CORRIGES
CONTROLE DE CONNAISSANCES
1- Poussière, humidité, fluctuation du courant électrique …
2-Présence des virus, mauvaise manipulation, conflits logiciels …
3- Usage des housses(poussière)
-Usage des CD de nettoyage (support de stockage).
-Usage d’un onduleur + Régulateur de tension (fluctuation du courant électrique).
4-Usage d’un antivirus
- Formation des utilisateurs.
5-permettre un fonctionnement normal,
-éviter les pannes.
6-Disfonctionnements/pannes.
-Perte des données à cause des virus.
-Fuite des informations confidentielles à cause des intrusions dans le système d’information.
EXERCICE I:
1- Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté
-Un malware (programme malveillant) est un logiciel destiné à nuire ou à abuser des ressources du système.
NB: Le malware peut être installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions, ou modifiant les données. Ainsi, les données confidentielles peuvent être collectées à l'insu de l'utilisateur et être réutilisées à des fins malveillantes.
2-. Virus, Cheval de Troie (trojan), bombes logiques, vers, etc.
3-Ralentissement de la machine,
-difficultés d’accès aux fichiers,
-destruction des fichiers,
-reformatage du disque dur, etc.
4-Usage des CD et clés USB d’origine douteuse,
-Contamination à travers les réseaux informatiques (internet).
5- Avast, AVG, Avir, Norton, Smadav, Kaspersky, Nod32, McAfee, Bit Defender, Panda...
6-Modes d’action l’antivirus:
- La réparation du fichier
- La mise en quarantaine du virus: on isole le virus, il est présent mais reste inactif
- La suppression totale du virus: le virus est détruit, mais parfois avec le fichier hôte (fichier qui l’héberger).
EXERCICE II:
1-Maintenance informatique: C’est une opération qui vise à préserver les performances des matériels et des logiciels, mettre à jour le système informatique et bien évidemment corriger les éventuels problèmes du parc informatique.
Panne: C’est un état de non fonctionnement d’un appareil.
2- Maintenance préventive ou de premier niveau: regroupe les actions faites quotidiennement par l’utilisateur pour maintenir l’équipement en bon état.
- Maintenance curative ou corrective: se fait lorsque la machine ne fonctionne plus, par un technicien spécialisé. Elle a pour mission de remettre en état un logiciel ou un équipement afin qu’il soit capable de remplir sa fonction.
-Maintenance évolutive:vise à optimiser, à étendre les capacités de l’ordinateur.
3-
a) Maintenance préventive
-Nettoyer les équipements
-Scanner les supports de stockage avec l’antivirus.
-Effacer les fichiers temporaires
-Sauvegarder régulièrement les données.
- Sécuriser le système: usage des antivirus, antispywares et des pares-feux.
b)- Maintenance évolutive:
-Optimiser la mémoire RAM: augmenter la capacité mémoire en insérant des barrettes mémoire sur des emplacements disponibles sur la carte-mère de l’unité centrale.
-Outiller la carte mère: insérer sur une carte-mère des cartes d’extension permettant d’augmenter les fonctionnalités de celle-ci: carte TV, carte FM, etc.
-Optimiser son ordinateur: choisir les conditions maximales de fonctionnement (overclocking). Par exemple, imposer la puissance maximale au processeur, la taille maximale de la mémoire vive et la taille maximale du disque dur.
4)
a-Scanner une image: C’est une opération qui consiste à reproduire cette image sur l’écran de l’ordinateur à l’aide d’un périphérique d’entrée appelé scanner (numériser l’image)
b-.Compression de fichier: C’est une opération qui consiste à réduire la taille d’un fichier afin de réduire l’espace de stockage ou de faciliter la transmission.
c-Scanner un fichier:C’est une opération qui consiste à parcourir l’unité de stockage ou le fichier à la recherche des virus informatiques à l’aide d’un antivirus.
1- Formater une clé USB: Opération permettant de structurer une clé USB selon un agencement déterminé. (Opération permettant d’effacer le contenu d’une clé USB ou de l’activer et la rendre utilisable)
Mettre en quarantaine un virus: C’est une opération qui consiste à isoler un virus à l’aide d’un antivirus .Le virus reste présent, mais inactif.
2- Permet à l’unité centrale de reconnaître un périphérique et procéder à son installation.
3- a) Défragmenter un disque dur est une opération quiconsiste à regrouper les fragments d’un fichier éparpillés sur la surface du disque pour libérer de l’espace disque et faciliter l’accès.
b) Sauvegarder les données est une opération qui consiste àconserver les données dans un support pour une utilisation ultérieure.
