Épreuve de Concours de Recrutement Technicien Spécialisé en Informatique (Année 2012) - Ministère de L'intérieur
....
Les réponses peuvent être multiples.
b) Réseau
c) Transport
d) Présentation
b) SMTP
c) HTTP
d) SSH
b) DNS
c) CDP
d) HTTP
b) La couche transport
c) La couche réseau
d) La couche liaison de données
b) TCP
c) UDP
d) OSI
b) Il interrompt les fonctions des autres hôtes
c) Il divise les réseaux en fonction des permissions d'accès aux ressources réseau
d) Il nécessite du matériel évolué
b) Une adresse de bouclage
c) Une adresse publique
d) Une adresse de route par défaut
b) 48 bits
c) 128 bits
d) 32 bits
b) La simplification du format des en-têtes
c) L'extension des possibilités d'adressage
d) La simplification de l'adressage
b) Grâce à la torsion des paires de fil
c) Grâce à la mise à la terre des extrémités
d) Grâce à l'enveloppe du câblage
b) La fibre optique empêche les interférences électromagnétiques
c) La manipulation du câble optique doit se faire avec plus de soin
d) Le transfert du courant électrique est plus efficace
b) 200.100.50.110
c) 200.100.50.111
d) 200.100.50.1111
b) 172.33.5.2
c) 192.167.10.10
d) 172.16.4.4
b) /30 signifie le masque 255.255.255.252
c) /30 signifie le masque 255.255.255.128
d) /30 signifie le masque 255.255.255.192
b) Elle est utilisée pour les réseaux avec plusieurs routes vers un réseau de destination
c) Elle est utilisée pour les routeurs qui se connectent à vers un réseaux d'extrémité
d) Elle réduit le temps de configuration
b) 2 hôtes
c) 3 hôtes
d) 4 hôtes
b) 12
c) 16
d) 32
b) 10 Mbits/s
c) 1000 Mbits/s
d) 100 Mbits/s
b) Couche 2
c) Couche 3
d) Couche 4
b) La couche d'accès au réseau
c) La couche distribution
d) La Couche principale
b) Davantage de lignes de Connexion
c) Des services orientés connexion
b) Liaison de données
c) Réseau
d) Application
24) IPSEC fonctionne à quel niveau du modèle OSI ?
a) la couche application
b) la couche session
c) la couche transport
d) la couche réseau
b) Switch
c) Routeur
d) Serveur
b) CMP
c) DHCP
d) HSRP
b) SMTP
c) SMB
d) SIP
b) Direct Multimedia Zone
c) De Militarized Zone
d) De Militarized Zom
b) Il permet d'accéder à internet avec des ordinateurs qui ne possèdent pas le protocole IP
c) Il découvre la typologie d'internet pour permettre à tous les PC d'un réseau LAN d'accéder à internet
b) 255.255.255.255
c) 192.168.100.255
d) 192.168.100.63
b) 4 octets
c) 6 octets
d) 8 octets
b) CSMA
c) TDMA
d) TSMA
b) IPCONIFIG
c) NSLOOKUP
d) WINIPCFG
b) A déterminer le nombre de routeurs par lesquels passe un paquet IP
c) A déterminer l'itinéraire emprunté par un paquet IP
d) A afficher la table de routage du poste de travail
b) Facilité de gestion
c) Compatibilité
d) Fiabilité
b) Sélectionner les chemins utilisés pour diriger le trafic vers des réseaux de destination
c) Convertir un nom URL en adresse IP
d) Fournir un transfert de fichiers Internet sécurisé
b) Il utilise la table de routage de son routeur GATE WAY
c) Il utilise le protocole RIP pour découvrir tous les postes de travail disponible sur le LAN
d) Il utilise la table des adresses MAC du Switch sur lequel il est connecté.
b) la passerelle par défaut du PC n'est pas la bonne
c) le serveur DNS n'est pas configuré
d) le masque utilisé n'est pas un masque de classe A
39) Quels sont les protocoles utilisés au niveau de la couche liaison de données?
a) PPP & Frame Relay
b) ARP & RARP
c) ETHERNET & FASTETHERNET
40) Quel type de réseau WAN ajoute des tags aux paquets IP ?
a) MPLS
b) Χ25
c) RNIS
d) Frame Relay
41) Sur quel équipement peut-on configurer le NAT ?
a) Le Switch
b) Le poste de travail
c) Le commutateur
d) Le firewall
42) Quelle adresse est de classe B?
a) 96.128.0.254
b) 132.0.10.191
c) 10.233.6.17
d) 200.12.128.0
43) qu’est-ce qu'un serveur Radius ?
a) Un serveur de messagerie sécurisé
b) Un serveur de Web sécurisé
c) Un serveur d'authentification
d) Un accélérateur de cryptage
44) comment accéder à l'invite de commande sur un poste de travail Windows XP?
a) Aller dans le menu Démarrer/Exécuter et taper (CMD)
b) Aller dans le menu Démarrer /Exécuter et taper & (NETLOGON)
c) Aller dans le menu Démarrer/Exécuter et taper « LOGON »
d) Aller dans le menu Démarrer/Exécuter et taper « NETSH »
45) Quelle commande permet d'ajouter une nouvelle route sur un poste Windows NT ?
a) PATH ADD
b) NEWROUTE
c) ROUTE ADD
d) ADD RT
46) Sur un même poste client, est-il possible d'obtenir une adresse IP automatiquement et de configurer manuellement l'adresse IP du serveur DNS ?
a) Oui
b) Non
47) Quels sont les trois éléments considérés comme étant des périphériques de réseaux étendus ?
a) Ponts & Commutateurs de couche 2 & Répéteurs
b) Modems & Commutateurs de couche 2 & Répéteurs
c) Modems & Routeurs & Serveurs de communications
48) Quelle technologie de réseau étendu permet de se connecter de manière sécurisée à un réseau privé à partir d'un réseau public ?
a) DSL
b) Frame Relay
c) RNIS
d) Réseau Privé Virtuel
49) Quelle est la longueur maximale tolérée d'un câble UTP de catégorie 5e ?
a) 10 m
b) 50 m
c) 100 m
d) 500 m
50) Si on veut interconnecter 5 équipements selon une architecture en étoile, on aura besoin de :
a) 4 liens
b) 5 liens
c) 10 liens
51) Quelle est la technologie LAN la plus répandue dans le monde ?
a) Token ring
b) Ethernet
c) FDDI
52) Le Power Over Ethernet permet de :
a) passer le courant électrique et le flux IP sur un même réseau
b) augmenter le débit des équipements
c) crypter les communications téléphoniques
53) Le GSM est une technologie mobile de:
a) 1ère génération
b) 2ème génération
c) 3ème génération
54) Le GSM est un réseau à:
a) commutation de circuits
b) commutation de paquets
c) commutation de messages
55) Le GPRS est une évolution du réseau GSM qui utilise la :
a) commutation de circuits
b) commutation de paquets
c) commutation de messages
56) Qu'appelle-t-on un réseau haut débit ?
a) Un réseau dont le débit dépasse 2 Mb/s
b) Un réseau dont le débit dépasse 100 Mb/s
c) Un réseau dont le débit dépasse 100 kb/s
57) L'UMTS est une technologie mobile de:
a) 1* génération
b) 2* génération
c) 3* génération
58) Le Handover permet de
a) Garder une communication téléphonique entre 2 cellules
b) Téléphoner à l'étranger
c) Augmenter le débit
59) Quelle est la configuration valide pour une communication entre deux équipements radio A et B :
a) les fréquences d'émission/réception de A sont égales respectivement aux fréquences d'émission/réception de B
b) les fréquences d'émission/réception de A sont égales respectivement aux fréquences de réception/émission de B
c) les fréquences d'émission/réception de A sont différentes des fréquences d'émission/réception de B
60) Pour une communication entre un poste radio et un relais, il est nécessaire d'utiliser :
a) 1 fréquence
b) 2 fréquences
c) 3 fréquences
61) Un pylône de télécommunications est:
a) une antenne omnidirectionnelle
b) un support utilisé pour supporter des antennes de télécommunications
c) un mât d'antenne
62) Le gain d'une antenne est mesuré en:
a) Décibels
b) Watts
c) Volts
63) Une antenne parabolique, de1m de diamètre, est utilisée sur une fréquence de 5 GHz. Comment de comporte-t-elle sur 10 GHz?
a) Le gain devient plus grand mais l'angle d'ouverture devient plus faible
b) Le gain et l'angle d'ouverture deviennent plus petits
c) Le gain et l'angle d'ouverture augmentent
64) La bande passante téléphonique normalisée est définie par:
a) [0 - 4 Mhz]
b) [0 - 4 Khz]
c) [5 - 10 Khz]
65) Le réseau téléphonique commuté RTC est basé sur:
a) La commutation de circuit
b) La commutation de paquets
c) La commutation de cellules
66) Un signal numérique transmis à distance:
a) se déforme moins qu'un signal analogique
b) se déforme autant qu'un signal analogique
c) se déforme plus qu'un signal analogique
67) Combien y a-t-il de liens entre 5 équipements dans un réseau de topologie maillée?
a) 5
b) 10
c) 20
68) On partage le support de transmission entre plusieurs communications (Classiques) simultanées en utilisant:
a) Le multiplexage temporel
b) Le multiplexage fréquentiel
c) Le multiplexage additionnel
69) Quel est le système de communication mobile le plus déployé dans le monde:
a) WIMAX
b) GSM-R
c) GSM
70) Un PABX est:
a) Un autocommutateur téléphonique privé
b) Un système de réseau mobile
c) Un système radio
71) Le high Speed Downlink Packet Access (abrégé en HSDPA) est un protocole pour la téléphonie mobile basé sur la technologie:
a) W-CDMA
b) TDMA
c) FDMA
72 Qu'appelle-t-on les antennes-relais du réseau GSM qui communique directement avec les mobiles:
a) BSC
b) BTS
c) MSC
73) Le réseau RTC est un réseau:
a) Analogique
b) Numérique
c) Hybride
74) Le réseau RNIS est un réseau de type:
a) LAN
b) PAN
c) WAN
75) Le canal B en RNIS est utilisé:
a) Pour la transmission des données.
b) Pour la signalisation
c) Libre pour une utilisation ultérieure.
