BANQUE D ÉPREUVES DUT-BTS -SESSION É P R E U V E D I N F O R M A T I Q U E CODE ÉPREUVE : 969. CALCULATRICES et TELEPHONES MOBILES INTERDITS

Documents pareils
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

Licence Sciences et Technologies Examen janvier 2010

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

I00 Éléments d architecture

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Initiation à la programmation en Python

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

V- Manipulations de nombres en binaire

Logiciel de Base. I. Représentation des nombres

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples

Représentation d un entier en base b

Introduction au langage C

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Cours Informatique 1. Monsieur SADOUNI Salheddine

Rappels d architecture

Informatique Générale

Programmation impérative

Système binaire. Algèbre booléenne

Le langage C. Séance n 4

UE Programmation Impérative Licence 2ème Année

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Algorithmique et Programmation, IMA

ACTIVITÉ DE PROGRAMMATION

Architecture des ordinateurs

IN Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

La mémoire. Un ordinateur. L'octet. Le bit

Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

NOTIONS DE RESEAUX INFORMATIQUES

Programmation en langage C

Bases de programmation. Cours 5. Structurer les données

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

CH.3 SYSTÈMES D'EXPLOITATION

Architecture des ordinateurs Introduction à l informatique

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi module

Programmation C++ (débutant)/instructions for, while et do...while

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Leçon 1 : Les principaux composants d un ordinateur

Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr

as Architecture des Systèmes d Information

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des Ordinateurs. Partie II:

Rappels Entrées -Sorties

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)


Les liaisons SPI et I2C

ELP 304 : Électronique Numérique. Cours 1 Introduction

Cours d Algorithmique et de Langage C v 3.0

Algorithmes et Programmes. Introduction à l informatiquel. Cycle de vie d'un programme (d'un logiciel) Cycle de vie d'un programme (d'un logiciel)

Spécialiste Systèmes et Réseaux

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Catalogue & Programme des formations 2015

Éléments d'architecture des ordinateurs

Codage d information. Codage d information : -Définition-

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Glossaire des nombres

Conception de circuits numériques et architecture des ordinateurs

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

Unix/Linux I. 1 ere année DUT. Université marne la vallée

ASR1 TD7 : Un microprocesseur RISC 16 bits

Programmation C. Apprendre à développer des programmes simples dans le langage C

Les structures. Chapitre 3

STAGE IREM 0- Premiers pas en Python

Claude Delannoy. 3 e édition C++

Brefs rappels sur la pile et le tas (Stack. / Heap) et les pointeurs

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Internet Protocol. «La couche IP du réseau Internet»

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

Introduction à l algorithmique et à la programmation M1102 CM n 3

Modules d automatismes simples

QUESTION 1 {2 points}

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Fichiers, dossiers, enregistrer et arborescence

Partie théorique (20 points) :

TP 1. Prise en main du langage Python

Structure fonctionnelle d un SGBD

Mesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996]

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

GPA770 Microélectronique appliquée Exercices série A

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Le prototype de la fonction main()

Architecture de l ordinateur

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

Outils pour la pratique

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

UE C avancé cours 1: introduction et révisions

Compilation (INF 564)

Conversion d un entier. Méthode par soustraction

Cours 7 : Utilisation de modules sous python

Java Licence Professionnelle CISII,

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS =

INF 321 : mémento de la syntaxe de Java

Transcription:

BANQUE D ÉPREUVES DUT-BTS -SESSION 2013- É P R E U V E D I N F O R M A T I Q U E CODE ÉPREUVE : 969 CALCULATRICES et TELEPHONES MOBILES INTERDITS L épreuve comporte 20 questions regroupées suivant les thèmes : représentation de l information, électronique numérique, microprocesseurs, architecture des machines informatiques, systèmes d exploitation, programmation, réseaux. DURÉE DE L ÉPREUVE : 2H30

