du système
iv) L’unité centrale de traitement
d. Interface entre le matériel et les logiciels d’application

5. Réponds par vrai ou faux


5.1. Les SRAM sont plus rapides que les DRAM. Par contre les DRAM ont un coût par bit plus faible
5.2. La mémoire cache garde un exemplaire de la section active des données ou des instructions
5.3. Un registre est une mémoire lente et de faible capacité
5.4. Le microprocesseur M.P.U. (MicroProcessor Unit) est encore appelé C.P.U. (Central Processing Unit)
6. Donner le rôle de chacun des éléments suivants
a. Chipset
b. Carte d’extension
c. La carte mère
d. L’unité centrale
7. Citer quatre systèmes à microprocesseur que vous connaissez
8. Citer deux tâches pour lesquels le BIOS intervient
9. Pour chacune des situations ci-dessous, dire si le stockage se fait dans la RAM ou dans le Disque dur

9
a. Une musique stockée dans l’ordinateur
b. Un document texte en cours de saisi
c. Un film en cours de lecture sur VLC
d. Une fenêtre ouverte dans un navigateur
e. Un document texte enregistré sur votre ordinateur
10. Pour chacun des éléments ci-dessous, donner deux (02) caractéristiques
a. Scanner
b. Imprimante
c. Processeur
d. RAM
11. Compléter le schéma fonctionnel de l’ordinateur ci-dessous

Processeur

Entrée Sortie

A partir de ce schéma, dire à quel niveau est situé chacun des périphériques suivants : Baffle, Disque
dur, RAM, Clavier, écran.
Exercice 2
Monsieur Bambou veut ouvrir un secrétariat, ne connaissant pas s’y prendre, il demande une liste des éléments acheter
à Felix. Ce dernier lui donne une liste contenant les éléments nécessaires : ordinateur, imprimante, scanner, switch, câble,
Disque dur, clé USB, moniteur, vidéoprojecteur, modem.
Partie A
1. Définir périphérique, système informatique, BIOS
2. Citer 02 types de système informatique de votre connaissance
3. Faire une comparaison entre une mémoire vive et une mémoire morte
4. Donner le d’un modem
5. Citer deux caractéristiques de chacun des éléments ci-dessous :
a) Scanner
b) Moniteur
c) Clé USB
Partie B
Après installation des différents éléments, les ordinateurs de Bambou démarrent normalement. Le technicien installe des
les différentes machines les logiciels suivants : Adobe Photoshop, VLC, Facebook, Lotus, MS Office 16, Ubuntu 16,
Windows 10, Avast, Winrar, Power Iso et Modélio. Pour tester si tout fonctionne bien, Bambou saisi un document texte
puis lance une impression, mais il ne trouve pas l’imprimante dans la liste des périphériques connectés à son ordinateur.
1. Définir pilote puis donner son rôle
2. Identifier parmi les logiciels cités :
a. Deux logiciels d’application
b. Un logiciel payant
c. Deux systèmes d’exploitation

10
d. Un logiciel open source
e. Un tableur
f. Un logiciel de traitement d’image
g. Un logiciel de gravure
h. Un logiciel de modélisation
3. Comparer les deux modes d’acquisition des logiciels suivants : mode propriétaire et mode libre
4. Définir logiciel, programme
5. Citer les deux familles de logiciel que vous connaissez
6. Donner une raison qui pourrait justifier l’absence de l’imprimante dans la liste des périphériques de son ordinateur.
Proposer une solution.
7. Citer deux caractéristiques d’une bonne imprimante
8. Donner la procédure de connexion/déconnexion d’une imprimante
9. Citer deux modes d’installation des pilotes

Exercice 3
Dans le but de lutter contre l’oisiveté et le chômage des jeunes, M. le maire de Yaoundé 2 ème veut recruter 200 jeunes,
dont 30 pour assurer la maintenance des équipements informatiques de cette commune. Pour sélectionner les 30 jeunes
sollicités, la cellule informatique de cette collectivité décentralisée organise une séance d’entretien avec les 200 jeunes.
Chaque candidat devra présenter un exposer d’au plus 05 minutes portant sur la maintenance d’un équipement
informatique proposé par les membres de jury. La liste des équipements donnés comporte : l’imprimante, le moniteur,
l’unité centrale.
1. Définir maintenance informatique
2. Donner deux causes du dysfonctionnement logiciel
3. Donner le rôle de chacun des éléments ci-dessous dans la protection d’un environnement informatique :
régulateur de tension, bloc d’alimentation
4. Relier par flèche :
i. Maintenance perfective a. identifier et corriger les erreurs détectées ;
ii. Maintenance corrective b. adaptation de l’application aux changements de son environnement
iii. Maintenance adaptative c. améliorer les performance ou ajouter des fonctionnalités ;

5. Donner deux risques liés à la non protection d’un environnement informatique


6. Expliquer la fonction du bloc d’alimentation dans un ordinateur
7. Expliquer en 03 phrases maximum comment protéger l’unité centrale d’un ordinateur.

