13
Chaque question peut comporter plus d'une bonne réponse Porter dans la case libre de droite la lettre (ou les lettres) correspondant à la bonne réponse (aux bonnes réponses) Ce document comporte 8 pages, au total, avec 80 questions numérotées de 1 à 80 1 Pour créer une requête dans une base de données relationnelles j'ai besoin de savoir A - la ou les tables que je vais utiliser A B - la date de création de la base de données C - les champs dont j'ai besoin C D - le nombre d'enregistrements contenus dans ma base de données 2 Le fichier /etc/hosts est utilisé par le service DNS ? A - Vrai B - Faux B Concours interne de techniciens SIC Gestion du système d'information 2008

Corrige Qcm Gest INT

Embed Size (px)

Citation preview

Page 1: Corrige Qcm Gest INT

Chaque question peut comporter plus d'une bonne rép onse

Porter dans la case libre de droite la lettre (ou l es lettres) correspondant à la bonne réponse (aux bonnes réponses)

Ce document comporte 8 pages, au total, avec 80 questions numérotées de 1 à 80

1 Pour créer une requête dans une base de données relationnelles j'ai besoin de savoir

A - la ou les tables que je vais utiliserA

B - la date de création de la base de données

C - les champs dont j'ai besoin C

D - le nombre d'enregistrements contenus dans ma base de données

2 Le fichier /etc/hosts est utilisé par le service D NS ? A - Vrai

B - FauxB

Concours interne de techniciens SICGestion du système d'information

2008

Page 2: Corrige Qcm Gest INT

3 TNVIP/VIPLET est : A - la nouvelle solution qui permet de se connecter aux postes GED/LADB - La nouvelle carte de communication pour les applications réglementaires (FNI, SNPC, AGDREF, …)C - la solution qui doit remplacer les cartes FPX pour les applications réglementaires (FNI, SNPC, AGDREF, …)

C

4 Lequel de ces formats de fichier n'est pas un form at A - GIFB - PNGC - ODT CD - BMP

5 A - CASPERB - CCEN C - CGCTD - FFILEASE - COLBERT E

6 Le port 23 est celui réservé pour quel service ? A - http

B - telnet B

C - ftp

D - rlogin

7 Un routeur est un firewall ? A - Faux

B - Vrai B

8 Le protocole FTP peut être utilisé suivant deux modes, le mode passif et le mode actif ?

A - VraiA

B - Faux

9 En héxadécimal, la valeur 80 correspond a quelle valeur décimale ?

A - 80

B - 64C - 128 CD - 157E - 258

10 A - PCIB - USB BC - FireWire

11 A - Linux Apache Mysql Php AB - Windows Apache MySQL PHP, C - Linux Apache MySQL ASPD - Linux Apache PostgresSQL PHPE - Macintosh Apache MySQL PHP

12 Le noyau Linux est : A - un noyau de système d'exploitation de type Unix A

B - un logiciel libre développé par une large communauté de contributeurs B

C - le cœur du système, c'est lui qui s'occupe de fournir aux logiciels une interface pour utiliser le matériel

C

D - monotâche et multi-utilisateur

LAMP est un acronyme désignant un ensemble de logiciels libres permettant de construire des serve urs de sites Web. L'acronyme original se réfère aux logiciels suivants :

Quelle interface peut-on trouver côté équipement informatique sur le modem ADSL ?

Quel nom porte l'application qui calcule la répartitiondes dotations de l'Etat aux collectivité s locales

Page 3: Corrige Qcm Gest INT

13 A - mémoire cache AB - la journalisation des requêtes BC - le filtrage et l'anonymat CD - la sécurité du réseau local D

14 Le flooding est A - une attaque qui sature le réseau A

B - la mise en place d'un sniffeur

C - une usurpation d'adresse IP interne venant de l'extérieurD - une faille de sécurité du sendmail

15 Lequel de ces fichiers n'est pas un format de fi chier texte ?

A - DOC

B - RTF

C - ISO C

D - ODT

16 A - VersB - VirusC - Cheval de troie C

17 A - FAED A

B - CHEOPS

C - FNI

18 Un compilateur : A - est un programme informatique A

B - sert le plus souvent à traduire un code source écrit dans un langage de programmation en un autre langage

B

C - produit un programme en langage machine appelé code objet C

19 A - VraiC - Faux B

20 Une clé primaire : A - c'est un champ qui n'accepte pas de doublon

A

B - permet d'identifier de façon unique un enregistrement dans une table

B

C - premier enregistrement dans une table

21 AJAX A - signifie : Asynchronous Javascript And Xml

A

B - désigne un nouveau type de conception de pages Web permettant l'actualisation de certaines données d'une page sans procéder au rechargement total de cette page

B

C - méthode de conception qui repose sur la combinaison de technologies déjà existantes : HTML/CSS, Javascript/DOM, XML et les requêtes HTTP.

