1. 1/4
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
QCM informatique de base
Le « Hijacking » est ?
a) Une demande ininterrompue de connexion TCP
b) Une émission de fragment interdit
c) Une prédiction de numéro de séquence
d) Une corruption de cache ARP
Un VLAN est un réseau ?
a) Etendu regroupant des utilisateurs virtuels
b) Local regroupant des réseaux physiques distincts
c) Etendu regroupant un ensemble de machines de façon logique
d) Local regroupant un ensemble de machines de façon logique
La topologie logique du type de réseau "token ring" ?
a) Bus
b) Anneau
c) Bus ou Etoile
d) Etoile
En PHP , on peut charger des fichiers par la fonction ?
a) Openfile
b) Post
c) Echo
d) Header
Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA)
a) 16 Mb/s
b) 16 Kb/s
c) 8 Mb/s
d) 8 Kb/s
Que représente l'arborescence « /proc » pour le système Linux ?
a) Une centralisation des fichiers de configuration
b) Une image virtuelle des paramètres du noyau
c) Un regroupement des commandes réservées à l'administrateur
d) Un stockage de fichiers associés aux périphériques
Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ?
a) Route ADD
b) Route -P
c) Route -P ADD
d) Route -F
L'ordre correct des services offertes par le Cloud Computing est ?
le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
2. 2/4
Q9.
Q10.
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
a) L'application --> La plate-forme --> Les données --> L'infrastructure
b) Les données --> L'infrastructure --> La plate-forme --> L'application
c) L'infrastructure --> L'application --> Les données --> La plate-forme
d) L'application --> La plate-forme --> L'infrastructure --> Les données
IP "spoofing" est ?
a) Une redirection de paquets ICMP
b) Une émission de fragment interdit
c) Un vol d'adresse IP
d) Un transfert parasite de paquet urgent
Le type de transmission permettant d'émettre et de recevoir alternativement est ?
a) Full Duplex
b) Simplex
c) Duplex
d) Half Duplex
Un « client léger » utilise le protocole ?
a) RPC
b) POP
c) HTML
d) HTTP
Le réseau Ethernet qui utilise le fibre optique comme support de transmission ?
a) 1000BaseTX
b) 100BaseFX
c) 1000BaseSX
d) 1000BaseLX
L'OTA (Over The Air) permet ?
a) Telephoner à l'etranger
b) Personnaliser son telephone
c) Recharger une carte prépayée
d) Configurer à distance un telephone mobile
L'algorithme Triple DES utilise une clé de ?
a) 64 bits
b) 112 bits
c) 128 bits
d) 168 bits
Que permet de garantir une clé publique ?
a) Une clé de session
b) Un certificat
c) L'authentification de l'expéditeur
d) L'autorité de distribution
Quel est le type de base de données inexistant ?
a) Réseau
b) Relationnel
c) Parallèle
d) Hiérarchique
Quels types de liaisons supportent le protocole HDLC ?
3. 8/22/2014
3/4
Q18.
Q19.
Q20.
Q21.
Q22.
Q23.
Q24.
Q25.
Q26.
a) X25
b) ATM
c) FDDI
d) RNIS
Le WAP (Wireless Application Protocol) ne fonctionne pas sur ?
a) GSM
b) GPRS
c) UMTS
d) HSPDA
En UML 2 , un diagramme n'est ni structurel ni statique lequel ?
a) Diagramme de profile
b) Diagramme d'activités
c) Diagramme de structure composite
d) Diagramme de composants
Le RAID 5 permet ?
a) Un strpiting
b) Une répartition de l'ensemble des bits de données et de parité sur différents disques
c) Une sauvegarde à chaud des données sur support optique
d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité
L'analyse systémique de l'entreprise est ?
a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents)
b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées)
c) Le respect des normes prévues en cas de tremblement de terre
d) Une décomposition de l'entreprise en 3 systèmes communiquant
Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ?
a) Il permet de mettre un processus en arrière plan
b) Il met un processus au premier plan
c) Il permet l'enchaînement avec une autre commande
d) Il permet de suspendre un processus
Quelles sont les patterns GRASP ?
a) Controleur
b) Faible couplage
c) Polymprphisme
d) Createur
Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja
téléchargées ?
a) NAT
b) PROXY
c) DMZ
d) DHCP
La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ?
a) Convert ntfs /fs : C :
b) Convert /fs : ntfs C :
c) Convert C : fs /ntfs
d) Convert C : /fs : ntfs
Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
4. 8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui
http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4
Q27.
Q28.
Q29.
Q30.
a) Shutdown -c 30 'Arrêt maintenance'
b) Shutdown now+30 'Arrêt pour maintenance'
c) Shutdown -h +30 'Arrêt pour maintenance'
d) Init 0 -t 30 -m 'Arrêt pour maintenance'
Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se
nomme :
a) ENT
b) WORKFLOW
c) Groupeware
d) Bureau virtuel
Le protocole SSL permet de ?
a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART
b) SSL n'existe pas. On parle de SLL
c) Stopper toute communication si le client n'est pas authentifié
d) Négocier des communications sécurisées avec des clients Web
Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par :
a) L'autorité de certification
b) L'autorité d'enregistrement
c) L'autorité de révoquation
d) L'autorité de distribution
En linux , quelle est la commande utilisée pour créer un compte utilisateur ?
a) Adduser
b) Useradd
c) Createuser
d) Mkaccount