Représentation de l'information Question 1 Dans cette partie l acronyme CC2 représente le Code Complément à 2. Soit un nombre A codé en CC2 sur 4 bits : A= 1111, A) La valeur décimale de A est -1. B) La valeur décimale de A est -7. C) La valeur décimale de A est 15. D) Si A est codé sur 8 bits en code complément à 2 (A=11111111) la valeur décimale est -11. E) Si A est codé sur 8 bits en code complément à 2 (A=11111111) la valeur décimale est -1. Question 2 Pour les items suivants, on utilise le format Q4.2 en code complément à 2 (CC2) sur six bits. Ce code est signé. La virgule est fixe. Elle se situe entre le deuxième et le troisième bit (à partir du bit de poids faible). A) On peut représenter le chiffre -2,5 avec ce code. Soit N=(111110) dans le format Q4.2 en CC2 et P=(000101) dans le format Q4.2 en CC2. B) N représente la valeur -0,5. C) La somme N+P est représentable dans le format Q4.2 en CC2. D) La somme N+P vaut +0,75 en décimal. E) La différence N-P vaut 1110,01 en CC2. Électronique numérique Question 3 Circuit A Circuit B A) Le circuit A et le Circuit B sont équivalents. B) Le circuit A est un multiplexeur 3 x 2 vers 1. C) Le circuit B est plus rapide que le circuit A. D) Le nombre de transistors dans le circuit B est supérieur à celui du circuit A. E) Les deux circuits A et B permettent de détecter l inégalité de 2 mots de 3 bits. BE-INFO 2013 Page 1 sur 6

Question 4 Dans cette partie, le symbole '+' représente le ou logique, le symbole '.' représente le et logique, représente le ou exclusif, Le montage montré en figure 1 est équivalent à : A) Une porte logique ou exclusive : A B. B) Une porte logique ou exclusive complémentée : A B. Figure 1. C) L expression suivante : A.B + A.B. D) Si S = 1 cela veut dire que A et B sont identiques. E) On peut réaliser la fonction inverse de S en remplaçant les portes logiques NAND (non et) par des portes logiques NOR (non ou). Question 5 A) Un FPGA est un circuit constitué de plusieurs blocs logiques identiques. B) Un FPGA est un circuit reconfigurable. C) Le nombre de reconfigurations d un FPGA est limité. D) Les interconnexions entre les blocs logiques d un FPGA sont fixes. E) On peut implémenter dans un FPGA que des circuits combinatoires. Question 6 Soit le montage de la figure suivante (FDC représente une bascule D avec une entrée de remise à zéro "reset" actif à l état haut): A) Ce montage permet de diviser la fréquence du signal "Horloge" par 2. B) Ce montage permet de multiplier la fréquence du signal "Horloge" par 2. C) Tant que l entrée "reset" vaut 1 la "sortie" vaut 0. D) En cascadant 3 fois ce montage avec l entrée "reset" en commun et le signal "sortie" est connecté au signal "Horloge" du suivant, on obtient un registre à décalage de 3 bits. E) En cascadant 3 fois ce montage avec l entrée "reset" en commun et le signal "sortie" est connecté au signal "Horloge" du suivant, on obtient un diviseur de fréquence par 3. BE-INFO 2013 Page 2 sur 6

