dimanche 16 juillet 2017

Examen du Concours de Ministère de L'Intérieur de Recrutement Technicien Spécialisé en Informatique 2014

Examen du Concours de Ministère de L'Intérieur de Recrutement Technicien Spécialisé en Informatique 2014

Examen du Concours de Ministère de L'Intérieur de Recrutement Technicien Spécialisé en Informatique 2014
.... Les réponses peuvent être multiples.
1. Quel est le protocole réseau utilisé pour Internet ? 
A. TCP
B.  IP
C.  IPX
2. Quel est le champ du datagramme IP qui évite la circulation indéfiniment dans le réseau ? 
A. TTL
B.  N°  de fragment
C. Checksum
3. Parmi ces trois adresses IP, quelle est celle de la classe B ?
A. 15.236.25.125
B.  196.23.250.10
C.  132.10.251.20
4. Quelle est la fonction d'un routeur ? 
A. Trouver une route pour atteindre un destinataire
B.  Réaliser la résolution de noms
C. Interconnecter plusieurs réseaux
5. Quel est le protocole associé à la commande PING ? 
A. DNS
B. DHCP
C.  ICMP
6. La trame est une unité de données de protocole (PDU) de la couche : 
A. Réseau
B. Liaison de données
C. Physique
7. Comment se nomment les 2 sous-couches de la couche accès réseau ? 
A. MAC et LLC
B. MAC et IP
C.  IP et LLC
8. Que signifie l'acronyme VPN ?
A. Virtual Permanent Network
B. Virtual Private Network
C. Voice Private Node
9. Que signifie SNMP ? 
A. Simple Network Management Protocol
B. Simple Notification Mail Protocol
C. Serial Number Material Patern
10. Que signifie POE pour un élément actif du réseau ? 
A. Une alimentation des terminaux via le port physique de l'élément actif
B.  Une classe de service paramétrable sur l'élément actif
C. Une meilleure gestion des collisions sur le réseau
11. Une adresse Mac universelle est constituée de combien d’octet ? 
A. 4
B.  16
C.  48
12. A quel câble est associé le connecteur RJ45 ? 
A. 10Base2T
B. 100BaseT
C. 1000BaseLT
13. Dans quel (s) cas doit-on utiliser un câble croisé ? Les matériels ne possèdent pas de fonction MDI/MDIX. 
A. PC-PC
B.  Switch – Hub
C. Hub – Switch
D. Switch – Switch
14. UDP est un protocole de quel niveau ? 
A. 2
B. 3
C. 4
15. Le MTU est:
A. Un protocole de transport
B.  La taille maximale d'un paquet
C.  La taille maximale d'une trame
16. Quel est le dispositif qui fonctionne dans la couche réseau du modèle TCP/IP ? 
A. PBX
B.  Pare-feu
C.  Commutateur
17. Quel est le type de l'adresse IP 194.17.1.34 ? 
A. Multicast
B.  Privée
C.  Publique
18. Quel protocole est connu pour fonctionner en mode non  connecté ?
A. UDP
B. RDP
C.  TCP
19. Lesquelles de ces adresses IP sont valides : 
A. 100.100.350.1
B. 100.254.10.1
C.  10.255.255.256
D. 11.12.13.14
20. Quel est le nombre de paires torsadées contenues dans une prise RJ45 ? 
A. 8 paires
B.  6 paires
C. 4 paires
21. Sur quel système de signalisation est basé le réseau Ethernet ? 
A. CSMA/CD
B. CSMA/CS
C. CMSA/CD
22. Parmi ces architectures de réseau, laquelle est intrinsèquement chiffrée ? 
A. VPN
B. VLAN
C. WLAN
23. A quelle syntaxe correspond un masque de type /26 ? 
A. 255.255.240.0
B.  255.255.224.0
C.  255.255.255.192
24. Lequel des énoncés suivants décrit le mieux la fonction d'un réseau WAN?
A. Il permet de connecter des périphériques installés sur le même lieu
B.  Il permet de connecter plusieurs réseaux installés dans le même bâtiment
C. Il assure la connectivité sur une vaste région géographique
25. Que signifie l'acronyme VLAN?
A. Video local Access Network
B.  Virtual Local Area Network
C. Virtual Local Access Network
26. Pour relier un PC muni d'une carte réseau avec port RJ45 a un HUB, on utilisera quel type de câble?
A. Un câble droit à paires torsadées
B. Un câble coaxial 10 base2
C. Un câble coaxial 10 base5
27. A quoi correspond le Full-Duplex?
A. Une transmission des données dans les deux sens(Emission - Réception) simultanément
B. Une transmission des données en mode connecté
C. Une transmission des données sur une seule paire
28. Pour le réseau que signifie l'acronyme QOS?
A. Quality Of Service
B. Quantity Of Service
C. Quantity Of Subscriber
29. Lequel de ces sigles n'est pas un protocole de routage
A. OSPF
B. OSPR
