Vous êtes sur la page 1sur 17
C C O O N N C C O O U U R R S

CCOONNCCOOUURRSS DDEE TTEECCHHNNIICCIIEENN DDEESS SSYYSSTTEEMMEESS

CCOONNCCOOUURRSS DDEE TTEECCHHNNIICCIIEENN DDEESS SSYYSSTTEEMMEESS

DDIINNFFOORRMMAATTIIOONN EETT DDEE CCOOMMMMUUNNIICCAATTIIOONN

DDIINNFFOORRMMAATTIIOONN EETT DDEE CCOOMMMMUUNNIICCAATTIIOONN

« SESSION 2009 »

CCOONNCCOOUURRSS IINNTTEERRNNEE

QQuueessttiioonnnnaaiirree àà cchhooiixx mmuullttiippllee,, ssoouummiiss aauu cchhooiixx dduu ccaannddiiddaatt,, ppoorrttaanntt ssuurr llee tthhèèmmee ssuuiivvaanntt ::

Thème :

GESTION DU SYSTEME D’INFORMATION

Durée : 2 h 00 (Coef. 3)

Chaque question peut comporter plus d'une bonne réponse

Cocher la case correspondant à la bonne réponse ou aux bonnes réponses

Le sujet devra être rendu au surveillant qui l’agrafera à la copie anonyme En cas de modification de votre réponse, veuillez indiquer par une flèche la réponse choisie

L’USAGE DE LA CALCULATRICE EST INTERDIT

Rappel important

Le candidat ne doit pas porter de signes distinctifs sur sa copie

Q01 - Lequel de ces opérateurs n'est pas utilisé en algèbre de Boole ?

ANDopérateurs n'est pas utilisé en algèbre de Boole ? XOR XAND Q02 – En algèbre de

XORn'est pas utilisé en algèbre de Boole ? AND XAND Q02 – En algèbre de Boole,

XANDn'est pas utilisé en algèbre de Boole ? AND XOR Q02 – En algèbre de Boole,

Q02 – En algèbre de Boole, quel est le résultat de l'équation S = A + B, si A=1 et B=1 ?

S=0le résultat de l'équation S = A + B, si A=1 et B=1 ? S=1 S=2

S=1résultat de l'équation S = A + B, si A=1 et B=1 ? S=0 S=2 Q03

S=2de l'équation S = A + B, si A=1 et B=1 ? S=0 S=1 Q03 -

Q03 - Choisir la proposition fausse

(A.B).C est équivalent à A.(B.C) est équivalent à A.(B.C)

(A+B)+C est équivalent à A+(B+C) est équivalent à A+(B+C)

(A+B).C est équivalent à (A+C).(B+C) est équivalent à (A+C).(B+C)

Q04 - Quelle proposition va à l'encontre du théorème de « De Morgan » ?

La solution d'une relation OU entre l'inverse de deux opérateurs équivaut à l'inverse de la solution d'une relation OU entre l'inverse de ces ux opérateurs équivaut à l'inverse de la solution d'une relation OU entre l'inverse de ces deux opérateurs

L'inverse de la solution d'une relation ET entre deux opérateurs équivaut à la solution d'une relation OU entre les inverses des mêmes opérateurs ux opérateurs équivaut à la solution d'une relation OU entre les inverses des mêmes opérateurs

L'inverse de la solution d'une relation OU entre deux opérateurs é quivaut à la solution d'une relation ET entre les relation OU entre deux opérateurs équivaut à la solution d'une relation ET entre les inverses des mêmes opérateurs

Q05 - Pour créer un additionneur simple 1 bit, nous aurons besoin de deux portes, les entrées connectées en parallèle. Quelle proposition correspond au besoin ?

Il faut une porte ET (AND) ainsi qu'une porte OU (OR) ainsi qu'une porte OU (OR)

Il faut une porte ET (AND) ainsi qu'une porte OU Exclusif (XOR) qu'une porte OU Exclusif (XOR)

Il faut une porte ET (AND) ainsi qu'une porte NON OU (NOR) nsi qu'une porte NON OU (NOR)

Q06 - Une base de données, c’est :

Un ensemble organisé et structuré d'informations portant sur le même thème précis ations portant sur le même thème précis

Un ensemble de fichesd'inform ations portant sur le même thème précis Un plan de classement de l'information Un serveur

Un plan de classement de l'informationportant sur le même thème précis Un ensemble de fiches Un serveur internet Q07 - Lorsque

Un serveur internetde fiches Un plan de classement de l'information Q07 - Lorsque j'utilise une base de donn

Q07 - Lorsque j'utilise une base de données, je manipule (je créé, je modifie…) :

Page 1/17

Des tablesDes cellules Des feuilles de calcul Q08 – Dans une base de données, un enregistrement

Des cellulesDes tables Des feuilles de calcul Q08 – Dans une base de données, un enregistrement correspond

Des feuilles de calculDes tables Des cellules Q08 – Dans une base de données, un enregistrement correspond à :

Q08 – Dans une base de données, un enregistrement correspond à :

Un programme qui effectue des écritures dans la base de données ritures dans la base de données

