Contactez-nous

samedi 15 juillet 2017

Exemple de Concours D'accès à la Licence Professionnelle Option Informatique - ENS Marrakech

Advertisement


Exemple de Concours D'accès à la Licence Professionnelle Option Informatique - ENS Marrakech

Exemple de Concours D'accès à la Licence Professionnelle Option Informatique - ENS Marrakech
....
1.       Quel est l'avantage du switch sur le hub :
            a.       Il coûte moins cher
            b.      il permet d'optimiser la charge sur le réseau
            c.       Il permet de sécuriser les transmissions
2.       Un logiciel malveillant qui s'installe dans un ordinateur pour collecter et transférer des informations s'appelle :
            a.       Un virus
            b.      Un espiogiciel
            c.       Un ver.
            d.      Un cheval de Troie
3.       Pour l'architecture client/serveur, trouver l'(es) affirmation(s) fausse(s) :
a.       il est possible de supprimer/rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures
b.      il peut gérer des ressources communes à tous les utilisateurs ainsi éviter les redondances
c.       les clients peuvent fonctionner entre eux de manière autonomes
4.       Quel protocole est utilisé pour transmettre les paquets de données sur Internet ?
            a.       IPX/SPX
            b.      TCP/IP
            c.       HTTP
5.       Quel protocole est dit sécurisé parmi les suivants ?
            a.       POP
            b.      SSL
            c.       Telnet
6.       L'ordre correct des couches du modèle OSI est :
a.       Physique, Liaison, Transport, Reseau, Presentation, Session, Application
b.      Transport, Liaison, Physique, Presentation, Application, Session, Reseau
c.       Physique, Liaison, Reseau, Transport, Session, Presentation, Application
d.      Physique, Session, Liaison, Transport, Reseau, Presentation, Application
7.       Parmi les noms suivants, quel est le protocole de transfert des logiciels de messagerie :
            a.       POP
            b.      SQL
            c.       SMTP
            d.      HTML
8.       De combien d'octets est constituée une adresse MAC?
            a.       8
            b.      6
            c.       4
            d.      10
9.       Combien de couches du modèle OSI gère 1 Routeur?
            a.       3
            b.      1
            c.       4
            d.      2
10.   Lesquels sont des protocoles de la couche transport du modèle TCP/IP?
            a.       FTP
            b.      UDP
            c.       SMTP
            d.      TFTP
            e.      TCP
11.   Parmi les éléments suivants, lesquels correspondent aux technologies WAN ?
            a.       Connexion DSL
            b.      Ethernet
            c.       Ethernet Sans fil
            d.      Service TL
            e.      Token Ring
12.   Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
            a.       Un câble droit
            b.      Un câble croisé
            c.       Un câble console
            d.      Un câble de raccordement
13.   Parmi les propositions suivantes, laquelle augmente le risque de collision ?
            a.       L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent
            b.      L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
            c.       La réduction du nombre d'équipements connectés au concentrateur
            d.      L'augmentation du nombre d'équipements connectés au concentrateur
14.   Quelle est la longueur maximale d'un segment de média utilisé pour la norme 100BASETX ?
            a.       100 mètres
            b.      185 mètres
            c.       400 mètres
            d.      500 mètres
15.   Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ?
            a.       Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN.
            b.      Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI.
            c.       Lorsqu'on a besoin de transmettre des données, on vérifie si le média est disponible.
            d.      On envoie des données sans vérifier la disponibilité des médias.
16.   Dans un réseau d'adresse IP 192.16850.0/24, un hôte peut avoir comme adresse :
            a.       192.168.50.0
            b.      192.168.50.10
            c.       192.168.50.255
            d.      192.168.50.254
17.   Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ?
            a.       DNS
            b.      FTP
            c.       Telnet
            d.      TFTP
18.   Quels masques de sous-réseaux peut-on utiliser pour un réseau de classe B ?
            a.       255.0.0.0
            b.      255.255.0.0
            c.       255.224.0.0
            d.      255.255.252.0
19.   Laquelle(s) des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
            a.       La couche application
            b.      La couche présentation
            c.       La couche session
            d.      La couche transport Eta-couche-réseau.
20.   Que vérifie la commande ping 127.0.0.1?
            a.       la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
            b.      la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