Exercice 4 :
Dans une boutique de vente du matériel informatique, on observe les périphériques suivants :
A B C D

1. Définir périphérique

11
2. Identifier le périphérique A et B
3. Donner le rôle du périphérique C
4. Citer deux (02) caractéristiques du périphérique D
5. Donner une différence entre le système d’exploitation et le BIOS

Exercice 5 :
1. Définir les termes suivants : Internet – Intranet – Extranet.
2. Donner le nombre de machines peut-on adresser en classe A, B, C .
3. Faire la différence entre un terminal et un ordinateur
4. Définir adresse IP, DHCP
5. Nommez 2 avantages de l’utilisation de switch au lieu des hubs dans un réseau Ethernet
6. Choisir la bonne réponse QCM (Questionnaire à choix multiple) :

A) On utilise un câble droit dans un réseau,

a) Pour connecter un routeur via le port console. c) Pour connecter un hôte à un commutateur.
b) Pour connecter un routeur à un autre. d) Pour connecter un commutateur à un autre.

B) On utilise un câble croisé,


a) Pour connecter un hôte au retour via le port console. c) Pour connecter un hôte à un autre
b) Pour connecter un hôte à un commutateur. d) Pour connecter un commutateur à un routeur.

C) La commande ping 127.0.0.1 vérifie


a) La configuration TCP/IP du réseau, et cette adresse s’appelle le test de bouclage interne.
b) La connexion à l’hôte distant ayant pour adresse IP 127.0.0.1
c) Si le routeur connectant le réseau local à d’autres réseaux peut être atteint
d) La route que les paquets prennent entre l’hôte local et l’hôte ayant pour adresse IP 127.0.0.1

D) Parmi les commandes suivantes, lesquelles peuvent être utilisées sur un ordinateur fonctionnant sous Windows pour
afficher la configuration IP actuelle du système ? (Choisissez deux réponses.)

a) configip b) ifconfig c) ipconfig


e) winipcfg f) winipconfig

E) Quels équipements du schéma doivent disposer d'une adresse MAC ?


a) Uniquement le PC c) Le PC et le routeur e) Le PC, l'imprimante et le routeur
b) Uniquement le routeur d) Le PC, le concentrateur et le routeur

E) Que vérifie la commande ping 127.0.0.1?


a. la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
b. la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
c. si le routeur connectant le réseau local à d'autres réseaux peut être atteint
d. la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1

Exercice 6 :
Vous travaillez dans le cabinet comptable S.A Compta. Tous les ordinateurs du cabinet sont en réseau comme
sur l’illustration Annexe A. Nous sommes en présence d’un réseau utilisant le protocole TCP/IP. Les adresses IP de
chaque nœud du réseau figurent en Annexe B.

12
1. Définir protocole, adresse IP
2. Donner la signification du TCP/IP. Donner le rôle de ce protocole
3. Citer les types d’architecture réseaux que vous connaissez. En déduire le type d’architecture en Annexe A
4. Donner la topologie physique en Annexe A.
5. Comparer la topologie logique Ethernet de la topologie logique Token ring
6. Citer deux supports physiques d’interconnexion que vous connaissez
7. Dire à quelle version d’adresse IP appartient les adresses des différentes machines.
8. Donner le rôle de serveur 1 et de switch 1
9. Relier par flèche
a. Pont I. Matériel ayant pour rôle de prendre le signal qu’il reçoit des équipements de réseau
et de le régénérer
b. Répéteur II. Périphérique d’inter-réseau qui permet de relier plusieurs réseaux locaux situés à
des distances plus ou moins éloignées.
c. Modem
III. Sert habituellement à faire transiter des paquets entre deux réseaux de même type.
d. Routeur IV. Envoyer une requête ICMP à un serveur
V. Convertir le signal analogique en signal numérique et vice versa.
e. La commande PING

10. Donner l’architecture de ce réseau


11. Dire quelle est la classe d’adresse dont appartient les adresses IP des différentes machines
12. Indiquer quelle est l’adresse IP du réseau ?
13. Déterminer le nombre de machines qu’on peut brancher dans ce réseau.
14. Donner l’adresse de diffusion de ce réseau

Exercice 7 :
Soit le schéma ci-dessous :

1. Définir équipement réseau, passerelle


2. Donner le rôle que joue le routeur dans ce réseau.
3. « Host A » veut envoyer un email à « Host C ». Donner le chemin que le message va emprunter
4. Donner le rôle de « Email Server »
5. Répondre par vrai ou faux
13
a. Ce réseau comporte trois réseaux locaux
b. La passerelle joue le même rôle qu’un routeur
c. Dans un réseau on ne peut avoir qu’un seul serveur
d. Ce réseau a une architecture client-serveur
e. Host A et Host B appartient à un même réseau local
6. Relier par flèche
A- HTTP a. Protocole utilisé pour le transfert des fichiers entre les ordinateurs

B- POP3 b. Protocole de réception des Mails


c. Protocole d’envoie des mails et des pièces jointes
C- IP d. Utilisé pour transférer les fichiers qui constituent les pages du web.

D- TCP e. Permet l’envoie des messages en séquence et dans le bon ordre, en s’assurant
qu’ils sont bien arrivés.
E- SMTP f. Recherche le chemin pour transférer les données d’un équipement émetteur à
un équipement récepteur
F- FTP