L'ensemble des caractéristiques d'un élément de la tablequi effectue des éc ritures dans la base de données Un annuaire de recherche dans la

Un annuaire de recherche dans la base de donnéesdes caractéristiques d'un élément de la table Q09 - Une clé primaire sert à : Ouvrir

Q09 - Une clé primaire sert à :

Ouvrir la base de donnéesdans la base de données Q09 - Une clé primaire sert à : Identifier les informations

Identifier les informations pour pouvoir les retrouverQ09 - Une clé primaire sert à : Ouvrir la base de données Accéder à une

Accéder à une base de donnéesIdentifier les informations pour pouvoir les retrouver Q10 - Pour créer une requête dans une base

Q10 - Pour créer une requête dans une base de données, j'ai besoin de savoir :

La ou les tables que je vais utiliserdans une base de données, j'ai besoin de savoir : La date de création de la

La date de création de la base de donnéesbesoin de savoir : La ou les tables que je vais utiliser Les champs dont j'ai

Les champs dont j'ai besoinje vais utiliser La date de création de la base de données Le nombre d'enregistrements contenus

Le nombre d'enregistrements contenus dans ma base de donnéesde la base de données Les champs dont j'ai besoin Q11 - Lorsque je veux ajouter

Q11 - Lorsque je veux ajouter des informations à ma base de données, je le fais dans :

Une questionje veux ajouter des informations à ma base de données, je le fais dans : Un

Un rapportje veux ajouter des informations à ma base de données, je le fais dans : Une

Un fichierje veux ajouter des informations à ma base de données, je le fais dans : Une

Une tableje veux ajouter des informations à ma base de données, je le fais dans : Une

Page 2/17

Q12 – Dans une base de données, un champ correspond à :

Un indexQ12 – Dans une base de données, un champ correspond à : Une colonne d’une table

Une colonne d’une tableDans une base de données, un champ correspond à : Un index Une liste de valeurs

Une liste de valeursun champ correspond à : Un index Une colonne d’une table Q13 – Dans une base

Q13 – Dans une base de données, une requête va me servir à :

Supprimer des informations dans ma baseDans une base de données, une requête va me servir à : Faire ressortir les réponses

Faire ressortir les réponses à une interrogation que je fais à ma baseva me servir à : Supprimer des informations dans ma base Savoir me servir d'un navigateur

Savoir me servir d'un navigateurles réponses à une interrogation que je fais à ma base Q14 - Parmi ces 4

Q14 - Parmi ces 4 adresses de sites internet imaginaires, lesquelles pourraient sont valides ?

Int.@sdrf.frinternet imaginaires, lesquelles pourraient sont valides ? http://www.sdrf.fr http:/@sdrf.htm

http://www.sdrf.frlesquelles pourraient sont valides ? Int.@sdrf.fr http:/@sdrf.htm http://www.concours.com/index.htm Q 1 5

http:/@sdrf.htmpourraient sont valides ? Int.@sdrf.fr http://www.sdrf.fr http://www.concours.com/index.htm Q 1 5 - A quoi

http://www.concours.com/index.htmvalides ? Int.@sdrf.fr http://www.sdrf.fr http:/@sdrf.htm Q 1 5 - A quoi sert Nslookup ? requêter un

Q15 - A quoi sert Nslookup ?

requêter un fichier HostQ 1 5 - A quoi sert Nslookup ? A recheche un Dhcp A recheche un

A

recheche un Dhcp5 - A quoi sert Nslookup ? requêter un fichier Host A A recheche un host

A

recheche un hostNslookup ? requêter un fichier Host A recheche un Dhcp A A requêter un Dns A

A

requêter un Dnsun fichier Host A recheche un Dhcp A recheche un host A A Q16 - Apache

A

Q16 - Apache est:

Un outil de « mapping » objet-relationnelA recheche un host A requêter un Dns A Q16 - Apache est: Un serveur de

Un serveur de pages Web- Apache est: Un outil de « mapping » objet-relationnel Un outil de modélisation UML Un

Un outil de modélisation UML- Apache est: Un outil de « mapping » objet-relationnel Un serveur de pages Web Un

Un pool de connexion JavaApache est: Un outil de « mapping » objet-relationnel Un serveur de pages Web Un outil

Page 3/17

Q17 - Quel est le type de l'adresse IP 194.17.1.34 ?

MulticastQ17 - Quel est le type de l'adresse IP 194.17.1.34 ? Privée Ipv6 Publique Q18 -

PrivéeQuel est le type de l'adresse IP 194.17.1.34 ? Multicast Ipv6 Publique Q18 - Quel protocole

Ipv6le type de l'adresse IP 194.17.1.34 ? Multicast Privée Publique Q18 - Quel protocole est connu

Publiquede l'adresse IP 194.17.1.34 ? Multicast Privée Ipv6 Q18 - Quel protocole est connu pour fonctionner

Q18 - Quel protocole est connu pour fonctionner en mode Non connecté ?