            c.       si le routeur connectant le réseau local à d'autres réseaux peut être atteint
            d.      la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1
21.   Pour sélectionner les champs 'id', 'question' et "reponse" de tous les enregistrements d'une table nommée 'QCM', quelle(s) requête(s) peut-on utiliser :
            a.       SELECT id, question, reponse FROM QCM
            b.      SELECT QCM WHERE id, question, reponse
            c.       SELECT * FROM QCM
            d.      SELECT in QCM ALL  id, question, reponse
22.   Le PHP et MYSQL sont :
            a.       Des navigateurs pour internet
            b.      Des sigles d'organismes régissant internet
            c.       Des fonctions JavaScript pour gérer une base de données
            d.      Des langages utilisés pour la création de sites
23.   La cardinalité d'un algorithme de recherche d'un élément dans un ensemble ordonné fini de cardinal n est :
a.       O(n)
b.      O(n2)
c.       O(log(n))
d.      O(n3)
24.   La non-duplication des éléments dans une table d'une Base de Données Relationnelle est assurée par le SGBDR à l'aide de la notion de contraintes de type :
            a.       Clé primaire
            b.      Clé étrangère
            c.       Clé subrogée (contrainte d'unicité)
d.      marqueur NOT NULL (données non évaluées systématiquement rejetées)
25.   Dans un langage de programmation, les pointeurs permettent :
            a.       le passage par valeur
            b.      de partager une zone de mémoire
            c.       de chaîner les blocs de mémoire
            d.      de transférer des données sans les déplacer
26.   Qu'est-ce que les CGI ? (common gateway interfaces)
            a.       une interface qui permet de faire communiquer un programme avec un serveur web
            b.      un protocole de communication
            c.       un Serveur de noms
            d.      une balise HTTP
27.   Nom du protocole sécurisé utilisé sur internet :
            a.       HTTP
            b.      SMTP
            c.       SHTP
            d.      HTTPS
28.   Quel est le schéma HTML correct?
            a.       <html>< <body>< <head></head></body></html >
            b.      <html><head></head><body></body></html>
            c.       <html><head></head><body></html></body>
29.   Parmi les syntaxes suivantes , laquelle permettra de définir la couleur d'arrière-plan de la page:
            a.       body (color=black;}
            b.      body { bgcolor=black; }
            c.       body { background-color:black; }
            d.      body { background. color:black; }
30.   Un logiciel de création de site doit permettre avant tout trouver l'affirmation fausse :
            a.       créer des pages
            b.      gérer les liens entre les pages
            c.       créer ou modifier des images
            d.      gérer l'arborescence du site
31.   Comment insérer un commentaire dans un fichier CSS :
            a.       'ceci est un commentaire''
            b.       <!-- ceci est un commentaire -->
            c.        // ceci est un commentaire / /
            d.       /* ceci est un commentaire */
32.   Un « modérateur » est :
            a.       un animateur de forum
            b.      un système de sécurité
            c.       un pare-feu pour filtrer les informations
            d.      un logiciel qui répartit la charge des serveurs Web
33.   La sécurité d'un Système d'Information peut s'évaluer selon plusieurs critères tels que la :
            a.       Intégrité : garantie que ses éléments sont exacts et complets
            b.      Confidentialité : garantie que seules les personnes autorisées ont accès.
            c.       Portabilité : garantie le fonctionnement dans différents environnements
            d.      Disponibilité : garantie l'accessibilité à tout moment par les personnes autorisées
34.   Le terme SCSI désigne :
            a.       une interface de connexion
            b.      un système d'exploitation
            c.       un langage de programmation
            d.      un élément de la carte mère
35.   Quel type de périphérique permet une installation HotPlug ?
            a.       PCI
            b.      Série
            c.       USB
36.   Un connecteur d'extension sur un PC ne peut pas être de type ?
            a.       USB
            b.      PCMCIA
            c.       PKI
37.   Quel support n'est pas d'accès direct ?
            a.       Bande magnétique
            b.      Disque magnétique
            c.       Le CDROM
38.   Par rapport à la tour du boitier central de l'ordinateur, les ports IDE sont :
            a.       Toujours à l'arrière
            b.      Toujours en façade
            c.       Toujours à l'arrière et parfois en façade
            d.      Toujours à l'intérieur de l'ordinateur
39.   Le chipset de la carte mère est :
            a.       le support accueillant le processeur
            b.      Le support accueillant la barrette de mémoire (RAM)
            c.       Un jeu de caractère définissant si le clavier est AZERTY ou un QUERTY