76) L'accès primaires en RNIS comporte:
a) 20 canaux B et 10 canaux D
b) 20 canaux B et 1 canal D
c) 10 canaux B et 20 canaux D
78) En RNIS, T0 désigne:
a) L'accès primaire
b) L'accès de base
c) Un débit standard
79) Dans un PABX, la sélection directe à l'arrivée (SDA)
a) Permet à un appelant externe d'appeler directement un poste interne du PABX sans passer par un standard téléphonique
b) Permet à un appelant externe d'appeler un poste interne du PABX gratuitement
c) Permet d'afficher les informations du numéro appelant
80) Quel est le support de transmission qui offre le minimum d'atténuation pour un signal:
a) Paire de cuivre
b) Câble coaxial
c) Fibre optique
81) Parmi ces 3 réseaux de fibre optique lequel est ouvert par la fibre jusqu'au domicile de l'abonné:
a) FFTN
b) FTTH
c) FTTB
82) Parmi ces 3 systèmes lequel n'est un pas un système de positionnement par satellite:
a) GPS
b) GNS
c) Galileo
83) Le réseau RNIS au Maroc est appelé:
a) MARINS
b) RNIS
c) MT-RNIS
84) Parmi ces dénominations, laquelle cache un nom de connecteur?
a) Coaxial
b) ST
c) RJ-11
85) Un câble catégorie 5 est un câble:
a) Câble coaxial fin
b) Câble coaxial épais
c) Câble coaxial à paire torsadée
86) Le (roaming) décrit la possibilité pour un abonnée d'un opérateur de réseau mobile:
a) D'utiliser le réseau GSM d'un opérateur mobile autre que le sien
b) D'utiliser le réseau GSM du même opérateur
c) De passer du réseau GSM à un réseau UMTS
87) Parmi les systèmes d'exploitation de Smartphones suivant lequel est open source:
a) iPhone OS
b) Symbian
c) Android
d) Windows phone
88) Quand on parle d'une tension de secteur de 240 V, est-ce 240 Vmoy (tension moyenne), 240 Veff (tension efficace), 240 Vmax (tention maximale) ou 240 Vpp (tension de crête ou peak-topeak)?
a) 240 Veff
b) 240 Vmax
c) 240 Vmoy
d) 240 Vpp
89) L'amplitude d'une onde sinusoïdale alternative est égale à:
a) La valeur efficace
b) La valeur maximale
c) 0.636 fois la valeur moyenne
91) A hautes fréquences, une capacitance se comporte théoriquement comme:
a) Un court-circuit
b) Un interrupteur
c) Un amplificateur
91) A hautes fréquences, une capacitance se comporte théoriquement comme:
a) Un court-circuit
b) Un interrupteur
c) Un amplificateur
93) Quelle caractéristique diminue la qualité d'une prise de terre?
a) Une faible résistance
b) Une bonne isolation
c) Un faible courant de fuite
94) Pour transformer une tension alternative en tension continue, on doit utiliser:
a) Un transistor
b) Un ont de diodes
c) Des résistances
96) Une batterie de 12 V est chargée pendant 10 h par un courant de 2 ampères. Quelle sera sa capacité en fin de charge?
a) 20 A
b) 240 Wh
c) 72000 C
97) Une batterie fournit un courant électrique:
a) Alternatif
b) Synchrone
c) Continu
98) le réseau de distribution fournit un courant
a) Alternatif
b) Continu
c) Pulsé
99) Le wattmètre est un appareil qui mesure :
a) L'intensité de courant
b) la tension
c) la puissance
100) Un duplexeur est un dispositif électronique permettant :
a) d'alimenter l'antenne en courant électrique
b) l'augmentation du gain de l'antenne
c) l'utilisation d'une même antenne pour l'émission et la réception du signal
102) Lorsque la fréquence d'une tension alternative augmente:
a) La période devient plus longue
b) L'amplitude diminue
c) La période devient plus courte
103) Qu'est-ce que le chipset de la carte mère ?
a) le support accueillant le processeur
b) Le support accueillant la barrette de mémoire (ram)
c) Un jeu de composants permettant les échanges entre les divers éléments d'un ordinateur
104) Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) Le bloc
105) Parmi les périphériques suivants, lesquels sont les périphériques d'entrée (mais pas d'entrée-sortie)?
a) Un écran
b) Un lecteur de CD-Rom
c) Un scanneur
d) Une clef USB
106) Comment s'appelle le programme qui gère le stockage des fichiers sur un ordinateur ?
a) Le navigateur de fichiers
b) L'explorateur de fichiers
c) Le système de fichiers
107) Quels niveaux de tension peut-on trouver sur les connecteurs d'alimentation continue à l'intérieur du pc ?
a) 5 v et 10 v
b) 5 v et 12 v
c) 12 v et 20 V
108) A quoi correspondent 3 GHz d'un microprocesseur ?
a) Le nombre de transistors
b) La fréquence d'horloge
c) La finesse de gravure
109) Une extension de fichiers peut comporter :
a) Au plus trois caractères
b) Trois caractères exactement
c) Au moins un caractère
110) Quelle est l'unité d'information fondamentale en informatique?
a) Le bit
c) Le binaire
b) L'octet
111) Comment supprimer les données de formulaire, (identifiants et mots de passe) enregistrées sur son navigateur Web?
a) En désinstallant le navigateur web
b) En supprimant les cookies
c) En supprimant l'historique de navigation
112) Le basic input output system (bios):
a) Gère en continu l'activité de l'ordinateur
b) initialise et identifie au démarrage les périphériques et l'emplacement du système d'exploitation
c) S'occupe de la gestion de la mémoire vive
113) La défragmentation d'un disque permet
a) De récupérer de l'espace en supprimant les fichiers inutiles
b) De supprimer une ou plusieurs partitions d'un disque
c) De gagner en vitesse en limitant l'éparpillement des fichiers sur le disque
114) Qu'est-ce que le NTFS?
a) Un protocole de cryptage de données
b) un protocole de communication sécurisé
c) Un système d'organisation de fichier
d) Un protocole de transfert des fichiers
115) Qu'est-ce qu'un driver au sens de Windows?
a) Un protocole de fonctionnement pour toutes les cartes réseaux
b) Une interface de gestion des imprimantes
c) Une interface entre le matériel et l’OS
d) Une interface de gestion des cartes graphiques
116) Quel est le composant qui exécute les programmes?
a) Le système d'exploitation
b) Le processeur
c) La mémoire vive
d) Le disque dur
117) Où sont stockés les courriels avant d'être consultés par le destinataire?
a) En attente sur l'ordinateur de l'expéditeur
c) Sur le serveur de courrier du destinataire
b) Sur le serveur SMTP de l'expéditeur
d) Sur le disque du destinataire
118) Parmi ces 4 types de RAID lequel n'a pas de tolérances de pannes?
a) RAID 4
b) RAID 1
c) RAID 0
d) RAID 5
119) Dans une URL, la partie initiale, par exemple http:// désigne :
a) L'adresse
b) L'amorce
c) Le protocole
d) L'encodage
120) Quel outil Windows permet d'interroger un serveur DNS afin d'obtenir les informations d’un domaine ou d'un hôte?
a) Nslookup
b) Ipconfig
c) Flushdns
121) Peut-on partager un lecteur cd-rom?
a) Oui
b) Non
122) Quel est le port standard utilisé par ftp?
a) Le port 21
b) Le port 80
c) Le port 443
123) Quel est le port standard utilisé par SMTP?
a) Le port 21
b) Le port 25
c) Le port 139
124) Le serveur DHCP est un ordinateur qui affecte des adresses automatiquement à d'autres ordinateurs :
a) Oui
b) Non
125) Parmi les protocoles suivants qu'elles sont les protocoles de la messagerie ?
a) As2
b) SMTP
c) X11
126) Quel est la commande qui affiche le contenu du cache de résolution du client DNS dans Windows?
a) Ipconfig /displaydns
b) Ipconfig / registerdins
c) Flushdns
127) Parmi les commandes suivantes, laquelle qui affiche tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en UDP?
a) Tracert
b) Netstat
c) Arp
128) Quel protocole est utilisé pour résoudre les noms de domaine en adresses IP?
a) TCP
b) LDAP
c) DHCP
d) Arp
129) Le client DHCP de l'ordinateur d'un utilisateur du réseau n'arrive pas à se connecter au serveur DHCP de l'entreprise. Que va faire le client DHCP?
a) Il désactive toutes les connexions au réseau local
b) Il définit l'adresse IP 127.0.0.1
c) Il se sert d'APIPA pour générer automatiquement une adresse IP
d) Il définit l'adresse IP 0.0,0.0
130) Vous voulez installer un serveur web, les quels choisiriez-Vous?