7. On veut adresser les machines de ce réseau. Votre camarade propose l’adresse suivante 140.10.15.1 pour Host C.
a. Citer les deux modes d’adressage d’un réseau
b. Donner la classe d’adresse dont appartient l’adresse ci-dessus. En déduire le nombre de machine maximal
qu’on peut adresser avec cette classe d’adresse.
c. Donner le masque de ce réseau
d. Jean propose 140.10.15.8 pour Host A et 180.14.2.8 pour Host B.
i) Les machines A et B peuvent-elles communiquer avec ces adresses.
ii) Les machines A, B, C peuvent-elles communiquer avec ces adresses
iii) Les machines A et C peuvent-elles communiquer avec ces adresses
8. Réponds par vrai ou faux
a. Avec L’adresse de classe B, le nombre de bit réservé à la partie hôte est supérieur à celui de la classe A
b. Dans un réseau local, deux machines peuvent avoir des adresses n’appartenant pas à la même classe et
peuvent communiquer
c. Dans un réseau, deux hôtes peuvent avoir la même adresse
d. Le nombre de sous-réseau dans un réseau de classe A dépasse celui de classe C
e. L’adresse Mac est attribuée à un ordinateur par l’utilisateur
f. L’adresse MAC est gravée dans la ROM de la carte est constitué de deux parties : OUI (Organization Unique
Identifier attribué par l’IEEE) et le numéro spécifique attribué par le constructeur.
9. Comparer IPV4 et IPV6
10. Définir DHCP, puis donner son rôle.

Exercice 8 :
Q1 : Quelle est la partie de réseau qui fournit des applications et des données aux ordinateurs hôtes
a) Serveur
b) Concentrateur
c) Routeur
d) Pont

Q2 : A quoi sert une carte réseau ?


a) Établie, gère et ferme les sessions entre des applications, et gère l’échange de données entre les entités
de la couche présentation.
b) Donne à l’hôte accès au média.
c) Fournit des services aux processus d’applications

14
Q3 : Que connectent les routeurs ?
a) Les ponts et les répéteurs
b) Les ponts et les concentrateurs
c) Deux réseaux ou plus
d) Les concentrateurs et les nœuds

Q4 : A quoi sert un répéteur ?


a) Connecter un réseau local à un réseau long distance
b) Amplifier et resynchroniser les signaux réseau
c) Enregistrer des pages Web et les répéter pour d’autres utilisateurs
d) Transmettre les signaux horaires entre des unités réseau

Q5 : Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e)…………… pour les
raccorder.
a) Câble d’interconnexion
b) Ligne série
c) Concentrateur
d) Routeur

Q6 : Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il d’adresses IP pour ces
cinq unités ?
a) Un
b) Deux
c) Quatre
d) Cinq

Q7 : Les unités d’interconnexions de réseaux sont utilisés pour relier des ?


a) Réseaux locaux à d’autres réseaux locaux
b) Réseaux locaux à des réseaux longs distance
c) Réseau longue distance à d’autres réseaux longue distance
d) Toutes ces réponses

Q8 : Identifiez un avantage de l’utilisation de la fibre optique dans les réseaux.


a) Peu coûteux
b) Facile à installer
c) Insensible aux interférences électromagnétiques
d) Disponible avec ou sans blindage extérieur

Q9 : Quel énoncé décrit le mieux la topologie de bus ?


a) Tous les nœuds directement connectés à un point central tel qu’un concentrateur.
b) Tous les nœuds sont directement connectés à une liaison physique.
c) Tous les nœuds sont connectés à exactement deux autres nœuds.

Q10 : Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?
a) Topologie de réseau local selon laquelle un nœud central est connecté par câblage à d’autres nœuds qui
en rayonnent.
b) Topologies de réseau local selon laquelle les transmissions de stations réseau se propagent sur la
longueur d’un câble coaxial unique.
c) Topologie de réseau local qui utilise un nœud de circuit duquel partent les branches vers d’autres nœuds.
d) Topologie de réseau local
Q11 : Quel type de connecteur utilise-t-on pour les réseaux connectés en paire torsadée ?
a. BNC
b. RJ45
c. RJ11
d. Aucune

15
Q12 : Pour relier un PC muni d’une carte réseau avec port RJ45 à un HUB, on utilisera :
a. Un câble croisé à paire torsadée
b. Un câble droit à paire torsadée
c. Un câble coaxial
d. Toutes les réponses
Q13 : A quoi sert ARP
a. A Trouver l’adresse MAC d’une station dont on connait l’adresse IP
b. A trouver l’adresse IP d’une station dont on connait l’adresse MAC
c. A trouver l’adresse MAC d’une station dont on connait le nom HOST
Q14 : Quel est le protocole associé à la commande PING ?
a. DNS
b. DHCP
c. ICMP
d. TCP
Q15 : A quelle syntaxe correspond un masque de type /8 ?
a. 255.255.0.0
b. 255.0.0.0
c. 255.255.255.255
d. 255.255.255.0
Q16 : Quel équipement est utilisé pour connecter les LAN qui sont géographiquement dispersés ?
a. Concentrateur
b. Routeur
c. Répéteur
d. Pont
Q17 : Une adresse de classe A ressemble à ceci :
a. Vrai
b. Faux

Exercice 9 :
Essan veut adresser trois machines du laboratoire d’informatique de son établissement. Elle propose les adresses IP
suivantes : 12.3.2.1 , 220.30.2.5 et 156.9.6.4

1. Définir masque de réseau


2. Donner la comparaison entre le mode d’adressage statique et l’adressage dynamique.
3. Remplir le tableau suivant :
Adresse IP Classe Identificateur Identificateur Masque de sous
de Réseau d’hôte réseau par défaut
12.3.2.1
220.30.2.5
156.9.6.4