Udpprotocole est connu pour fonctionner en mode Non connecté ? Igmp Tcp Icmp Q19 – Dans

Igmpest connu pour fonctionner en mode Non connecté ? Udp Tcp Icmp Q19 – Dans TCP/IP,

Tcpest connu pour fonctionner en mode Non connecté ? Udp Igmp Icmp Q19 – Dans TCP/IP,

Icmpconnu pour fonctionner en mode Non connecté ? Udp Igmp Tcp Q19 – Dans TCP/IP, quelle

Q19 – Dans TCP/IP, quelle est la couche du modèle OSI correspondante au protocole Tcp ?

Internetla couche du modèle OSI correspondante au protocole Tcp ? Accès réseau Transport Application Q20 -

Accès réseaudu modèle OSI correspondante au protocole Tcp ? Internet Transport Application Q20 - Que signifie le

Transportcorrespondante au protocole Tcp ? Internet Accès réseau Application Q20 - Que signifie le fait que

Applicationau protocole Tcp ? Internet Accès réseau Transport Q20 - Que signifie le fait que le

Q20 - Que signifie le fait que le BIT ACK est positionné dans l'en-tête TCP ?

Que l'horloge n'est pas synchroniséeque le BIT ACK est positionné dans l'en-tête TCP ? Que les paquets n'ont pas été

Que les paquets n'ont pas été correctement réceptionnésTCP ? Que l'horloge n'est pas synchronisée Que les paquets ont été correctement réceptionnés Que

Que les paquets ont été correctement réceptionnésles paquets n'ont pas été correctement réceptionnés Que l'horloge est synchronisée Q21 - Quel est le

Que l'horloge est synchroniséeQue les paquets ont été correctement réceptionnés Q21 - Quel est le numéro de port Tcp

Q21 - Quel est le numéro de port Tcp par defaut de Https ?

1024

1024

80

80

443

443

227

227

Q22 - La mémoire cache :

Page 4/17

peut être interne ou externe au processeurpeut être ou non volatile est cachée dans le disque dur est munie d'un capuchon

peut être ou non volatilepeut être interne ou externe au processeur est cachée dans le disque dur est munie d'un

est cachée dans le disque durinterne ou externe au processeur peut être ou non volatile est munie d'un capuchon ZIF Q23

est munie d'un capuchon ZIFpeut être ou non volatile est cachée dans le disque dur Q23 - L'addition des deux

Q23 - L'addition des deux nombres binaires 0011 + 1001 donne en binaire:

1100

1100

011 1001

011 1001

1110

1110

1111

1111

Q24 - Le PERT (Program of Evaluation and Review Technique) ou technique d'établissement et de remise à jour des programmes est :

un langage de programmationet de remise à jour des programmes est : un outil de planification un outil de

un outil de planificationà jour des programmes est : un langage de programmation un outil de « reverse ingeniering

un outil de « reverse ingeniering »est : un langage de programmation un outil de planification un protocole internet Q25 - Parmi

un protocole internetoutil de planification un outil de « reverse ingeniering » Q25 - Parmi les protocoles suivants,

Q25 - Parmi les protocoles suivants, lequel ou lesquels est/sont des protocoles de transfert de fichiers:

FTPles protocoles suivants, lequel ou lesquels es t/sont des protocoles de transfert de fichiers: NTP SMTP

NTPles protocoles suivants, lequel ou lesquels es t/sont des protocoles de transfert de fichiers: FTP SMTP

SMTPles protocoles suivants, lequel ou lesquels es t/sont des protocoles de transfert de fichiers: FTP NTP

HTTPles protocoles suivants, lequel ou lesquels es t/sont des protocoles de transfert de fichiers: FTP NTP

Page 5/17

Q26 - Qu'est que HTML ?

un langage de balise pour représenter les pages WebQ26 - Qu'est que HTML ? un protocole de transfert de pages Web Une extension du

un protocole de transfert de pages WebHTML ? un langage de balise pour représenter les pages Web Une extension du langage XML

Une extension du langage XMLles pages Web un protocole de transfert de pages Web un protocole de synchronisation d'horloge Q27

un protocole de synchronisation d'horlogede transfert de pages Web Une extension du langage XML Q27 - Lesquelles de ces adresses

Q27 - Lesquelles de ces adresses IP sont valides :

100.100.350.1

100.100.350.1

100.254.10.1

100.254.10.1

10.255.255.256

10.255.255.256

11.12.13.14

11.12.13.14

Q28 - Sous Unix, un fichier avec les droits « -rw-r----- » est un fichier que :

Je peux lire et modifieravec les droits « -rw-r----- » est un fichier que : Les membres de mon groupe

Les membres de mon groupe peuvent lire et modifier-rw-r----- » est un fichier que : Je peux lire et modifier Les autres utilisateurs peuvent

Les autres utilisateurs peuvent liremodifier Les membres de mon groupe peuvent lire et modifier Le super-utilisateur (root) peut lire et

Le super-utilisateur (root) peut lire et modifierlire et modifier Les autres utilisateurs peuvent lire Q29 - Dans une base de données, une

Q29 - Dans une base de données, une transaction:

Peut se terminer par l'ordre COMMIT. Dans ce cas, l’ensemble des mises à jour sont validées dans la base de données. validées dans la base de données.