C. BGP
30. Quel est le débit d'une liaison téléphonique numérique normalisée?
A. 48 Kbits
B. 46 Kbits
C. 65 Kbits
31. Si je me connecte sur le port console de mon routeur:
A. J'utilise le réseau WAN
B. Je suis connecté en direct
C. J'utilise le réseau LAN
32. Quelle est l'adresse réseau de la machine 192.168.80.15/24?
A. 192.168.80.0
B. 192.168.80.254
C. 192.168.80.255
33. Quels paires sont utilisées lors de l'émission et la réception des signaux sur un câble 100BaseTx?
A. Emission :1-2; Réception : 3-4
B. Emission :1-3; Réception : 2-6
C. Emission :1-2; Réception : 3-6
34. Que signifie l'acronyme UDP?
A. Unit Directory Protocol
B. Unit Datagram Protocol
C. User Datagram Protocol
35. Que signifie l'acronyme TCP?
A. Transit Control Protocol
B. Transit Case Protocol
C. Transmission Control Protocol
36. Que signifie l'acronyme ICMP?
A. Internet Current Message Protocol
B. Internet Control Mail Protocol
C. Internet Control Message Protocol
37. Une adresse IP possède deux parties (l'ordre a de l'importance):
A. Hôte - réseau
B. Hôte - hôte
C. Réseau- hôte
38. Une adresse IPv6 est composée de :
A. 16 octets
B. 32 octets
C. 64 octets
39. Quel est le nom de la couche 1 du modèle OSI ?
A. Physique
B. liaison de données
C. Transport
40. Parmi les éléments suivants , indiquez les protocoles associés à la couche 4 du modèle OSI :
A. TCP
B. FTP
C. TFTP
D. UDP
41. Qu'est ce qu'un SWITCH?
A. un concentrateur
B. un commutateur
C. un modulateur
42. Quelle est la longueur minimale d'une trame ETHERNET ?
A. 16 octets
B. 32 octets
C. 64 octets
43. SNMP est un protocole permettant de gérer le courrier électronique?
A. Vrai
B. Faux
44. Quelle est la valeur maximale que peut prendre le champ TTL?
A. 128
B. 255
C. 256
45. Un commutateur de réseau informatique est utilisé sur quel type de topologie?
A. Etoile
B. Anneau
C. Bus
46. Quel est le protocole utilisé lorsque le modem possède une interface Ethernet?
A. PPPoA
B. PPPoE
C. 802.3
47. Lequel de ces types d'onduleur n'est pas optimisé pour les sites ayant des problèmes de microcoupure ? 
A. Off Line
B. On Line
C. Line Interactive
48. Quelle est l'adresse de broadcast de la machine 10.11.12.13, si elle a pour masque de réseau 255.255.252.0?
A. 10.11.12.255
B.  10.11, 14.255
C. 10.11.15.255
49. Quel terme désigne l'architecture physique ou logique d'un réseau de télécommunication ? 
A. Moyen de transmission
B. Topographie
C. Signalisation
50. L'intensité d'un champ magnétique s'exprime en :
A. VA(Volts Ampère)
B. Tesla (T)
C. Coulombs(C)
51. Que signifie l'acronyme ATM?
A. Asynchronous Transfert Mode
B. Asynchronous Trafic Mode
C. Alternatif Transfert Mode
52. Sur un câble 10 base 2, le bouchon doit avoir une impédance
A. 30 ohms
B. 10 ohms
C. 50 ohms
53. Qui est l'ancêtre d'internet ?
A. Skylab
B.  Arpanet
C.  Echelon
54. Laquelle de ces propositions ne désigne pas un type d'orbite satellitaire?
A. Orbite polaires
B. Orbite aériennes
C. Orbite géostationnaires
55. Dans un cas de multiples canaux de communication, si l'un interfère sur l'autre, je suis face à un problème de : 
A. Atténuation
B.  Affaiblissement
C.  Diaphonie
56. La relation entre la fréquence et la période est : 
A. f=T/2
B.  f=1/T
C.  f=1/2T
57. Le réseau téléphonique commuté est un réseau: 
A. WAN
B.  MAN
C. LAN
58. En téléphonie, comment s'appelle l'unité de mesure de l'intensité de trafic sur une liaison? 
A. l’Erlang
B.  Le Baud
C.  Le Décibel
59. Lequel de ces sigles n'est pas un Protocol réseau ? 
A. ATM
B.  Χ25
C.  HTTP
60. L’UMTS est l'acronyme de quelle génération de téléphonie mobile ?
A. 2G
B. 3G
C. 4G
61. Quel est le mode utilisé par les réseaux sans fil permettant une mise en place rapide d'une connexion réseau entre deux ordinateurs ? 
A. Duplex
B. Ad-hoc
C. Simplex
62. Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?
A. WDS
B.  RTCP
C. RNIS
63. Quelle topologie réseau les hôtes sont reliés entre eux sans point d'accès central ?
A. Etoile
B. Arbre
C.  Maillé
64. Parmi les technologies radio numérique suivante, laquelle est la mieux adaptée aux milieux urbains à forte densité d'utilisateurs ? 