a) Apache
b) MySQL
c) PHP
d) Perl
131) Que signifie RAM?
a) Random access memory
b) Remote access memory
c) Read access memory
d) Restore area memory
132) Qu'est-ce qu'Active Directory?
a) Un annuaire LDAP
b) Un logiciel de paye compatible iso 7816
c) Un système d'authentification par carte à puce
d) Un langage de modélisation proche d'UML 20
133) Un fichier, c'est :
a) Un titre qu'on donne a une disquette
b) Une fonction d'un logiciel
c) Un programme informatique
d) Une suite d'octets stockés sur un support de stockage
134) SCSI est :
a) Une interface de connexion
b) Un système d'exploitation
c) Un langage de programmation
d) Un élément de la carte mère
135) Pour utiliser deux disques durs sur le même ordinateur, on est obligé de les mettre
a) En état maîtres
b) En état esclaves
c) Un en état maitre et l'autre en état esclave
136) L'Unix est un système d'exploitation
a) Multitâche, multi-utilisateur
b) Multi-utilisateur mais pas multitâche
c) Multitâche mais pas multi-utilisateur
d) Ni multitâche, ni multi-utilisateur
137) Quel est le rôle du MBR sur le disque dur?
a) Indique au bios la routine d'amorçage dans le cadre d'un partitionnement Intel
b) Prévenir des pannes éventuelles du disque dur
c) Lire les données et gérer la mémoire virtuelle
d) Lire les partitions et localiser la partition active
138) Le service Ping permet :
a) D'allouer une adresse IP à une station
b) De tester la bande passante du réseau IP
c) De tester la présence d'une station distante
d) De répondre au service pong
139) Un fichier d'extension dll :
a) Est indispensable pour un fonctionnement en mémoire virtuelle
b) Fournit des données optionnelles pour les programmes d'application
c) Contient un programme exécutable depuis une seule application
d) Fournit des ressources communes à plusieurs applications
140) L'observateur d'événements permet :
a) De relever dans les journaux les événements systèmes, sécurité et applications
b) De mémoriser la séquence de boot dans un fichier
c) De relever les événements systèmes uniquement
d) D'observer les tâches réalisées par l'administrateur
141) L'analyseur de performance permet :
a) De relever la fréquence du microprocesseur
b) De simuler les ressources systèmes consommées par les applications
c) D'augmenter le nombre d'applications gérées par le microprocesseur
d) De mesurer la consommation sur les ressources systèmes utilisées par les applicatifs
142) Une machine virtuelle est :
a) Un espace mémoire simulant un disque dur
b) Une simulation d’un ordinateur
c) Un espace d'un disque dur simulant de la RAM
d) Une émulation d'un environnement d'exécution 8086
143) Dans Ms-Windows Parmi les noms de fichiers suivants lequel n'est pas exécutable ?
a) Autoexecbat
b) Configsys
c) Commandom
d) Defragexe
144) Un disque dur compatible Hot Plug sert à :
a) l'échange de disque à chaud
b) tenir les disques durs à une température correcte
c) améliorer les performances d'un ordinateur
145) Que signifie l'acronyme USB?
a) Unexpected system bug
b) Universal serial bus
c) Unified system bus
146) A quoi sert, globalement, la base de registres sous Windows?
a) Gérer la table des partitions
b) Gérer la configuration logicielle et système de l'ordinateur
c) Gérer le matériel
147) Qu'appelle-t-on un data center ?
a) Un centre d'hébergement
b) Un serveur de base de données
c) Un routeur
d) Un département informatique
148) Un plugin est :
a) Une notion de programmation objet
b) Un programme de modification d'anomalie logicielle
c) Un programme autonome permettant d'étendre les fonctionnalités d'une application
149) Parmi les termes suivants, lesquels ne désignent pas un système d'exploitation?
a) Microsoft
b) Windows
c) Unix
d) Apple MAC OS
e) Openoffice
f) Linux
150) Le contrôle de parité est une technique de :
a) Détection d'erreur
b) Compression
c) Cryptage
d) Routage
151) Qu'est-ce qu'une GPO en environnement active directory
a) Un ensemble de contrôleurs de domaine sur site
b) Un sous-ensemble d'une UO (unité organisationnelle)
c) Un ensemble de règles définissant une stratégie de groupe
d) Une relation d'approbation entre deux domaines active directory
152) Que signifie un logiciel open source :
a) Un logiciel dont le code est ouvert
b) Un logiciel de détection des failles de sécurités
c) Un logiciel de routage
153) Les disques durs peuvent être au format
a) SATA
b) IDE
c) SCSI
d) PCI Express
154) Qu'est-ce qui permet de déterminer si une application est "1 tiers", "2 tiers", "3 tiers" ou "n tiers"?
a) Le découpage de l'application en différentes entités logicielles
b) Le nombre de serveurs utilisés pour cette application
c) La répartition des postes clients
155) On dit d'un ordinateur qu'il pagine lorsqu'il:
a) Déplace les données depuis le disque dur vers la mémoire flash
b) Déplace les données depuis le disque dur vers la mémoire
c) Déplace les données depuis la mémoire vive vers le disque dur
156) L'extension d'un fichier permet de connaître:
a) Son emplacement
b) Le logiciel qui a permet de l'exécuter
c) Sa taille,
d) Sa date de modification
157) Trouvez l'intrus:
a) Linux
b) Word
c) Windows
d) Mac OS
158) Quel est le nom donné au logiciel permettant l'accès à des pages web?
a) E-mail
b) Client de messagerie
c) Navigateur
d) Forum
159) Le mode de travail qui automatise les procédures de circulation des documents est:
a) Workflow
b) Intranet
c) Internet
d) Extranet
160) La confidentialité, c'est :
a) Les informations sont protégées des risques de destruction et d'altération
b) Les informations sont accessibles uniquement par les personnes autorisées
c) Les informations sont accessibles 24/7 ou à chaque fois que c'est nécessaire
161) Parmi les éléments ci-dessous, choisissez ceux en relation avec la sécurité physique:
a) Pare-feu, sonde IPS, routeur,
b) Antivirus, filtrage url, filtrage Anti-spam,
c) Systèmes de contrôle d'accès, caméras, coffres-forts, systèmes d'alarme.
162) Un système permettant de protéger un réseau d'ordinateurs des intrusions provenant d'un réseau tiers, on parle de:
a) Pare-feu
b) Routeur
c) Switch
163) Quelle est la fonction d'une IPS ?
a) Un dispositif pour bloquer les attaques par intrusion
b) Un dispositif de Scande virus
c) Un Pare-feu
164) Quel est l'intrus ?
a) Proxy
b) Routeur
c) Hub
165) HTTPS signifie:
a) Strict Hypertext Transfer Protocol
b) Hypertext Transfer Protocol Secure
c) Hypertext Transfer Protocol Strict transport security
166) Parmi ces protocoles lequel est sécurisé ?
a) HTTP
b) SHTP
c) HTTPS
d) SMTP
167) Quel protocole est dit sécurisé parmi les suivants :
a) POP3
b) SSH
c) Telnet
168) Certains services sont assignés à des ports, quelle est l'erreur dans les éléments ci-dessous :
a) HTTP → le port 80
b) SMTP → le port 9
c) FTP → le port 21
169) Seule une machine Windows peut être infectée par un virus ?
a) Vrai
b) Faux
170) L'anti-spam est une solution qui permet de lutter contre :
a) Les sites web malicieux.
b) Les virus.
c) Le Courrier indésirable.
171) Un Hoax est une rumeur infondée qui circule sur Internet par le biais du courrier électronique.
a) Vrai
b) Faux
172) Un logiciel espion est :
a) Spyware
b) Virus
c) Spam
173) Un des termes ci-dessous décrit virus, vers et chevaux de Troie:
a) Malware
b) Spam
c) Phishing
174) L'application des patchs de sécurité permet de déjouer :
a) Le scan des ports des machines cibles
b) L’exploitation des failles des systèmes
c) Les virus véhiculés par les clés USB
175) Une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. On parle de :
a) Accrochage
b) Espionnage
c) Ingénierie sociale (social engineering)
176) Vous recevez un e-mail d'une personne que vous ne connaissez pas, ce mail contient une pièce jointe et un lien internet:
a) vous n'ouvrez pas la pièce jointe mais vous cliquez sur le lien
b) vous ouvrez la pièce jointe
c) vous n'ouvrez pas la pièce jointe et vous ne cliquez pas sur un lien
177) Compléter : le but du chiffrement est d'assurer.......... d'une communication.
a) L'authenticité
b) La confidentialité
c) l'intégrité
d) L'originalité
178) Trouvez l'intrus:
a) Norton
b) Symantec
c) Cisco
d) Kaspersky
179) Un pourriel est:
a) le temps d'attente lors de l'accès à une page web
b) un lien vers un site web dans un document texte
c) un courriel vous remerciant pour une recherche sur internet
d) un courriel non désiré et envoyé en grand nombre
180) Je n'arrête pas de recevoir de mails publicitaires d'une société que je ne connais pas.
a) Je me désabonne en cliquant sur le lien contenu dans le mail
b) J'installe un anti-spam
c) Je réponds au mail en disant à la société de cesser les envois
181) Qu'est-ce que le SMTP?