Peut se terminer par l'ordre ROLLBACK. Dans ce cas, l’ensemble des mises à jour sont annulées dans la base de données. annulées dans la base de données.

Commence obligatoirement par l'ordre CREATEdes mises à jour sont annulées dans la base de données. Débute à la connexion et

Débute à la connexion et se termine à la déconnexion de la base de données. déconnexion de la base de données.

Q30 - Le langage SQL est :

Un langage d'interrogation des bases de donnéesde la base de données. Q30 - Le langage SQL est : Un langage de définition

Un langage de définition des objets des bases de donnéesest : Un langage d'interrogation des bases de données un langage d’interrogation Internet Un langage de

un langage d’interrogation Internetde données Un langage de définition des objets des bases de données Un langage de création

Un langage de création de pages HTMLde données Un langage de définition des objets des bases de données un langage d’interrogation Internet

Page 6/17

Q31 - Parmi les propositions, quel langage n'est pas un langage de programmation:

Pythonquel langage n'est pas un langage de programmation: Ruby Objective-C Coffee Q32 – Pour quel service

Rubylangage n'est pas un langage de programmation: Python Objective-C Coffee Q32 – Pour quel service est

Objective-Cn'est pas un langage de programmation: Python Ruby Coffee Q32 – Pour quel service est normalement

Coffeepas un langage de programmation: Python Ruby Objective-C Q32 – Pour quel service est normalement réservé

Q32 – Pour quel service est normalement réservé le port 22?

Telnet– Pour quel service est normalement réservé le port 22? SSH HTTP FTP Q33 – En

SSHquel service est normalement réservé le port 22? Telnet HTTP FTP Q33 – En informatique, qu'est

HTTPservice est normalement réservé le port 22? Telnet SSH FTP Q33 – En informatique, qu'est ce

FTPest normalement réservé le port 22? Telnet SSH HTTP Q33 – En informatique, qu'est ce que

Q33 – En informatique, qu'est ce que la MOA ?

Une application de gestion de parc informatiqueFTP Q33 – En informatique, qu'est ce que la MOA ? La maîtrise d'ouvrage La maîtrise

La maîtrise d'ouvrageque la MOA ? Une application de gestion de parc informatique La maîtrise d'œuvre La méthode

La maîtrise d'œuvrede gestion de parc informatique La maîtrise d'ouvrage La méthode de maîtrise des objectifs avoués Q

La méthode de maîtrise des objectifs avouésLa maîtrise d'ouvrage La maîtrise d'œuvre Q 3 4 - En programmation, une exception est :

Q34 - En programmation, une exception est :

Un mécanisme de gestion d'erreursQ 3 4 - En programmation, une exception est : Un morceau de programme qui est

Un morceau de programme qui est utilisé exceptionnellement et qui est en général non essentiel non essentiel

Un cas d’utilisation UML qui vient contredire les cas d’utilisations nominaux redire les cas d’utilisations nominaux

Q35 - En programmation, l’indentation est :

Un mécanisme d’indexation des fonctionsnominaux Q35 - En programmation, l’indentation est : Le mécanisme qui consiste à imbriquer les fonctions

Le mécanisme qui consiste à imbriquer les fonctions afin d’accél érer les temps de traitement. fonctions afin d’accélérer les temps de traitement.

Le mécanisme qui consiste à décaler les instructions de programme vers la droite afin de les rendre plus lisible afin de les rendre plus lisible

Q36 - Qu’est ce qu’un infocentre :

Page 7/17

La configuration logicielle d’un « Datacenter ». lle d’un « Datacenter ».

Un système logiciel permettant aux utilisateurs non-spécialistes l'accès à des données stockées sur bases de données tilisateurs non-spécialistes l'accès à des données stockées sur bases de données

Un centre collectant l’ensemble des données de l’entreprise des données de l’entreprise

Q37 - Un bus d’adresses sur 16 bits représente une capacité d’adressage maximale de :

16 2

2 16

8 2

16 8

Q38 - Parmi les mémoires suivantes quelles sont celles qui sont volatiles ? :

RAMsuivantes quelles sont celles qui sont volatiles ? : ROM EPROM Mémoire cache Q39 - Les

ROMsuivantes quelles sont celles qui sont volatiles ? : RAM EPROM Mémoire cache Q39 - Les

EPROMsuivantes quelles sont celles qui sont volatiles ? : RAM ROM Mémoire cache Q39 - Les

Mémoire cachequelles sont celles qui sont volatiles ? : RAM ROM EPROM Q39 - Les différents éléments

Q39 - Les différents éléments d’un ordinateur (mémoire, processeurs, périphériques,

des registresd’un ordinateur (mémoire, processeurs, périphériques, des pointeurs le système d’exploitation des bus Q40 - Le

des pointeurs(mémoire, processeurs, périphériques, des registres le système d’exploitation des bus Q40 - Le contrôle de

le système d’exploitationprocesseurs, périphériques, des registres des pointeurs des bus Q40 - Le contrôle de parité est une

des busdes registres des pointeurs le système d’exploitation Q40 - Le contrôle de parité est une technique

