Exemple de Concours D'accès à la Licence Professionnelle Option Informatique - ENS Marrakech
....
1.
Quel est l'avantage
du switch sur le hub :
a.
Il coûte moins cher
b.
il permet d'optimiser
la charge sur le réseau
c.
Il permet de sécuriser
les transmissions
2.
Un logiciel
malveillant qui s'installe dans un ordinateur pour collecter et transférer des
informations s'appelle :
a.
Un virus
b.
Un espiogiciel
c.
Un ver.
d.
Un cheval de Troie
3.
Pour l'architecture
client/serveur, trouver l'(es) affirmation(s) fausse(s) :
a.
il est possible de
supprimer/rajouter des clients sans perturber le fonctionnement du réseau et
sans modifications majeures
b.
il peut gérer des
ressources communes à tous les utilisateurs ainsi éviter les redondances
c.
les clients peuvent
fonctionner entre eux de manière autonomes
4.
Quel protocole est
utilisé pour transmettre les paquets de données sur Internet ?
a. IPX/SPX
b. TCP/IP
c. HTTP
5.
Quel protocole est
dit sécurisé parmi les suivants ?
a.
POP
b.
SSL
c.
Telnet
6.
L'ordre correct des
couches du modèle OSI est :
a.
Physique, Liaison,
Transport, Reseau, Presentation, Session, Application
b.
Transport, Liaison,
Physique, Presentation, Application, Session, Reseau
c.
Physique, Liaison,
Reseau, Transport, Session, Presentation, Application
d.
Physique, Session,
Liaison, Transport, Reseau, Presentation, Application
7.
Parmi les noms
suivants, quel est le protocole de transfert des logiciels de messagerie :
a.
POP
b.
SQL
c.
SMTP
d.
HTML
8.
De combien d'octets
est constituée une adresse MAC?
a.
8
b.
6
c.
4
d.
10
9.
Combien de couches
du modèle OSI gère 1 Routeur?
a.
3
b.
1
c.
4
d.
2
10.
Lesquels sont des
protocoles de la couche transport du modèle TCP/IP?
a.
FTP
b.
UDP
c.
SMTP
d.
TFTP
e.
TCP
11.
Parmi les éléments
suivants, lesquels correspondent aux technologies WAN ?
a.
Connexion DSL
b.
Ethernet
c.
Ethernet Sans fil
d.
Service TL
e.
Token Ring
12.
Quel type de câble
réseau UTP connecte deux commutateurs Cisco ?
a.
Un câble droit
b.
Un câble croisé
c.
Un câble console
d.
Un câble de
raccordement
13.
Parmi les
propositions suivantes, laquelle augmente le risque de collision ?
a.
L'utilisation d'un
concentrateur actif au lieu d'un concentrateur intelligent
b.
L'utilisation d'un
concentrateur intelligent au lieu d'un concentrateur actif
c.
La réduction du nombre
d'équipements connectés au concentrateur
d.
L'augmentation du
nombre d'équipements connectés au concentrateur
14.
Quelle est la longueur
maximale d'un segment de média utilisé pour la norme 100BASETX ?
a.
100 mètres
b.
185 mètres
c.
400 mètres
d.
500 mètres
15.
Parmi les
propositions suivantes concernant CSMA/CD, lesquelles sont correctes ?
a.
Il s'agit d'une méthode
d'accès aux médias utilisée dans les LAN.
b.
Il s'agit d'une méthode
d'accès utilisée dans les WAN FDDI.
c.
Lorsqu'on a besoin de
transmettre des données, on vérifie si le média est disponible.
d.
On envoie des données
sans vérifier la disponibilité des médias.
16.
Dans un réseau
d'adresse IP 192.16850.0/24, un hôte peut avoir comme adresse :
a.
192.168.50.0
b.
192.168.50.10
c.
192.168.50.255
d.
192.168.50.254
17.
Parmi les protocoles
suivants de la couche application, lesquels utilisent les segments UDP ?
a.
DNS
b.
FTP
c.
Telnet
d.
TFTP
18.
Quels masques de
sous-réseaux peut-on utiliser pour un réseau de classe B ?
a.
255.0.0.0
b.
255.255.0.0
c.
255.224.0.0
d.
255.255.252.0
19.
Laquelle(s) des
couches OSI suivantes offre des services de communication fiables et orientés
connexion ?
a.
La couche application
b.
La couche présentation
c.
La couche session
d.
