SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
1/4
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
QCM informatique de base
Le « Hijacking » est ?
a) Une demande ininterrompue de connexion TCP
b) Une émission de fragment interdit
c) Une prédiction de numéro de séquence
d) Une corruption de cache ARP
Un VLAN est un réseau ?
a) Etendu regroupant des utilisateurs virtuels
b) Local regroupant des réseaux physiques distincts
c) Etendu regroupant un ensemble de machines de façon logique
d) Local regroupant un ensemble de machines de façon logique
La topologie logique du type de réseau "token ring" ?
a) Bus
b) Anneau
c) Bus ou Etoile
d) Etoile
En PHP , on peut charger des fichiers par la fonction ?
a) Openfile
b) Post
c) Echo
d) Header
Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA)
a) 16 Mb/s
b) 16 Kb/s
c) 8 Mb/s
d) 8 Kb/s
Que représente l'arborescence « /proc » pour le système Linux ?
a) Une centralisation des fichiers de configuration
b) Une image virtuelle des paramètres du noyau
c) Un regroupement des commandes réservées à l'administrateur
d) Un stockage de fichiers associés aux périphériques
Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ?
a) Route ADD
b) Route -P
c) Route -P ADD
d) Route -F
L'ordre correct des services offertes par le Cloud Computing est ?
le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
2/4
Q9.
Q10.
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
a) L'application --> La plate-forme --> Les données --> L'infrastructure
b) Les données --> L'infrastructure --> La plate-forme --> L'application
c) L'infrastructure --> L'application --> Les données --> La plate-forme
d) L'application --> La plate-forme --> L'infrastructure --> Les données
IP "spoofing" est ?
a) Une redirection de paquets ICMP
b) Une émission de fragment interdit
c) Un vol d'adresse IP
d) Un transfert parasite de paquet urgent
Le type de transmission permettant d'émettre et de recevoir alternativement est ?
a) Full Duplex
b) Simplex
c) Duplex
d) Half Duplex
Un « client léger » utilise le protocole ?
a) RPC
b) POP
c) HTML
d) HTTP
Le réseau Ethernet qui utilise le fibre optique comme support de transmission ?
a) 1000BaseTX
b) 100BaseFX
c) 1000BaseSX
d) 1000BaseLX
L'OTA (Over The Air) permet ?
a) Telephoner à l'etranger
b) Personnaliser son telephone
c) Recharger une carte prépayée
d) Configurer à distance un telephone mobile
L'algorithme Triple DES utilise une clé de ?
a) 64 bits
b) 112 bits
c) 128 bits
d) 168 bits
Que permet de garantir une clé publique ?
a) Une clé de session
b) Un certificat
c) L'authentification de l'expéditeur
d) L'autorité de distribution
Quel est le type de base de données inexistant ?
a) Réseau
b) Relationnel
c) Parallèle
d) Hiérarchique
Quels types de liaisons supportent le protocole HDLC ?
8/22/2014
3/4
Q18.
Q19.
Q20.
Q21.
Q22.
Q23.
Q24.
Q25.
Q26.
a) X25
b) ATM
c) FDDI
d) RNIS
Le WAP (Wireless Application Protocol) ne fonctionne pas sur ?
a) GSM
b) GPRS
c) UMTS
d) HSPDA
En UML 2 , un diagramme n'est ni structurel ni statique lequel ?
a) Diagramme de profile
b) Diagramme d'activités
c) Diagramme de structure composite
d) Diagramme de composants
Le RAID 5 permet ?
a) Un strpiting
b) Une répartition de l'ensemble des bits de données et de parité sur différents disques
c) Une sauvegarde à chaud des données sur support optique
d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité
L'analyse systémique de l'entreprise est ?
a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents)
b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées)
c) Le respect des normes prévues en cas de tremblement de terre
d) Une décomposition de l'entreprise en 3 systèmes communiquant
Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ?
a) Il permet de mettre un processus en arrière plan
b) Il met un processus au premier plan
c) Il permet l'enchaînement avec une autre commande
d) Il permet de suspendre un processus
Quelles sont les patterns GRASP ?
a) Controleur
b) Faible couplage
c) Polymprphisme
d) Createur
Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja
téléchargées ?
a) NAT
b) PROXY
c) DMZ
d) DHCP
La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ?
a) Convert ntfs /fs : C :
b) Convert /fs : ntfs C :
c) Convert C : fs /ntfs
d) Convert C : /fs : ntfs
Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui
http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4
Q27.
Q28.
Q29.
Q30.
a) Shutdown -c 30 'Arrêt maintenance'
b) Shutdown now+30 'Arrêt pour maintenance'
c) Shutdown -h +30 'Arrêt pour maintenance'
d) Init 0 -t 30 -m 'Arrêt pour maintenance'
Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se
nomme :
a) ENT
b) WORKFLOW
c) Groupeware
d) Bureau virtuel
Le protocole SSL permet de ?
a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART
b) SSL n'existe pas. On parle de SLL
c) Stopper toute communication si le client n'est pas authentifié
d) Négocier des communications sécurisées avec des clients Web
Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par :
a) L'autorité de certification
b) L'autorité d'enregistrement
c) L'autorité de révoquation
d) L'autorité de distribution
En linux , quelle est la commande utilisée pour créer un compte utilisateur ?
a) Adduser
b) Useradd
c) Createuser
d) Mkaccount

