SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1/4
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
QCM informatique de base
Le « Hijacking » est ?
a) Une demande ininterrompue de connexion TCP
b) Une émission de fragment interdit
c) Une prédiction de numéro de séquence
d) Une corruption de cache ARP
Un VLAN est un réseau ?
a) Etendu regroupant des utilisateurs virtuels
b) Local regroupant des réseaux physiques distincts
c) Etendu regroupant un ensemble de machines de façon logique
d) Local regroupant un ensemble de machines de façon logique
La topologie logique du type de réseau "token ring" ?
a) Bus
b) Anneau
c) Bus ou Etoile
d) Etoile
En PHP , on peut charger des fichiers par la fonction ?
a) Openfile
b) Post
c) Echo
d) Header
Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA)
a) 16 Mb/s
b) 16 Kb/s
c) 8 Mb/s
d) 8 Kb/s
Que représente l'arborescence « /proc » pour le système Linux ?
a) Une centralisation des fichiers de configuration
b) Une image virtuelle des paramètres du noyau
c) Un regroupement des commandes réservées à l'administrateur
d) Un stockage de fichiers associés aux périphériques
Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ?
a) Route ADD
b) Route -P
c) Route -P ADD
d) Route -F
L'ordre correct des services offertes par le Cloud Computing est ?
le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
2/4
Q9.
Q10.
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
a) L'application --> La plate-forme --> Les données --> L'infrastructure
b) Les données --> L'infrastructure --> La plate-forme --> L'application
c) L'infrastructure --> L'application --> Les données --> La plate-forme
d) L'application --> La plate-forme --> L'infrastructure --> Les données
IP "spoofing" est ?
a) Une redirection de paquets ICMP
b) Une émission de fragment interdit
c) Un vol d'adresse IP
d) Un transfert parasite de paquet urgent
Le type de transmission permettant d'émettre et de recevoir alternativement est ?
a) Full Duplex
b) Simplex
c) Duplex
d) Half Duplex
Un « client léger » utilise le protocole ?
a) RPC
b) POP
c) HTML
d) HTTP
Le réseau Ethernet qui utilise le fibre optique comme support de transmission ?
a) 1000BaseTX
b) 100BaseFX
c) 1000BaseSX
d) 1000BaseLX
L'OTA (Over The Air) permet ?
a) Telephoner à l'etranger
b) Personnaliser son telephone
c) Recharger une carte prépayée
d) Configurer à distance un telephone mobile
L'algorithme Triple DES utilise une clé de ?
a) 64 bits
b) 112 bits
c) 128 bits
d) 168 bits
Que permet de garantir une clé publique ?
a) Une clé de session
b) Un certificat
c) L'authentification de l'expéditeur
d) L'autorité de distribution
Quel est le type de base de données inexistant ?
a) Réseau
b) Relationnel
c) Parallèle
d) Hiérarchique
Quels types de liaisons supportent le protocole HDLC ?
8/22/2014
3/4
Q18.
Q19.
Q20.
Q21.
Q22.
Q23.
Q24.
Q25.
Q26.
a) X25
b) ATM
c) FDDI
d) RNIS
Le WAP (Wireless Application Protocol) ne fonctionne pas sur ?
a) GSM
b) GPRS
c) UMTS
d) HSPDA
En UML 2 , un diagramme n'est ni structurel ni statique lequel ?
a) Diagramme de profile
b) Diagramme d'activités
c) Diagramme de structure composite
d) Diagramme de composants
Le RAID 5 permet ?
a) Un strpiting
b) Une répartition de l'ensemble des bits de données et de parité sur différents disques
c) Une sauvegarde à chaud des données sur support optique
d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité
L'analyse systémique de l'entreprise est ?
a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents)
b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées)
c) Le respect des normes prévues en cas de tremblement de terre
d) Une décomposition de l'entreprise en 3 systèmes communiquant
Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ?
a) Il permet de mettre un processus en arrière plan
b) Il met un processus au premier plan
c) Il permet l'enchaînement avec une autre commande
d) Il permet de suspendre un processus
Quelles sont les patterns GRASP ?
a) Controleur
b) Faible couplage
c) Polymprphisme
d) Createur
Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja
téléchargées ?
a) NAT
b) PROXY
c) DMZ
d) DHCP
La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ?
a) Convert ntfs /fs : C :
b) Convert /fs : ntfs C :
c) Convert C : fs /ntfs
d) Convert C : /fs : ntfs
Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui
http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4
Q27.
Q28.
Q29.
Q30.
a) Shutdown -c 30 'Arrêt maintenance'
b) Shutdown now+30 'Arrêt pour maintenance'
c) Shutdown -h +30 'Arrêt pour maintenance'
d) Init 0 -t 30 -m 'Arrêt pour maintenance'
Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se
nomme :
a) ENT
b) WORKFLOW
c) Groupeware
d) Bureau virtuel
Le protocole SSL permet de ?
a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART
b) SSL n'existe pas. On parle de SLL
c) Stopper toute communication si le client n'est pas authentifié
d) Négocier des communications sécurisées avec des clients Web
Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par :
a) L'autorité de certification
b) L'autorité d'enregistrement
c) L'autorité de révoquation
d) L'autorité de distribution
En linux , quelle est la commande utilisée pour créer un compte utilisateur ?
a) Adduser
b) Useradd
c) Createuser
d) Mkaccount