La couche transport
Eta-couche-réseau.
20.
Que vérifie la
commande ping 127.0.0.1?
a.
la configuration TCP/IP
du réseau, et cette adresse s'appelle le test de bouclage interne
b.
la connexion à l'hôte
distant ayant pour adresse IP 127.0.0.1
c.
si le routeur
connectant le réseau local à d'autres réseaux peut être atteint
d.
la route que les
paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1
21.
Pour sélectionner
les champs 'id', 'question' et "reponse" de tous les enregistrements
d'une table nommée 'QCM', quelle(s) requête(s) peut-on utiliser :
a.
SELECT id, question, reponse FROM QCM
b.
SELECT QCM WHERE id, question, reponse
c.
SELECT * FROM QCM
d.
SELECT in QCM ALL id, question, reponse
22.
Le PHP et MYSQL sont
:
a.
Des navigateurs pour
internet
b.
Des sigles d'organismes
régissant internet
c.
Des fonctions
JavaScript pour gérer une base de données
d.
Des langages utilisés
pour la création de sites
23.
La cardinalité d'un
algorithme de recherche d'un élément dans un ensemble ordonné fini de cardinal
n est :
a.
O(n)
b.
O(n2)
c.
O(log(n))
d.
O(n3)
24.
La non-duplication
des éléments dans une table d'une Base de Données Relationnelle est assurée par
le SGBDR à l'aide de la notion de contraintes de type :
a.
Clé primaire
b.
Clé étrangère
c.
Clé subrogée
(contrainte d'unicité)
d.
marqueur NOT NULL
(données non évaluées systématiquement rejetées)
25.
Dans un langage de
programmation, les pointeurs permettent :
a.
le passage par valeur
b.
de partager une zone de
mémoire
c.
de chaîner les blocs de
mémoire
d.
de transférer des
données sans les déplacer
26.
Qu'est-ce que les
CGI ? (common gateway interfaces)
a.
une interface qui
permet de faire communiquer un programme avec un serveur web
b.
un protocole de
communication
c.
un Serveur de noms
d.
une balise HTTP
27.
Nom du protocole
sécurisé utilisé sur internet :
a.
HTTP
b.
SMTP
c.
SHTP
d.
HTTPS
28.
Quel est le schéma
HTML correct?
a.
<html>< <body><
<head></head></body></html >
b.
<html><head></head><body></body></html>
c.
<html><head></head><body></html></body>
29.
Parmi les syntaxes
suivantes , laquelle permettra de définir la couleur d'arrière-plan de la page:
a.
body (color=black;}
b.
body { bgcolor=black; }
c.
body {
background-color:black; }
d.
body { background.
color:black; }
30.
Un logiciel de
création de site doit permettre avant tout trouver l'affirmation fausse :
a.
créer des pages
b.
gérer les liens entre
les pages
c.
créer ou modifier des
images
d.
gérer l'arborescence du
site
31.
Comment insérer un
commentaire dans un fichier CSS :
a.
'ceci est un
commentaire''
b.
<!-- ceci est un commentaire -->
c.
// ceci est un commentaire / /
d.
/* ceci est un commentaire */
32.
Un « modérateur »
est :
a.
un animateur de forum
b.
un système de sécurité
c.
un pare-feu pour
filtrer les informations
d.
un logiciel qui
répartit la charge des serveurs Web
33.
La sécurité d'un
Système d'Information peut s'évaluer selon plusieurs critères tels que la :
a.
Intégrité : garantie
que ses éléments sont exacts et complets
b.
Confidentialité :
garantie que seules les personnes autorisées ont accès.
c.
Portabilité : garantie
le fonctionnement dans différents environnements
d.
Disponibilité :
garantie l'accessibilité à tout moment par les personnes autorisées
34.
Le terme SCSI
désigne :
a.
une interface de
connexion
b.
un système
d'exploitation
c.
un langage de programmation
d.
un élément de la carte
mère
35.
Quel type de
périphérique permet une installation HotPlug ?
a.
PCI
b.
Série
c.
USB
36.
Un connecteur
d'extension sur un PC ne peut pas être de type ?
a.
USB
b.
PCMCIA
c.
PKI
37.
Quel support n'est
pas d'accès direct ?
a.
Bande magnétique
b.
Disque magnétique
c.
Le CDROM
38.
Par rapport à la
tour du boitier central de l'ordinateur, les ports IDE sont :
a.
Toujours à l'arrière
b.
