SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
1/4
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
QCM informatique de base
Le « Hijacking » est ?
a) Une demande ininterrompue de connexion TCP
b) Une émission de fragment interdit
c) Une prédiction de numéro de séquence
d) Une corruption de cache ARP
Un VLAN est un réseau ?
a) Etendu regroupant des utilisateurs virtuels
b) Local regroupant des réseaux physiques distincts
c) Etendu regroupant un ensemble de machines de façon logique
d) Local regroupant un ensemble de machines de façon logique
La topologie logique du type de réseau "token ring" ?
a) Bus
b) Anneau
c) Bus ou Etoile
d) Etoile
En PHP , on peut charger des fichiers par la fonction ?
a) Openfile
b) Post
c) Echo
d) Header
Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA)
a) 16 Mb/s
b) 16 Kb/s
c) 8 Mb/s
d) 8 Kb/s
Que représente l'arborescence « /proc » pour le système Linux ?
a) Une centralisation des fichiers de configuration
b) Une image virtuelle des paramètres du noyau
c) Un regroupement des commandes réservées à l'administrateur
d) Un stockage de fichiers associés aux périphériques
Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ?
a) Route ADD
b) Route -P
c) Route -P ADD
d) Route -F
L'ordre correct des services offertes par le Cloud Computing est ?
le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
2/4
Q9.
Q10.
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
a) L'application --> La plate-forme --> Les données --> L'infrastructure
b) Les données --> L'infrastructure --> La plate-forme --> L'application
c) L'infrastructure --> L'application --> Les données --> La plate-forme
d) L'application --> La plate-forme --> L'infrastructure --> Les données
IP "spoofing" est ?
a) Une redirection de paquets ICMP
b) Une émission de fragment interdit
c) Un vol d'adresse IP
d) Un transfert parasite de paquet urgent
Le type de transmission permettant d'émettre et de recevoir alternativement est ?
a) Full Duplex
b) Simplex
c) Duplex
d) Half Duplex
Un « client léger » utilise le protocole ?
a) RPC
b) POP
c) HTML
d) HTTP
Le réseau Ethernet qui utilise le fibre optique comme support de transmission ?
a) 1000BaseTX
b) 100BaseFX
c) 1000BaseSX
d) 1000BaseLX
L'OTA (Over The Air) permet ?
a) Telephoner à l'etranger
b) Personnaliser son telephone
c) Recharger une carte prépayée
d) Configurer à distance un telephone mobile
L'algorithme Triple DES utilise une clé de ?
a) 64 bits
b) 112 bits
c) 128 bits
d) 168 bits
Que permet de garantir une clé publique ?
a) Une clé de session
b) Un certificat
c) L'authentification de l'expéditeur
d) L'autorité de distribution
Quel est le type de base de données inexistant ?
a) Réseau
b) Relationnel
c) Parallèle
d) Hiérarchique
Quels types de liaisons supportent le protocole HDLC ?
8/22/2014
3/4
Q18.
Q19.
Q20.
Q21.
Q22.
Q23.
Q24.
Q25.
Q26.
a) X25
b) ATM
c) FDDI
d) RNIS
Le WAP (Wireless Application Protocol) ne fonctionne pas sur ?
a) GSM
b) GPRS
c) UMTS
d) HSPDA
En UML 2 , un diagramme n'est ni structurel ni statique lequel ?
a) Diagramme de profile
b) Diagramme d'activités
c) Diagramme de structure composite
d) Diagramme de composants
Le RAID 5 permet ?
a) Un strpiting
b) Une répartition de l'ensemble des bits de données et de parité sur différents disques
c) Une sauvegarde à chaud des données sur support optique
d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité
L'analyse systémique de l'entreprise est ?
a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents)
b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées)
c) Le respect des normes prévues en cas de tremblement de terre
d) Une décomposition de l'entreprise en 3 systèmes communiquant
Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ?
a) Il permet de mettre un processus en arrière plan
b) Il met un processus au premier plan
c) Il permet l'enchaînement avec une autre commande
d) Il permet de suspendre un processus
Quelles sont les patterns GRASP ?
a) Controleur
b) Faible couplage
c) Polymprphisme
d) Createur
Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja
téléchargées ?
a) NAT
b) PROXY
c) DMZ
d) DHCP
La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ?
a) Convert ntfs /fs : C :
b) Convert /fs : ntfs C :
c) Convert C : fs /ntfs
d) Convert C : /fs : ntfs
Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui
http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4
Q27.
Q28.
Q29.
Q30.
a) Shutdown -c 30 'Arrêt maintenance'
b) Shutdown now+30 'Arrêt pour maintenance'
c) Shutdown -h +30 'Arrêt pour maintenance'
d) Init 0 -t 30 -m 'Arrêt pour maintenance'
Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se
nomme :
a) ENT
b) WORKFLOW
c) Groupeware
d) Bureau virtuel
Le protocole SSL permet de ?
a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART
b) SSL n'existe pas. On parle de SLL
c) Stopper toute communication si le client n'est pas authentifié
d) Négocier des communications sécurisées avec des clients Web
Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par :
a) L'autorité de certification
b) L'autorité d'enregistrement
c) L'autorité de révoquation
d) L'autorité de distribution
En linux , quelle est la commande utilisée pour créer un compte utilisateur ?
a) Adduser
b) Useradd
c) Createuser
d) Mkaccount