C

22 L'addition 0011 + 1001 en binaire donne : A - 1100 AB - 0001C - 1001D - 1101E - 1010

23 Une adresse IP se code sur : A - 4 bits B - 8 bits C - 16 bits D - 32 bits D

Sur un serveur Web sous Unix, un répertoire doit posséder les droits r--r--r-- pour que les pages so ient

Quelle application contient le fichier qui permet l'identification des personnes et des traces papillaires relevées sur les lieux d'infraction ?

Un serveur proxy est notamment utilisé pour assure r les fonctions suivantes :

Lequel de ces programmes ne se réplique pas lui-même:

Page 4: Corrige Qcm Gest INT

24 Le Bios signifie : A - Basic Input Output System. AB - Basic Input Output Security. C - Base Input Output System.

25 A - le clavier AB - le port COM2C - le premier contrôleur de disque IDE

26 Le MIPS est une unité de mesure : A - de capacité : millions of inches per systèmeB - de vitesse de calcul : mega integer per switchC - de puissance : millions of instructions per second

C

D - d'intégration conçue par la société MIPS

27 Les SAN A - sont construits dans le but de fournir de l'espace disque rapide et fiable

A

B - Avec ces systèmes l'espace disque devient quasiment illimité et est évolutif à volonté par l'ajout de disques ou de baies de stockage

B

28 Linux , ou GNU/Linux A - est un système d'exploitationA

B - est constitué d'un noyau libre B

C - Il existe de nombreuses distributions Linux indépendantes, destinées aux ordinateurs personnels et serveurs informatiques

C

29 A - SIL

B - SIV BC - SIB

30 Le format PDF A - préserve la mise en forme du document source

A

B - est un format ouvert BC - signifie Principal Document Format

31 Le bit A - est une unité de mesure en informatiqueA

B - est égal à un byteC - est un nom de variableD - C'est la quantité élémentaire d'information représentée par un chiffre du système binaire

C

32 Un logiciel libre est un logiciel dont la licence dite libre donne à chacun le droit

A - d'utiliser ledit logicielA

B - d'étudier, de modifier, de dupliquer ledit logiciel

B

C - de donner et de vendre ledit logiciel C

33 A - AGRIPPA AB - GIPAB - RIP

34 Qu'est ce qu'une image numérique ? A - une image de synthèseB - une image 3 D C - une image stockée sous forme binaire C

35 A quoi correspond un fork ? A - un service de conn exion telnet

B - au service de courrier

C - à la création d'un processus père

D - à la création d'un processus fils D

36 13 en base décimale correspond à : A - D en base héxadécimale AB - 1101 en base binaire BC - % en base ASCII

Parmi les périphériques suivants quel est celui qui a la priorité la plus grande ?

Quel nom porte le projet de refonte de l'actuel système d'immatriculation des véhicules

Quelle application informatique effectue la gestion du répertoire informatisé des propriétaires et possesseurs d'armes ?

Page 5: Corrige Qcm Gest INT

37 A - FOFIB - FIFEC - FIFO C

38 Le processeur ( CPU, pour Central Processing Unit ) A - est un circuit électronique cadencé au rythme d'une horloge interne

A

B - A chaque top d'horloge il exécute une

actionB

C - Il ne permet pas de manipuler des informations numériques, c'est-à-dire des informations codées sous forme binaire, et d'exécuter les instructions stockées en mémoire.

C

39 Dans une BDD un enregistrement correspond à ? A - un programme nécessaire pour utiliser la baseB - l'ensemble des caractéristiques d'un élément de la table B

C - un annuaire de recherche

40 Dans une BDD, une clé primaire sert à ? A - Enregi strer une base de données

B - Identifier les informations pour pouvoir les retrouver B

C - L'autre mot pour désigner un programme de base de donnéesD - Pas de successeur connu à ce jour

41 A - ARDOISE

B - GREGOIRE

C - DELPHINE C

D - AGDREF

42 Qu'est-ce qu'un driver ? A - Un périphérique

B - Un logiciel B

C - Une image

D - Un cable

43 Qu’est ce qu’un pilote ? A - Un logiciel permettan t de vous guider lors de l’installation d’un logicielB - Un petit programme qui ajoute des fonctionnalités à un logicielC - Un programme permettant à un ordinateur de dialoguer avec un périphérique

C

D - Un logiciel prenant le contrôle de la machine en cas d’intrusion virale

44 Un lien hypertexte permet A - De naviguer dans un ensemble d’informations

A

B - De fusionner deux documentsD - De créer un index

45 Une signature électronique est A - un document num érique A

B - un fichier au format image

C - une signature scannée

D - une signature automatique

46 A - TransportB - RéseauC - Session A

Quelle méthode correspond mode de traitement des éléments d'une file d'attente (calculs d'un ordinat eur, stocks).

Quelle application informatique effectue la délivra nce des passeports à haute intégrité ?