A. DMR
B. TETRA
C. P25
65. Les bandes Ku et Ka sont utilisés pour : 
A. La transmission de données par satellite
B.  La diffusion radio
C.  Les liaisons FH
66. A quelle altitude se situe un satellite géostationnaire ? 
A. 36000 km
B.  38000 m
C. 3600 km
67. Que désigne le sigle RFID ? 
A. Radio-identification
B. Radio-installation
C.  Radio-interférence
68. A quel type de carte est associée la technologie RFID ?
A. Carte Sans Contact
B. Carte avec piste magnétique
C. Carte à Code barre
69. Quelle distance de communication maximale permet la technologie sans fil NFC ?
A. 10 m
B.  10 cm
C. 10 km
70. Le SIP est un Protocol : 
A. Standard propriétaire de télécommunications multimédia
B.  Standard fermé de télécommunications multimédia
C.  Standard ouvert de télécommunications multimédia
71. Quelle est l'unité employée pour définir le gain par rapport à une antenne théorique de référence ?
A. dB
B.  dВј
C.  dBm
72. Comment appelle-t-on la voie physique sur laquelle le message est transmis ? 
A. Protocol de transmission
B. Support de transmission
C. Lien de transmission
73. Que signifie l'acronyme HSPDA ? 
A. High Speed Downlink Packet Access
B.  High Speed Download Packet Access
C.  High Speed Direct Packet Access
74. HSPDA est une technologie: 
A. 4G
B.  3.5G
C.  3G
75 Dans le réseau GSM, une BTS utilise un mode de communication de type: 
A. Point-to-point
B.  Point-to-multipoint
C.  Une variante de A et B
76. Un micro-commutateur est un PABX de : 
A. Moins de 10 utilisateurs
B. Entre 10 et 50 utilisateurs
C.  Entre 50 et 100 utilisateurs
77. Quel mode de multiplexage utilise le GSM? 
A. TDMA
B.  FDMA
C. CDMA
78. La quantification d'un signal numérique est liée : 
A. Au nombre de bits de numérisation
B. A la fréquence d'échantillonnage du signal
C. A l'amplitude du signal
79. Le Triple Play signifie : 
A. Internet + fax sur IP +téléphonie mobile sur IP
B. Internet + voix sur IP + TV Sur IP
C.  Voix Sur IP +TV sur IP + fax sur IP
80. Comment appelle-t-on un réseau de communication qui permet d'interconnecter un bâtiment ? 
A. LAN
B. WAN
C. PAN
81. Quel est le phénomène du fading dans un réseau radio cellulaire ? 
A. Évanouissement du signal
B. Une modification de la fréquence de l'onde transmise en fonction du déplacement du récepteur
C. Passage d'une cellule à l'autre sans coupure de communication
82. Quel est le débit maximal possible sur un accès T0? 
A. 100kbit/s
B. 128kbit/s
C. 2Mbit/s
83. Le débit asymétrique de l'ADSL correspond : 
A. A un débit descendant supérieur au débit montant
B. A un débit descendant inférieur au débit montant
C. A un débit identique au débit montant
84. L'atténuation du signal sur une paire de cuivre : 
A. Augmente avec la fréquence
B.  Diminue avec la fréquence
C.  Est de l'ordre de 0,1 dB/km
85. Les réseaux câblés sont composés : 
A. Exclusivement de supports en fibres optiques
B.  Exclusivement de supports en câbles coaxiaux
C. A la fois de fibres optiques et de câbles coaxiaux
86. La norme 802.11g permet un débit théorique de : 
A. 24 Mbits/s
B.  54 Mbits/s
C. 254 Mbits/s
87. Quelle est la liaison permettant une liaison hertzienne point à point distante de 300 m ? 
A. Laser
B. Infrarouge
C. Bluetooth
88. La signalisation est un échange d'informations de « services»: 
A. Entre les terminaux et les commutateurs
B.  Entre les opérateurs
C.  Entre les abonnés
89. La partie du processeur spécialisée pour les calculs est : 
A. L’unité mathématique
B.  Les registres
C.  L’unité arithmétique et logique
90. Dans un ordinateur, les données sont présentées par un signal électrique de la forme : 
A. Analogique
B. Numérique
C. Alphanumérique
91. Le bootloader permet de : 
A. Charger un programme dans la zone mémoire protégée
B.  Charger le système d'exploitation
C.  Charger le BIOS
92. Le port 23 est réservé pour quel service ?
A. http
B. telnet
C. ftp
93. La sauvegarde est un système : 
A. D'archivage
B.  De duplication des données
C. D'enregistrement sur disque
94. La restauration avec une sauvegarde différentielle est plus rapide qu'avec une sauvegarde complète : 
A. Vrai
B.  Faux
95. Parmi les services de travail collaboratif suivants, quels sont ceux pour lesquels la communication est asynchrone ? 
A. Le chat
B.  La messagerie instantanée
C.  Le courrier électronique
D. La visio-conférence
E. Le forum
96. Qu'est-ce qu'un upgrade ? 
A. Une mise à jour
B. Le chargement d'un fichier informatique vers un autre ordinateur
C.  Un diplôme d'informaticien
97. Combien de disques au minimum on a besoin pour configurer un Raid 5 ? 
A. 2
B.  3
C.  4
98. Lequel de ces systèmes permet de partager des ressources disques en réseau ? 
A. RAID
B. SAS
C. NAS
99. Dans un tableur, combien de cellules désigne la référence A1:A3;D3 ? 
A. 3
B. 4
C.  6
100. Quelle information peut-on représenter grâce à 1 octet ?
A. Une image
B.  Une phrase
C.  Un caractère
101. Vous travaillez sur un document, le système d'exploitation indique : "Espace disque insuffisant". Quels risques encourez-vous? 