Microprocesseurs Question 7 A) Un microprocesseur du type RISC veut dire Reduced Instruction Set Computer. B) Si la taille du bus d adresse et du bus de données d un microprocesseur est de 16 bits, alors ce microprocesseur est capable d adresser une mémoire de 128 K octets. C) Un microcontrôleur est un microprocesseur avec une mémoire intégrée. D) Dans un microprocesseur de type RISC, toutes les instructions sont codées avec le même nombre de bits E) Dans un microprocesseur de type RISC, toutes les instructions sont exécutées avec le même nombre de cycles d horloges. Question 8 A) Un système à microprocesseur est constitué d un microprocesseur et une mémoire RAM (Random Acces Memory). B) Un système à microprocesseur est constitué d un microprocesseur, une mémoire RAM et un ensemble de circuits périphériques. C) Une mémoire RAM ( dans un système à microprocesseur est une mémoire volatile où l on peut lire et écrire seulement des données). D) Le principe de DMA est utilisé dans un système à microprocesseur pour sécuriser le transfert des données entre la mémoire et les registres du microprocesseur. E) Les éléments d un système à microprocesseur sont reliés par trois bus : le bus de données, le bus des commandes et le bus des interruptions. Question 9 A) Lors de la programmation en assembleur d un microprocesseur ou microcontrôleur, l adressage "immédiat" veut dire que l instruction est exécutée rapidement. B) Lors de la programmation en assembleur d un microprocesseur ou d un microcontrôleur, l adressage "Indirect" signifie qu on utilise le contenu d un registre interne du microprocesseur dont le contenu est utilisé comme adresse pour effectuer un accès à la mémoire. C) Les microprocesseurs modernes disposent de 2 modes de fonctionnement : le mode superviseur et le mode utilisateur. D) Dans le cas d un microprocesseur disposant d un mode superviseur et un mode utilisateur, la seule façon de passer d un mode superviseur vers le mode utilisateur est de provoquer une interruption ou une exception. E) Le pointeur de pile dans un microprocesseur sert à surveiller l état de la pile montée sur la carte principale du système. Architecture des machines informatiques Question 10 A) La taille du bus de données d un processeur d un système permet de calculer la taille du disque dur que l'on peut utiliser. B) Avec un bus de données de 64 bits permet de lire ou écrire 8 octets en parallèle d une mémoire vive. C) 1 MIPS signifie que le processeur exécute 1 Milliard d'instructions Par Seconde D) 1 MFLOPS signifie que le processeur exécute 1 Milliard d instructions Par Second sur des données codées en virgule flottante. E) Dans un système à microprocesseur, les éléments le constituant (Processeur, mémoire et périphériques) sont reliés entre eux uniquement par 2 bus : le bus de données et le bus d adresses. BE-INFO 2013 Page 3 sur 6

Question 11 A) DMA est acronyme de Direct Memory Access B) DMA est un acronyme de Data Memory Available C) La mémoire centrale est beaucoup plus rapide que la mémoire cash D) La mémoire RAM (Random Acces Memory) est beaucoup plus rapide que la mémoire de masse comme le disque dur magnétique E) L intérêt d utiliser une mémoire cache est de sauvegarder les données et les instructions les plus utilisées. Systèmes d'exploitation Question 12 A) Pour exécuter un système d exploitation multi-tâches cela nécessite un processeur multi-cœurs. B) Un ordonnanceur est un programme du système d exploitation qui contrôle le déroulement des autres programmes. C) Dans un système d'exploitation multi-utilisateurs, les programmes qui manipulent le système de fichiers effectuent des contrôles pour vérifier qu'aucun fichier n'est manipulé par une personne nonautorisée. D) Les systèmes d exploitation Windows et Linux sont des systèmes multitâches et multi-utilisateurs. E) Le système d exploitation Linux est un système temps réel contrairement au système Windows. Question 13 A) Un système de fichiers est un programme du système d exploitation qui s occupe de la répartition de l espace mémoire disponible dans la mémoire RAM (Random Acces Memory) pour stocker les fichiers. B) Le système de fichiers NTFS offre une meilleure sécurité des fichiers par rapport au système FAT. C) Un système d exploitation mono-tâche ne peut pas être multiutilisateurs. D) Le système d exploitation transféré du disque dur à la mémoire RAM (Random Acces Memory) à chaque redémarrage du système ou à la mise sous tension de la machine. E) Lors du fonctionnement d une machine, la mémoire RAM (Random Acces Memory) contient le système d exploitation, les programmes exécutables des applications en cours d exécution et le système de fichiers. Question 14 A) La commande PWD sous Unix permet modifier le mot de passe (PassWorD). B) Sous Linux, il n est pas possible d'interdire à l'utilisateur root l'accès à des fichiers utilisateurs. C) La commande chmod sous Unix permet de modifier les droits d accès d un fichier. D) Lorsqu un système d exploitation effectue un accès à un dispositif de sauvegarde de type disque dur magnétique, c est pour lire ou écrire un bloc de données correspondant à la taille d au moins 2 secteurs. E) Un système d'exploitation temps-réel permet la gestion des interruptions. BE-INFO 2013 Page 4 sur 6