Toujours en façade
c.
Toujours à l'arrière et
parfois en façade
d.
Toujours à l'intérieur
de l'ordinateur
39.
Le chipset de la
carte mère est :
a.
le support accueillant
le processeur
b.
Le support accueillant
la barrette de mémoire (RAM)
c.
Un jeu de caractère
définissant si le clavier est AZERTY ou un QUERTY
d.
Un jeu de composants
permettant les échanges entre les divers éléments d'un ordinateur
40.
Parmi les noms
suivants, lequel ne correspond pas à un type de bus :
a.
PCI
b.
AMD
c.
ISA
d.
AGP
41.
Parmi les mémoires
suivantes, quelles sont celles qui sont volatiles ? :
a.
RAM
b.
ROM
c.
EPROM
d.
Mémoire cache
42.
Un modèle conceptuel
des données représente :
a.
Les données isolées
b.
Les données liées entre
elles
c.
Les fichiers des
données
d.
Une base de données
43.
La méthode MERISE
utilise le principe de :
a.
La séparation des
données et des traitements
b.
L'encapsulation des données
c.
L'intégration des
traitements au sein d'une entité
d.
L'héritage entre
entités
44.
L'héritage permet de
:
a.
Gérer le partage des
données
b.
La réutilisation du
code
c.
La création de plusieurs
classes dérivées d'une seule classe de base
d.
Réduire les données de la
classe mère
45.
Une reference est
une :
a.
Adresse d'une autre
variable
b.
Un alias d'une autre
variable
c.
Une variable dynamique
d.
Une variable statique
46.
Sur un objet
constant on peut
a.
Appeler une fonction
membre constante
b.
Appeler une fonction
membre non constante
c.
Une fonction membre
statique
47.
Une classe peut
avoir
a.
Plusieurs constructeurs
b.
Plusieurs destructeurs
c.
Plusieurs classes dérivées
d.
Plusieurs classes amies
48.
Qu'affiche le code
suivant :
class C {public : int x;
public: void
show () { cout<<x<<endl; }
}
;
void main() { C c; c.x=10; c. x+=2; c. show(); }
a.
10
b.
12
c.
0
49.
Qu'affiche le code
suivant :
class C {private : int x;
void show() {
cout <<x<<endl; }
};
void main() { C c; c.x=4; c.show0;
};
a. 0
b.
1
c.
4
50.
Quelle est la valeur
affichée après l'exécution du code suivant :
class
test{ int x ;
public
: test(int=0); void setx(int a) { x=a;) void affiche() const; }
test::test(int
a) { x=a} void test::affiche() const {cout
<<x;}
void
main() { const test t(2); t.setx(4); t. affiches);}
a. 2
b.
4
c.
6
d.
erreur
51.
On donne les classes
suivantes :
Class Base1{
public: Base1(int x) {valeur=x }; int getvaleur() {return valeur ;} void affich() {cout<<valeur ;} protected: int valeur ;
}; Class Derive: public Base1 {
public : Derive(int a.char c):Base1(a),
lettre(c){};
int
getvaleur() {return lettre }; void affich() {cout<<lettre } private : char lettre;
} ;
Qu'affiche le programme suivant :
main() { Base1 bl(10) ; Derive d(7,'a') ; b1.affich(); d.afich(); }
} ;
Qu'affiche le programme suivant :
main() { Base1 bl(10) ; Derive d(7,'a') ; b1.affich(); d.afich(); }
a.
7a
b.
10a
c.
10
52.
On donne les classes
suivantes :
Class Base1{
public : Base1(int x) { valeur=x ;};
int getvaleur() {return valeur;} void affich() {cout<<valeur;} private :int valeur;
};
};
Class
Derive : public Base1{
public : Derive(int a, char c):Base1(a), lettre(c) {};
int getvaleur() {return lettre;}
void affich() {cout<<lettre ;}
private : char lettre;
}; Qu'affiche le programme suivant : main() { Base1 b1(10); Derive d(7, 'a'); b1=d; b1.affich();}
public : Derive(int a, char c):Base1(a), lettre(c) {};
int getvaleur() {return lettre;}
void affich() {cout<<lettre ;}
private : char lettre;
}; Qu'affiche le programme suivant : main() { Base1 b1(10); Derive d(7, 'a'); b1=d; b1.affich();}
a.
7
b.
а c
c.
10a
d.
10
=======*fin
de l'épreuve *=====
....
Enregistrer un commentaire