Notes, résumés, travaux, examens et problèmes de Informatique

Trier par
Matière
Niveau

FAQ Informatique : EBCDIC, Complément à Deux, Virgule Flottante et Performance

Classé dans Informatique

Écrit le en français avec une taille de 6,93 KB

FAQ sur les Concepts Fondamentaux de l'Informatique

Codage et Représentation des Données

Qu'est-ce que l'EBCDIC ?

EBCDIC est l'abréviation de Extended Binary Coded Decimal Interchange Code (Code d'Échange Décimal Codé Binaire Étendu).

Comment écrire un nombre à virgule flottante en forme générale ?

Un nombre à virgule flottante s'écrit sous la forme générale : $M \times B^E$, où :

  • $M$ est la mantisse.
  • $B$ est la base.
  • $E$ est l'exposant.

Qu'est-ce que la notation en complément à deux et où est-elle utilisée ?

La notation en complément à deux est utilisée dans les machines pour représenter les nombres signés sur une courte plage, par exemple 8 bits. Elle intègre le bit de signe du nombre.

Quelle est la différence entre le complément

... Continuer la lecture de "FAQ Informatique : EBCDIC, Complément à Deux, Virgule Flottante et Performance" »

QCM Informatique et Réseaux : 50 Questions Corrigées

Classé dans Informatique

Écrit le en français avec une taille de 9,62 KB

1
Quelles sont les deux avantages de l'achat d'un ordinateur personnel? (Choisissez deux réponses.)

l'utilisateur peut spécifier des composants plus performants
supporte les graphiques de haut niveau et les applications de jeux
2
Quelle mesure est couramment utilisée pour décrire la vitesse de communication lors du transfert de données?

bps

3
Un client sans fil DHCP ne peut pas se connecter à Internet via un routeur intégré Linksys. Lorsque vous tapez ipconfig sur l'hôte, ne pas voir une adresse IP, masque de sous réseau et passerelle par défaut. Quels sont les deux premiers points à vérifier? (Choisissez deux réponses.)

SSID

si le client sans fil est configuré pour DHCP

4
Quelle conception de la couche réseau fournit... Continuer la lecture de "QCM Informatique et Réseaux : 50 Questions Corrigées" »

Guide complet du scripting Bash et administration Linux

Envoyé par Anonyme et classé dans Informatique

Écrit le en français avec une taille de 3,17 KB

Variables et environnement

  • set : affiche toutes les variables et fonctions du shell.
  • set | more : pagine les résultats.
  • printenv : affiche les variables d’environnement (plus lisible).
  • unset var1 : supprime la variable var1.
  • $PS1 : personnalise le prompt (ex: PS1='---', PS1='\u', PS1='\w').
  • $PATH : chemins de recherche des commandes.
  • export var2 : rend var2 accessible aux autres shells.
  • env : affiche uniquement les variables exportées.
  • Délimitation : echo "j’aime ma ${var1}maman".
  • set -u : génère une erreur si une variable n'est pas définie.

🔣 Paramètres spéciaux

  • $0 : Nom du script
  • $* : Tous les paramètres (une seule chaîne)
  • $@ : Tous les paramètres (séparés)
  • $# : Nombre de paramètres
  • $? : Code retour de la dernière commande
  • $$ : PID du
... Continuer la lecture de "Guide complet du scripting Bash et administration Linux" »

Pentesting & Cybersécurité : Guide Essentiel des Outils

Envoyé par Anonyme et classé dans Informatique

Écrit le en français avec une taille de 25,3 KB

1. Reconnaissance (Passive & Active)

★★★ [PASSIF] whois example.com

  • Affiche les informations d'enregistrement du domaine (propriétaire, registrar, DNS, dates).
  • Repérer les serveurs DNS, e-mails ou noms d'organisation à approfondir.

★★★ [PASSIF] theHarvester -d example.com -b all

  • Récupère les e-mails, sous-domaines, noms d'hôtes à partir de moteurs publics (Google, Bing, etc.).
  • Vérifier les e-mails (HaveIBeenPwned, Google Dork), scanner les hôtes trouvés.

★★★ [PASSIF] sublist3r -d example.com

  • Énumère rapidement les sous-domaines d'un domaine.
  • Scanner chaque sous-domaine avec httpx, Nmap ou WhatWeb.

★★ [PASSIF] crt.sh/?q=example.com

  • Cherche les certificats SSL liés au domaine (contient souvent des sous-domaines).
  • Identifier
... Continuer la lecture de "Pentesting & Cybersécurité : Guide Essentiel des Outils" »

Révision CCNA 1 : Encapsulation, Routage et Adressage IP

Classé dans Informatique

Écrit le en français avec une taille de 13,88 KB

CCNA 1 - Chapitre 5 : Principes de Routage

Quelles informations sont ajoutées lors de l'encapsulation à la Couche 3 (OSI) ?

  • Adresse IP source et de destination.

Lequel des énoncés suivants est correct pour un système en mode sans connexion ?

  • Pas de contact établi avec la destination avant l'envoi d'un paquet.

Quel champ dans l'en-tête du paquet IP permet d'éviter les boucles infinies ?

  • Durée de vie (TTL).

Quelle partie de l'adresse de la couche réseau est utilisée par un routeur pour transmettre les paquets ?

  • La partie réseau.

Considérez la topologie. Quelle serait l'adresse de la passerelle par défaut pour l'hôte A dans le réseau 192.133.219.0 ?

(Voir la présentation.)

