Notes, résumés, travaux, examens et problèmes de Informatique

Trier par
Matière
Niveau

FAQ Informatique : EBCDIC, Complément à Deux, Virgule Flottante et Performance

Classé dans Informatique

Écrit le en français avec une taille de 6,93 KB

FAQ sur les Concepts Fondamentaux de l'Informatique

Codage et Représentation des Données

Qu'est-ce que l'EBCDIC ?

EBCDIC est l'abréviation de Extended Binary Coded Decimal Interchange Code (Code d'Échange Décimal Codé Binaire Étendu).

Comment écrire un nombre à virgule flottante en forme générale ?

Un nombre à virgule flottante s'écrit sous la forme générale : $M \times B^E$, où :

  • $M$ est la mantisse.
  • $B$ est la base.
  • $E$ est l'exposant.

Qu'est-ce que la notation en complément à deux et où est-elle utilisée ?

La notation en complément à deux est utilisée dans les machines pour représenter les nombres signés sur une courte plage, par exemple 8 bits. Elle intègre le bit de signe du nombre.

Quelle est la différence entre le complément

... Continuer la lecture de "FAQ Informatique : EBCDIC, Complément à Deux, Virgule Flottante et Performance" »

Pentesting & Cybersécurité : Guide Essentiel des Outils

Envoyé par Anonyme et classé dans Informatique

Écrit le en français avec une taille de 25,3 KB

1. Reconnaissance (Passive & Active)

★★★ [PASSIF] whois example.com

  • Affiche les informations d'enregistrement du domaine (propriétaire, registrar, DNS, dates).
  • Repérer les serveurs DNS, e-mails ou noms d'organisation à approfondir.

★★★ [PASSIF] theHarvester -d example.com -b all

  • Récupère les e-mails, sous-domaines, noms d'hôtes à partir de moteurs publics (Google, Bing, etc.).
  • Vérifier les e-mails (HaveIBeenPwned, Google Dork), scanner les hôtes trouvés.

★★★ [PASSIF] sublist3r -d example.com

  • Énumère rapidement les sous-domaines d'un domaine.
  • Scanner chaque sous-domaine avec httpx, Nmap ou WhatWeb.

★★ [PASSIF] crt.sh/?q=example.com

  • Cherche les certificats SSL liés au domaine (contient souvent des sous-domaines).
  • Identifier
... Continuer la lecture de "Pentesting & Cybersécurité : Guide Essentiel des Outils" »

Révision CCNA 1 : Encapsulation, Routage et Adressage IP

Classé dans Informatique

Écrit le en français avec une taille de 13,88 KB

CCNA 1 - Chapitre 5 : Principes de Routage

Quelles informations sont ajoutées lors de l'encapsulation à la Couche 3 (OSI) ?

  • Adresse IP source et de destination.

Lequel des énoncés suivants est correct pour un système en mode sans connexion ?

  • Pas de contact établi avec la destination avant l'envoi d'un paquet.

Quel champ dans l'en-tête du paquet IP permet d'éviter les boucles infinies ?

  • Durée de vie (TTL).

Quelle partie de l'adresse de la couche réseau est utilisée par un routeur pour transmettre les paquets ?

  • La partie réseau.

Considérez la topologie. Quelle serait l'adresse de la passerelle par défaut pour l'hôte A dans le réseau 192.133.219.0 ?

(Voir la présentation.)

  • 192.133.219.1

Si la passerelle par défaut n'est pas correctement

... Continuer la lecture de "Révision CCNA 1 : Encapsulation, Routage et Adressage IP" »

Concepts Clés en Informatique et Programmation

Classé dans Informatique

Écrit le en français avec une taille de 3,51 KB

Qu'est-ce qu'une unité arithmétique et logique (UAL) ?

C'est l'unité qui effectue toutes les opérations mathématiques et logiques, telles que les comparaisons.

Quel est le rôle de l'unité de commande ?

Elle est chargée de contrôler toutes les opérations des deux composantes du microprocesseur ainsi que des périphériques (externes).

Quel autre nom utilise-t-on pour la mémoire principale ?

La RAM (Random Access Memory) est généralement utilisée pour stocker des informations de deux types :

  • Les programmes d'instructions.
  • Les données d'exploitation utilisées avec ces programmes.

Comment définir un algorithme ?

Comme un ensemble d'étapes pour résoudre un problème d'un certain type.

Mentionnez les propriétés d'un algorithme.

  • Fini
  • Définissable
  • Effectif

Comment

... Continuer la lecture de "Concepts Clés en Informatique et Programmation" »

Concepts Clés des Bases de Données Relationnelles et Algorithmique

Classé dans Informatique

Écrit le en français avec une taille de 3,22 KB

Concepts Fondamentaux des Bases de Données et Algorithmique

Requêtes SQL de Base

  • SELECT
  • FROM
  • ORDER BY (DESC)
  • WHERE (Restriction ou première jointure)
  • AND (Si nécessaire)

Schéma Relationnel et Dépendances

Schéma Relationnel : PRODUIT(Référence, Désignation, ...)

  • PRODUIT : Clé primaire + Relation
  • Référence : Attribut

Dépendance Fonctionnelle

Lien qui permet à la clé primaire de déterminer de façon unique et certaine les autres attributs de la relation. (Schéma : Avec les flèches l'une en dessous des autres).