Q40 - Le contrôle de parité est une technique de:

détection d’erreurdes bus Q40 - Le contrôle de parité est une technique de: compression de données cryptage

compression de donnéesLe contrôle de parité est une technique de: détection d’erreur cryptage multiplexage Page 8/17 ) sont

cryptageparité est une technique de: détection d’erreur compression de données multiplexage Page 8/17 ) sont reliés

multiplexagede parité est une technique de: détection d’erreur compression de données cryptage Page 8/17 ) sont

Page 8/17

) sont reliés par :

Q41 - Le système Unix est un système :

multi-tâchesQ41 - Le système Unix est un système : mono-tâches multi-utilisateurs mono-utilisateurs Q42 - Un logiciel

mono-tâchesQ41 - Le système Unix est un système : multi-tâches multi-utilisateurs mono-utilisateurs Q42 - Un logiciel

multi-utilisateurssystème Unix est un système : multi-tâches mono-tâches mono-utilisateurs Q42 - Un logiciel est un ensemble

mono-utilisateursun système : multi-tâches mono-tâches multi-utilisateurs Q42 - Un logiciel est un ensemble de circuits intégrés

Q42 - Un logiciel est un ensemble de

circuits intégrésmono-utilisateurs Q42 - Un logiciel est un ensemble de programmes informatiques barrettes de mémoire vive Q43

programmes informatiquesQ42 - Un logiciel est un ensemble de circuits intégrés barrettes de mémoire vive Q43 -

barrettes de mémoire viveun ensemble de circuits intégrés programmes informatiques Q43 - La structure d’une base de données désigne

Q43 - La structure d’une base de données désigne :

Les composants hardware de la base de donnéesvive Q43 - La structure d’une base de données désigne : Le typage des données créé

Le typage des données créé dans la base de donnéesdésigne : Les composants hardware de la base de données La manière dont est construite la

La manière dont est construite la base de donnéesLe typage des données créé dans la base de données Q44 - Un fichier créé et

Q44 - Un fichier créé et entretenu par un site web lors de la visite d'un internaute s'appelle :

Un virusweb lo rs de la visite d'un internaute s'appelle : Un cookie Un spyware Un spam

Un cookiers de la visite d'un internaute s'appelle : Un virus Un spyware Un spam Q45 -

Un spywared'un internaute s'appelle : Un virus Un cookie Un spam Q45 - La cryptographie est :

Un spaminternaute s'appelle : Un virus Un cookie Un spyware Q45 - La cryptographie est : Une

Q45 - La cryptographie est :

Une méthode de protection contre les virusUn cookie Un spyware Un spam Q45 - La cryptographie est : L'ensemble des techniques permettant

L'ensemble des techniques permettant de chiffrer des messagesest : Une méthode de protection contre les virus Un protocole de communication sécurisé Une méthode

Un protocole de communication sécuriséL'ensemble des techniques permettant de chiffrer des messages Une méthode qui permet de geler les virus

Une méthode qui permet de geler les virusL'ensemble des techniques permettant de chiffrer des messages Un protocole de communication sécurisé Page 9/17

Page 9/17

Q46 - La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un :

Planningimpliqué dans la réalisation d'un processus est un : Workflow ENT Flux RSS Q47 - Avec

Workflowdans la réalisation d'un processus est un : Planning ENT Flux RSS Q47 - Avec quel

ENTréalisation d'un processus est un : Planning Workflow Flux RSS Q47 - Avec quel protocole de

Flux RSSd'un processus est un : Planning Workflow ENT Q47 - Avec quel protocole de compte de

Q47 - Avec quel protocole de compte de courrier électronique les messages et les dossiers restent-ils sur le serveur ?

POPles messages et les dossiers restent-ils sur le serveur ? IMAP SMTP FTP Q48 - Que

IMAPmessages et les dossiers restent-ils sur le serveur ? POP SMTP FTP Q48 - Que signifie

SMTPet les dossiers restent-ils sur le serveur ? POP IMAP FTP Q48 - Que signifie l’acronyme

FTPet les dossiers restent-ils sur le serveur ? POP IMAP SMTP Q48 - Que signifie l’acronyme

Q48 - Que signifie l’acronyme C.N.I.L ?

Cour nationale de l'informatique et des libertésPOP IMAP SMTP FTP Q48 - Que signifie l’acronyme C.N.I.L ? Chambre nationale des informations litigieuses

Chambre nationale des informations litigieuses? Cour nationale de l'informatique et des libertés Commission nationale de l’informatique et des libertés

Commission nationale de l’informatique et des libertésdes libertés Chambre nationale des informations litigieuses Commission nationale informatique et libertés Q49 - La loi

Commission nationale informatique et libertésCommission nationale de l’informatique et des libertés Q49 - La loi relative à l'informatique, aux fichiers

Q49 - La loi relative à l'informatique, aux fichiers et aux libertés date du ?