            d.      Un jeu de composants permettant les échanges entre les divers éléments d'un ordinateur
40.   Parmi les noms suivants, lequel ne correspond pas à un type de bus :
            a.       PCI
            b.      AMD
            c.       ISA
            d.      AGP
41.   Parmi les mémoires suivantes, quelles sont celles qui sont volatiles ? :
            a.       RAM
            b.      ROM
            c.       EPROM
            d.      Mémoire cache
42.   Un modèle conceptuel des données représente :
            a.       Les données isolées
            b.      Les données liées entre elles
            c.       Les fichiers des données
            d.      Une base de données
43.   La méthode MERISE utilise le principe de :
            a.       La séparation des données et des traitements
            b.      L'encapsulation des données
            c.       L'intégration des traitements au sein d'une entité
            d.      L'héritage entre entités
44.   L'héritage permet de :
            a.       Gérer le partage des données
            b.      La réutilisation du code
            c.       La création de plusieurs classes dérivées d'une seule classe de base
            d.      Réduire les données de la classe mère
45.   Une reference est une :
            a.       Adresse d'une autre variable
            b.      Un alias d'une autre variable
            c.       Une variable dynamique
            d.      Une variable statique
46.   Sur un objet constant on peut
            a.       Appeler une fonction membre constante
            b.      Appeler une fonction membre non constante
            c.       Une fonction membre statique
47.   Une classe peut avoir
            a.       Plusieurs constructeurs
            b.      Plusieurs destructeurs
            c.       Plusieurs classes dérivées
            d.      Plusieurs classes amies
48.   Qu'affiche le code suivant :
class C {public : int x;
public: void show () { cout<<x<<endl; }
                } ;
void main() { C c;   c.x=10; c. x+=2; c. show(); }
a.      10
b.      12
c.        0
49.   Qu'affiche le code suivant :
            class C {private : int x;
void show() { cout <<x<<endl; }
                    };
            void main() { C c; c.x=4; c.show0; };
            a.       0
            b.      1
            c.       4
50.   Quelle est la valeur affichée après l'exécution du code suivant :
            class test{ int x ;
            public :  test(int=0);            void setx(int a) { x=a;)            void affiche() const; }
                   test::test(int a) { x=a}                   void test::affiche() const {cout <<x;}
                   void main() { const test t(2); t.setx(4); t. affiches);}
            a.       2
            b.       4
            c.        6
            d.       erreur
51.   On donne les classes suivantes :
            Class Base1{  public: Base1(int x) {valeur=x };                                      int getvaleur() {return valeur ;}                                       void affich() {cout<<valeur ;}                                      protected: int valeur ;
                                   };            Class Derive: public Base1 {
                                                                    public : Derive(int a.char c):Base1(a), lettre(c){};
                                                                   int getvaleur() {return lettre };                                                                    void affich() {cout<<lettre }                                                                    private : char lettre;
                                                                   } ;
            Qu'affiche le programme suivant :
                    main() { Base1 bl(10) ; Derive d(7,'a') ; b1.affich(); d.afich(); }
            a.       7a
            b.      10a
            c.       10
52.   On donne les classes suivantes :
            Class Base1{   public : Base1(int x) { valeur=x ;};
                                      int getvaleur() {return valeur;}                                    void affich() {cout<<valeur;}                                    private :int valeur;
                       };
Class Derive : public Base1{
                                               public : Derive(int a, char c):Base1(a), lettre(c) {};
                                                 int getvaleur() {return lettre;}
                                                void affich() {cout<<lettre ;}
                                                private : char lettre;
                                               };
             Qu'affiche le programme suivant :                             main() {                                            Base1 b1(10); Derive d(7, 'a');                                            b1=d;                                            b1.affich();}
            a.       7
            b.      а c
            c.       10a
            d.      10

=======*fin de l'épreuve *=====
....

Enregistrer un commentaire

 

Vous pouvez nous contacter via notre compte Instagram