EXERCICE IV:
1-
3,4 Ghz est la fréquence (vitesse) du processeur
10 Go est la capacité du disque dur
512 Mo est la capacité de la RAM
16’’ est la taille de l’écran
2- installer un anti-virus.
-sauvegarde régulière des données sur des supports externes.
3-Batterie
4-port USB;
-Port PS/2;
-Port série (obsolète)
5- Onduleur
EXERCICE V: 1-b ,2-c, 3-b,4-a ,5-b
EXERCICE VI: 1-b,2-e,3-d,4-a,5-c
EXERCICE VII:
1-Présence d’un virus
-Fragmentation du disque dur
-Existence de beaucoup de fichiers temporaires qui occupe de l’espace inutilement.
-Insuffisance de la RAM
2-Présence d’un virus,
-Mauvaise manipulation.
3-Usage d’un antivirus pour détruire les virus
-Augmenter la taille de la RAM pour augmenter l’espace de travail.
-Nettoyer le disque dur pour augmenter l’espace de stockage.
-Défragmenter le disque dur pour augmenter l’espace de stockage et faciliter l’accès.
EXERCICE VIII:
1- C’est une opération qui consiste à le fractionner. On divise un disque dur physique en plusieurs disques «logiques», chaque disque logique se comportant comme un disque dur indépendant.
2- Formater chaque partition.
3- On partitionne généralement les disques de grande capacité, ceci permet d’avoir une partition sur laquelle est installé le Système d’Exploitation et des partitions pour le stockage des différentes données. Par exemple, une partition pour les photos, une partition pour les vidéos, une partition pour les sons etc.
NB: le partitionnement n’est pas obligatoire et pas toujours nécessaire.
EXERCICE IX:
1-Poste1: présence probable d’un virus.
-Poste 2: disque dur fragmenté.
-Poste 3: conflit logiciel.
2-Poste1: scanner avec un antivirus.
-Poste 2: utiliser l’utilitaire de défragmentation de Windows.
-Poste 3: restaurer la machine au dernier point de restauration.
3-Poste1: installer un antivirus résident.
-Poste 2: défragmenter régulièrement le disque afin d’optimiser les opérations de lecture/écriture.
-Poste 3: créer régulièrement des points de restauration.
EXERCICE X:
1- Les bugs sont des erreurs de conception ou de programmation dans les logiciels, qui peuvent causer des comportements incorrects.
2- Afin de pouvoir revenir en arrière lorsque en cas de problèmes. Par exemple, l’installation d’un nouveau logiciel a créé des conflits logiciels.
3- Dans la barre de recherche rapide, saisissez Créer un point de restauration. Puis choisir Créer dans la boîte de dialogue Propriétés système.
EXERCICE XI:
1- Winzip et Winrar.
2-Créer des points de restauration.
3- Dans la barre de recherche rapide, saisissez Créer un point de restauration. Puis choisir Restauration du système dans la boîte de dialogue Propriétés système.
EXERCICE XII:
1- a-La corbeille est un dossier système vers lequel vont les dossiers supprimés par Windows.
NB: En effet, lorsqu’un utilisateur supprime un fichier ou un dossier, Windows ne le supprime que logiquement en le mettant dans la corbeille.
b-oui (on dit qu’on restaure ce fichier).
c-Double clic sur l’icône de la corbeille,
Sélectionner le fichier
Clic gauche sur Supprimer
2-Pour activer le mode sans échec sous Windows, il faut appuyer plusieurs fois la touche F8 au démarrage. Choisir l’option«mode sans échec»
NB: Peut changer selon le type de BIOS.
3-Utiliser l'utilitaire de nettoyage du disque intégré dans Windows,
-utiliser l’application Ccleaner,
-vider la corbeille,
-Désinstaller les logiciels inutiles,
-compresser les données,
-vider le cache internet,
-supprimer les fichiers temporaires tmp.
EXERCICE XIII:
1. Câble d’alimentation
2. Le dictionnaire maintient plusieurs touches du clavier enfoncées ce qui provoque le sifflement.
3. Le BIOS
4. Les caractéristiques de l’ordinateur
5. La longueur d’instruction du système d’exploitation est de 64 bits.
6. La capacité est 500Go
7. C’est la carte graphique
8. On mesure la longueur de la diagonale de l’écran et on convertit le résultat obtenu en pouce (1 pouce= 2,54cm)
9. Il y a l’onduleur ou le régulateur de tension