A. Les dernières versions des fichiers en cours vont écraser des fichiers systèmes
B.  Sans libérer de place, les dernières modifications des fichiers actuellement utilisés seront perdues
C. Le disque dur peut être endommagé par une charge aussi lourde
102. Parmi les termes suivant lesquels ne désignent pas un système d'exploitation ? 
A. Microsoft
B. Windows
C.  Unix
D.  OpenOffice
E. Linux
103. Le MIPS est une unité de mesure : 
A. De capacité : millions of inches per system
B. De vitesse de calcul : megainteger per switch
C.  De puissance : millions of instructions per second
104. Pour intégrer une page Web dans un site Web, dans quel format faut-il l'enregistrer ?
A. Microsoft Word (.doc)
B.  HyperText Markup Language (.html)
C. OpenOffice Calc (.ods)
105. Que désigne l'élément http://dans l'adresse Web http://www.cuisinema/recettes/lapin/moutarde.html?
A. Le langage dans lequel est écrit le fichier contenant la page Web
B. L'adresse du serveur
C.  Le protocole de communication ou type de service Internet
106. GANTT est un : 
A. Langage de programmation
B.  Outil de planification
C. Protocole réseau
107. En logique booléenne, quel est le résultat de l'équation : S=A+B, si A=1 et B=1? 
A. S=0
B.  S=1
C. S=2
108. Certains services sont assignés à des ports, quelle est l'erreur dans les éléments ci-dessous ? 
A. HTTP sur le port 80
B.  NNTP sur le port 9
C. FTP sur le port 21
 109. Le protocole FTP :
A. Permet de transférer des fichiers entre une machine locale et une machine distante 
B.  Est sécurisé
C. Est une réplique du protocole http
110. Quel protocole est dit sécurisé parmi les suivants?
A. POP
B. SSL
C. Telnet
111. Quel type de périphérique permet une installation HotPlug?
A. PCI
B. Série
C. USB
112. A quoi sert la mémoir cache?
A. A stocker les informations confidentielles
B. A fournir un accès plus rapide aux informations les plus utilisées
C. A conserver les informations quand l'ordinateur est éteint
113. Quel mot clé intervient quand on souhaite récupérer des enregistrement en travaillant sur plusieurs tables?
A. Join
B. Group by
C. Multi
114. Qu'est ce que TELNET?
A. Un client WEB
B. Un protocole type Client-Serveur
C. Un protocole de transfert
115. Le nombre qui suit le nombre 9 en systéme hexadécimal est :
A. 01
B. 10
C. A
116. Donner la bonne définition
A. UPD est un service de la couche transport qui fonctionne en mode datagramme
B. TCP est un service de la couche réseau qui fonctionne en mode déconnecté
C. UDP est un service de la couche transport qui fonctionne en mode connecté
117. A quel domaine est associée la technique de mirroring?
A. Duplication des serveurs
B. Parallélisme au niveau des traitements processeurs
C. Sauvegarde de données informatiques
118. Quels sont les principes qui définissent la technologie RAID?
A. Les techniques permettant de répartir des données sur plusieurs disques
B. Une sauvegarde à chaud des données sur support optique
C. Les techniques permettant le transfert des données entre plusieurs serveurs
119. Quels éléments sont crées lors du formatage d'un disque dur?
A. Des plateaux
B. Des cylindres
C. Des secteurs
120. Que désigne l'adresse de messagerie m.mohammed@interieur.gov.ma?
A. L'utilisateur « m » sur la machine « mohammed » dans l'entreprise « interieur »
B. La boite aux lettres « m.mohammed » sur le serveur de messagerie « interieur.gov.ma »
C. La boite aux lettres « interieur.gov.ma » appartenant à l'utilisateur « m.mohammed »
121. Quel signe distinctif permet de reconnaître une adresse de messagerie?
A. Le signe @
B. Le .ma
C. Le .com
122. A quoi sert un plug-in?
A. A permettre l'affichage de médias tels que le son, la vidéo et les animations
B. A télécharger les logiciels
123. Cette requête est elle correcte? Select a.nom From demandeur Where age>10
A. Vrai
B. Faux
124. Cette requête est elle correcte ? Select nom, count(*) from demandeur where age>10 group by nom
A. Vrai
B. Faux
125. Que permet la commande GRANT en SQL?
A. Attribue des privilèges à un utilisateur
B. Convertir la chaine de caractère en majuscules
C. Ajoute des lignes
126. Que signifie l'extension DLL?
A. Download logical link
B. Dynamically Loaded Library
C. Do ALL
127. Quel protocole  permet la réception de courrier depuis un poste client ?
A. HTTP
B. FTP
C. SMTP
128. Quel est le langage le plus proche de la machine?
A. Langage C
B. Html
C. Assembleur
129. Pour assurer une continuité de service en cas de problème électrique, je dois équiper ma salle informatique avec:
A. Un parafoudre est un ondeur
B. Un groupe électrogène  et onduleur
C. Un parafoudre et un groupe électrogène
130. Quelle partie d'un réseau fournit des applications et des données aux ordinateurs?
A. Serveur
B. Concentrateur
C. Routeur
131. Qu'est -ce qu'un driver?
A. Un périphérique
B. Un logiciel
C. Une image
132. Que signifie SDRAM
A. Synchronous Dynamic Random Access Memory
B. Synchronous Dynamic Read Access Memory
C. Synchronous Digital Random Access Memory
133. Comment peut-on qualifier un courrier non sollicité à caractère publicitaire?
A. SNTP
B. SPAM
C. POP
134. Lequel de ces formats n'est pas un format image?
A. TIFF
B. DIF
C. JPEG
135. Le(s)quel(s) parmi les choix suivants est un serveur web?
A. IIS
B. Apache
C. Eclipse
D. SQL server
136. Quelle est la  commande unix qui change le propriétaire d'un fichier ou d'un répertoire?
A. Chown
B. Chmod
C. Attrib
137. Le Basic Input Output System (BIOS): 
A. Est en mémoire sur le disque dur principal
B. Vérifie au démarrage les périphériques et l'emplacement du système d'exploitation
C.  S'occupe de la gestion de la mémoire vive (RAM) D. Gère l'accès à certains périphériques
138. Une extension de fichiers peut comporter: 
A. Au plus trois caractères
B. Trois caractères exactement
C.  Au moins un caractère
139. Dans un système UNIX, comment est généralement appelé l'utilisateur possédant les droits d'administrateurs ?
A. Administrateur
B. Supuser
C. Root
140. VDI signifie : 
A. Virtual Desktop Infrastructure
B. Vmware Desktop Infrastructure
C.  Virtual Data Information
141. Un client Zéro est un appareil doté de: 
A. Firmware + Agent de la solution de virtualisation;
B. Firmaware + drivers;
C.  Firmware + Systèmed’exploitation
142. Parmi les systèmes d’exploitation ci-après lequel est destiné pour un client léger ? 
A. Windows Embedded
B. Windows 8, 1 Entreprise
C. Windows Xp
143. On appelle une plate-forme de virtualisation qui héberge plusieurs systèmes d'exploitation sur une même machine physique : 