Contenu connexe

Tendances

Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Ben Abdelwahed Slim
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-CorrectionLilia Sfaxi
 
Correction Examen 2016-2017 POO .pdf
Correction Examen 2016-2017 POO .pdfCorrection Examen 2016-2017 POO .pdf
Correction Examen 2016-2017 POO .pdfslimyaich3
 
Conception et Réalisation d’une application de Gestion SCOLAIRE
Conception et Réalisation d’une application de Gestion SCOLAIREConception et Réalisation d’une application de Gestion SCOLAIRE
Conception et Réalisation d’une application de Gestion SCOLAIREGhizlane ALOZADE
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLwebreaker
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Jamal Yasser
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebHarrathi Mohamed
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrigeAmineMouhout1
 
Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Addi Ait-Mlouk
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - CorrectionLilia Sfaxi
 
Memoire licence informatique application gestion personnel par herma - zita...
Memoire licence  informatique application gestion personnel  par herma - zita...Memoire licence  informatique application gestion personnel  par herma - zita...
Memoire licence informatique application gestion personnel par herma - zita...Soumia Elyakote HERMA
 
Chp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionChp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionLilia Sfaxi
 
TD4-UML-Correction
TD4-UML-CorrectionTD4-UML-Correction
TD4-UML-CorrectionLilia Sfaxi
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
Cours d'introduction aux HTML5 & CSS3
Cours d'introduction aux HTML5 & CSS3Cours d'introduction aux HTML5 & CSS3
Cours d'introduction aux HTML5 & CSS3Abel LIFAEFI MBULA
 

Tendances (20)

Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
 
Correction Examen 2016-2017 POO .pdf
Correction Examen 2016-2017 POO .pdfCorrection Examen 2016-2017 POO .pdf
Correction Examen 2016-2017 POO .pdf
 
Conception et Réalisation d’une application de Gestion SCOLAIRE
Conception et Réalisation d’une application de Gestion SCOLAIREConception et Réalisation d’une application de Gestion SCOLAIRE
Conception et Réalisation d’une application de Gestion SCOLAIRE
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQL
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
 
Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...
 
Rapport pfa
Rapport pfaRapport pfa
Rapport pfa
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
Memoire licence informatique application gestion personnel par herma - zita...
Memoire licence  informatique application gestion personnel  par herma - zita...Memoire licence  informatique application gestion personnel  par herma - zita...
Memoire licence informatique application gestion personnel par herma - zita...
 
Chp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionChp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de Conception
 
TD4-UML-Correction
TD4-UML-CorrectionTD4-UML-Correction
TD4-UML-Correction
 
Traitement distribue en BIg Data - KAFKA Broker and Kafka Streams
Traitement distribue en BIg Data - KAFKA Broker and Kafka StreamsTraitement distribue en BIg Data - KAFKA Broker and Kafka Streams
Traitement distribue en BIg Data - KAFKA Broker and Kafka Streams
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Cours d'introduction aux HTML5 & CSS3
Cours d'introduction aux HTML5 & CSS3Cours d'introduction aux HTML5 & CSS3
Cours d'introduction aux HTML5 & CSS3
 

Similaire à QCM informatique de base

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denisdenischef1
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandPatricia NENZI
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesXavier MARIN
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaionTarik Sefiri
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxThierry Gayet
 
DevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoDevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoPierre Souchay
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au BluetouthKhalid ALLILI
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des fluxbuffy14
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Fabien Gandon
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséTryphon
 

Similaire à QCM informatique de base (20)

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
13
1313
13
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU Linux
 
Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
DevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoDevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @Criteo
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 