  • 192.133.219.1

Si la passerelle par défaut n'est pas correctement

... Continuer la lecture de "Révision CCNA 1 : Encapsulation, Routage et Adressage IP" »

Concepts Clés en Informatique et Programmation

Classé dans Informatique

Écrit le en français avec une taille de 3,51 KB

Qu'est-ce qu'une unité arithmétique et logique (UAL) ?

C'est l'unité qui effectue toutes les opérations mathématiques et logiques, telles que les comparaisons.

Quel est le rôle de l'unité de commande ?

Elle est chargée de contrôler toutes les opérations des deux composantes du microprocesseur ainsi que des périphériques (externes).

Quel autre nom utilise-t-on pour la mémoire principale ?

La RAM (Random Access Memory) est généralement utilisée pour stocker des informations de deux types :

  • Les programmes d'instructions.
  • Les données d'exploitation utilisées avec ces programmes.

Comment définir un algorithme ?

Comme un ensemble d'étapes pour résoudre un problème d'un certain type.

Mentionnez les propriétés d'un algorithme.

  • Fini
  • Définissable
  • Effectif

Comment

... Continuer la lecture de "Concepts Clés en Informatique et Programmation" »

Concepts Clés des Bases de Données Relationnelles et Algorithmique

Classé dans Informatique

Écrit le en français avec une taille de 3,22 KB

Concepts Fondamentaux des Bases de Données et Algorithmique

Requêtes SQL de Base

  • SELECT
  • FROM
  • ORDER BY (DESC)
  • WHERE (Restriction ou première jointure)
  • AND (Si nécessaire)

Schéma Relationnel et Dépendances

Schéma Relationnel : PRODUIT(Référence, Désignation, ...)

  • PRODUIT : Clé primaire + Relation
  • Référence : Attribut

Dépendance Fonctionnelle

Lien qui permet à la clé primaire de déterminer de façon unique et certaine les autres attributs de la relation. (Schéma : Avec les flèches l'une en dessous des autres).

Contraintes d'Intégrité

  • De domaine : Problème sur le format du champ.
  • De relation : Problème sur la clé primaire.
  • De référence : Problème sur le lien entre 2 tables.

Terminologie des Tables Relationnelles

  • Table : Ensemble de valeurs
... Continuer la lecture de "Concepts Clés des Bases de Données Relationnelles et Algorithmique" »

Questions/Réponses sur les Commutateurs, VLAN, VTP et STP

Classé dans Informatique

Écrit le en français avec une taille de 913,79 KB

Configuration et Dépannage des Commutateurs Cisco

Paramètres par défaut d'un nouveau commutateur (3 réponses)

Quelles sont les trois affirmations vraies concernant les paramètres par défaut d'un nouveau commutateur ? (Choisissez trois réponses.)

  • Tous les ports du commutateur sont affectés au VLAN 1.
  • Toutes les interfaces sont définies en mode automatique (auto-négociation).
  • Le répertoire flash contient l'image de l'IOS.

Image

Priorités Spanning Tree et commande 'root primary' (3 résultats)

Voir l'illustration. Les priorités pour les ports Spanning Tree sont énumérées sous chaque interface. L'administrateur réseau entre la commande spanning-tree vlan 1 root primary dans S4. Quels sont les trois résultats corrects concernant les ports ?... Continuer la lecture de "Questions/Réponses sur les Commutateurs, VLAN, VTP et STP" »

Test Bender-Koppitz : Évaluation Perceptive et Émotionnelle

Classé dans Informatique

Écrit le en français avec une taille de 4,66 KB

Le test de Lauretta Bender, développé entre 1932 et 1938, a été initialement conçu comme un test clinique pour adultes.

Il consiste en une série de neuf dessins abstraits, créés précédemment par Wertheimer pour l'étude des processus perceptifs, notamment les lois de la perception et les principes de la psychologie de la Gestalt.

Lauretta Bender a conçu un système où les dessins étaient présentés aux sujets, qui devaient les reproduire graphiquement.

Elizabeth Koppitz (1962), utilisant les mêmes stimuli que ceux proposés par Bender, a créé un système de notation et adapté le test pour les enfants âgés de 5 à 12 ans.

Grâce à ce système, elle a cherché à évaluer la maturité perceptive, les troubles neurologiques et... Continuer la lecture de "Test Bender-Koppitz : Évaluation Perceptive et Émotionnelle" »

Maîtriser l'Informatique : Données, Tableurs, Présentations, Fichiers

Classé dans Informatique

Écrit le en français avec une taille de 7,61 KB

Unités de Mesure des Données Informatiques

UnitéAbréviationÉquivalenceDescription
Octet8 bitsReprésente un caractère (une lettre, un chiffre, un espace, etc.).
Kilooctet1 Ko ou 1 KB1024 octetsApproximativement mille octets (1 kilo d'octets), soit mille caractères. Exemple : une demi-page de texte contient à peu près mille octets ou mille caractères.
Mégaoctet1 Mo ou 1 MB1 048 576 octetsApproximativement un million de caractères.
Gigaoctet1 Go ou 1 GB1 073 741 824 octetsApproximativement un milliard d'octets de caractères.
Téraoctet1 To ou 1 TB1 099 511 627 776 octetsApproximativement mille milliards d'octets de caractères.

Maîtriser Excel : Formules et Tri

Formules Essentielles (SOMME, MAX, MIN, MOYENNE, Pourcentage)

  1. Préparation des
... Continuer la lecture de "Maîtriser l'Informatique : Données, Tableurs, Présentations, Fichiers" »