6/1/1968l'informatique, aux fichiers et aux libertés date du ? 6/1/1978 6/1/1988 Q50 - Lorsque l'on parle

6/1/1978aux fichiers et aux libertés date du ? 6/1/1968 6/1/1988 Q50 - Lorsque l'on parle de

6/1/1988aux fichiers et aux libertés date du ? 6/1/1968 6/1/1978 Q50 - Lorsque l'on parle de

Q50 - Lorsque l'on parle de système informatique centralisé, cela signifie que :

Toute l'information est traitée par un seul ordinateurde système informatique centralisé, cela signifie que : Toute l'information est traitée dans une seule unité

Toute l'information est traitée dans une seule unité où sont concentrés les ordinateursToute l'information est traitée par un seul ordinateur L'information est traitée dans les différents centres

L'information est traitée dans les différents centres d'activité (par exemple une préfecture)dans une seule unité où sont concentrés les ordinateurs L'information ne peut être analysée qu'au centre

L'information ne peut être analysée qu'au centre informatiquecentres d'activité (par exemple une préfecture) L'informatique est le centre de contrôle Page 10/17

L'informatique est le centre de contrôle(par exemple une préfecture) L'information ne peut être analysée qu'au centre informatique Page 10/17

Page 10/17

Q51 - Au niveau conceptuel, quel est le nom des propriétés soulignées ?

Clé primaireconceptuel, quel est le nom des propriétés soulignées ? Identifiant Clé étrangère Q52 - A quoi

Identifiantest le nom des propriétés soulignées ? Clé primaire Clé étrangère Q52 - A quoi correspond

Clé étrangèrenom des propriétés soulignées ? Clé primaire Identifiant Q52 - A quoi correspond une entité au

Q52 - A quoi correspond une entité au niveau physique ?

Q52 - A quoi correspond une entité au niveau physique ? A une relation une association

A une relation

une associationcorrespond une entité au niveau physique ? A une relation A A une table Q53 -

A

au niveau physique ? A une relation une association A A une table Q53 - Que

A une table

Q53 - Que deviennent les associations non fonctionnelles au niveau physique ?

Une relationles associations non fonctionnelles au niveau physique ? Une entité Une table Q54 - Dans un

Une entiténon fonctionnelles au niveau physique ? Une relation Une table Q54 - Dans un ordinateur, l’ALU

Une tablefonctionnelles au niveau physique ? Une relation Une entité Q54 - Dans un ordinateur, l’ALU (CPU

Q54 - Dans un ordinateur, l’ALU (CPU en anglais) permet

De sauvegarder les informationsQ54 - Dans un ordinateur, l’ALU (CPU en anglais) permet D'accélérer les traitements graphiques D’effectuer

D'accélérer les traitements graphiques(CPU en anglais) permet De sauvegarder les informations D’effectuer des calculs sur les données De transporter

D’effectuer des calculs sur les donnéesinformations D'accélérer les traitements graphiques De transporter des données D’effectuer une réplication

De transporter des donnéesgraphiques D’effectuer des calculs sur les données D’effectuer une réplication des données pour les

D’effectuer une réplication des données pour les sauvegarderdes calculs sur les données De transporter des données Q55 - Si on utilise un octet

Q55 - Si on utilise un octet pour coder la couleur de chaque pixel d'une image, quel est le nombre de couleurs qui peuvent être codées ?

256 couleursquel est le nombre de couleurs qui peuvent être codées ? 1 million de couleurs 16

1 million de couleursnombre de couleurs qui peuvent être codées ? 256 couleurs 16 couleurs Q56 - Sous Unix,

16 couleurspeuvent être codées ? 256 couleurs 1 million de couleurs Q56 - Sous Unix, quelle commande

Q56 - Sous Unix, quelle commande permet d'avoir de l'aide sur les autres commandes ?

helpQ56 - Sous Unix, quelle commande permet d'avoir de l'aide sur les autres commandes ? man

manQ56 - Sous Unix, quelle commande permet d'avoir de l'aide sur les autres commandes ? help

helpmeQ56 - Sous Unix, quelle commande permet d'avoir de l'aide sur les autres commandes ? help

Page 11/17

Q57 - La commande 'chmod' permet de :

Changer les droits d'accès d'un fichier ou d'un répertoire fichier ou d'un répertoire

Lister le contenu d'un répertoired'accès d'un fichier ou d'un répertoire Changer le groupe d'appartenance d'un fichier

Changer le groupe d'appartenance d'un fichierd'un répertoire Lister le contenu d'un répertoire Changer le mode graphique sous Unix Q58 - Cochez

Changer le mode graphique sous UnixChanger le groupe d'appartenance d'un fichier Q58 - Cochez parmi les chemins suivants ceux qui sont

Q58 - Cochez parmi les chemins suivants ceux qui sont absolus :

./home/tarzan

./home/tarzan

~tarzan/tpjava/ /tplinux

~tarzan/tpjava/ /tplinux

/etc/termcap

/etc/termcap

root/

root/

Q59 - Le protocole DHCP est il routable ?