A. Un hyperviseur
B. Un broker
C. Une Machine virtuelle
144. La  virtualisation des serveurs ne permet pas de: 
A. Économiser de l'espace disque
B. Économiser de l'électricité et de l'espace au sol
C.  Économiser le coût d'acquisition
145. Lequel des propositions suivantes n’est pas un protocole de virtualisation ?
A. ICA
B. SMTP
C. RDP
146. Quel est le fichier de donnée d’Outlook configuré localement sur un ordinateur ? 
A. Fichier « .ost »
B. Fichier « .pst »
C. Fichier « .qst »
147. Quel est le fichier de donnée de l'Outlook configuré sur le serveur exchange ? 
A. Fichier «.ost »
B.  Fichier «...pst »
C. Fichier « .rst »
148. Quel est la commande sous DOS pour tester la connexion réseau ? 
A. ipconfig
B. ping
C.  msconfig
149. Quel est la commande sous DOS pour avoir l'adresse IP ? 
A. ipconfig
B. ping
C. msconfig
150. Un câble de catégorie 5 fait référence à : 
A. Un câble coaxial fin
B. Une paire torsadée non blindée (UTP)
C.  Une paire torsadée blindée (STP)
151. Pour lier 2 ordinateurs directement, de quel type de câble RJ45 on a besoin ?
A. Câble droit
B. Câble Croisé C
C. Câble parallèle
152. Que signifie le chiffre 8080 dans cette adressehttp://192.168.5.152:8080/menu.aspx? 
A. Port logique
B.  Port numérique
C.  Port logiciel
153. Que signifie le chiffre '192.168.1.100' dans cette adresse http://192.168.1.100:8080/menu.aspx? 
A. Adresse IP du serveur d'application
B.  Adresse IP du serveur de base de données
C. Adresse IP du serveur DHCP
154. Dans le micro-ordinateur le traitement de l'information est réalisé par : 
A. Le microprocesseur
B.  Le macroprocesseur
C. La mémoire RAM
155. La vitesse d'une imprimante laser se mesure en: 
A. CPI
B.  PPM
C.  Pixels
156. Parmi les noms de fichiers suivants lequel n'est pas exécutable ? 
A. defrag.exe
B. autoexec.bat
C. config.sys
157. Un fichier d'extension .DLL: 
A. Fournit des données optionnelles pour les programmes d'application
B.  Fournit des ressources communes à plusieurs applications
C. Est indispensable pour un fonctionnement en mémoire virtuelle
158. La création d'un compte utilisateur intègre par défaut cet utilisateur dans : 
A. Le groupe des "Administrateurs"
B.  Le Groupe "Utilisateurs"
C.  Le groupe des" Utilisateurs avec pouvoir"
159. Il existe deux grandes marques de processeurs qui se partagent le marché des processeurs : 
A. AMD et SDR
B. Intel et AMD
C.  HP et Intel
160. La mémoire de masse est implantée sur : 
A. La carte-mère
B. L'unité de contrôle
C.  Le bus de données
D.  Les supports externes
161. Pour éliminer un mot de passe d'un système BIOS il faut : 
A. Réinstaller le Windows
B. Eteindre le PC
C.  Enlever la batterie du PC 5mm
162. Le gestionnaire de tâche (sous Windows) correspond au programme : 
A. Task.exe
B. Taskmgr.exe
C.  Tachesgestionnaire.exe
163. Quelle est la méthode d’authentification la plus faible ? 
A. La reconnaissance faciale
B.  Les mots de passe
C. Les tokens
164. Quel est le protocole qui transmet le login et le mot de passe en clair ?
A. HTTPS
B.  SSH
C. Telnet
165. Différents systèmes d'exploitation utilisent ......... contrôler les droits d'accès et donner les autorisations à des ressources. 
A. Routage
B.  Contrôle d'accès à base de rôles
C.  Access lists
166. Quel est le protocole de communication qu'utilise TACACS+ ? 
A. TCP
B. UDP
C.  TCP et UDP
167. Quel est le protocole de communication qu'utilise RADIUS ?
A. TCP
B.  UDP
C.  TCP et UDP
168. ICMP signifie: 
A. Information Collect Message Point
B.  Inventory Contact Message Port
C. Internet Control Message Protocol
169. SNMP signifie: 
A. Service Network Management Port
B. Simple Network Management Protocol
C. System Network Machine Protocol
170. Un fonctionnaire a pris sa retraite, une vérification de son poste a révélé un accès VPN est configuré, quelle est l'action à prendre ? 
A. Suspendre
B.  Détruire
C. Transférer
171. Lequel des protocoles cités ci-dessous est un protocole orienté connexion ? 
A. UDP
B.  TCP
C. ICMP
172. NAP signifie : 
A. Network Access Protection
B.  Network Access Protocol
C. Network Access Point
173. PKI signifie:
A. Private Key Information
B. Public Key Infrastructure
C.  Private Keyboard Infrastructure
174. Pour prévenir l’installation d'un spyware sur votre PC, il faut : 
A. S'assurer de la source de provenance d’un logiciel
B.  Favoriser l'utilisation des logiciels libres
C.  Utiliser un anti-spyware gratuit
175. Une connexion privée et sécurisée encapsulée dans un réseau public ou Internet est appelée : 
A. IPSec
B.  PSTN
C. VPN
176. Quel est la proposition correcte ? 
A. Le SSO est un service d’authentification
B. Le SSO permet avec un seul couple login/ password d'accéder des Services différents
C.  Le SSO est un service d’identification
177. Que permet de faire un firewall ? 
A. Filtrage du trafic entrant et sortant selon une politique de sécurité prés-établie
B.  Assure le NAT entre un réseau public et un réseau privé
C.  Bloque les spam destinés à un serveur de messagerie en interne
178. Lors d'un achat sur internet, l'envoie des données bancaires est crypté pour éviter toute interception par un tierce. Comment est appelé ce mode de transaction ? 
A. Mode secret
B. Mode confidentiel
C. Mode sécurisé
179. Comment appelle-t-on un programme informatique capable de se propager, en utilisant les vulnérabilités du réseau, sans intervention humaine ? 
A. Un ver
B. Un cheval de troie
C.  Un virus
180. Pourquoi est-t-il utile de faire plusieurs sauvegardes ? 
A. Il est inutile de faire plusieurs Sauvegardes: une seule suffit
B.  Cela permet d'accélérer la restauration des données
C. Afin de minimiser le risque de perdre les données
181. Quel est le protocole qui convertit les FQDN en adresses IP ? 
A. DNS
B. ARP V
C.  FTP
D. RARP
182. Quels sont les 3 types de NAT ? 
A. PAT V
B. NAT Statique
C. DAT
D.  NAT dynamique
183. Quel type d'attaque utilise un nombre important d'ordinateurs avec des adresses réseau différentes pour cibler tous les ports de serveur Web d'une organisation ? 
A. Déni de service
B.  Mail Bombing
C.  DDOS
184. Quels sont les ports utilisés par POP3 et IMAP ? 
A. 110, 143
B. 110, 25
C. 443, 111
185. Quelle est l'attaque la plus connue des mots de passe ? 
A. Dictionnaire
B.  Brute-force
C.  Hybride
186. Lequel de ces programmes ne se réplique pas lui-même ?
A. Vers
B.  Virus
C. Cheval de Troie
187. Quel est le type de politique qu'il faut utiliser pour implémenter une accesslist ? 
A. Deny all
B. Autoriser quelques accès selon le besoin et bloquer le trafic restant
C.  Bloquer quelques accès selon le besoin et autoriser le trafic restant
188. Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? 
A. Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux, applications...)
B.  Établir une correspondance entre le pseudo entré par l'utilisateur et Son véritable nom
C. Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
189. En quoi consiste l'hameçonnage (phishing)? 
A. A envoyer un courriel à plusieurs personnes
B. A établir un lien entre deux correspondants
C. A obtenir des renseignements personnels dans un but frauduleux
190. Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ? 