4. Donner une commande pour tester la connexion entre deux ordinateurs.


5. Donner une commande pour afficher la configuration réseau d’un ordinateur.
6. Soit l’adresse IPV6 suivante : 2001 : 0DB8 :0 :0 :0 :0 :1428 : 57A8
a. Donner la signification de IPV6
b. Donner deux raisons qui pourront expliquer le passage de IPV4 à IPV6
16
c. Donner un exemple d’adresse IPV6 de votre choix.
7. La machine qui a l’adresse 12.3.2.1 possède l’adresse Mac suivante : 00 – FA – 1B – 40 – 72 – E0
a. Donner les deux parties de cette adresse
b. Donner la commande utilisée pour lire une adresse MAC
8. On veut faire communiquer ces trois ordinateurs en utilisant une technologie sans fil comme le WIFI
a. Présenter deux autres technologies sans fil que vous connaissez
b. Définir le sigle WIFI
c. Donner deux avantages et deux inconvénients d’utiliser une technologie sans fil
d. Présenter les différents modes de fonctionnement de WIFI
9. Pour cet établissement le type de réseau selon l’étendu est :
a. MAN
b. LAN
c. WAN
d. PAN
10. Vous connectez votre smartphone à l’un des ordinateurs par Bluetooth. Le réseau formé est un :
a. LAN
b. MAN
c. PAN
d. WAN
11. On veut relier votre établissement au Collège Xaft situé à 200 mètres. L’équipement le plus approprié qui peut
être utilisé pour relier les deux établissements est :
a. Le Hub
b. Le Pont
c. Le Routeur
d. Le Commutateur
12. (Question dépendant de l’énoncé 11) Votre établissement + collège Xaft forme le réseau
a. MAN
b. PAN
c. WAN
d. LAN
Exercice 10 :
Soit le schéma suivant :

A)
1. Définir protocole, équipement réseau
2. Identifier deux équipements d’interconnexion sur ce schéma
3. Le réseau B est un réseau WLAN WIFI
a. Définir le sigle WLAN, WIFI
17
b. Donner deux avantages d’un réseau WLAN WIFI par rapport au LAN
c. Déterminer les équipements nécessaires à la mise en place d’un réseau wifi mode infrastructure
4. L’élément CONNECT 2 utilisé dans le réseau A utilise la technologie Ethernet. Citer 04 topologies Ethernet que
vous connaissez
B) On veut savoir quel type de support de connexion sans fil utilisé dans ce réseau . Choisir la bonne réponse dans
chacune des situations suivantes :
1. Les supports de connexion adéquats pour le réseau WLAN sont
a. Bluetooth, Infrarouge, Zigbee
b. WIFI, hiperLAN
c. BLR, Wimax
d. GPRS, GSM, UMTS

2. Les supports de connexion adéquats pour le réseau WPAN sont


a. Bluetooth, Infrarouge, Zigbee
b. WIFI, hiperLAN
c. BLR, Wimax
d. GPRS, GSM, UMTS

3. Les supports de connexion adéquats pour le réseau WMAN sont


a. Bluetooth, Infrarouge, Zigbee
b. WIFI, hiperLAN
c. BLR, Wimax
d. GPRS, GSM, UMTS

4. Les supports de connexion adéquats pour le réseau WWAN sont


a. Bluetooth, Infrarouge, Zigbee
b. WIFI, hiperLAN
c. BLR, Wimax
d. GPRS, GSM, UMTS
5. Le support de connexion adéquat utilisé dans le réseau A est
a. Le câble à paire torsadée
b. Le câble coaxial
c. La fibre optique
d. Toutes les réponses sont justes

6. Le support de connexion adéquat pour relier le réseau A du réseau D est


a. Le câble à paire torsadée
b. Le câble coaxial
c. La fibre optique
d. Toutes les réponses sont justes

7. Le réseau A est situé à Yaoundé et le réseau C à Maroua. Le support de connexion adéquat pour relier le
réseau C
a. Le câble à paire torsadée
b. Le câble coaxial
c. La fibre optique
d. Toutes les réponses sont justes

8. Le réseau B et D forment un réseau MAN. Le support de connexion adéquat dans ce réseau formé est
a. Le câble à paire torsadée
b. Le câble coaxial
c. La fibre optique
d. Toutes les réponses sont justes

18
Exercice 11
Un ordinateur P1 dont les paramètres réseau sont les suivants : Adresse IP : 200.100.10.60
Masque du sous-réseau : 255.255.255.224
1-Codez l’adresse IP en binaire.
2- Donner la classe du réseau
3- L’adresse du sous-réseau est
a. 200.100.10.32
b. 200.100.10.31
c. 200.100.11.32
d. 195.100.10.32

4-L’adresse de diffusion (broadcast) de ce sous-réseau est


a. 200.100.10.32
b. 200.100.10.34
c. 200.100.10.35
d. 195.100.10.32

5-L’adresse IP 200.100.10.35 appartient-elle à ce sous-réseau


a. Vrai
b. Faux

Exercice 12

Partie A
Supposons un réseau IP dont l’adresse est 194.170.25.0. Vous avez besoin d’au moins 20 sous-réseaux avec au moins
5 hôtes (disponibles) par sous-réseau.

1-Combien de bits devez-vous emprunter ?


2-Donner le nombre de sous-réseau total dont vous disposer ?
3-Calculer le nombre d’hôtes par sous-réseau qu’on peut avoir.
4-Quel est le masque de sous-réseau ?
5-Donnez l’étendue des adresses hôtes disponibles sur le premier sous-réseau utilisable.

Partie B
On attribue le réseau 200.100.1.0 /24. Nous avons besoin de placer 20 hôtes dans chaque sous-réseau.