Non

Non

Oui

Oui

Ca dépend

Ca dépend

Q60 - A quoi sert le programme fdisk ?

partitionner votre disque durOui Ca dépend Q60 - A quoi sert le programme fdisk ? A formater le disque

A

formater le disque dursert le programme fdisk ? partitionner votre disque dur A A C'est un programme qui effectue

A

C'est un programme qui effectue des calculs mathématiques directement sur le disque? partitionner votre disque dur A formater le disque dur A Q61 - UML est :

Q61 - UML est :

La partie « données » de la méthode MERISEmathématiques directement sur le disque Q61 - UML est : Un standard de communication Un type

Un standard de communication- UML est : La partie « données » de la méthode MERISE Un type de

Un type de port» de la méthode MERISE Un standard de communication Un langage de modélisation Une méthode de

Un langage de modélisationdonnées » de la méthode MERISE Un standard de communication Un type de port Une méthode

Une méthode de modélisation« données » de la méthode MERISE Un standard de communication Un type de port Un

Page 12/17

Q62 - l’instruction suivante en SQL : « SELECT nom FROM agent WHERE age>10 ORDER BY age ; » permet de :

lister le nom de tous les agents de la table agentFROM agent WHERE age>10 ORDER BY age ; » permet de : classer les agents par

classer les agents par ordre alphabétiquede : lister le nom de tous les agents de la table agent lister le nom

lister le nom des agents de plus de 10 ans classés par âgede la table agent classer les agents par ordre alphabétique avoir le nombre d’agents de plus

avoir le nombre d’agents de plus de 10 anslister le nom des agents de plus de 10 ans classés par âge Q63 - Un

Q63 - Un éditeur de liens est :

un programme qui permet de définir un lien symbolique sur un fichier ou un répertoirede plus de 10 ans Q63 - Un éditeur de liens est : un programme qui

un programme qui permet de regrouper les fichiers (objets et bibliothèques) pour former un exécutable ou une nouvelle bibliothèque. exécutable ou une nouvelle bibliothèque.

une option du navigateur Internet pour modifier les liens des pages Webpour former un exécutable ou une nouvelle bibliothèque. Le programme spécialisé dans la gestion des

Le programme spécialisé dans la gestion des correspondances entre les extensions de fichiers et lesdu navigateur Internet pour modifier les liens des pages Web applications Q64 - Quel est l'équivalent

applications

Q64 - Quel est l'équivalent de la valeur décimale 12 en hexadécimal:

A

12

10

C

Q65 - Si un ordinateur partage des ressources sur un réseau, il devient :

Un serveurpartage des ressources sur un réseau, il devient : Un client Un mainframe Q66 - Quel

Un clientdes ressources sur un réseau, il devient : Un serveur Un mainframe Q66 - Quel est

Un mainframeressources sur un réseau, il devient : Un serveur Un client Q66 - Quel est le

Q66 - Quel est le champ du datagramme IP qui évite qu'un datagramme ne circule indéfiniment dans le réseau ?

TTL

TTL

N° de fragment

N° de fragment

Checksum

Checksum

Page 13/17

Q67 - Quel est le protocole associé à la commande PING ?

DNS- Quel est le protocole associé à la commande PING ? DHCP ICMP Q68 - Qu'est-ce

DHCPQuel est le protocole associé à la commande PING ? DNS ICMP Q68 - Qu'est-ce qu'une

ICMPest le protocole associé à la commande PING ? DNS DHCP Q68 - Qu'est-ce qu'une architecture

Q68 - Qu'est-ce qu'une architecture n-tiers:

Une architecture avec n clients lourds pouvant se connecter à une base de données ant se connecter à une base de données

Une architecture logique du système divisée en trois couches : une couche présentation, une couche métier et une co uche d’accès aux trois couches : une couche présentation, une couche métier et une couche d’accès aux données

Une méthode d'organisation de la sous-traitanceune couche métier et une co uche d’accès aux données Une organisation en infogérance de la

Une organisation en infogérance de la direction informatique permettant d’externaliser l’exploitation des serveurs, ainsi que les développements l’exploitation des serveurs, ainsi que les développements

Q69 - Qu’est ce qu’un AGL ?

Un atelier de génie logicielque les développements Q69 - Qu’est ce qu’un AGL ? Un automate de génie linguistique Un

Un automate de génie linguistique- Qu’est ce qu’un AGL ? Un atelier de génie logiciel Un programme autonome de génération

Un programme autonome de génération sous Linuxde génie logiciel Un automate de génie linguistique Q70 - Qu’est ce qu’un ETL ? Une

Q70 - Qu’est ce qu’un ETL ?

Une exception très lourde à traiter en programmationde génération sous Linux Q70 - Qu’est ce qu’un ETL ? Une gamme de produits permettant

Une gamme de produits permettant d’extraire des données de sources hétérogènes, de les transformer et d’alimenter une ou des sources cibles. transformer et d’alimenter une ou des sources cibles.

Un extrait de tables liées entre-ellesles transformer et d’alimenter une ou des sources cibles. Q71 - Que veut dire SGBD ?

Q71 - Que veut dire SGBD ?