Más contenido relacionado

La actualidad más candente

Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...
HB1-Sela
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
infcom
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 

La actualidad más candente (20)

Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQL
 
Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
 
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.pptArchitecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
 

Similar a QCM informatique de base

Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
r2ch
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
Tarik Sefiri
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU Linux
Thierry Gayet
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
buffy14
 

Similar a QCM informatique de base (20)

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
13
1313
13
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU Linux
 
Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
DevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoDevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @Criteo
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 

QCM informatique de base

  • 1. 1/4 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. QCM informatique de base Le « Hijacking » est ? a) Une demande ininterrompue de connexion TCP b) Une émission de fragment interdit c) Une prédiction de numéro de séquence d) Une corruption de cache ARP Un VLAN est un réseau ? a) Etendu regroupant des utilisateurs virtuels b) Local regroupant des réseaux physiques distincts c) Etendu regroupant un ensemble de machines de façon logique d) Local regroupant un ensemble de machines de façon logique La topologie logique du type de réseau "token ring" ? a) Bus b) Anneau c) Bus ou Etoile d) Etoile En PHP , on peut charger des fichiers par la fonction ? a) Openfile b) Post c) Echo d) Header Quelle est la vitesse maximale que l'on peut atteindre par une transmission infrarouge(irDA) a) 16 Mb/s b) 16 Kb/s c) 8 Mb/s d) 8 Kb/s Que représente l'arborescence « /proc » pour le système Linux ? a) Une centralisation des fichiers de configuration b) Une image virtuelle des paramètres du noyau c) Un regroupement des commandes réservées à l'administrateur d) Un stockage de fichiers associés aux périphériques Sous Dos , quel commande permettant d'ajouter et d'inscrire définitivement une ligne de routage ? a) Route ADD b) Route -P c) Route -P ADD d) Route -F L'ordre correct des services offertes par le Cloud Computing est ? le test est disponible sur le net :http://www.quizz.biz/quizz-802325.html
  • 2. 2/4 Q9. Q10. Q11. Q12. Q13. Q14. Q15. Q16. Q17. a) L'application --> La plate-forme --> Les données --> L'infrastructure b) Les données --> L'infrastructure --> La plate-forme --> L'application c) L'infrastructure --> L'application --> Les données --> La plate-forme d) L'application --> La plate-forme --> L'infrastructure --> Les données IP "spoofing" est ? a) Une redirection de paquets ICMP b) Une émission de fragment interdit c) Un vol d'adresse IP d) Un transfert parasite de paquet urgent Le type de transmission permettant d'émettre et de recevoir alternativement est ? a) Full Duplex b) Simplex c) Duplex d) Half Duplex Un « client léger » utilise le protocole ? a) RPC b) POP c) HTML d) HTTP Le réseau Ethernet qui utilise le fibre optique comme support de transmission ? a) 1000BaseTX b) 100BaseFX c) 1000BaseSX