1-Combien de bits sont nécessaires sur la partie hôte de l’adresse attribuée pour accueillir au moins 20 hôtes ?
2-Quel est le nombre maximum d’adresses d’hôtes utilisables dans chaque sous-réseau ?
3-Quel est le nombre maximum de sous-réseaux définis ?
4-Quelles sont les adresses de tous les sous-réseaux définis ?
5-Quelle est l’adresse de diffusion du sous-réseau numéro 3 ?

Exercice 13 :
Afin de faciliter le traitement de ses données, un hôpital de la place utilise le Tableur Lotus pour enregistrer les différentes
consultations. Ci-dessous est l’extrait de l’état de consultation de l’année 2019.

19
A B C D E F G I
1 CONSULTATIONS AU CENTRE DE SANTE DE YOUM
Frais de Etat de
2 NOM Médecin Patient Date Maladie Quartier
consultation consultation
3 EBONE Jule 10/08/2019 P 2000 Melen Normal
4 ABANDE Léo 08/02/2019 M 1500 Biyem Assi Réduction
5 HADIDJA Lesly 07/02/2019 H 2000 Mokolo Normal
6 MARIE Lidvine 08/02/2019 P 1500 Mvan Réduction
7 EBONE Nyam 20/05/2019 G 2500 Obili Normal
11
12

On donne : P=Paludisme ; M=Méningite ; H=Hépatite ; G=Grippe


1. Définir feuille de calcul, cellule
2. Citer deux opérations de mise en forme effectuées sur cette feuille de calcul.
3. Citer 04 autres tableurs de votre connaissance en donnant pour chacun le type de licence.
4. Donner deux fonctions d’un tableur
5. En utilisant la Fonction MOYENNE (), donner la formule permettant de calculer le montant moyen d’une consultation
6. En utilisant la fonction NB.SI, donner la formule permettant d’avoir le nombre de personne atteigne du paludisme
7. Soit la formule suivante : =SI(E3>=2000 ; ‘’Normal’’ ; ‘’Réduction’’). Elle permet de :
a. Pose la condition E3>=2000 et renvoie dans la cellule active Réduction si la condition est vraie, Normal si non.
b. Pose la condition E3>2000 et renvoie dans la cellule active Normal si la condition est vraie, Réduction si non.
c. Pose la condition E3˂=2000 et renvoie dans la cellule active Normal si la condition est vraie, Réduction si non.
d. Pose la condition E3>=2000 et renvoie dans la cellule active Normal si la condition est vraie, Réduction si non.
e. Aucune réponse
8. On veut calculer la somme des consultations supérieures ou égales à 2000 f. choisir la formule correcte :
a. =SOMME.SI(E3 :E7 ; ‘’>=2000’’)
b. SOMME.SI(E3 :E7 ; ‘’>=2000’’)
c. =SOMME.SI(E3;E7 ; ‘’>=2000’’)
d. =SOMME(E3 :E7 ; ‘’>=2000’’)
9. En utilisant la fonction SOMME(), donner la formule permettant d’avoir la somme totale des consultations
10. En utilisant la fonction RANG(), donner la formule permettant de classer les patients en fonction des frais de
consultation, les plus élevés en tête de classement.

Exercice 14 :
« Sap Sap » est une entreprise qui offre des services de vente en ligne. Pour gérer ses employés, cette entreprise a
opté pour l’utilisation d’un tableur. L’extrait de paie des employés pour le mois de Janvier 2021 est doné sur la feuille
de calcul ci-contre :

A B C D E
1 Nom Sexe Age Salaire Fonction
2 Martin Homme 33 4 500,00 € ouvrier
3 Emma Femme 24 2 800,00 € ouvrier
4 Camille Femme 20 7 500,00 € cadre
5 Richard Homme 36 2 500,00 € ouvrier
6 Roux Homme 45 6 350,00 € cadre
7 Girard Homme 34 1 570,00 € ouvrier
8 Célia Femme 39 1 000,00 € ouvrier
9 Lopez Homme 48 8 230,00 € cadre

1. Définir classeur, tableur

20
2. Donner les commandes permettant :
a. De remplir la colonne E en supposant qu’un employé est ouvrier si son salaire est inférieur à 5 000,00 €
b. De donner le montant perçu par les cadres durant ce mois de janvier
c. D’afficher le nombre de femme travaillant dans cette entreprise
d. Trier par ordre décroissant les employés, sur leur salaire
3. Donner la commande permettant d’avoir le nombre d’ouvrier de cette entreprise
4. La commande permettant de donner le salaire d’un employé de cette entreprise est
a) =MOYENNE(D2 :D9)
b) MOYENNE(D2 :D9)
c) =MOYENNE(D2 ;D3 ;D4 ; D5 ;D6 ;D7 ;D8 ; D9)
d) =MOYENNE(D2 ,D3 ,D4 , D5 ,D6 ,D7 ,D8 ,D9)
e) a et c
f) a et d
B) Après traitement de données, le chargé de gestion des ressources humaines obtient le graphe ci-dessous

10000
8000
6000
cadre
4000
ouvrier
2000
0
Camille Célia Emma Girard Lopez Martin Richard Roux
Femme Homme
1. Définir graphique
2. Expliquer comment obtenir ce graphe

21
Partie 3 : Algorithmique et Programmation

Exercice 0 : Choisir la ou les bonne(s) réponse(s)

1. Les Constantes, les variables et les enregistrements sont des


a. Structures finies
b. Structures indexées
c. Structures récursives
d. Structures itératives

2. Les piles et les files sont des structures


a. Structures finies
b. Structures indexées
c. Structures récursives
d. Structures itératives

3. Les tableaux sont des structures


a. Structures finies
b. Structures indexées
c. Structures récursives
d. Structures itératives

4. La syntaxe de déclaration d’un enregistrement est :


a. Type Enregistrement= montype (Champ1 :type de données,Champ2 : type de données)
b. Type montype=Enregistrement (Champ1 :type de données,Champ2 : type de données)
c. Type montype=Enregistrement : Champ1 :type de données,Champ2 : type de données ;
d. Aucune
5.