a) Un protocole de transmission de Courrier électronique
b) Un protocole de réception de Courrier électronique sécurisé
c) Un protocole de transfert de fichier
182) Laquelle de ces propositions n'est pas un mécanisme de sécurisation des réseaux sans fil:
a) WEP
b) KVA
c) WPA
d) WPA2
183) Parmi ces technologies, laquelle permet de créer un réseau privé virtuel (VPN) :
a) HTML
b) ADSL
c) IPSEC
d) IPV6
184) Que signifie l'acronyme WPA :
a) Wired Privacy Access
b) Wireless Protocol Application
c) Wi-Fi Protected Access
185) Quelle est la méthode la plus sécurisée pour se connecter en Wi-Fi?
a) WEP
b) KVA
c) WPA2
186) Lequel de ces mots de passe est le plus sûr?
a) General !
b) 123456789
c) *M0t2p@sS!
d) AdminAdmin
187) Que signifie l'acronyme DNS ?
a) Domain Name System
c) Data Name Server
b) Domain Name Server
188) Un serveur proxy est notamment utilisé pour assurer les fonctions suivantes :
a) La journalisation des requêtes
b) Le filtrage et l'anonymat
189) Le flooding est :
a) La mise en place d'un sniffeur
b) Une attaque qui sature le réseau
c) Une usurpation d'adresse lP interne venant de l'extérieur
།d) Une faille de sécurité du sendmail
190) La cryptographie est:
a) Une méthode de protection contre les virus
b) L'ensemble des techniques permettant de chiffrer des données, des messages...
c) Un protocole de communication sécurisé
191) Comment appelle-t-on un logiciel capable d'écouter le trafic réseau?
a) Un hub
b) Un keylogger
c) Un sniffer
192) Que signifie « Smurf » ou attaque par réflexion?
a) Saturation de la bande passante.
b). Attaque de l'homme du milieu
c) injection SQL
193) A quoi sert un pare-feu (firewall)?
a) A sauvegarder les données des serveurs
b) A cartographier un réseau
c) A protéger un réseau
194) Kerberos est un :
a) Protocole d'authentification réseau
b) Protocole réseau pour internet
c) Protocole de messagerie
195) L'intégrité détermine si :
a) L'information est accessible 24/7
b) Les ressources informatiques sont accessibles sans difficulté.
c) Les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).
196) L'authentification garantit:
a) La modification des données.
b) L'accès à un service ou à des ressources.
c) L'identité des utilisateurs
197) quel algorithme est de type asymétrique?
a) DES
b) 3DES
c) AES
d) RSA
198) Que signifie l'acronyme SGBDR?
a) Système de Gestion de Base de Données Relationnelles
b) Stratégie de Guerre Basique Des Roux
c) Système de Gestion de Base Données Réelles
199) Que veut dire SQL?
a) Strong Question Language
b) Structured Question language
c) Structured Query Language
200) Une base de données ne peut pas être ?
a) relationnelle
b) réseau
c) asymétrique
d) hiérarchique
201) A quoi sert une contrainte d'intégrité?
a) à obtenir une indépendance logique
c) à intégrer des applications existantes
b) à garder les bases cohérentes
d) à vérifier les données lors des changements
202) Une base de donnée est cohérente lorsque:
a) toutes les contraintes d'intégrité sont respectées
b) toutes les contraintes d'intégrité référentielles sont respectées
c) les données saisies ne sont pas contradictoires
203) Que signifie la contrainte "not null" sur un attribut ?
a) la colonne doit être renseignée
b) la colonne doit avoir des valeurs différentes de zéro
204) Un algorithme est :
a) un programme écrit en BASIC
b) un programme écrit en Python
c) une suite d'actions à exécuter, de la première à la dernière.
205) Quelle sera la valeur affichée à la fin de l'exécution de l'algorithme suivant ?
cpt = 15
Tant que cpt >=10
Cpt=cpt-2
Fin tant que
Afficher cpt
a) 4
c) 1
b) 9
206) Lequel de ces opérateurs n'est pas utilisé en algèbre de Boole ?
a) AND
b) XOR
c) XAND
207) Comment appelle-t-on l'opération suivante en programmation ? nombre++ en langage C;
a) L'incrémentation
b) L'augmentation
c) la supplementation
208) Combien de fois le message "Salut" sera-t-il affiché ?
int compteur = 15;
do
{
printf("Salut\n");
compteur++;
}while (compteur < 15);
a) 0 fois
b) 1 fois
c) 2 fois
d) 15 fois
e) 16 fois
209) Si je veux additionner 1 + 2 + 3 + 4... etc jusqu'à 50 dans une variable, quelle boucle correspond le mieux?
a) While
b) If
c) For
d) Select
210) Le langage HTML est un langage :
a) de programmation classique ?
b) qui permet de structurer une page Web
c) compilé
211) Un fichier contenant des balises HTML est enregistré en mode :
a) binaire
b) texte
c) graphique
212) Dans la définition d'un style, l'écriture ul (list-style-image:uri(coucou-gif)
a) remplacer la puce standard par le fichier coucou.gif du répertoire Windows
b) identifier le fichier coucou.gif par UL
c) remplacer la puce standard par l'image du fichier coucou gif
213) Dans les langages suivants, lequel n'est pas un langage coté client ?
a) JavaScript
b) JSP
c) HTML
214) Le nombre binaire 1011 vaut en décimal :
a) 7
b) 9
c) 33
d) 11
215) Le nombre qui suit le nombre 4 en base 5 est :
a) 10
b) 5
c) 0
d) A
216) combien y'a-t-il d'octets dans un ko (kilo-octet)?
a) 1000
c) 1048
b) 1024
d) 2048
217) L'addition 0011 + 1001 en binaire donne :
a) 1100
b) 011 1001
c) 1110
218) Comment nomme-t-on une variable contenant l'adresse d'une autre variable ?
a) Un variant
b) Une référence
c) Un pointeur
d) Une variante
219) Le programme chargé de traduire votre code d'un langage de haut niveau vers le langage binaire est appelé :
a) Le binarisateur
b) Le brumisateur
c) Le compilateur
220) Quand on déclare une variable, quelle mémoire utilise-t-on ?
a) Registres
b) Mémoire cache
c) Mémoire vive
d) Disque dur
221) Quelle est la seule mémoire qui n'est pas vidée lorsque l'ordinateur est éteint ?
a) Registres
b) Mémoire cache
c) Mémoire vive
d) Disque dur
222) TIFF est un format :
a) d'images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet
223) UML est :
a) La partie « données » de la méthode MERISE
b) un standard de Communication
c) un type de port
d) un langage de modélisation
224) Excel est un
a) traitement de texte
b) tableur
c) compilateur
225) Dans une feuille de calcul Excel, les données sont stockées dans :
a) une variable
b) une cellule
c) un cadre
226) Dans une feuille de calcul Excel, l'utilisateur encode =3*4 dans la cellule A1. Quelle sera la valeur stockée A1 ?
a) 7
b) 12
c) 3*4
227) Dans une feuille de calcul Excel, l'écriture =2<7 renvoie la valeur :
a) 1
b) VRAI
c) FAUX
228) Dans une feuille de calcul Excel, la formule ="Bonjour"& A1 permet de (d"):
a) écrire BonjourA1 dans la cellule
b) provoque une erreur
c) écrire Bonjour, suivi du contenu de A1 dans la cellule
229) A partir de la valeur 39.7452, je souhaite obtenir la valeur 39.75. Je vais utiliser la formule suivante:
a) =ARRONDI (39.7452;3)
b) =ARRONDI (39.7452;0)
c) =ARRONDI (39.7452;2)
230) Le HTML est un langage dit
a) Encodé
b) Crypté
c) Balisé
....
1) Quelle est la couche du modèle OSI qui est fait partie de la couche application du modèle TCP/IP ?
a) Liaison de donnéesb) Réseau
c) Transport
d) Présentation
2) Quel protocole sert à transférer des pages Web d'un serveur à un client ?
a) HTMLb) SMTP
c) HTTP
d) SSH
3) Un administrateur réseau tente de résoudre un problème d'accès au site www.xyz.com, la saisie de l'adresse IP du site dans le navigateur permet d'accéder correctement à la page Web. Quel est l'origine de cette panne ?
a) DHCPb) DNS
c) CDP
d) HTTP
4) Dans quelle couche du modèle TCP/IP intervient le protocole TCP?
a) La couche sessionb) La couche transport
c) La couche réseau
d) La couche liaison de données
5) Quel protocole propose des services de couche réseau non orienté connexion ?
a) IPb) TCP
c) UDP
d) OSI
6) Quel est l'incident engendré par un trafic de diffusion (BROADCAST) excessif sur un segment de réseau ?
a) Il requiert des schémas d'adresse complexesb) Il interrompt les fonctions des autres hôtes
c) Il divise les réseaux en fonction des permissions d'accès aux ressources réseau
d) Il nécessite du matériel évolué
7) Quel est le type d'adresse correspondant à 127.0.0.1?
a) Une adresse localeb) Une adresse de bouclage
c) Une adresse publique
d) Une adresse de route par défaut
8) Combien de chiffres binaires (bits) composent une adresse IPv6 ?
a) 64 bitsb) 48 bits
c) 128 bits
d) 32 bits
9) Quelle est la raison principale à l'origine du développement du protocole IPv6 ?
a) La sécuritéb) La simplification du format des en-têtes
c) L'extension des possibilités d'adressage
d) La simplification de l'adressage
10) À travers quel procédé le câblage à paires torsadées non blindées permet-il d'éviter les interférences ?
a) Grâce au renforcement de la protection du câblageb) Grâce à la torsion des paires de fil
c) Grâce à la mise à la terre des extrémités
d) Grâce à l'enveloppe du câblage
11) Quel est l'avantage du câble en fibre optique par rapport au câble en cuivre ?