QCM informatique de base

  • 1. 1/4 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. QCM informatique de base Le « Hijacking » est ? a) Une demande ininterrompue de connexion TCP b) Une émission de fragment interdit c) Une prédiction de numéro de séquence d) Une corruption de cache ARP Un VLAN est un réseau ? a) Etendu regroupant des utilisateurs virtuels b) Local regroupant des réseaux physiques distincts c) Etendu regroupant un ensemble de machines de façon logique d) Local regroupant un ensemble de machines de façon logique La topologie logique du type de réseau "token ring" ? a) Bus b) Anneau c) Bus ou Etoile d) Etoile En PHP , on peut charger des fichiers par la fonction ? a) Openfile b) Post c) Echo d) Header Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA) a) 16 Mb/s b) 16 Kb/s c) 8 Mb/s d) 8 Kb/s Que représente l'arborescence « /proc » pour le système Linux ? a) Une centralisation des fichiers de configuration b) Une image virtuelle des paramètres du noyau c) Un regroupement des commandes réservées à l'administrateur d) Un stockage de fichiers associés aux périphériques Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ? a) Route ADD b) Route -P c) Route -P ADD d) Route -F L'ordre correct des services offertes par le Cloud Computing est ? le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
  • 2. 2/4 Q9. Q10. Q11. Q12. Q13. Q14. Q15. Q16. Q17. a) L'application --> La plate-forme --> Les données --> L'infrastructure b) Les données --> L'infrastructure --> La plate-forme --> L'application c) L'infrastructure --> L'application --> Les données --> La plate-forme d) L'application --> La plate-forme --> L'infrastructure --> Les données IP "spoofing" est ? a) Une redirection de paquets ICMP b) Une émission de fragment interdit c) Un vol d'adresse IP d) Un transfert parasite de paquet urgent Le type de transmission permettant d'émettre et de recevoir alternativement est ? a) Full Duplex b) Simplex c) Duplex d) Half Duplex Un « client léger » utilise le protocole ? a) RPC b) POP c) HTML d) HTTP Le réseau Ethernet qui utilise le fibre optique comme support de transmission ? a) 1000BaseTX b) 100BaseFX c) 1000BaseSX d) 1000BaseLX L'OTA (Over The Air) permet ? a) Telephoner à l'etranger b) Personnaliser son telephone c) Recharger une carte prépayée d) Configurer à distance un telephone mobile L'algorithme Triple DES utilise une clé de ? a) 64 bits b) 112 bits c) 128 bits d) 168 bits Que permet de garantir une clé publique ? a) Une clé de session b) Un certificat c) L'authentification de l'expéditeur d) L'autorité de distribution Quel est le type de base de données inexistant ? a) Réseau b) Relationnel c) Parallèle d) Hiérarchique Quels types de liaisons supportent le protocole HDLC ?
  • 3. 8/22/2014 3/4 Q18. Q19. Q20. Q21. Q22. Q23. Q24. Q25. Q26. a) X25 b) ATM c) FDDI d) RNIS Le WAP (Wireless Application Protocol) ne fonctionne pas sur ? a) GSM b) GPRS c) UMTS d) HSPDA En UML 2 , un diagramme n'est ni structurel ni statique lequel ? a) Diagramme de profile b) Diagramme d'activités c) Diagramme de structure composite d) Diagramme de composants Le RAID 5 permet ? a) Un strpiting b) Une répartition de l'ensemble des bits de données et de parité sur différents disques c) Une sauvegarde à chaud des données sur support optique d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité L'analyse systémique de l'entreprise est ? a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents) b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées) c) Le respect des normes prévues en cas de tremblement de terre d) Une décomposition de l'entreprise en 3 systèmes communiquant Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ? a) Il permet de mettre un processus en arrière plan b) Il met un processus au premier plan c) Il permet l'enchaînement avec une autre commande d) Il permet de suspendre un processus Quelles sont les patterns GRASP ? a) Controleur b) Faible couplage c) Polymprphisme d) Createur Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja téléchargées ? a) NAT b) PROXY c) DMZ d) DHCP La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ? a) Convert ntfs /fs : C : b) Convert /fs : ntfs C : c) Convert C : fs /ntfs d) Convert C : /fs : ntfs Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
  • 4. 8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4 Q27. Q28. Q29. Q30. a) Shutdown -c 30 'Arrêt maintenance' b) Shutdown now+30 'Arrêt pour maintenance' c) Shutdown -h +30 'Arrêt pour maintenance' d) Init 0 -t 30 -m 'Arrêt pour maintenance' Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se nomme : a) ENT b) WORKFLOW c) Groupeware d) Bureau virtuel Le protocole SSL permet de ? a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART b) SSL n'existe pas. On parle de SLL c) Stopper toute communication si le client n'est pas authentifié d) Négocier des communications sécurisées avec des clients Web Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par : a) L'autorité de certification b) L'autorité d'enregistrement c) L'autorité de révoquation d) L'autorité de distribution En linux , quelle est la commande utilisée pour créer un compte utilisateur ? a) Adduser b) Useradd c) Createuser d) Mkaccount