Service de gestion des bases de donnéesde tables liées entre-elles Q71 - Que veut dire SGBD ? Système global des bases de

Système global des bases de donnéesveut dire SGBD ? Service de gestion des bases de données Système de gestion des bases

Système de gestion des bases de donnéesdes bases de données Système global des bases de données Service global des bases de données

Service global des bases de donnéesbases de données Système de gestion des bases de données Q72 – Qu’est ce que SQL2

Q72 – Qu’est ce que SQL2 et SQL3 ?

Il s’agit de versions de normes SQL différentesbases de données Q72 – Qu’est ce que SQL2 et SQL3 ? Il s’agit de niveaux

Il s’agit de niveaux différents de conformité à la norme SQLet SQL3 ? Il s’agit de versions de normes SQL différentes SQL2 permet des jointures à

SQL2 permet des jointures à deux tables et SQL3 à trois tables.de niveaux différents de conformité à la norme SQL Q73 - Comment appelle-t-on un logiciel capable

Q73 - Comment appelle-t-on un logiciel capable d'écouter le trafic réseau:

Page 14/17

Un hubUn sniffer Un routeur Un switch Un listener Q 7 4 - Sur un système

Un snifferUn hub Un routeur Un switch Un listener Q 7 4 - Sur un système Unix,

Un routeurUn hub Un sniffer Un switch Un listener Q 7 4 - Sur un système Unix,

Un switchUn hub Un sniffer Un routeur Un listener Q 7 4 - Sur un système Unix,

Un listenerUn hub Un sniffer Un routeur Un switch Q 7 4 - Sur un système Unix,

Q74 - Sur un système Unix, que signifie "su":

Shut Up (permet de passer en mode commande silencieux)4 - Sur un système Unix, que signifie "su": Super User Special User Switch User Q75

Super UserShut Up (permet de passer en mode commande silencieux) Special User Switch User Q75 - Qu'est

Special UserUp (permet de passer en mode commande silencieux) Super User Switch User Q75 - Qu'est ce

Switch Userpasser en mode commande silencieux) Super User Special User Q75 - Qu'est ce qu'un traitement batch

Q75 - Qu'est ce qu'un traitement batch ?

Un mode de traitement interactifUser Q75 - Qu'est ce qu'un traitement batch ? Un outil d'informatique médicale Un mode de

Un outil d'informatique médicaletraitement batch ? Un mode de traitement interactif Un mode de traitement automatique par lots Un

Un mode de traitement automatique par lotstraitement interactif Un outil d'informatique médicale Un mode de traitement particulier à MS-DOS Q76 - Un

Un mode de traitement particulier à MS-DOSmédicale Un mode de traitement automatique par lots Q76 - Un programme qui traduit un code

Q76 - Un programme qui traduit un code source en exécutable est un :

Editeurprogramme qui traduit un code source en exécutable est un : Compilateur Emulateur Interpréteur Q77 -

Compilateurqui traduit un code source en exécutable est un : Editeur Emulateur Interpréteur Q77 - Sous

Emulateurun code source en exécutable est un : Editeur Compilateur Interpréteur Q77 - Sous Unix, que

Interpréteursource en exécutable est un : Editeur Compilateur Emulateur Q77 - Sous Unix, que réalise la

Q77 - Sous Unix, que réalise la commande sync :

Elle synchronise les contactsQ77 - Sous Unix, que réalise la commande sync : Elle permet de déconnecter sa clé

Elle permet de déconnecter sa clé USBréalise la commande sync : Elle synchronise les contacts Elle synchronise l’horloge sur un serveur de

Elle synchronise l’horloge sur un serveur de temps Internetles contacts Elle permet de déconnecter sa clé USB Elle vide les buffers mémoire sur le

Elle vide les buffers mémoire sur le disquesynchronise l’horloge sur un serveur de temps Internet Q78 - Le logiciel de virtualisation VMWare permet

Q78 - Le logiciel de virtualisation VMWare permet d’:

Exécuter Windows sous LinuxInternet Elle vide les buffers mémoire sur le disque Q78 - Le logiciel de virtualisation VMWare

Exécuter GCOS 7 sous LinuxEmuler un processeur Power PC sur un processeur Intel Exécuter Linux sous Windows Q79 -

Emuler un processeur Power PC sur un processeur IntelExécuter GCOS 7 sous Linux Exécuter Linux sous Windows Q79 - L’USB est : Un bus

Exécuter Linux sous WindowsLinux Emuler un processeur Power PC sur un processeur Intel Q79 - L’USB est : Un

Q79 - L’USB est :

Un bus sérieIntel Exécuter Linux sous Windows Q79 - L’USB est : Un bus parallèle Un protocole réseau

Un bus parallèleLinux sous Windows Q79 - L’USB est : Un bus série Un protocole réseau Q80 -

Un protocole réseauWindows Q79 - L’USB est : Un bus série Un bus parallèle Q80 - Parmi ces

Q80 - Parmi ces mots de passe, lequel est le mot de passe le plus sécurisé:

M1cr0s0ft

M1cr0s0ft

@tr1.}_e

@tr1.}_e

1945

1945

L’essentiel est invisible pour les yeux

L’essentiel est invisible pour les yeux

Page 16/17