Contraintes d'Intégrité

  • De domaine : Problème sur le format du champ.
  • De relation : Problème sur la clé primaire.
  • De référence : Problème sur le lien entre 2 tables.

Terminologie des Tables Relationnelles

  • Table : Ensemble de valeurs
... Continuer la lecture de "Concepts Clés des Bases de Données Relationnelles et Algorithmique" »

Questions/Réponses sur les Commutateurs, VLAN, VTP et STP

Classé dans Informatique

Écrit le en français avec une taille de 913,79 KB

Configuration et Dépannage des Commutateurs Cisco

Paramètres par défaut d'un nouveau commutateur (3 réponses)

Quelles sont les trois affirmations vraies concernant les paramètres par défaut d'un nouveau commutateur ? (Choisissez trois réponses.)

  • Tous les ports du commutateur sont affectés au VLAN 1.
  • Toutes les interfaces sont définies en mode automatique (auto-négociation).
  • Le répertoire flash contient l'image de l'IOS.

Image

Priorités Spanning Tree et commande 'root primary' (3 résultats)

Voir l'illustration. Les priorités pour les ports Spanning Tree sont énumérées sous chaque interface. L'administrateur réseau entre la commande spanning-tree vlan 1 root primary dans S4. Quels sont les trois résultats corrects concernant les ports ?... Continuer la lecture de "Questions/Réponses sur les Commutateurs, VLAN, VTP et STP" »

Test Bender-Koppitz : Évaluation Perceptive et Émotionnelle

Classé dans Informatique

Écrit le en français avec une taille de 4,66 KB

Le test de Lauretta Bender, développé entre 1932 et 1938, a été initialement conçu comme un test clinique pour adultes.

Il consiste en une série de neuf dessins abstraits, créés précédemment par Wertheimer pour l'étude des processus perceptifs, notamment les lois de la perception et les principes de la psychologie de la Gestalt.

Lauretta Bender a conçu un système où les dessins étaient présentés aux sujets, qui devaient les reproduire graphiquement.

Elizabeth Koppitz (1962), utilisant les mêmes stimuli que ceux proposés par Bender, a créé un système de notation et adapté le test pour les enfants âgés de 5 à 12 ans.

Grâce à ce système, elle a cherché à évaluer la maturité perceptive, les troubles neurologiques et... Continuer la lecture de "Test Bender-Koppitz : Évaluation Perceptive et Émotionnelle" »

Maîtriser l'Informatique : Données, Tableurs, Présentations, Fichiers

Classé dans Informatique

Écrit le en français avec une taille de 7,61 KB

Unités de Mesure des Données Informatiques

UnitéAbréviationÉquivalenceDescription
Octet8 bitsReprésente un caractère (une lettre, un chiffre, un espace, etc.).
Kilooctet1 Ko ou 1 KB1024 octetsApproximativement mille octets (1 kilo d'octets), soit mille caractères. Exemple : une demi-page de texte contient à peu près mille octets ou mille caractères.
Mégaoctet1 Mo ou 1 MB1 048 576 octetsApproximativement un million de caractères.
Gigaoctet1 Go ou 1 GB1 073 741 824 octetsApproximativement un milliard d'octets de caractères.
Téraoctet1 To ou 1 TB1 099 511 627 776 octetsApproximativement mille milliards d'octets de caractères.

Maîtriser Excel : Formules et Tri

Formules Essentielles (SOMME, MAX, MIN, MOYENNE, Pourcentage)

  1. Préparation des
... Continuer la lecture de "Maîtriser l'Informatique : Données, Tableurs, Présentations, Fichiers" »

Avantages et Inconvénients des Réseaux Sociaux

Classé dans Informatique

Écrit le en français avec une taille de 2,3 KB

Un avantage des réseaux sociaux, c’est qu’ils sont un moyen gratuit et facile de communiquer avec les autres. On peut communiquer avec des amis ou des membres de la famille de partout dans le monde presque tout de suite. En outre, les réseaux sociaux, comme Facebook, sont un bon moyen de rester en contact avec vos amis, anciens et nouveaux. On peut partager ses pensées, photos, vidéos, etc., avec tous ses amis en un clic.

Les réseaux sociaux sont un outil utile pour les entreprises ainsi que pour les jeunes. Ils permettent aux entreprises d’avoir un contact direct avec leurs clients. La plupart des entreprises ont leur propre page Facebook ou compte Twitter où ils peuvent informer les clients des nouveaux produits ou des offres spéciales,... Continuer la lecture de "Avantages et Inconvénients des Réseaux Sociaux" »

Représentation Numérique de l'Information : Histoire et Principes

Classé dans Informatique

Écrit le en français avec une taille de 9,62 KB

Reprenant une idée de Leibniz, John Atanasoff a compris l’importance d’utiliser le système binaire pour construire un calculateur électronique. Il s’agit donc de transformer toute l’information en n’utilisant que des 0 et des 1. Pour des questions de place en mémoire et de précision, la notion de nombres flottants a été introduite.

Pionniers du calcul binaire et de la logique

Gottfried Wilhelm Leibniz (1646-1716)

Un des plus grands esprits de son époque. Philosophe, mathématicien, géologue, il s’intéresse avec talent à toutes les disciplines. Il construit une machine à calculer permettant d’effectuer des additions et des multiplications, qu’il perfectionne tout au long de sa vie. Il publie en 1703 un article dans lequel... Continuer la lecture de "Représentation Numérique de l'Information : Histoire et Principes" »