a) Le câblage en cuivre revient plus cherb) La fibre optique empêche les interférences électromagnétiques
c) La manipulation du câble optique doit se faire avec plus de soin
d) Le transfert du courant électrique est plus efficace
12) Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau 200.100.50.0/28.
a) 200.100.50.10b) 200.100.50.110
c) 200.100.50.111
d) 200.100.50.1111
14) Laquelle des propositions suivantes est une adresse IP privée?
a) 11.1.1.1b) 172.33.5.2
c) 192.167.10.10
d) 172.16.4.4
15) laquelle des propositions suivantes est correcte
a) /30 signifie le masque 255.255.255.0b) /30 signifie le masque 255.255.255.252
c) /30 signifie le masque 255.255.255.128
d) /30 signifie le masque 255.255.255.192
16) Parmi ces caractéristiques, quelle est celle qui s'applique à une route statique?
a) Elle permet de s'assurer qu'un chemin d'accès est toujours disponibleb) Elle est utilisée pour les réseaux avec plusieurs routes vers un réseau de destination
c) Elle est utilisée pour les routeurs qui se connectent à vers un réseaux d'extrémité
d) Elle réduit le temps de configuration
17) Combien d'hôtes supporte le sous réseau 172.16.16.64/30?
a) 1 hôteb) 2 hôtes
c) 3 hôtes
d) 4 hôtes
18) Combien de bits sont utilisés dans l'espace d'adresse IPv4 ?
a) 8b) 12
c) 16
d) 32
19) Quelle serait la capacité d'un port unique sur un commutateur Gigabit Ethernet 48 ports?
a) 48 Gbits/sb) 10 Mbits/s
c) 1000 Mbits/s
d) 100 Mbits/s
20) Sur quelle couche du modèle OSI est exécuté un commutateur qui utilise des adresses MAC pour acheminer les trames?
a) Couche 1b) Couche 2
c) Couche 3
d) Couche 4
21) Quelle couche du modèle de conception hiérarchique est responsable des problèmes de réseau liés aux groupes de travail dans lesquels ils surviennent ?
a) La couche applicationb) La couche d'accès au réseau
c) La couche distribution
d) La Couche principale
22) Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante à un périphérique ?
a) Le chiffrementb) Davantage de lignes de Connexion
c) Des services orientés connexion
23) À quelle couche du modèle OSI les points d'accès sans fil sont-ils exécutés ?
a) Physiqueb) Liaison de données
c) Réseau
d) Application
24) IPSEC fonctionne à quel niveau du modèle OSI ?
a) la couche application
b) la couche session
c) la couche transport
d) la couche réseau
25) Sur quel équipement peut-on configurer des VLANs ?
a) Hubb) Switch
c) Routeur
d) Serveur
26) Quel service permet au poste de travail d'obtenir une adresse IP dynamiquement ?
a) DNSb) CMP
c) DHCP
d) HSRP
27) quel protocole est utilisé par les logiciels de management de réseau ?
a) SNMPb) SMTP
c) SMB
d) SIP
28) Que signifie DMZ?
a) Dual Multiacess Zoneb) Direct Multimedia Zone
c) De Militarized Zone
d) De Militarized Zom
29) Quel est le rôle du NAT ?
a) Il permet de convertir les adresses IP privées utilisées en entreprise par une adresse IP publiqueb) Il permet d'accéder à internet avec des ordinateurs qui ne possèdent pas le protocole IP
c) Il découvre la typologie d'internet pour permettre à tous les PC d'un réseau LAN d'accéder à internet
30) soit l'adresse IP 192.168.100,33 et le masque 255.255.255.224 Quelle est l'adresse du BRODCAST ?
a) 192.168.255.255b) 255.255.255.255
c) 192.168.100.255
d) 192.168.100.63
31) Quelle est la taille de l'adresse MAC ?
a) 2 octetsb) 4 octets
c) 6 octets
d) 8 octets
32) Quelle méthode d'accès est utilisée en Ethernet ?
a) CDMAb) CSMA
c) TDMA
d) TSMA
33) Quelle est la commande permettant d'obtenir la configuration IP actuelle d’un poste de travail Windows 2000 ?
a) PINGb) IPCONIFIG
c) NSLOOKUP
d) WINIPCFG
34) A quoi sert l'utilitaire TRACERT dans MS-WINDOWS?
a) A déterminer l'adresse IP source d'un paquet IPb) A déterminer le nombre de routeurs par lesquels passe un paquet IP
c) A déterminer l'itinéraire emprunté par un paquet IP
d) A afficher la table de routage du poste de travail
35) Quel avantage présente l'utilisation des composants réseau redondants sur un réseau?
a) Évolutivitéb) Facilité de gestion
c) Compatibilité
d) Fiabilité
36) A quoi sert le processus de routage ?
a) Encapsuler des données utilisées pour communiquer sur un réseaub) Sélectionner les chemins utilisés pour diriger le trafic vers des réseaux de destination
c) Convertir un nom URL en adresse IP
d) Fournir un transfert de fichiers Internet sécurisé
37) Comment un poste de travail reconnaît-il l'adresse MAC d'un autre poste ?
a) Il utilise le protocole ARP et fait une démarche en BROADCAST sur le réseau LANb) Il utilise la table de routage de son routeur GATE WAY
c) Il utilise le protocole RIP pour découvrir tous les postes de travail disponible sur le LAN
d) Il utilise la table des adresses MAC du Switch sur lequel il est connecté.
38) La configuration d'un PC est la suivante: Adresse: 10.1.1.121 Masque : 255.255.255.224 Passerelle: 10.1.1.254 Serveur DNS : 212.217.0.1 Pourquoi il n'arrive pas à atteindre internet?
a) 10.1.1.121 est une adresse privée et interdite sur Internetb) la passerelle par défaut du PC n'est pas la bonne
c) le serveur DNS n'est pas configuré
d) le masque utilisé n'est pas un masque de classe A
39) Quels sont les protocoles utilisés au niveau de la couche liaison de données?
a) PPP & Frame Relay
b) ARP & RARP
c) ETHERNET & FASTETHERNET
40) Quel type de réseau WAN ajoute des tags aux paquets IP ?
a) MPLS
b) Χ25
c) RNIS
d) Frame Relay
41) Sur quel équipement peut-on configurer le NAT ?
a) Le Switch
b) Le poste de travail
c) Le commutateur
d) Le firewall
42) Quelle adresse est de classe B?
a) 96.128.0.254
b) 132.0.10.191
c) 10.233.6.17
d) 200.12.128.0
43) qu’est-ce qu'un serveur Radius ?
a) Un serveur de messagerie sécurisé
b) Un serveur de Web sécurisé
c) Un serveur d'authentification
d) Un accélérateur de cryptage
44) comment accéder à l'invite de commande sur un poste de travail Windows XP?
a) Aller dans le menu Démarrer/Exécuter et taper (CMD)
b) Aller dans le menu Démarrer /Exécuter et taper & (NETLOGON)
c) Aller dans le menu Démarrer/Exécuter et taper « LOGON »
d) Aller dans le menu Démarrer/Exécuter et taper « NETSH »
45) Quelle commande permet d'ajouter une nouvelle route sur un poste Windows NT ?
a) PATH ADD
b) NEWROUTE
c) ROUTE ADD
d) ADD RT
46) Sur un même poste client, est-il possible d'obtenir une adresse IP automatiquement et de configurer manuellement l'adresse IP du serveur DNS ?
a) Oui
b) Non
47) Quels sont les trois éléments considérés comme étant des périphériques de réseaux étendus ?
a) Ponts & Commutateurs de couche 2 & Répéteurs
b) Modems & Commutateurs de couche 2 & Répéteurs
c) Modems & Routeurs & Serveurs de communications
48) Quelle technologie de réseau étendu permet de se connecter de manière sécurisée à un réseau privé à partir d'un réseau public ?
a) DSL
b) Frame Relay
c) RNIS
d) Réseau Privé Virtuel
49) Quelle est la longueur maximale tolérée d'un câble UTP de catégorie 5e ?
a) 10 m
b) 50 m
c) 100 m
d) 500 m
50) Si on veut interconnecter 5 équipements selon une architecture en étoile, on aura besoin de :
a) 4 liens
b) 5 liens
c) 10 liens
51) Quelle est la technologie LAN la plus répandue dans le monde ?
a) Token ring
b) Ethernet
c) FDDI
52) Le Power Over Ethernet permet de :
a) passer le courant électrique et le flux IP sur un même réseau
b) augmenter le débit des équipements
c) crypter les communications téléphoniques
53) Le GSM est une technologie mobile de:
a) 1ère génération
b) 2ème génération
c) 3ème génération
54) Le GSM est un réseau à:
a) commutation de circuits
b) commutation de paquets
c) commutation de messages
55) Le GPRS est une évolution du réseau GSM qui utilise la :
a) commutation de circuits
b) commutation de paquets
c) commutation de messages
56) Qu'appelle-t-on un réseau haut débit ?