Exercice 1

Ecrire un algorithme qui demande un nombre à l’utilisateur, puis qui calcule et affiche le carré de ce nombre.

Ecrire un algorithme qui demande un nombre à l’utilisateur, et l’informe ensuite si ce nombre est positif ou négatif (on
laisse de côté le cas où le nombre vaut zéro).

Exercice 2

Ecrire un algorithme qui demande l’âge d’un enfant à l’utilisateur. Ensuite, il l’informe de sa catégorie :
• « Poussin » de 6 à 7 ans
• « Pupille » de 8 à 9 ans
• « Minime » de 10 à 11 ans
• « Cadet » après 12 ans

Exercice 3 : Répondre aux questions suivantes

1. Ecrire la structure d’une fonction ayant pour nom : Moyenne, de paramètres a et b des Entiers, et
retournant (a+b)/2 qui est un nombre Réel.
2. On peut se passer des fonctions en algorithmique : Vrai ou Faux ……………..
22
3. L’importance d’une fonction est de …
4. La procédure est exactement comme une fonction : Vrai ou Faux ……………..

Exercice 4 :
1. Soit la fonction carré(a) définit par :
Fonction carré(a :Reel) :Reel
Retourner a*a ;
Finfonction
2. On veut utiliser la fonction carré(a) dans l’algorithme calcul défini par

a. Algorithme calcul
b. Variable coté : Réel, Surface :Réel ;
c. Fonction carrée(a) :Entier :Réel
d. Début
e. Ecrire( ``veuillez saisir la valeur du coté’’) ;
f. Lire(coté) ;
g. Surface < -------- carré(coté) ;
h. Ecrire(‘‘ La surface de ce carré est :’’, Surface) ;
i. Fin
3. Répondre aux questions suivantes
3.1. Le nombre Réel a est appelé …..
3.2. Le mot clé Retourner permet à la fonction de transmettre le résultat à………………....
3.3. Algorithme calcul qui fait recours à la fonction carré(a) est appelé :….
3.4. La déclaration de la fonction carré(a) est faite à la ligne : …….. par ………………..
4. Quel noms (dans les parties d’un algorithme) donne t-on à :
4.1. la ligne a …
4.2. la ligne b …
4.3. la ligne c …
4.4. aux lignes de d à i …
5. La ligne c est-elle bien écrite ? Sinon on devait écrire …
6. le numéro de la ligne où on appel la fonction carré dans cet algorithme est…
7. le résultat donné par cet algorithme si la valeur de coté saisie par l’utilisateur est 12 sera …

Exercice 5
Soit la chaine alimentaire ci-dessous :

Chaque maillon de la chaine est caractérisé par un nom, sa taille et son sexe.
1. Définir structure de données
2. Donner une structure de données permettant d’enregistrer les informations d’un maillon.
3. En déduire une structure liste permettant de stocker les maillons de cette chaine alimentaire. Illustrer votre travail par
un schéma
4. Comparer les deux structures de données suivantes : tableau et liste chainée. Vous insisterez sur leur mode d’accès,
leur taille de stockage, leur usage et leur moyen d’accès à un élément.
23
Exercice 6
Soit les algorithmes suivants :

Fonction fouad (n : entier) : entier ; Algorithme sourey


Var s1 : entier ; Var a, i, j, b : entier ;
Debut Premier [0…3] d’entiers ;
i1 Début
repeter Pour j0 à 3 faire
ss*I; Lire(a) ;
i++; bFouad(a) ;
jusqu’à(i=n); Premier[j] b ;
Retourner s; j++ ;
fin Finpour
Pour i0 à 3 faire
Ecrire (premier[i]) ;
Finpour
Algo1 Fin
Algo2

1. Définir sous algorithme, indentation


2. Etablir une différence entre une fonction et une procédure
3. Identifier la structure de données utilisées dans cet algorithme
4. Faites une différence entre les structures de données suivantes : tableau et liste. Vous insisterez sur le mode
d’accès et leur taille de stockage
5. Identifier une variable globale et une variable locale
6. Qu’affiche cet algorithme pour les valeurs suivantes : 4, 6, 5, 2.
7. En déduire ce que fait cet algorithme
8. Donner un avantage d’utiliser un sous algorithme
9. Traduire en C le corps de l’algorithme Algo2
Exercice 7

Soit les deux sous algorithmes ci-dessous :

ALGO A ALGO B
Fonction ajout ( n : entier ) : entier Fonction ajout ( n : entier ) : entier
début variables fact, i : entier ;
si ( n < 2 ) alors début
Retourner (1) fact 1
sinon pour i de 2 à n faire
Retourner (n * ajout(n-1)) fact fact * i
fin_si fin_pour
fin Retourner ……
fin

1. Identifier dans Algo A une condition


2. Identifier dans algo 2 un paramètre
3. Donner le type de retour de Algo B. Compléter ce qui manque dans ce sous algorithme
4. Comparer les deux sous algorithmes.
5. Traduire en C le corps de l’algorithme algo A
6. Traduire en C l’algorithme Algo B

24
Exercice 8

Dans le cadre des travaux pratiques en chimie, le professeur d’informatique demande aux élèves de Tle CD de
concevoir un programme pour calculer de façon automatique les concentrations molaires des molécules. Pour cela, un
groupe d’élèves se distingue en proposant un algorithme.