d) 1000BaseLX L'OTA (Over The Air) permet ? a) Telephoner à l'etranger b) Personnaliser son telephone c) Recharger une carte prépayée d) Configurer à distance un telephone mobile L'algorithme Triple DES utilise une clé de ? a) 64 bits b) 112 bits c) 128 bits d) 168 bits Que permet de garantir une clé publique ? a) Une clé de session b) Un certificat c) L'authentification de l'expéditeur d) L'autorité de distribution Quel est le type de base de données inexistant ? a) Réseau b) Relationnel c) Parallèle d) Hiérarchique Quels types de liaisons supportent le protocole HDLC ?
  • 3. 8/22/2014 3/4 Q18. Q19. Q20. Q21. Q22. Q23. Q24. Q25. Q26. a) X25 b) ATM c) FDDI d) RNIS Le WAP (Wireless Application Protocol) ne fonctionne pas sur ? a) GSM b) GPRS c) UMTS d) HSPDA En UML 2 , un diagramme n'est ni structurel ni statique lequel ? a) Diagramme de profile b) Diagramme d'activités c) Diagramme de structure composite d) Diagramme de composants Le RAID 5 permet ? a) Un strpiting b) Une répartition de l'ensemble des bits de données et de parité sur différents disques c) Une sauvegarde à chaud des données sur support optique d) Une réplication des données sur plusieurs disques et l'utilisation d'un disque spécifique pour les bits de parité L'analyse systémique de l'entreprise est ? a) Une méthode d'analyse du marché concurrentiel (les systèmes concurrents) b) Une méthode d'analyse des activités non-automatisées (en vue de les automatisées) c) Le respect des normes prévues en cas de tremblement de terre d) Une décomposition de l'entreprise en 3 systèmes communiquant Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande linux ? a) Il permet de mettre un processus en arrière plan b) Il met un processus au premier plan c) Il permet l'enchaînement avec une autre commande d) Il permet de suspendre un processus Quelles sont les patterns GRASP ? a) Controleur b) Faible couplage c) Polymprphisme d) Createur Quel est le nom du serveur permettant d'être un pare feu ( firewall ) et cache de toutes les pages internet déja téléchargées ? a) NAT b) PROXY c) DMZ d) DHCP La commande permettant de convertir un lecteur C : FAT en NTFS sous DOS ? a) Convert ntfs /fs : C : b) Convert /fs : ntfs C : c) Convert C : fs /ntfs d) Convert C : /fs : ntfs Pour programmer un arrêt du système dans 30 minutes en informant les utilisateurs, on exécute la commande :
  • 4. 8/22/2014 www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui http://www.quizz.biz/compte/print.php?act=print&id=802325&reponse=oui 4/4 Q27. Q28. Q29. Q30. a) Shutdown -c 30 'Arrêt maintenance' b) Shutdown now+30 'Arrêt pour maintenance' c) Shutdown -h +30 'Arrêt pour maintenance' d) Init 0 -t 30 -m 'Arrêt pour maintenance' Une application centralisant sur un serveur des données d'organisation, de communication et de collaboration se nomme : a) ENT b) WORKFLOW c) Groupeware d) Bureau virtuel Le protocole SSL permet de ? a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART b) SSL n'existe pas. On parle de SLL c) Stopper toute communication si le client n'est pas authentifié d) Négocier des communications sécurisées avec des clients Web Dans le cas d'une infrastructure à clés publiques (PKI) , les clés privés sont distribuées par : a) L'autorité de certification b) L'autorité d'enregistrement c) L'autorité de révoquation d) L'autorité de distribution En linux , quelle est la commande utilisée pour créer un compte utilisateur ? a) Adduser b) Useradd c) Createuser d) Mkaccount