A. Un antivirus
B.  Un logiciel de contrôle parental
C. Un pare-feu
191. Comment savoir si on se trouve sur une page Web sécurisée ?
A. La couleur de fond de la page est modifiée
B. On a dû obligatoirement entrer un mot de passe pour y accéder
C.  L'URL commence par https://
192. Qu'est-ce qu'un hoax ? 
A. Une rumeur circulant par courrier électronique
B.  Une blague diffusée sur la toile
C.  Un logiciel espion
193. La technique qui permet de limiter l'accès à certains sites normalement accessibles sur le réseau Internet est :
A. Filtrage de courrier
B.  Filtrage URL
C. Filtrage des paquets
194. L'anti-spam est une solution qui permet de lutter contre : 
A. Les sites web malicieux
B. Le courrier indésirable
C. Les virus
195. Un logiciel malveillant qui s'installe à l’insu de l’utilisateur dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, est un : 
A. Spyware
B. Virus
C. Trojan
196. Quel est la méthode la plus fiable de sauvegarde des données ? 
A. Copier les données sur un serveur distant
B. Copie des données sur un support amovible
C. Copier les données sur une autre partition de disque
197. Une attaque qui paralyse l'accès à un service ou à un réseau complet est :
A. Déni de service
B. Intrusion
C. Écoute du réseau (Sniffer)
198. Parmi les attaques qui suivent laquelle peut causer un arrêt de service? 
A. Ping of death
B. DHCP snooping
C. ARP poisoning
199. Quel est le choix qui n'est pas une source ou vecteur d'infection d'un spyware (logiciel espion) ? 
A. Certains logiciels open Source
B. Certains logiciels gratuits
C. Navigation sur des sites douteux
200. Un serveur passerelle SMTP sert à : 
A. Envoyer et recevoir des mails de et vers internet
B. Filtrer le trafic de messagerie et bloquer les SPAM
C. Stocker les boites mails des utilisateurs
201. Un programme malveillant qui exploite une faille récemment découverte dans un système avant qu'un correctif ne soit disponible, est : 
A. Déni de service
B. Cheval de Troie (trojan)
C. Vulnérabilité Jour Zéro (Zeroday-exploit)
202. Un pirate crée un point d'accès à partir duquel il peut lire l'ensemble de votre trafic et insérer des communications factices, mais d'apparence réelle. On parle de: 
A. Attaque de l’homme du milieu
B. Attaque par saturation
C. Mystification de l'adresse MAC
203. Lorsqu'une personne arrive à voler vos informations simplement en regardant ce que vous tapez. On parle de : 
A. Accrochage
B. Espionnage
C. L'ingénierie sociale (social engineering)
204. Une technique qui permet d'envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet est :
A. Forging
B. IP spoofing
C. Le vol d'identité (ID theft)
205. DMZ est une zone démilitarisée où on trouve surtout les services qui doivent absolument être accessibles de l'extérieur : 
A. Vrai
B. Faux
206. Est-ce que cette affirmation est correcte: «Les virus existent seulement sous Windows, les autres systèmes d'exploitation et les PDA ne sont pas touchés» ?
A. Vrai
B. Faux
207. Une politique de sécurité est une déclaration d'intention concernant les méthodes envisagées pour protéger les actifs numériques et surveiller l'organisation. Elle représente un référentiel d'informations central pour la gestion, le personnel et les tiers, et regroupe tout, des processus et procédures à une description des mesures techniques en place et des méthodes de reprise sur sinistre, en passant par les fonctions et responsabilités des employés. 
A. Vrai
B. Faux
208. Lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose, on parle de quel type d'insécurité ? 
A. L'état actif d'insécurité
B. L'état passif d'insécurité
209. Lorsqu'un hacker procède à des changements d'informations dans une ressource électronique du réseau, on parle de : 
A. Sniffing
B. Terrorisme
C. Falsification de données
210. La sécurité informatique est basée sur 3 axes : 
A. Cryptage, Compression, transmission
B. Liberté, égalité, fraternité
C. Confidentialité, intégrité, disponibilité
211. En entreprise, quel est le facteur principal de risque en sécurité informatique ?
A. Défaillance du matériel
B. Erreurs humaines/ mauvais comportement
C. Les événements naturels
212. Le protocole le mieux accepté pour la sécurisation des courriers électroniques est : 
A. S/MIME
B. C-SET
C. SSL
213. Lequel de ces protocoles n'est pas un protocole utilisé pour créer un VPN ? 
A. IPSec
Β. L2PP
C. L2TP
214. Dans SSH, le cryptage utilisé pour les données est un : 
A. Cryptage symétrique
B. Cryptage asymétrique
C. Cryptage parallèle
215. Choisissez celui qui n'appartient pas à la famille des virus informatiques: 
A. Worms
B. Passwords cracking
C. Trojan
216. Tout ce qui peut causer des dommages est:
A. Phish
B. Menace
C. Spoof
217. On appel un programme intégré à l'intérieur d'une image GIF : 
A. Web bug
B. Cookie
C. Spam
218. Un des termes ci-dessous décrit : virus, vers, chevaux de Troie attaque applets, et les scripts d'attaque : 
A. Malware
B. Le spam
C. Phish
219. Un cookie sur internet, peut : 
A. Etre un programme
B. Contenir un virus
C. Paramétrer de façon personnalisée la page d'accueil d'un site web
220. L'algorithme DES: 
A. Utilise une clé privée et une clé publique
B. Fait appel à la notion PKI
C. Utilise une clé secrète
221. Le principe de Kerckhoffs suppose que l'ennemi connaisse : 
A. L'algorithme utilisé
B. La clef privée
C. La clef publique
222. Par quoi peut-on récupérer un mot de passe à l'insu de son propriétaire ? 
A. Un logiciel espion
B. Une page de fishing
C. Un spam
223. Quel est le rôle d'une signature numérique d'un document? 
A. Garantir son intégrité et authentifié son auteur
B. Authentifier son auteur
C. Garantir son intégrité
224. Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée ? 