Programmation Question 15 A) Le langage d assemblage est un langage de bas niveau commun à tous les microprocesseurs. B) Programmer en assembleur nécessite la connaissance de l architecture interne du microprocesseur. C) Il est impossible d appeler une fonction écrite en assembleur à partir d un programme écrit en langage évolué comme le langage C. D) Il est possible d appeler une fonction écrite en langage C à partir d un programme écrit en langage assembleur. E) Une fonction en langage C peut retourner plus d une valeur. Soit le programme en langage C suivant : Question 16 unsigned short fonction1 (unsigned short A, unsigned short B) while(1) if (A==B) break; if (A>B) A=A-B; else B=B-A; return A; A) Si A ou B est nul le programme devient une boucle infinie. B) La fonction1 permet de calculer le PGCD (Plus Grand Commun Diviseur) de 2 entiers positifs non nuls. C) La fonctions1 permet de calculer le PPMC (Plus Petit Multiple Commun) de 2 entiers positifs non nuls. D) Si A=12 et B=8 la valeur retournée est 4. E) Le programme ne compile pas. Question 17 Soit le programme en langage C suivant : #include <stdio.h> #include <stdlib.h> #include <math.h> #define N 8 main() int Tab[N]=0,0,0,0,1,0,0,0; int A =0; int B =0; int C=0; int x,i; for (i=0; i<n; i++) if (i==0) (Suite du programme) else B=Tab[i]; B=B*pow(2,i+7); A=A-B; C=Tab[i]; C=C*pow(2,N-i-1); A=A+C; printf(" A= %d \n", A); return 0 ; BE-INFO 2013 Page 5 sur 6

On rappel que la fonction pow(x,y) calcule x y A) Ce programme permet de convertir un nombre codé en code complément à 2 en un nombre décimal B) La valeur affichée est A= 8. C) Si Tab[N]=1,1,1,1,1,1,1,1, la valeur affichée est A= -1. D) Si Tab[N]= 0,1,0,1,0,1,0,1, la valeur affichée est A= 85. E) Si Tab[N]= 1,1,0,1,0,1,0,1, la valeur affichée est A= -85. Réseaux Question 18 (A) (B) (C) (D) (E) Si la parité sur une ligne de transmission série est paire, le bit de parité est calculé de façon que le nombre de bits à 1 transmis soit un nombre paire. Si la parité sur une ligne de transmission série est paire, le bit de parité est calculé de façon que le nombre de bits à 1 transmis soit un nombre impaire. Avec le bit de parité on peut corriger les erreurs de transmission. Une ligne half-duplex permet de communiquer dans les deux sens. Il faut au moins 2 lignes pour une communication full duplex. Question 19 A) Le modèle OSI est constitué de 7 couches. B) La couche Transport traite les données issues de la couche Liaison. C) Une adresse IPv6 est codée sur 64 bits. D) Avec l adressage IPv6 il est possible de coder 2 16 sous réseaux. E) Une adresse IPv4 est codée sur 32 bits. Question 20 A) Le protocole DHCP permet d'attribuer une adresse IP dynamiquement. B) Une adresse IP est attribuée uniquement aux ordinateurs connectés à un réseau. C) Dans un paquet transmis par le protocole IP, seule l adresse IP du destinataire est incluse dans le paquet. D) Le DNS permet convertir une adresse IP en un nom de domaine. E) Un modem permet la modulation et démodulation en fréquence d un signal à 2 niveaux (1 et 0). BE-INFO 2013 Page 6 sur 6