Vous êtes sur la page 1sur 12
Royaume du Maroc ‘Ministre de Vintérieur Secrétariat Général Concours de recrutement Technicien spécialisé en informatique Organisé le 09 Février 2014 (Coefficient : 3, durée : 4 H) Documents Non Autor isés Les réponses peuvent étre multiples. 1. Quel est le protocole réseau utilisé pour Internet ? AL TCP 5. c PK ,. Quel est le champ du datagramme IP qui évite la circulation indéfiniment dans le réseau ? A B. N*de fragment Checksum . Parmi ces trois adresses IP, quelle est celle de la classe B? A, 15.236.25.125, 8. 196.23.250.10 3 J. Quelle est la fonction d'un routeur ? A B._Réaliser la résolution de noms c 5. Quel est le protocole associé a la commande PING ? A. DNS cc. eMen 6. La trame est une unité de données de protocole (PDU) de la Physique ‘Comment se nomment les 2 sous-couches de la couche acces, B. MACetIP C. iPetLtc 8. Que signifie |. Virtual Permanent Network 8. C. Voice Private Node Que signifie SNMP ? A B._ Simple Notification Mail Protocol CC. Serial Number Material Patern 10. Que signifie POE pour un élément actif du réseau ? 1 Une aimentation ds terminaux via le port physique de Iélément acti B. Une classe de service paramétrable sur élément actif C. Une meilleure gestion des collisions sur le réseau 11, Une adresse Mac universelle est constituée de combien dloctet ? Aa 8. 16 cm 12. Aquel cable est associé le connecteur RU45 ? . 10008aseUT 43. Dans quel (5) cas dolt-on utiliser un cAble croisé ? Les matériels ne possédent pas de fonction MDI/MDIX. A. B. Switch Hub CC. Hub—Switch . 14, UDP est un protocole de quel niveau ? a 3.3 a4 15, Le MTU est : ‘A. Unprotocole de transport 8. C._Lataille maximate dune trame 46. Quel est le dispositif qui fonctionne dans la couche rése modele TCP/IP ? AL POX 8. Pare-feu © 47, Quel est le type de 'adresse IP 194.17.1.34 ? ‘A. Multicast 8. Privée c 418, Quel protocole est connu pour fonetionner en mode non connecté ? «OR 8. ROP C1 419. Lesquelles de ces adresses IP sont valide: ‘A. 100.100.350. 8. ©. 10.255.255.256 °. 20.Quel est le nombre de paires torsadées contenues dans une prise R45 ? A. Spaires 8. Gpaires c 21.Sur quel systéme de signalisation est basé le réseau Ethernet 2 4, MAE! 8. CSMA/CS c. cMsA/cD 22. Parmi ces architectures de réseau, laquelle est intrinséquement chiffrée ? A 8. VLAN WLAN 23, Aquelle syntaxe correspond un masque de type /26 ? A. 255.255.240.0 B. 255.255.2280 c sau du Tous droits réservés - www.educdev.com 7 TERE Ca ETRE TE TEENA TPCETSE A TOTTI 09 Février 2016 . Lequel des énoncés suivants décrt le mieux la fonction d’un réseau WAN? |. Il permet de connecter des périphériques installés sur le méme lieu 68. permet de connecter plusieurs réseaux installés dans le méme batiment Massure la connectivité sur une vaste région géogrephiaue 25, Que signifie 'acronyme VLAN ? [A. Video Local Access Network 8 Virtual Local Access Network 26.Pour relier un PC muni d'une carte réseau avec port RI4S a un HUB, on utilisera quel type de cable ? 1 ned dak pales toed © nateame nS ne aes 28.Pour le réseau que signifie l'acronyme QOS ? A Quality Of Service B. Quantity OF Service © Quantity Of Subseriber 29. Lequel de ces sigles n'est pas un protocole de routage ? AL OSPF 8, [OSPR © 8cP 30. Quel est le débit d'une liaison téléphonique numérique normalisée ? A. AB Kits 8. a6xKbite G 31,Sije me connecte sur le port console de mon routeur: ‘A. Sutlise le réseau WAN 8 Satis le réseau LAN 32, Quelle est 'adresse réseau de la machine 192.168.80.15/24? A. 192.168.80.0 8. 192.168.80.254 . 192.168.80.255 33. Quels paires sont utilisées lors de I'émission et la réception des signaux sur un cable 100BaseTx ? A. Emission: 1-2; Réception :3-4 B. Emission 1-3. Réception: 2.6 Emision 1-2 Reeption 3-6 34. Que signifie I'acronyme UDP? ‘A. Unit Directory Protocol © Uatomagram rota User batgram tocol 35. Que signifie l’acronyme TCP? ‘A. Transit Control Protocol B. Transit Case Protocol c 36.Que signifie l'acronyme ICMP ? ‘A. Internet Current Message Protocol B. Internet Control Mail Protocol c 39. Quel est le nom de la couche 1 du modele OSI? a. 8. Liaison de données Transport 40. Parmi es éléments suivants, indiquer les protocoles associés. ala couche 4 du modale Ost: A 8. FIP TF >. Oem 41. Qu'est ce qu'un SWITCH ? A. Un concentrateur 8. C. Unmodulateur 42. Quelle est la longueur minimale d'une trame ETHERNET ? ‘A. 1Goctets B. 32octets ict 43, SNMP est un protocole permettant de gérer le courrier électronique ? A vrai 5. ‘44. Quelle est la valeur maximale que peut prendre le champ Tm? A. 128 45.Un commutateur de réseaux informatique est utilisé sur quel type de topologie ? A ‘Anneau © Bus 46. Quel est le protocole utilisé lorsque le modem posséde une Interface Ethernet ? 