a) Un réseau dont le débit dépasse 2 Mb/s
b) Un réseau dont le débit dépasse 100 Mb/s
c) Un réseau dont le débit dépasse 100 kb/s
57) L'UMTS est une technologie mobile de:
a) 1* génération
b) 2* génération
c) 3* génération
58) Le Handover permet de
a) Garder une communication téléphonique entre 2 cellules
b) Téléphoner à l'étranger
c) Augmenter le débit
59) Quelle est la configuration valide pour une communication entre deux équipements radio A et B :
a) les fréquences d'émission/réception de A sont égales respectivement aux fréquences d'émission/réception de B
b) les fréquences d'émission/réception de A sont égales respectivement aux fréquences de réception/émission de B
c) les fréquences d'émission/réception de A sont différentes des fréquences d'émission/réception de B
60) Pour une communication entre un poste radio et un relais, il est nécessaire d'utiliser :
a) 1 fréquence
b) 2 fréquences
c) 3 fréquences
61) Un pylône de télécommunications est:
a) une antenne omnidirectionnelle
b) un support utilisé pour supporter des antennes de télécommunications
c) un mât d'antenne
62) Le gain d'une antenne est mesuré en:
a) Décibels
b) Watts
c) Volts
63) Une antenne parabolique, de1m de diamètre, est utilisée sur une fréquence de 5 GHz. Comment de comporte-t-elle sur 10 GHz?
a) Le gain devient plus grand mais l'angle d'ouverture devient plus faible
b) Le gain et l'angle d'ouverture deviennent plus petits
c) Le gain et l'angle d'ouverture augmentent
64) La bande passante téléphonique normalisée est définie par:
a) [0 - 4 Mhz]
b) [0 - 4 Khz]
c) [5 - 10 Khz]
65) Le réseau téléphonique commuté RTC est basé sur:
a) La commutation de circuit
b) La commutation de paquets
c) La commutation de cellules
66) Un signal numérique transmis à distance:
a) se déforme moins qu'un signal analogique
b) se déforme autant qu'un signal analogique
c) se déforme plus qu'un signal analogique
67) Combien y a-t-il de liens entre 5 équipements dans un réseau de topologie maillée?
a) 5
b) 10
c) 20
68) On partage le support de transmission entre plusieurs communications (Classiques) simultanées en utilisant:
a) Le multiplexage temporel
b) Le multiplexage fréquentiel
c) Le multiplexage additionnel
69) Quel est le système de communication mobile le plus déployé dans le monde:
a) WIMAX
b) GSM-R
c) GSM
70) Un PABX est:
a) Un autocommutateur téléphonique privé
b) Un système de réseau mobile
c) Un système radio
71) Le high Speed Downlink Packet Access (abrégé en HSDPA) est un protocole pour la téléphonie mobile basé sur la technologie:
a) W-CDMA
b) TDMA
c) FDMA
72 Qu'appelle-t-on les antennes-relais du réseau GSM qui communique directement avec les mobiles:
a) BSC
b) BTS
c) MSC
73) Le réseau RTC est un réseau:
a) Analogique
b) Numérique
c) Hybride
74) Le réseau RNIS est un réseau de type:
a) LAN
b) PAN
c) WAN
75) Le canal B en RNIS est utilisé:
a) Pour la transmission des données.
b) Pour la signalisation
c) Libre pour une utilisation ultérieure.
76) L'accès primaires en RNIS comporte:
a) 20 canaux B et 10 canaux D
b) 20 canaux B et 1 canal D
c) 10 canaux B et 20 canaux D
78) En RNIS, T0 désigne:
a) L'accès primaire
b) L'accès de base
c) Un débit standard
79) Dans un PABX, la sélection directe à l'arrivée (SDA)
a) Permet à un appelant externe d'appeler directement un poste interne du PABX sans passer par un standard téléphonique
b) Permet à un appelant externe d'appeler un poste interne du PABX gratuitement
c) Permet d'afficher les informations du numéro appelant
80) Quel est le support de transmission qui offre le minimum d'atténuation pour un signal:
a) Paire de cuivre
b) Câble coaxial
c) Fibre optique
81) Parmi ces 3 réseaux de fibre optique lequel est ouvert par la fibre jusqu'au domicile de l'abonné:
a) FFTN
b) FTTH
c) FTTB
82) Parmi ces 3 systèmes lequel n'est un pas un système de positionnement par satellite:
a) GPS
b) GNS
c) Galileo
83) Le réseau RNIS au Maroc est appelé:
a) MARINS
b) RNIS
c) MT-RNIS
84) Parmi ces dénominations, laquelle cache un nom de connecteur?
a) Coaxial
b) ST
c) RJ-11
85) Un câble catégorie 5 est un câble:
a) Câble coaxial fin
b) Câble coaxial épais
c) Câble coaxial à paire torsadée
86) Le (roaming) décrit la possibilité pour un abonnée d'un opérateur de réseau mobile:
a) D'utiliser le réseau GSM d'un opérateur mobile autre que le sien
b) D'utiliser le réseau GSM du même opérateur
c) De passer du réseau GSM à un réseau UMTS
87) Parmi les systèmes d'exploitation de Smartphones suivant lequel est open source:
a) iPhone OS
b) Symbian
c) Android
d) Windows phone
88) Quand on parle d'une tension de secteur de 240 V, est-ce 240 Vmoy (tension moyenne), 240 Veff (tension efficace), 240 Vmax (tention maximale) ou 240 Vpp (tension de crête ou peak-topeak)?
a) 240 Veff
b) 240 Vmax
c) 240 Vmoy
d) 240 Vpp
89) L'amplitude d'une onde sinusoïdale alternative est égale à:
a) La valeur efficace
b) La valeur maximale
c) 0.636 fois la valeur moyenne
91) A hautes fréquences, une capacitance se comporte théoriquement comme:
a) Un court-circuit
b) Un interrupteur
c) Un amplificateur
91) A hautes fréquences, une capacitance se comporte théoriquement comme:
a) Un court-circuit
b) Un interrupteur
c) Un amplificateur
93) Quelle caractéristique diminue la qualité d'une prise de terre?
a) Une faible résistance
b) Une bonne isolation
c) Un faible courant de fuite
94) Pour transformer une tension alternative en tension continue, on doit utiliser:
a) Un transistor
b) Un ont de diodes
c) Des résistances
96) Une batterie de 12 V est chargée pendant 10 h par un courant de 2 ampères. Quelle sera sa capacité en fin de charge?
a) 20 A
b) 240 Wh
c) 72000 C
97) Une batterie fournit un courant électrique:
a) Alternatif
b) Synchrone
c) Continu
98) le réseau de distribution fournit un courant
a) Alternatif
b) Continu
c) Pulsé
99) Le wattmètre est un appareil qui mesure :
a) L'intensité de courant
b) la tension
c) la puissance
100) Un duplexeur est un dispositif électronique permettant :
a) d'alimenter l'antenne en courant électrique
b) l'augmentation du gain de l'antenne
c) l'utilisation d'une même antenne pour l'émission et la réception du signal
102) Lorsque la fréquence d'une tension alternative augmente:
a) La période devient plus longue
b) L'amplitude diminue
c) La période devient plus courte
103) Qu'est-ce que le chipset de la carte mère ?
a) le support accueillant le processeur
b) Le support accueillant la barrette de mémoire (ram)
c) Un jeu de composants permettant les échanges entre les divers éléments d'un ordinateur
104) Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) Le bloc
105) Parmi les périphériques suivants, lesquels sont les périphériques d'entrée (mais pas d'entrée-sortie)?
a) Un écran
b) Un lecteur de CD-Rom
c) Un scanneur
d) Une clef USB
106) Comment s'appelle le programme qui gère le stockage des fichiers sur un ordinateur ?
a) Le navigateur de fichiers
b) L'explorateur de fichiers
c) Le système de fichiers
107) Quels niveaux de tension peut-on trouver sur les connecteurs d'alimentation continue à l'intérieur du pc ?
a) 5 v et 10 v
b) 5 v et 12 v
c) 12 v et 20 V
108) A quoi correspondent 3 GHz d'un microprocesseur ?
a) Le nombre de transistors
b) La fréquence d'horloge
c) La finesse de gravure
109) Une extension de fichiers peut comporter :
a) Au plus trois caractères
b) Trois caractères exactement
c) Au moins un caractère
110) Quelle est l'unité d'information fondamentale en informatique?
a) Le bit
c) Le binaire
b) L'octet
111) Comment supprimer les données de formulaire, (identifiants et mots de passe) enregistrées sur son navigateur Web?
a) En désinstallant le navigateur web
b) En supprimant les cookies
c) En supprimant l'historique de navigation
112) Le basic input output system (bios):
a) Gère en continu l'activité de l'ordinateur
b) initialise et identifie au démarrage les périphériques et l'emplacement du système d'exploitation
c) S'occupe de la gestion de la mémoire vive
113) La défragmentation d'un disque permet
a) De récupérer de l'espace en supprimant les fichiers inutiles
b) De supprimer une ou plusieurs partitions d'un disque
c) De gagner en vitesse en limitant l'éparpillement des fichiers sur le disque
114) Qu'est-ce que le NTFS?
a) Un protocole de cryptage de données
b) un protocole de communication sécurisé
c) Un système d'organisation de fichier
d) Un protocole de transfert des fichiers
115) Qu'est-ce qu'un driver au sens de Windows?
a) Un protocole de fonctionnement pour toutes les cartes réseaux
b) Une interface de gestion des imprimantes
c) Une interface entre le matériel et l’OS
d) Une interface de gestion des cartes graphiques
116) Quel est le composant qui exécute les programmes?
a) Le système d'exploitation
b) Le processeur
c) La mémoire vive
d) Le disque dur
117) Où sont stockés les courriels avant d'être consultés par le destinataire?
a) En attente sur l'ordinateur de l'expéditeur
c) Sur le serveur de courrier du destinataire
b) Sur le serveur SMTP de l'expéditeur
d) Sur le disque du destinataire
118) Parmi ces 4 types de RAID lequel n'a pas de tolérances de pannes?