A. Une charte d'utilisation
B. Un règlement intérieur
C. Loi interne de bonne utilisation des ressources informatiques
225. Un serveur passerelle SMTP sert à : 
A. Envoyer et recevoir des mails de et vers internet
B. Filtrer le trafic de messagerie et bloquer les SPAM
C. Stocker les boites mails des utilisateurs
226. Qu'appelle-t-on le code suivant ?
<!--[if IE]>
<![endif]-->
A. Commentaire
B. Balise Conditionnel
C. interprétation conditionnel
227. Quelle écriture est recommandée en XHTML ? 
A. <script type="text/javascript" src="fichier.js/>
B. <script type="text/javascript" src="fichier.js"></script>
C. Toutes les deux
228. Conformément aux normes W3C, quel est l'élément à placer en tête de vos pages html? 
A. la déclaration de Type de Document
B. Les métadonnées
C. Les scripts
229. Le format de navigation au sein de l'arborescence du document XML est: 
A. Xpath
B. XSLT
C. XSL-FO
230. CMS est l'acronyme de: 
A. Content management system
B. Capability maturity system
C. Clause management system
231. Oue signifie ProtoFluid : 
A. Langage de programmation
B. Simulateur de sites web sur terminaux mobiles
C. Navigateur pour terminaux mobiles
232. En vb.net, fopen("fichier","a") permet d'ouvrir un fichier: 
A. En écriture
B. En lecture
C. En lecture et écriture
233. En Vb.net, les casts sont: 
A. Des types de données
B. Des fonctions de calcul
C. Des fonctions de conversion
234. En vb.net, la structure la plus simple d'une condition est: 
A. if... then... end if
B. if ... end if
C. if... then... end
235. En wb.net, le type date stocke: 
A. La date
B. L'heure
C. La date et son heure
236. En vb.net, la déclaration des variables se fait de quelle manière ? 
A. Dim Var as Type
B. Declare Var Type
C. Dim Var Type
237. En vb.net, que signifie Catalog dans l'objet sqlconnexion ?
A. Nom du Serveur
B. Nom de la base de données
C. Liste des utilisateurs
238. ADO.NET c'est: 
A. Une couche d'accès aux bases de données
B. Une couche d'accès aux bases de données de type SQL SERVER
C. Un Sql Data Adapter
239. En vb.net, pour utiliser la fonction Round, quel espace de noms faut-il importer ? 
A. System.Math
B. System.IO
C. imports System.Net
240. En wb.net, pour manipuler les fichiers, quel espace de noms faut-il importer? 
A. System.Math
B. System.IO
C. Imports System.Net
241. Une classe est dite statique car: 
A. On peut l'utiliser sans l'instancier
B. On doit instancier l'objet qu'on va utiliser
C. Aucun des deux choix
242. Dans la programmation orientée objet, rendre visible ce qui est nécessaire est le concept de: 
A. Encapsulation
B. Polymorphisme
C. Héritage
243. Une classe peut implémenter : 
A. Plusieurs interfaces mais doit étendre une seule classe
B. Plusieurs classes mais doit étendre une seule interface
C. Plusieurs classes et peut étendre plusieurs interfaces
244. La liaison tardive est essentielle pour assurer : 
A. Le polymorphisme
B. L’héritage
C. La marginalisation
245. L'acronyme GED signifie: 
A. Gestion électronique des documents
B. Gestion électronique des dépenses
C. Gestion des engagements et dépenses
246. La valeur 80 en hexadécimale correspond à quelle valeur décimale ? 
A. 64
B. 128
C. 258
247. A quoi correspond un « fork » en Unix ? 
A. Un Service de Connexion Telnet
B. Une Création d'un processus père
C. Une création d'un processus fils
248. Un lien hypertexte permet : 
A. De naviguer dans un ensemble d'informations
B. De fusionner deux documents
C. De Créer un index
249. Le modèle « Client/Serveur » est recommandé pour : 
A. La simplification des contrôles de sécurité
B. Une charge importante en accès simultané
C. La mise à jour des données
250. Un logiciel OCR est :
A. Un logiciel bureautique
B. Un ERP
C. Un logiciel de reconnaissance de caractères
251. Dans UML, un diagramme de cas d'utilisation est un scénario de tests. 
A. Vrai
B. Faux
252. Parmi les réponses ci-après, quelle est la classe primitive en Java 2 
A. Boolean
B. int
C. String
253. L'interprétation des programmes Java est effectuée par : 
A. API
B. JDK
C. JVM
254. L'écriture <input type="submit". > signifie : 
A. Réinitialiser les contrôles du formulaire
B. Envoyer les données du formulaire
C. Envoyer les données du formulaire par E-mail
255. Oue signifie PHP? 
A. Per Hacker Pascal
B. Personal Home Page
C. Page Html Personalisée
256. La clause qui permet de supprimer des doublons s'appelle : 
A. Limit
B. Restrict
C. Distinct
257. Qu'est-ce qu'un site Web dynamique 
A. Un site web avec beaucoup d'animations Flash
B. Un site connecté à une base de données et constamment mis à jour
С. site en tête des réponses données par plusieurs moteurs de recherche
258. Le code ASCII peut être assimilé à un tableau de correspondance entre: 
A. Une valeur et son adresse
B. Un caractère et sa valeur numérique
C. Une adresse mémoire et un contenu mémoire
259. Quelle est l'unité d'information fondamentale en Informatique ?
A. Le bit
B. Le byte
C. L'octet
260. Ouelle est la valeur de Y après l'instruction suivante : 
Y: = 17/5+ 17 div 5 + 17 mod 5;
A. Y = 8
B. Y = 9.4
C. Y = 8.4
261. En J2EE, qu'est-ce qu'une servlet ?
A. Une classe qui s'exécute dans le navigateur.
B. Le fichier de Configuration d'une application web.
C. Une classe qui s'exécute sur le serveur pour traiter une requête HTTP.
262. Lequel de ces outils n'est pas un navigateur WEB ? 
A. Mozilla Firefox
B. Google Chrome
C. Eclipse
263. Qu'est ce qu'un IDE ? 
A. International Development Enterprise
B. Integrated Development Environment
C. Integrated Development Engine
264. Lequel de ces outils n'est pas un IDE ? 
A. Notepad++
B. Netbeans
C. Eclipse
265. Qu'affichera la fonction Calcul(5)?
Public FunctionCalcul(in as integer) as integer
if (n <= 1)
return 1
else
return n * Calcul
 End Function
A. 120
B. 20
C. 1
266. A quoi sert "echo" en PHP? 
A. Répéter plusieurs fois la même action
B. Changer la valeur d'une variable
C. Ecrire un message
267. Quel est le schéma HTML correct ? 
A. <html><body><head></head></body></html>
B. <html><head></head><body></body></html>
C. <html><head></head><body></html></body>
268. Lesquels des systèmes suivants n'est pas un système de gestion de base de données ? 
A. Oracle
B. Microsoft SOL Server
C. MySQL
D. Metabase
269. L'attribut"tabindex" permet : 
A. De créer le parcours naturel de tabulation
B. De modifier le parcours naturel de tabulation
C. De Concevoir des tableaux sans cellules
270. Soit un conteneur "div" auquel on veut donner une largeur *visible* totale de 760 pixels. Avec quel style obtiendra-t-on ? ce résultat? Note : le modèle de boite standard des CSS est co bien sûr appliqué.