Groupe A
Fonction Concentrate (m : réel ; x : réel ; t :réel) :réel Algorithme Quant
Var C :réel ; Var tab[1…M] ,a,b,g,f:reel;
Début i: entier;
nm/x ; Début
Bloc A
Cn/t ; Ecrire (‘’ entrer le nombre de molécule’’) ;
retourner C ; Lire (n) ;
Pour i1 à n faire
Fin Lire (a,f,g) ;
bConcentrate (a ;f ;g) ;
tab[i]b ;
fin pour
bloc B
fin

1. Définir programme, instruction


2. Identifier dans cet algorithme :
a. La structure de données utilisée
b. Une expression
c. Deux paramètres
3. Donner la différence entre une structure de données indexée et une structure de données récursive.
4. Une autre manière de déclarer le tableau de cet algorithme est :
a. Tab[M] de réels
b. Tab[M-1] de réels
c. Tab[0…M-1] de réels
d. a et c
e. aucune
5. On veut afficher dans le bloc B les éléments stockés dans la tableau tab. Donner le bloc d’instructions
permettant de faire cela.

B)
1) Définir IDE, programmation web, langage de programmation
2) Citer deux langages de programmation
3) Parmi ces langages, identifier les langages de programmation interprétés
a. JAVA
b. Le C
c. Le PHP
d. C++
e. Python

25
f. Le JavaScript
4) …………sont les langages de programmation Web
a. Le Html et le JavaScript
b. Le C et Haskell
c. Le CSS et le JavaScript
d. Aucune
5) Citer deux exemples des IDE que vous connaissez
6) Traduire en langage C, le bloc d’instructions A

Exercice 9
Soit l’algorithme ci-dessous
Algorithme recherche 1. Définir structure imbriquée
Var trouve : boléen ;
2. Identifier dans cet algorithme une condition
i,T[0..N-1], element : entier ;
Début 3. Citer deux algorithmes de recherche que vous connaissez
i1 ;
4. Exécuter étape par étape cet algorithme si element=10 et
trouvefaux ;
T=[15,24,10,52,4,94]
tant que ((trouve=faux) et (i≤n))
5. En déduire ce que fait cet algorithme
si (T[i]=element) alors
trouvevrai ; 6. Que renvoie cet algorithme si element=60, element=94.
A sinon
7. Traduire en C la déclaration du tableau T
ii+1 ;
fin si 8. Traduire en C le bloc A
fin tant que

retourner trouve;
fin

Exercice 10
On veut créer une structure de données permettant d’enregistrer les élèves d’un établissement. Un élève est caractérisé
par son matricule, son nom, son prénom, sa moyenne, son age et sa classe. La Déclaration d‘un type enregistrement
permettant de stocker les informations sur un élève est :
Eleve = Enregistrement
Matricule : chaine ;
nom : chaine;
prenom : chaine;
classe : chaine ;
age : entier ;
Fin ;

1. Donner la déclaration d’une variable de type élève


2. Choisir l’instruction correcte
a. Lire(elev.nom) ;
b. Lire(nom.elev)
c. Lire(nom)

26
d. Aucune
3. Choisir l’instruction vraie
a. Ecrire (‘’nom élève :’’, elev.nom) ;
b. Ecrire (‘’nom élève :’’, nom) ;
c. Ecrire (‘’nom élève : elev.nom’’) ;
d. Toutes les réponses
4. Traduire la déclaration ci-dessus en C

Exercice 11
Soit les algorithmes ci-dessous :

Algorithme A Algorithme B
1. Algorithme bonjour 1. Algorithme recherche
2. Var a,b,a1,b1,r,q :entier; 2. Var max,i :entier ;
3. Début Trouve : booléen ;
4. Ecrire(“entrer deux nombres); Tab[0…5] tableau d’entier ;
5. Lire (a,b) ; 3. Début
6. Si (a˂b) alors 4. Trouve  faux ;
7. b1b ; 5. maxtab[0] ;
8. a1a ; 6. Pour i0 à 5 faire
9. sinon 7. Si (tab[i]˃max) alors
10. b1a ; 8. maxtab[i] ;
11. a1b ; 9. Trouvevrai ;
12. fin si 10. Sinon
13. Repeter 11. ii+1 ;
14. qb1/a1; 12. Fin si
15. rb1%a1; 13. Fin pour
16. b1a1; 14. Ecrire (‘’ le résultat est ‘’, max) ;
17. a1r; 15. Fin
18. jusqu’à (r=0)
19. Ecrire(“le résultat est “, b1) ;
20. Fin

A) Algorithme A,
1. Identifier les structures de contrôle utilisées
2. Identifier une instruction de lecture et une instruction d’affectation
3. Identifier une condition
4. Exécuter cet algorithme pour a=5 et b=25 ;
5. En déduire ce que fait l’algorithme
6. Réécrire cet algorithme en utilisant la boucle tant que…….
B) Algorithme B,
1. Définir structure de données
2. Identifier la structure de données utilisées dans cet algorithme
3. Citer deux autres structures de données
4. Identifier une opération d’incrémentation
5. Le tableau Tab contient les éléments suivants : [10,15,5,8,7,9].