a) RAID 4
b) RAID 1
c) RAID 0
d) RAID 5
119) Dans une URL, la partie initiale, par exemple http:// désigne :
a) L'adresse
b) L'amorce
c) Le protocole
d) L'encodage
120) Quel outil Windows permet d'interroger un serveur DNS afin d'obtenir les informations d’un domaine ou d'un hôte?
a) Nslookup
b) Ipconfig
c) Flushdns
121) Peut-on partager un lecteur cd-rom?
a) Oui
b) Non
122) Quel est le port standard utilisé par ftp?
a) Le port 21
b) Le port 80
c) Le port 443
123) Quel est le port standard utilisé par SMTP?
a) Le port 21
b) Le port 25
c) Le port 139
124) Le serveur DHCP est un ordinateur qui affecte des adresses automatiquement à d'autres ordinateurs :
a) Oui
b) Non
125) Parmi les protocoles suivants qu'elles sont les protocoles de la messagerie ?
a) As2
b) SMTP
c) X11
126) Quel est la commande qui affiche le contenu du cache de résolution du client DNS dans Windows?
a) Ipconfig /displaydns
b) Ipconfig / registerdins
c) Flushdns
127) Parmi les commandes suivantes, laquelle qui affiche tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en UDP?
a) Tracert
b) Netstat
c) Arp
128) Quel protocole est utilisé pour résoudre les noms de domaine en adresses IP?
a) TCP
b) LDAP
c) DHCP
d) Arp
129) Le client DHCP de l'ordinateur d'un utilisateur du réseau n'arrive pas à se connecter au serveur DHCP de l'entreprise. Que va faire le client DHCP?
a) Il désactive toutes les connexions au réseau local
b) Il définit l'adresse IP 127.0.0.1
c) Il se sert d'APIPA pour générer automatiquement une adresse IP
d) Il définit l'adresse IP 0.0,0.0
130) Vous voulez installer un serveur web, les quels choisiriez-Vous?
a) Apache
b) MySQL
c) PHP
d) Perl
131) Que signifie RAM?
a) Random access memory
b) Remote access memory
c) Read access memory
d) Restore area memory
132) Qu'est-ce qu'Active Directory?
a) Un annuaire LDAP
b) Un logiciel de paye compatible iso 7816
c) Un système d'authentification par carte à puce
d) Un langage de modélisation proche d'UML 20
133) Un fichier, c'est :
a) Un titre qu'on donne a une disquette
b) Une fonction d'un logiciel
c) Un programme informatique
d) Une suite d'octets stockés sur un support de stockage
134) SCSI est :
a) Une interface de connexion
b) Un système d'exploitation
c) Un langage de programmation
d) Un élément de la carte mère
135) Pour utiliser deux disques durs sur le même ordinateur, on est obligé de les mettre
a) En état maîtres
b) En état esclaves
c) Un en état maitre et l'autre en état esclave
136) L'Unix est un système d'exploitation
a) Multitâche, multi-utilisateur
b) Multi-utilisateur mais pas multitâche
c) Multitâche mais pas multi-utilisateur
d) Ni multitâche, ni multi-utilisateur
137) Quel est le rôle du MBR sur le disque dur?
a) Indique au bios la routine d'amorçage dans le cadre d'un partitionnement Intel
b) Prévenir des pannes éventuelles du disque dur
c) Lire les données et gérer la mémoire virtuelle
d) Lire les partitions et localiser la partition active
138) Le service Ping permet :
a) D'allouer une adresse IP à une station
b) De tester la bande passante du réseau IP
c) De tester la présence d'une station distante
d) De répondre au service pong
139) Un fichier d'extension dll :
a) Est indispensable pour un fonctionnement en mémoire virtuelle
b) Fournit des données optionnelles pour les programmes d'application
c) Contient un programme exécutable depuis une seule application
d) Fournit des ressources communes à plusieurs applications
140) L'observateur d'événements permet :
a) De relever dans les journaux les événements systèmes, sécurité et applications
b) De mémoriser la séquence de boot dans un fichier
c) De relever les événements systèmes uniquement
d) D'observer les tâches réalisées par l'administrateur
141) L'analyseur de performance permet :
a) De relever la fréquence du microprocesseur
b) De simuler les ressources systèmes consommées par les applications
c) D'augmenter le nombre d'applications gérées par le microprocesseur
d) De mesurer la consommation sur les ressources systèmes utilisées par les applicatifs
142) Une machine virtuelle est :
a) Un espace mémoire simulant un disque dur
b) Une simulation d’un ordinateur
c) Un espace d'un disque dur simulant de la RAM
d) Une émulation d'un environnement d'exécution 8086
143) Dans Ms-Windows Parmi les noms de fichiers suivants lequel n'est pas exécutable ?
a) Autoexecbat
b) Configsys
c) Commandom
d) Defragexe
144) Un disque dur compatible Hot Plug sert à :
a) l'échange de disque à chaud
b) tenir les disques durs à une température correcte
c) améliorer les performances d'un ordinateur
145) Que signifie l'acronyme USB?
a) Unexpected system bug
b) Universal serial bus
c) Unified system bus
146) A quoi sert, globalement, la base de registres sous Windows?
a) Gérer la table des partitions
b) Gérer la configuration logicielle et système de l'ordinateur
c) Gérer le matériel
147) Qu'appelle-t-on un data center ?
a) Un centre d'hébergement
b) Un serveur de base de données
c) Un routeur
d) Un département informatique
148) Un plugin est :
a) Une notion de programmation objet
b) Un programme de modification d'anomalie logicielle
c) Un programme autonome permettant d'étendre les fonctionnalités d'une application
149) Parmi les termes suivants, lesquels ne désignent pas un système d'exploitation?
a) Microsoft
b) Windows
c) Unix
d) Apple MAC OS
e) Openoffice
f) Linux
150) Le contrôle de parité est une technique de :
a) Détection d'erreur
b) Compression
c) Cryptage
d) Routage
151) Qu'est-ce qu'une GPO en environnement active directory
a) Un ensemble de contrôleurs de domaine sur site
b) Un sous-ensemble d'une UO (unité organisationnelle)
c) Un ensemble de règles définissant une stratégie de groupe
d) Une relation d'approbation entre deux domaines active directory
152) Que signifie un logiciel open source :
a) Un logiciel dont le code est ouvert
b) Un logiciel de détection des failles de sécurités
c) Un logiciel de routage
153) Les disques durs peuvent être au format
a) SATA
b) IDE
c) SCSI
d) PCI Express
154) Qu'est-ce qui permet de déterminer si une application est "1 tiers", "2 tiers", "3 tiers" ou "n tiers"?
a) Le découpage de l'application en différentes entités logicielles
b) Le nombre de serveurs utilisés pour cette application
c) La répartition des postes clients
155) On dit d'un ordinateur qu'il pagine lorsqu'il:
a) Déplace les données depuis le disque dur vers la mémoire flash
b) Déplace les données depuis le disque dur vers la mémoire
c) Déplace les données depuis la mémoire vive vers le disque dur
156) L'extension d'un fichier permet de connaître:
a) Son emplacement
b) Le logiciel qui a permet de l'exécuter
c) Sa taille,
d) Sa date de modification
157) Trouvez l'intrus:
a) Linux
b) Word
c) Windows
d) Mac OS
158) Quel est le nom donné au logiciel permettant l'accès à des pages web?
a) E-mail
b) Client de messagerie
c) Navigateur
d) Forum
159) Le mode de travail qui automatise les procédures de circulation des documents est:
a) Workflow
b) Intranet
c) Internet
d) Extranet
160) La confidentialité, c'est :
a) Les informations sont protégées des risques de destruction et d'altération
b) Les informations sont accessibles uniquement par les personnes autorisées
c) Les informations sont accessibles 24/7 ou à chaque fois que c'est nécessaire
161) Parmi les éléments ci-dessous, choisissez ceux en relation avec la sécurité physique:
a) Pare-feu, sonde IPS, routeur,
b) Antivirus, filtrage url, filtrage Anti-spam,
c) Systèmes de contrôle d'accès, caméras, coffres-forts, systèmes d'alarme.
162) Un système permettant de protéger un réseau d'ordinateurs des intrusions provenant d'un réseau tiers, on parle de:
a) Pare-feu
b) Routeur
c) Switch
163) Quelle est la fonction d'une IPS ?
a) Un dispositif pour bloquer les attaques par intrusion
b) Un dispositif de Scande virus
c) Un Pare-feu
164) Quel est l'intrus ?
a) Proxy
b) Routeur
c) Hub
165) HTTPS signifie:
a) Strict Hypertext Transfer Protocol
b) Hypertext Transfer Protocol Secure
c) Hypertext Transfer Protocol Strict transport security
166) Parmi ces protocoles lequel est sécurisé ?
a) HTTP
b) SHTP
c) HTTPS
d) SMTP
167) Quel protocole est dit sécurisé parmi les suivants :
a) POP3
b) SSH
c) Telnet
168) Certains services sont assignés à des ports, quelle est l'erreur dans les éléments ci-dessous :
a) HTTP → le port 80
b) SMTP → le port 9
c) FTP → le port 21
169) Seule une machine Windows peut être infectée par un virus ?
a) Vrai
b) Faux
170) L'anti-spam est une solution qui permet de lutter contre :
a) Les sites web malicieux.
b) Les virus.
c) Le Courrier indésirable.
