QCM informatique de base

2 438 vues

Publié le

QCM informatique de base

Publié dans : Ingénierie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 438
Sur SlideShare
0
Issues des intégrations
0
Intégrations
24
Actions
Partages
0
Téléchargements
251
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

QCM informatique de base

  1. 1. 1/4 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. QCM informatique de base Le « Hijacking » est ? a) Une demande ininterrompue de connexion TCP b) Une émission de fragment interdit c) Une prédiction de numéro de séquence d) Une corruption de cache ARP Un VLAN est un réseau ? a) Etendu regroupant des utilisateurs virtuels b) Local regroupant des réseaux physiques distincts c) Etendu regroupant un ensemble de machines de façon logique d) Local regroupant un ensemble de machines de façon logique La topologie logique du type de réseau "token ring" ? a) Bus b) Anneau c) Bus ou Etoile d) Etoile En PHP , on peut charger des fichiers par la fonction ? a) Openfile b) Post c) Echo d) Header Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA) a) 16 Mb/s b) 16 Kb/s c) 8 Mb/s d) 8 Kb/s Que représente l'arborescence « /proc » pour le système Linux ? a) Une centralisation des fichiers de configuration b) Une image virtuelle des paramètres du noyau c) Un regroupement des commandes réservées à l'administrateur d) Un stockage de fichiers associés aux périphériques Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ? a) Route ADD b) Route -P c) Route -P ADD d) Route -F L'ordre correct des services offertes par le Cloud Computing est ? le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
  2. 2. 2/4 Q9. Q10. Q11. Q12. Q13. Q14. Q15. Q16. Q17. a) L'application --> La plate-forme --> Les données --> L'infrastructure b) Les données --> L'infrastructure --> La plate-forme --> L'application c) L'infrastructure --> L'application --> Les données --> La plate-forme d) L'application --> La plate-forme --> L'infrastructure --> Les données IP "spoofing" est ? a) Une redirection de paquets ICMP b) Une émission de fragment interdit c) Un vol d'adresse IP d) Un transfert parasite de paquet urgent Le type de transmission permettant d'émettre et de recevoir alternativement est ? a) Full Duplex b) Simplex c) Duplex d) Half Duplex Un « client léger » utilise le protocole ? a) RPC b) POP c) HTML d) HTTP Le réseau Ethernet qui utilise le fibre optique comme support de transmission ? a) 1000BaseTX b) 100BaseFX c) 1000BaseSX d) 1000BaseLX L'OTA (Over The Air) permet ? a) Telephoner à l'etranger b) Personnaliser son telephone c) Recharger une carte prépayée d) Configurer à distance un telephone mobile L'algorithme Triple DES utilise une clé de ? a) 64 bits b) 112 bits c) 128 bits d) 168 bits Que permet de garantir une clé publique ? a) Une clé de session b) Un certificat c) L'authentification de l'expéditeur d) L'autorité de distribution Quel est le type de base de données inexistant ? a) Réseau b) Relationnel c) Parallèle d) Hiérarchique Quels types de liaisons supportent le protocole HDLC ?
  3. 3. 8/22/2014 3/4 Q18. Q19. Q20. Q21. Q22. Q23. Q24. Q25. Q26. a) X25 b) ATM c) FDDI d) RNIS Le WAP (Wireless Application Protocol) ne fonctionne pas sur ? a) GSM b) GPRS c) UMTS d) HSPDA En UML 2 , un diagramme n'est ni structurel ni statique lequel ? a) Diagramme de profile b) Diagramme d'activités c) Diagramme de structure composite d) Diagramme de composants Le RAID 5 permet ? a) Un strpiting b) Une répartition de l'ensemble des bits de données et de parité sur différents disques c) Une sauvegarde à chaud des données sur support optique d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité L'analyse systémique de l'entreprise est ? a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents) b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées) c) Le respect des normes prévues en cas de tremblement de terre d) Une décomposition de l'entreprise en 3 systèmes communiquant Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ? a) Il permet de mettre un processus en arrière plan b) Il met un processus au premier plan c) Il permet l'enchaînement avec une autre commande d) Il permet de suspendre un processus Quelles sont les patterns GRASP ? a) Controleur b) Faible couplage c) Polymprphisme d) Createur Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja téléchargées ? a) NAT b) PROXY c) DMZ d) DHCP La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ? a) Convert ntfs /fs : C : b) Convert /fs : ntfs C : c) Convert C : fs /ntfs d) Convert C : /fs : ntfs Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
  4. 4. 8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4 Q27. Q28. Q29. Q30. a) Shutdown -c 30 'Arrêt maintenance' b) Shutdown now+30 'Arrêt pour maintenance' c) Shutdown -h +30 'Arrêt pour maintenance' d) Init 0 -t 30 -m 'Arrêt pour maintenance' Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se nomme : a) ENT b) WORKFLOW c) Groupeware d) Bureau virtuel Le protocole SSL permet de ? a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART b) SSL n'existe pas. On parle de SLL c) Stopper toute communication si le client n'est pas authentifié d) Négocier des communications sécurisées avec des clients Web Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par : a) L'autorité de certification b) L'autorité d'enregistrement c) L'autorité de révoquation d) L'autorité de distribution En linux , quelle est la commande utilisée pour créer un compte utilisateur ? a) Adduser b) Useradd c) Createuser d) Mkaccount

×