Correction d’informatique théorique au baccalauréat A AB C D et E 2020

Epreuve zero
0 0
Read Time:4 Minute, 16 Second

Correction d’informatique théorique au baccalauréat A AB C D et E 2020

Correction épreuve d’informatique théorique au baccalauréat A, ABI, C, D et E 2020

5-6 minutes


I. Matériel et réseaux informatiques
1.a Les composant de l’ordinateur correspond les indications i), ii) sont : 0.5pt
i) le processeur,
ii) la RAM
1.b Le composant iii) représente la taille de l’écran et on connecte l’écran à un ordinateur en utilisant le port  VGA (Video Graphics Array0.5pt
port vga

1.c Le périphérique iv) (disque dur) appartient au groupe de périphériques de stockage 0.5pt
1.d Oui, il peut lire une série à partir d’un DVD car cet ordinateur possède un lecteur CD-ROM/DVD
2.a Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.
Quelques protocoles de communication : 1pt
• TCP/IP est un nom générique qui regroupe en fait un ensemble de protocoles, c’est à dire des règles de communication.
• UDP/IP est un protocole qui permet d’utiliser des numéros de ports en plus des adresses IP (On l’appelle UDP/IP car il fonctionne au dessus d’IP)
2. b Un switch est un boîtier doté de quatre à plusieurs centaines de ports Ethernet, et qui sert à relier en réseau différents éléments du système informatique
Le switch identifie de façon unique une communication entre deux logiciels. 0,5pt
2.c
• La topologie adéquate est la topologie étoile avec le switch comme équipement centrale 0,5pt
L’inconvénient majeur est le fait que si le switch tombe en panne c’est tout le réseau qui sera en panne 0,5pt
Exemple d’’adresse IP et masque se sous réseau : 0,5pt +1 pt = 1,5 pt
i. Adresse IP : 192.168.0.0
ii. Masque de sous-réseau :255 .255.255.0

II. Logiciels d’applications et programmation
1. Complétons le tableau

Famille de logicielAntivirusnavigateurÉditeur de texteSGBD
Exemple de logicielkasperskyGoogle ChromeMS WORDMySQL

2.a Avantages de JavaScript 0.5pt
• Compatibilité avec tous les navigateurs
• Permet de mettre à jour des éléments d’une page web sans la recharger entière,
• Relative simplicité d’apprentissage
• …..
2.b Nous dirions que, un langage est fortement typé lorsqu’une variable qui a un type donné n’en change pas au cours de l’exécution du code (ce qui n’est pas le cas avec javascript) 0.5pt
JavaScript est faiblement typé parce que :
• On peut déclarer une variable sans préciser son type en JavaScript
• On peut additionner des nombreux et des chaines (ce qui n’est pas le cas pour certains langages de programmation)
2.c Les deux structures de contrôle utilisées dans ce code sont :
• Structure conditionnelle : if else
• Structure itérative : for
2.d La fonction pair() évalue la parité d’un nombre passe en argument 1 pt
Elle retourne true si le nombre est paire ou false s’il est impair
2.e Instruction s=s+i sera exécutée 5 fois car il y a 5 nombres pairs entre 0 inclus et 10 exclu (0, 2, 4, 6, et 8). 0.5pt
2.f Valeur de s à la fin du code :

is+is
00+00
1La fonction retourne false et s = s+i n’est pas exécuté
20+22
3La fonction retourne false et s = s+i n’est pas exécuté
42+46
5La fonction retourne false et s = s+i n’est pas exécuté
66+612
7La fonction retourne false et s = s+i n’est pas exécuté
812+820
9La fonction retourne false et s = s+i n’est pas exécuté

La valeur finale de s est s=20

III. Traitement de l’information et base de données
1.a Définitions des sigles : SGBD, SQL 1pt
SGBD : système de gestion de bases de données
SQL : structured query language
1.b Deux exemples de SGBD 1pt
• Microsoft Access
• Microsoft SQL Server
• MySQL
• OpenOffice.org Base
• …
1.c Définitions clé primaire et clé étrangère 1pt
une clé primaire est la donnée qui permet d’identifier de manière unique un enregistrement dans une table
Une clé étrangère, dans une base de données relationnelle, est une contrainte qui garantit l’intégrité référentielle entre deux tables.
Une clé primaire permet d’identifier chaque ligne de la table de manière unique : c’est à la fois une contrainte d’unicité et une contrainte NOT NULL alors qu’une clé étrangère permet de définir une relation entre deux tables, et d’assurer la cohérence des données
2.a Le champ qui permet d’identifié de façon unique un produit est le champ codeProduit 0.5pt
2.b Écrirons la requête SQL permettant de créer la table « PRODUIT »1pt

CREATE TABLE PRODUIT( 
codeProduit CHAR(10),
nom VARCHAR(10),
prix int,
date_expiration VARCHAR(15) ,
Primary key( codeProduit) ;)

c La requête SQL qui modifie le champ « nom » en « libellé » 1pt
sp_RENAME ’PRODUIT.nom’ , ‘libellé’ , ‘column’
d. Le résultat de la requête : SELECT nom, prix, date_expiration FROM PRODUIT Where date_expiration <= ‘15/06/2020’ ORDER BY nom ASC 1.5pt

 non prix date_expiration
 NAN Confort 3500 05/12/2019
 Cerelac 8 3200 17/03/2020

About Post Author

Epreuve zero

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %
Next Post

Correction épreuve de mathématiques au baccalauréat A et ABI 2020

Correction épreuve de mathématiques au baccalauréat A et ABI 2020 Exercice I / 4 pts1.a) Résolvons dans R l’équation x2−xx2−x −2=0−2=0Δ=9≻0Δ=9≻0 donc cette équation admet deux solutions : x1=−1×1=−1 et x2=−2×2=−2 0,75 ptb) Développons (x−1)(x−1) (x2−x−2)(x2−x−2) = =x3−2×2=x3−2×2 −x+2−x+2 0,5 ptc) Déduisons l’ensemble solution dans R de l’inéquation : x3−2x2x3−2×2 −x+2≤0−x+2≤0(x−1)(x−1) (x−2)(x−2) (x+1)(x+1) ≤0≤0Dressons le tableau de signe de x3−2x2x3−2×2 −x+2≤0−x+2≤0 Donc l’ensemble solution est : ]−∞;−1]∪]−∞;−1]∪ [1;2][1;2] 1pt2.a) Résolvons dans R2R2 le système (S) {2x−y=2−x+4y=6{2x−y=2−x+4y=6En utilisant […]