171) Un Hoax est une rumeur infondée qui circule sur Internet par le biais du courrier électronique.
a) Vrai
b) Faux
172) Un logiciel espion est :
a) Spyware
b) Virus
c) Spam
173) Un des termes ci-dessous décrit virus, vers et chevaux de Troie:
a) Malware
b) Spam
c) Phishing
174) L'application des patchs de sécurité permet de déjouer :
a) Le scan des ports des machines cibles
b) L’exploitation des failles des systèmes
c) Les virus véhiculés par les clés USB
175) Une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. On parle de :
a) Accrochage
b) Espionnage
c) Ingénierie sociale (social engineering)
176) Vous recevez un e-mail d'une personne que vous ne connaissez pas, ce mail contient une pièce jointe et un lien internet:
a) vous n'ouvrez pas la pièce jointe mais vous cliquez sur le lien
b) vous ouvrez la pièce jointe
c) vous n'ouvrez pas la pièce jointe et vous ne cliquez pas sur un lien
177) Compléter : le but du chiffrement est d'assurer.......... d'une communication.
a) L'authenticité
b) La confidentialité
c) l'intégrité
d) L'originalité
178) Trouvez l'intrus:
a) Norton
b) Symantec
c) Cisco
d) Kaspersky
179) Un pourriel est:
a) le temps d'attente lors de l'accès à une page web
b) un lien vers un site web dans un document texte
c) un courriel vous remerciant pour une recherche sur internet
d) un courriel non désiré et envoyé en grand nombre
180) Je n'arrête pas de recevoir de mails publicitaires d'une société que je ne connais pas.
a) Je me désabonne en cliquant sur le lien contenu dans le mail
b) J'installe un anti-spam
c) Je réponds au mail en disant à la société de cesser les envois
181) Qu'est-ce que le SMTP?
a) Un protocole de transmission de Courrier électronique
b) Un protocole de réception de Courrier électronique sécurisé
c) Un protocole de transfert de fichier
182) Laquelle de ces propositions n'est pas un mécanisme de sécurisation des réseaux sans fil:
a) WEP
b) KVA
c) WPA
d) WPA2
183) Parmi ces technologies, laquelle permet de créer un réseau privé virtuel (VPN) :
a) HTML
b) ADSL
c) IPSEC
d) IPV6
184) Que signifie l'acronyme WPA :
a) Wired Privacy Access
b) Wireless Protocol Application
c) Wi-Fi Protected Access
185) Quelle est la méthode la plus sécurisée pour se connecter en Wi-Fi?
a) WEP
b) KVA
c) WPA2
186) Lequel de ces mots de passe est le plus sûr?
a) General !
b) 123456789
c) *M0t2p@sS!
d) AdminAdmin
187) Que signifie l'acronyme DNS ?
a) Domain Name System
c) Data Name Server
b) Domain Name Server
188) Un serveur proxy est notamment utilisé pour assurer les fonctions suivantes :
a) La journalisation des requêtes
b) Le filtrage et l'anonymat
189) Le flooding est :
a) La mise en place d'un sniffeur
b) Une attaque qui sature le réseau
c) Une usurpation d'adresse lP interne venant de l'extérieur
།d) Une faille de sécurité du sendmail
190) La cryptographie est:
a) Une méthode de protection contre les virus
b) L'ensemble des techniques permettant de chiffrer des données, des messages...
c) Un protocole de communication sécurisé
191) Comment appelle-t-on un logiciel capable d'écouter le trafic réseau?
a) Un hub
b) Un keylogger
c) Un sniffer
192) Que signifie « Smurf » ou attaque par réflexion?
a) Saturation de la bande passante.
b). Attaque de l'homme du milieu
c) injection SQL
193) A quoi sert un pare-feu (firewall)?
a) A sauvegarder les données des serveurs
b) A cartographier un réseau
c) A protéger un réseau
194) Kerberos est un :
a) Protocole d'authentification réseau
b) Protocole réseau pour internet
c) Protocole de messagerie
195) L'intégrité détermine si :
a) L'information est accessible 24/7
b) Les ressources informatiques sont accessibles sans difficulté.
c) Les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).
196) L'authentification garantit:
a) La modification des données.
b) L'accès à un service ou à des ressources.
c) L'identité des utilisateurs
197) quel algorithme est de type asymétrique?
a) DES
b) 3DES
c) AES
d) RSA
198) Que signifie l'acronyme SGBDR?
a) Système de Gestion de Base de Données Relationnelles
b) Stratégie de Guerre Basique Des Roux
c) Système de Gestion de Base Données Réelles
199) Que veut dire SQL?
a) Strong Question Language
b) Structured Question language
c) Structured Query Language
200) Une base de données ne peut pas être ?
a) relationnelle
b) réseau
c) asymétrique
d) hiérarchique
201) A quoi sert une contrainte d'intégrité?
a) à obtenir une indépendance logique
c) à intégrer des applications existantes
b) à garder les bases cohérentes
d) à vérifier les données lors des changements
202) Une base de donnée est cohérente lorsque:
a) toutes les contraintes d'intégrité sont respectées
b) toutes les contraintes d'intégrité référentielles sont respectées
c) les données saisies ne sont pas contradictoires
203) Que signifie la contrainte "not null" sur un attribut ?
a) la colonne doit être renseignée
b) la colonne doit avoir des valeurs différentes de zéro
204) Un algorithme est :
a) un programme écrit en BASIC
b) un programme écrit en Python
c) une suite d'actions à exécuter, de la première à la dernière.
205) Quelle sera la valeur affichée à la fin de l'exécution de l'algorithme suivant ?
cpt = 15
Tant que cpt >=10
Cpt=cpt-2
Fin tant que
Afficher cpt
a) 4
c) 1
b) 9
206) Lequel de ces opérateurs n'est pas utilisé en algèbre de Boole ?
a) AND
b) XOR
c) XAND
207) Comment appelle-t-on l'opération suivante en programmation ? nombre++ en langage C;
a) L'incrémentation
b) L'augmentation
c) la supplementation
208) Combien de fois le message "Salut" sera-t-il affiché ?
int compteur = 15;
do
{
printf("Salut\n");
compteur++;
}while (compteur < 15);
a) 0 fois
b) 1 fois
c) 2 fois
d) 15 fois
e) 16 fois
209) Si je veux additionner 1 + 2 + 3 + 4... etc jusqu'à 50 dans une variable, quelle boucle correspond le mieux?
a) While
b) If
c) For
d) Select
210) Le langage HTML est un langage :
a) de programmation classique ?
b) qui permet de structurer une page Web
c) compilé
211) Un fichier contenant des balises HTML est enregistré en mode :
a) binaire
b) texte
c) graphique
212) Dans la définition d'un style, l'écriture ul (list-style-image:uri(coucou-gif)
a) remplacer la puce standard par le fichier coucou.gif du répertoire Windows
b) identifier le fichier coucou.gif par UL
c) remplacer la puce standard par l'image du fichier coucou gif
213) Dans les langages suivants, lequel n'est pas un langage coté client ?
a) JavaScript
b) JSP
c) HTML
214) Le nombre binaire 1011 vaut en décimal :
a) 7
b) 9
c) 33
d) 11
215) Le nombre qui suit le nombre 4 en base 5 est :
a) 10
b) 5
c) 0
d) A
216) combien y'a-t-il d'octets dans un ko (kilo-octet)?
a) 1000
c) 1048
b) 1024
d) 2048
217) L'addition 0011 + 1001 en binaire donne :
a) 1100
b) 011 1001
c) 1110
218) Comment nomme-t-on une variable contenant l'adresse d'une autre variable ?
a) Un variant
b) Une référence
c) Un pointeur
d) Une variante
219) Le programme chargé de traduire votre code d'un langage de haut niveau vers le langage binaire est appelé :
a) Le binarisateur
b) Le brumisateur
c) Le compilateur
220) Quand on déclare une variable, quelle mémoire utilise-t-on ?
a) Registres
b) Mémoire cache
c) Mémoire vive
d) Disque dur
221) Quelle est la seule mémoire qui n'est pas vidée lorsque l'ordinateur est éteint ?
a) Registres
b) Mémoire cache
c) Mémoire vive
d) Disque dur
222) TIFF est un format :
a) d'images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet
223) UML est :
a) La partie « données » de la méthode MERISE
b) un standard de Communication
c) un type de port
d) un langage de modélisation
224) Excel est un
a) traitement de texte
b) tableur
c) compilateur
225) Dans une feuille de calcul Excel, les données sont stockées dans :
a) une variable
b) une cellule
c) un cadre
226) Dans une feuille de calcul Excel, l'utilisateur encode =3*4 dans la cellule A1. Quelle sera la valeur stockée A1 ?
a) 7
b) 12
c) 3*4
227) Dans une feuille de calcul Excel, l'écriture =2<7 renvoie la valeur :
a) 1
b) VRAI
c) FAUX
228) Dans une feuille de calcul Excel, la formule ="Bonjour"& A1 permet de (d"):
a) écrire BonjourA1 dans la cellule
b) provoque une erreur
c) écrire Bonjour, suivi du contenu de A1 dans la cellule
229) A partir de la valeur 39.7452, je souhaite obtenir la valeur 39.75. Je vais utiliser la formule suivante:
a) =ARRONDI (39.7452;3)
b) =ARRONDI (39.7452;0)
c) =ARRONDI (39.7452;2)
230) Le HTML est un langage dit
a) Encodé
b) Crypté
c) Balisé
....
Enregistrer un commentaire