A. div (width:760px;padding: 12px; border-width:1px; margin:0}
B. div (width: 720px; padding:5px; border-width:5px; margin: 10px;}
C. div (width:700px;padding:29px; border-width:1px; margin: 0;}
271. qu'est ce que les CGl ? (commongateway interfaces) 
A. une interface qui permet de faire communiquer un programme avec un serveur Web
B. Un protocole de communication
C. Un serveur de noms
272. Quel protocole est dédié à la transmission de fichiers sur internet 
Α. FTP
B. HTTP
C. SMTP
273. Comment peut-on faire disparaître un élément de façon animée et rapide ?
A. S("h1").animate({transparency:0});
B. S("h1").hide(300);
C. $("h1").display("none","fast");
274. La « normalisation » d'un modèle de données permet de : 
A. Vérifier que le modèle est normalisé ISO
B. Minimiser la redondance de l'information et assurer la cohérence de la base
C. S'assurer que le modèle sera assez normalisé pour pouvoir être validé par les utilisateurs
275. Sous Windows XP, la configuration est enregistrée dans : 
A. Le fichier autoexec.bat
B. Labase de registre
C. La base de composants de windows
276. TIFF est un format : 
A. D'images
B. De base de données
C. De Terminal Informatique de type FF
D. De protocole internet
277. L'étude d'opportunité se fait lors de : 
A. L'avant-projet
B. La mise en œuvre
C. Du bilan
278. Le maître d'œuvre établit 
A. Le Cahier des charges
B. Le planning d'exécution du projet
279. Que signifie le plan d'assurance qualité ? 
A. Le document déterminant les normes et les règles du projet
B. Le produit final
C. Le document présentant le résultat de la recette
280. L'évaluation des risques permet au chef de projet : 
A. De valider le projet
B. De redéfinir les membres adéquats de son équipe
C. De prévoir des actions préventives
281. Après l'expression des besoins on obtient comme livrable : 
A. Plan d'assurance qualité
B. Cahier des charges
C. Document de recette
282. Quel est la phase indispensable pour la réussite de l'exploitation d'un projet ? 
A. Conduite de changement
B. Participation des utilisateurs dans le développement
C. Réalisation des tests unitaire par le client
283. En planification, la durée à retenir pour une tâche doit être sa durée : 
A. La plus pessimiste
B. La plus probable
C. La plus optimiste
284. Que signifie le terme CMMI ? 
A. Capability Maturity Model Integration
B. Capability Maturity Model information
C. Capability Maturity Management information
285. Pour assurer la communication interne dans son projet, le chef de projet : 
A. Recueille les informations relatives à son projet
B. Elabore un tableau de bord à usage des intervenants dans le projet
C. Met en place des actions correctives
286. Une phase d'un projet 
A. Est limitée dans le temps
B. Est identique pour tout projet de l'entreprise
C. Est attribuée à un responsable
D. Suit un processus systématique
287. La réalisation d'un système d'information passe par plusieurs étapes : 
A. Définition - conception - développement - implantation
B. Analyse – Conception – réalisation - mise en place
C. Développement - implantation – maintenance
288. Le planning du projet est validé par : 
A. La maîtrise d'ouvrage
B. La maîtrise d'œuvre
C. La maîtrise d'ouvrage et la maîtrise d'œuvre
289. Quel est l'objectif du schéma directeur ? 
A. Définir les priorités en termes de réalisation de projet
B. Décider des processus à mettre en œuvre pour garantir le respect du plan qualité
290. La recette consiste à : 
A. Vérifier que le livrable correspond aux fonctionnalités attendues
B. Evaluer les risques
C. Faire le rapport des incidents
291. Le leadership consiste à : 
A. Entraîner les personnes concernées à se mobiliser sur le projet
B. Donner des ordres et contrôler leurs exécutions
C. Argumenter et démontrer que le chef de projet a raison
292. Le PERT (Program of Evaluation and Review Technique) est :
A. Un langage de programmation
B. Un outil de planification
C. Un outil de « reverse ingeniering »
293. Qui prononce la vérification d'aptitude d'une application ?
A. Le chef de projet
B. L'équipe d'exploitation
C. La maîtrise d'ouvrage
294. L'assistant à maîtrise d'ouvrage (AMO ou AMOA) a pour mission : 
A. D'aider le maître d'ouvrage à définir, piloter et exploiter, le projet réalisé par le maître d'œuvre
B. D'assurer le rôle de Conseil et de proposition
C. Le pilotage des projets et la prise de décisions
295. Parmi ces activités, quelles sont les activités qui reviennent ά l'ΑMOA?
A. La description du besoin utilisateur
B. La description de la solution fonctionnelle
C. La définition de l'architecture de la solution
D. Le pilotage de projet
296. Le cahier des charges fonctionnel détaille les services rendus par le produit (Logiciel ou application) et les contraintes auxquelles ils sont soumis. 
A. Vrai
B. Faux
297. Le cahier des charges doit contenir l'analyse de l'existant et proposer des solutions répondant aux exigences et besoins exprimés.
A. Vrai
B. Faux
298. Quelle est la phase du projet qui précède le passage en production ? 
A. La planification
B. La recette
C. Le Codage
299. L'étape de codage commence:
A. Après la conception
B. Avant les Tests
C. Avant la conception
300. Quelle est l'unité utilisée lors de la planification et affectation des taches ? 
A. Homme/Machine
B. Qualification/Homme
C. Jour/Homme ....

Enregistrer un commentaire

 

Vous pouvez nous contacter via notre compte Instagram