Le modèle OSI comporte 7 couches. La couche 4 est la couche

Page 6: Corrige Qcm Gest INT

D - Présentation

Page 7: Corrige Qcm Gest INT

47 Le modèle client/serveur est recommandé pour A - la simplification des contrôles de sécurité

A

B - Une charge importante en accès simultanéC - La mise à jour des données C

48 Un fichier CSS est : A - Une feuille de style AB - Une charte graphiqueC - Un fichier d'export

49 Un logiciel OCR est : A - Un logiciel bureautique AB - Un ERPC - Un logiciel de reconnaissance de caractères

C

50 En développement, UML désigne : A - Un langage de programmation scientifique

B - Un langage graphique de modélisation des données et des traitements B

C - Un langage machine

51 A - VraiB - Faux B

52 Dans UML, un diagramme de cas d'utilisation est u n scénario de tests ?

A- Vrai

B - Faux B

La sécurité de l'information est assurée par la protection des réseaux et de l'infrastructure

Page 8: Corrige Qcm Gest INT

53 EBIOS A - un système d'exploitation

B - un protocole réseau

C - une méthode de gestion des risques C

54 CARMIN est ? A - Le plan d'assurance qualité de la DSIC

B - La charte d'architecture technique du ministère

B

C - Une méthode de gestion des risques

D - Le nom de la plate-forme d'hébergement de la DSIC

55 Lesquels de ces langages sont orientés "objet" ? A - C++ AB - JAVA BC - FORTRAND - ASSEMBLEUR

56 La mémoire de masse est implantée sur A - La carte-mèreB - L'unité de contrôleC - Le bus de donnéesD - Les supports externes D

57 La sauvegarde est un système A - D'archivageB - De duplication des données BC - D'enregistrement sur disque

58 A - VraiB - Faux B

59 A - Icasso/pablo AB - Bugzilla

C - Picassa

60 Les tests de métrologie d'une application sont réalisés :

A - Pendant le développementB - Après les tests fonctionnels BC - Pendant le déploiement

61 A - L'équipe d'exploitation AB - L'Equipe de testC - L'équipe de développementD - Le chef de projet

62 A - Le directeur techniqueB - Le chef de projetC - L'équipe d'exploitationC - La maîtrise d'ouvrage C

63 Les droits d'accès des utilisateurs sont définis par : A - Les administrateurs informatiques

B - Les responsables hiérarchiques de ceux-ci

B

C - le RSSI C

64 La CNIL a été instituée par la loi de 1973 A - VraiB - Faux B

65 Les agents de la CNIL sont des fonctionnaires ? A - VraiB - Faux B

66 A - Un variantB - Une référenceC - Un pointeur C

67 Sur TCP/IP, le protocole permettant la transmissi on de fichiers est :

A - CFT

B - FTTC - FTP CD - XML

La restauration avec une sauvegarde différentielle est plus rapide qu'avec une sauvegarde complète

Le système de messagerie qui doit remplacer Exchange/Outlook c'est :

La mise en production d'une application est réalisé e par :

Qui prononce la Vérification d'Aptitude d'une application ?

Comment nomme-t-on une variable contenant une autre variable ?

Page 9: Corrige Qcm Gest INT

68 Quel nom porte la couche 3 du modèle OSI A - Réseaux AB - ApplicationC - Liaison

69 La GED est : A - Un système informatisé d'acquisition de documents

A

B - Un système informatisé de gestion financièreC - Un système d'archivage de documents

C

D - Un système de gestion des habilitations

70 Qu'est-ce que le langage SQL ? A - Un langage de c onception de données

B - Un langage de modélisation conceptuelle de données

C - Un langage de manipulation de données utilisable soit de manière interactive soit à l'intérieur d'un programme hôte

C

D - Un langage de description de document

71 Le passage en exploitation d'une application doit prendre en compte les 3 phases suivantes :

A - VraiA

1 qualification2 métrologie3 mise en production

B - Faux

72 A - des tests de performance AB - Des tests fonctionnelsC - Des tests unitairesD - Des tests d'intégrité

73 Le plan projet est validé par : A - La maîtrise d 'ouvrage

B - La maîtrise d'œuvre

C - La maîtrise d'ouvrage et la maîtrise d'œuvre

C

74 La gestion de configuration consiste à A - définir l'organisation du projetB - gérer le passage d'une version à une autre (logiciel, documentaire …)

B

C - Définir le paramétrage du logiciel

75 Lors de la configuration réseau d'un PC, le champ à renseigner NAMESERVER correspond au nom du serveur que je configure

A - Vrai

B - FauxB

76 Le cahier des charges est réalisé par : A - la maîtrise d'ouvrage AB - l'assistance à maîtrise d'ouvrage BC - la maîtrise d'œuvre

77 A - Vrai AB - Faux

78 L'octet est une unité qui comporte : A - 4 bitsB - 6 bitsC - 8 bits C

79 A - VraiB - Faux B

80 A - S=0B - S=1 BC - S=2

La métrologie au niveau de l'exploitation consiste à faire

Le protocole DHCP permet de réaliser un adressage logique dynamique des matériels ?

En hexadécimal (base 16), la lettre D représente la valeur 14 ?

En logique booléenne, quel est le résultat de l'équation S=A+B, si A=1 et B=1

Page 10: Corrige Qcm Gest INT
Page 11: Corrige Qcm Gest INT
Page 12: Corrige Qcm Gest INT
Page 13: Corrige Qcm Gest INT