Mais conteúdo relacionado

Mais procurados

concour ministre de santé
concour ministre de santéconcour ministre de santé
concour ministre de santéfast xp
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcminfcom
 
Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)Houssem Sakli
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Ben Abdelwahed Slim
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - CorrectionLilia Sfaxi
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Introduction aux bases de données
Introduction aux bases de donnéesIntroduction aux bases de données
Introduction aux bases de donnéesAbdoulaye Dieng
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartisHeithem Abbes
 
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...Issa BEN MANSOUR
 
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Symphorien Niyonzima
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMajid CHADAD
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et VirtualisationMarc Jouve
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étudeDonia Hammami
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidBadrElattaoui
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données IIRiadh Bouslimi
 

Mais procurados (20)

concour ministre de santé
concour ministre de santéconcour ministre de santé
concour ministre de santé
 
Hdlc
HdlcHdlc
Hdlc
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
 
Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport de fin formation
Rapport de fin formationRapport de fin formation
Rapport de fin formation
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Introduction aux bases de données
Introduction aux bases de donnéesIntroduction aux bases de données
Introduction aux bases de données
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartis
 
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
 
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application Android
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données II
 

Semelhante a QCM informatique de base

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denisdenischef1
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandPatricia NENZI
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesXavier MARIN
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaionTarik Sefiri
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxThierry Gayet
 
DevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoDevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoPierre Souchay
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au BluetouthKhalid ALLILI
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des fluxbuffy14
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Fabien Gandon
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséTryphon
 

Semelhante a QCM informatique de base (20)

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
13
1313
13
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU Linux
 
Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
DevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoDevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @Criteo
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 

Último

CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptbentaha1011
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).FatimaEzzahra753100
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...maach1
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfalainfahed961
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 

Último (8)

CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 

QCM informatique de base

  • 1. 1/4 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. QCM informatique de base Le « Hijacking » est ? a) Une demande ininterrompue de connexion TCP b) Une émission de fragment interdit c) Une prédiction de numéro de séquence d) Une corruption de cache ARP Un VLAN est un réseau ? a) Etendu regroupant des utilisateurs virtuels b) Local regroupant des réseaux physiques distincts c) Etendu regroupant un ensemble de machines de façon logique d) Local regroupant un ensemble de machines de façon logique La topologie logique du type de réseau "token ring" ? a) Bus b) Anneau c) Bus ou Etoile d) Etoile En PHP , on peut charger des fichiers par la fonction ? a) Openfile b) Post c) Echo d) Header Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA) a) 16 Mb/s b) 16 Kb/s c) 8 Mb/s d) 8 Kb/s Que représente l'arborescence « /proc » pour le système Linux ? a) Une centralisation des fichiers de configuration b) Une image virtuelle des paramètres du noyau c) Un regroupement des commandes réservées à l'administrateur d) Un stockage de fichiers associés aux périphériques Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ? a) Route ADD b) Route -P c) Route -P ADD d) Route -F L'ordre correct des services offertes par le Cloud Computing est ? le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
  • 2. 2/4 Q9. Q10. Q11. Q12. Q13. Q14. Q15. Q16. Q17. a) L'application --> La plate-forme --> Les données --> L'infrastructure b) Les données --> L'infrastructure --> La plate-forme --> L'application c) L'infrastructure --> L'application --> Les données --> La plate-forme d) L'application --> La plate-forme --> L'infrastructure --> Les données IP "spoofing" est ? a) Une redirection de paquets ICMP b) Une émission de fragment interdit c) Un vol d'adresse IP d) Un transfert parasite de paquet urgent Le type de transmission permettant d'émettre et de recevoir alternativement est ? a) Full Duplex b) Simplex c) Duplex d) Half Duplex Un « client léger » utilise le protocole ? a) RPC b) POP c) HTML d) HTTP Le réseau Ethernet qui utilise le fibre optique comme support de transmission ? a) 1000BaseTX b) 100BaseFX c) 1000BaseSX d) 1000BaseLX L'OTA (Over The Air) permet ? a) Telephoner à l'etranger b) Personnaliser son telephone c) Recharger une carte prépayée d) Configurer à distance un telephone mobile L'algorithme Triple DES utilise une clé de ? a) 64 bits b) 112 bits c) 128 bits d) 168 bits Que permet de garantir une clé publique ? a) Une clé de session b) Un certificat c) L'authentification de l'expéditeur d) L'autorité de distribution Quel est le type de base de données inexistant ? a) Réseau b) Relationnel c) Parallèle d) Hiérarchique Quels types de liaisons supportent le protocole HDLC ?
  • 3. 8/22/2014 3/4 Q18. Q19. Q20. Q21. Q22. Q23. Q24. Q25. Q26. a) X25 b) ATM c) FDDI d) RNIS Le WAP (Wireless Application Protocol) ne fonctionne pas sur ? a) GSM b) GPRS c) UMTS d) HSPDA En UML 2 , un diagramme n'est ni structurel ni statique lequel ? a) Diagramme de profile b) Diagramme d'activités c) Diagramme de structure composite d) Diagramme de composants Le RAID 5 permet ? a) Un strpiting b) Une répartition de l'ensemble des bits de données et de parité sur différents disques c) Une sauvegarde à chaud des données sur support optique d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité L'analyse systémique de l'entreprise est ? a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents) b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées) c) Le respect des normes prévues en cas de tremblement de terre d) Une décomposition de l'entreprise en 3 systèmes communiquant Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ? a) Il permet de mettre un processus en arrière plan b) Il met un processus au premier plan c) Il permet l'enchaînement avec une autre commande d) Il permet de suspendre un processus Quelles sont les patterns GRASP ? a) Controleur b) Faible couplage c) Polymprphisme d) Createur Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja téléchargées ? a) NAT b) PROXY c) DMZ d) DHCP La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ? a) Convert ntfs /fs : C : b) Convert /fs : ntfs C : c) Convert C : fs /ntfs d) Convert C : /fs : ntfs Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
  • 4. 8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4 Q27. Q28. Q29. Q30. a) Shutdown -c 30 'Arrêt maintenance' b) Shutdown now+30 'Arrêt pour maintenance' c) Shutdown -h +30 'Arrêt pour maintenance' d) Init 0 -t 30 -m 'Arrêt pour maintenance' Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se nomme : a) ENT b) WORKFLOW c) Groupeware d) Bureau virtuel Le protocole SSL permet de ? a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART b) SSL n'existe pas. On parle de SLL c) Stopper toute communication si le client n'est pas authentifié d) Négocier des communications sécurisées avec des clients Web Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par : a) L'autorité de certification b) L'autorité d'enregistrement c) L'autorité de révoquation d) L'autorité de distribution En linux , quelle est la commande utilisée pour créer un compte utilisateur ? a) Adduser b) Useradd c) Createuser d) Mkaccount