27
a. Déclarer ce tableau en l’initialisant avec ces éléments
b. Expliquer ce que fait l’instruction suivante : maxTab[0].
c. Dire ce qu’affiche cet algorithme. Exécuter normalement l’algorithme avant de donner votre réponse.
6. Donner un avantage d’avoir un algorithme bien indenté.

Exercice 12
Soit le programme C suivant :

1. Définir programme
2. Ce code comporte exactement 03 erreurs. Identifier les lignes puis donner la version corrigée
N° Erreur Corriger

3. Donner la signification de chacune des instructions suivantes : int p=0 ; %d";


4. Pour i=4, l’instruction i%2==0 renvoie
a) True
b) False
5. Pour n=5 ; donner :
a) Le nombre d’itération qu’effectue la boucle for
b) La valeur de p après la dernière itération
6. Le langage C est un langage :
a) Précompilé
b) Compilé
c) Interprété
d) b et c
Exercice 13
On veut concevoir un programme C qui calcule la somme des nombres compris entre 1 et n. n est saisi au clavier par l’utilisateur.
Par exemple si l’utilisateur saisi 5, le résultat sera 1+2+3+4+5=15.
1. Ecrire un algorithme qui demande un nombre de départ, et qui calcule la somme des entiers jusqu’à ce nombre.
NB : on souhaite afficher uniquement le résultat, pas la décomposition du calcul.
2. Traduire votre algorithme en un programme C

28
Exercice 14
Soit le programme C ci-dessous qui calcule la moyenne de 6 notes saisi au clavier puis retourne cette moyenne.

a. #include <stdio.h> 1. Définir compilateur


b. #include <stdlib.h> 2. La traduction d’un algorithme dans un langage de programmation est
c. int main() { a) Programme
d. int i; b) Programmation
e. float m, s=0; c) Langage
f. for(i=0;i<7;i++){ d) a et b
g. printf("entrer votre nombre\n"); 3. En écrivant ce programme, on a oublié de déclarer le tableau tab
h. scanf("%d", &tab[i]); d’entier de taille 6. Donner la syntaxe de déclaration de ce tableau
i. s=s+tab[i]; 4. Donner la signification des éléments suivants :
j. } &tab[i]; scanf("%d", &tab[i]);
k. m=s/7; 5. Les éléments a et b du programme ci-contre sont les :
l. return m; a) Directives qui sont prises en compte avant la traduction du programme.
m. } b) Directives qui sont prises en compte après la compilation du
programme.
c) Directives qui sont prises en compte avant et après la traduction du
programme.
d) Aucune
6. Identifier une fonction d’entrée et une fonction de sortie dans ce programme
7. Définir IDE, puis donner un exemple

Exercice 15
On aimerait savoir dans quelle tranche d’âge se situe un individu. Pour cela on dispose de son âge. Il est considéré
comme enfant si son âge est compris entre 4 et 12 ans, adolescent s’il est compris entre 13 et 19 ans, et adulte à partir
de 20 ans.

1. Etablir la liste de données à utiliser en entrées et leurs types respectifs ?


2. Proposer une démarche algorithmique à suivre.
3. Ecrire un algorithme qui permet de donner la tranche d’âge (adulte, adolescent, enfant) d’un individu. On suppose
que l’utilisateur entrera l’âge au clavier.
4. Donner l’organigramme correspondant à cet algorithme.
5. Traduire votre algorithme en un programme C

Exercice 16

On voudrait avoir un programme C qui lit un nombre puis affiche et renvoie le résultat. Deux élèves de 2 nde C ont
proposé un algorithme et le programme C correspondant, mais certains de leurs camarades ont jugé qu’il y a quelques
erreurs

29
a) Algorithme bonjour I. #include <stdio.h>
b) Var n : entier ; II. #include <stdlib.h>
c) rep : réel ; III. #include <……………..>
d) Début IV. int main(){
e) Ecrire (‘’ entrer un nombre’’) ; V. int n;
f) Lire (n) ; VI. float rep;
g) Si (n˂0) alors VII. printf("entrer un nombre’\n");
h) Ecrire (‘’ désolé c’est pas valide ‘’) ; VIII. scanf("%d", ………..);
i) rep = -1 ; IX. if(n<0){
j) Sinon X. printf("désolé c'est pas valide");
k) rep sqrt(n); XI. rep = -1;
l) Finsi XII. } else{
m) Écrire (‘’ votre résultat est ‘’, rep) ; XIII. rep=sqrt(n);
n) Fin XIV. }
XV. printf("le résultat est %..... ", rep);
XVI. ……….
XVII. }

1. Définir langage de programmation, compilation


2. Le langage C est un langage de programmation compilé. Justifier cette assertion
3. %d est l’identificateur d’un
a) Entier
b) Réel
c) Caractère
d) Aucune réponse
4. Donner le rôle de la bibliothèque #include <stdio.h>
5. Compléter les vides contenus dans le programme C
Identification Correction
#include <……………..>
scanf("%d", ………..);
printf("le résultat est %.............. ", rep);
………………

6. Donner le rôle d’un IDE, puis donnez-en un exemple

30

Vous aimerez peut-être aussi