47. Lequel de ces types d'onduleur n'est pas optimisé pour les, sites ayant des problémes de microcoupure ? A B. Online Line imeractive 48, Quelle est 'adresse de broadcast de la machine 10.11.12.13, sielle a pour masque de réseau 255.255.252.0? A 10.11:12.255 B. 10.1124.255 i 49, Quel terme désigne architecture physique ou logique d’un réseau de télécommunication ? eS . Signalisation 50. U'intensité d’un champ magnétique s'exprime en : ‘A. VA(Volts Ampére) 8. Tesla) c 51.Que signifie'acronyme ATM ? | ae eT 1B. Asynchronous Trafic Mode 37.Une adresse IP posséde deux parties (ordre ade iciaksrartl reich tae importance) : 52.Sur un cable 10 base 2, le bouchon doit avoir une impédance A. Hote~ réseau fia 8. Héte—hote ascot iG 8. 0ohms 38.Une adresse IPv6 est composée de : Zz A 8. 32octets wes C._Gloctets Tous droits réservés - www.educdev.com TET a 7 (9 raver 2038 53, Qui est fancétre d'internet ? A. Skylab 8 ©. Echelon 54, Laquelle de ces propositions ne désigne pas un type d'orbite satellitaire ? Oubite polaives 8 . Orbite géostationnaires 55, Dans un cas de multiples canaux de communication, si tun interfare sur l'autre, je suls face & un probleme de : A. Attenuation 18. Affablssement c '56.La relation entre la fréquence et la période est : ue il ere Sys stu eaten Comedie aa aS cc (AN st.cx Ptthonle,conenent ‘appa Fned de masute do Tinesansaetthcor melee? «Ena Pb janie 59. Lequel de ces sigles n’est pas un Protocol réseau ? nt ao c Ae 60. L'UMTS est I’'acronyme de quelle génération de téléphonie wnt? a © sa ee 61. Quel est le mode utilisé par les réseaux sans fil permettant_ Sania enoion woke oc oomeoaat cane cre caa ceearurs? one ©. RR Bem eae ele acces nertre pamecan erect ae stasemy ponte esate net? ‘ on ene ea. Gee tovoloce cau las ites ones tre eux aas point d’accés central ? cares a cc. (i 64, Parmi les technologies radio numérique suivante, laquelle atin micunaopteeauxmiloucrbanea forte dente ‘dutilisateurs ? a aan ae 65. Les bandes ku et Ka sont utilisés pou >. SERRE 8. Ladiffusion radio . Lestiasons FH 66.A quelle altitude se situe un satellite géostationnaire ? A 8. 38000m ©3600 km Tous droits réservés - www.educdev.com 67.Que désigne le sighe RFID? onan 8, Raio-inatallation C. Radio.inertérence 68. A quel type de carte est associée la technologie RFID ? : Carte avec piste magnétique C, ERROR AEN 69. Quelle distance de communication maximale permet la technologie sans fil NEC? A 10m 8. olen) © 10km 70. Le SIP est un Protocol : 1. Standard propriétaire de télécommunications multimédia 8. Standard fermé de télécommunications multimédia igs 71. Quelle est lunité employée pour définir le gain par rapport 3 une antenne théorique de référence ? 72. Comment appelle-t-on la voie physique sur laquelle le message est transmis ? A. Protocol de transmission B. Support de transmission « 73. Que signifie Y'acronyme HSPDA ? a 1B. High Speed Download Packet Access CC. High Speed Direct Packet Access 74. HSPDA est une technologie: A 4G 8. 6) © 3G 75. Dans le réseau GSM, une BTS utilise un mode de ‘communication de type : A. Point-to-point B. Point-to-muttipoint =. Unevariante de At & 76.Un micro-commutateur est un PABX de: a B. Entre 10 et 50 utlisateurs Entre 50 et 100 utilisateurs 77.Quel mode de multiplexage utilise le GSM 2 A 8. FOMA COMA 78, La quantification d'un signal numérique est liée : ‘A. ‘Au nombre de bits de numérisation B. Ala fréquence d'échantilonnage du signal C._Afamplitude du signal 79. Le Triple Play signi ‘A. Internet + fax sur IP + téléphonie mobile sur IP a. C Voix sur IP + TV suriP + fax sur iP 80. Comment appelle-t-on un réseau de communication qui permet dinterconnecter un batiment ? A 8. WAN c. PAN 81. Quel est le phénomene du fading dans un réseau radio cellulaire ? A 8. Une modification de lo fréquence de onde transmise en fonction {du déplacement du récepteur C. Passage d'une cellule & autre sans coupure de communication Dg CBOE Te TT ORTETE BEE TEER SPOT OF NESTS aT (09 Février 2034 42. Quel est le débit maximal possible sur un accés 70? ‘A. 200Kbit/s 8. (ZBRORZS! c. 2Mbit/s Le débit asymétrique de I’ADSL correspond : A 8. Aun débit descendant infrieur au débit montant CC. Aundébitidentique au débit montant 34.U/atténuation du signal sur une paire de culvre : A 8. Diminue avec a fréquence C. Estde fordre de 0,1 /Am 35, Les réseaux cdblés sont composés : ‘A. Exclusivement de supports en fibres optiques 8, Exclusivement de supports en cAbles coaniaux C. Ala fois de fibres optiques et de cables coaxiaux — 36,ta norme 802.11g permet un débit théorique de: A. 24 Mbits/s 8, (SNA / 254 Mbits/s 37, Quelle est la liaison permettant une liaison hertzienne point point distante de 300 m ? A 8. Infrarouge C. Bluetooth 38, La signalisation est un échange dinformations de « services»: A 8. Enveles opérateurs C. Entre les abonnés 39,La partie du processeur spéciali ‘A. Lunité mathématique B. Les registres C. Lunitéarithmeétique et logique 0. Dans un ordinateur, les données sont présentées par un signal électrique de la forme : A. Analogique 8, (NUMETIGaE C. Alphanumérique 91.Le bootloader permet de: ‘A. Charger un programme dans la zone mémoire protégée a. . Charger le 6105 92.Le port 23 est réservé pour quel service ? A hitp 8, (telnet c. fp 93, La sauvegarde est un systéme : ‘8. Diarchivage De duplication des données C. Dlenregistrement sur disque 94, La restauration avec une sauvegarde différentielle est plus rapide qu'avec une sauvegarde complete : A. Meat 8. Faux 95. Parmi les services de travail collaboratif suivants, quels sont ‘ceux pour lesquels la communication est asynchrone ? techat La messagerieinstantanée Lecourter électronique La isio-contérence Leforum 8. « D. eB 96.Qu'est-ce qu'un upgrade ? : 8. Lechargement d'un fichier informatique vers un autre ordinateur CC. Undipldme dinformaticien s¢ pour les calculs est : > Tous droits réservés - www.educdev.com 97. Combien de disques au minimum on a besoin pour . configurer un Rald 5 ? a2 83 cam 98. Lequel de ces systémes permet de partager des ressources disques en réseau ? A. RAD ‘A. Une image B._Une phrase Uncaractére 101, Vous travaillez sur un document, le systéme d'exploitation indique : "Espace disque insuffisant”. Quels risques ‘encourez-vous ? A. Les demnitres versions des fichiers en cours vont écraser des fichiers systémes 8, . Le disque dur peut étre endommage par une charge aussi lourde 102. Parmi les termes suivant lesquels ne désignent pas un systéme d'exploitation ? A. Microsoft 8. Windows C Unix ©. EOIN © Uinux 103, Le MIPS est une unité de mesure ‘A. De capacté: milions of inches per system B. De vitesse de calcu : megainteger per switch ._De puissance :milions of instructions per second 104, Pour intégrer une page Web dans un site Web, dans quel format faut-i 'enregistrer ? A. Microsoft Word {.doc) 8. HS C._Openoifice Cate (ods) 105, Que désigne I'élément http:// dans adresse Web http://www cuisine.ma/recettes/lapin/moutarde.html ? 'A. Lelangage dans lequel est rite fichier contenant la page Web B. adresse du serveur ._Le protocole de communication ou type de service Internet, 106, GANTT est un: ‘A. Langage de programmation 8 . Protocole réseau 107. En logique booléenne, quel est le résultat de t’équation : S=AsB, siA=Let Bet? A S=0 8. Sam c $2 108, Certains services sont assignés & des ports, quelle est erreur dans les éléments ci-dessous ? A. HTTP surle port 80 8. C. FTP surle port 21 4109. Le protocole FIP : ‘A. Permet de transférer des fichiers entre une machine locale et une machine cistante 8. Estsécursé C._Estune réplique du protocole http Tae Cans TSETTTSTENT des TEER ACCA FPSCRTRG oh TOTTAATE aT (09 Février 2034 119. quel protacole est dit sécursé parmi les suivants ? A. POP a. SSL Telnet 111. Quel type de périphérique permet une installation HotPlug? A PCL 2 série c. s8 112. Aquoi sert la mémoire cache ? TA. stocker les informations confidentoles a C._ Aconserver les informations quand Forcnateur est teint 113. Quel mot clé intervient quand on souhaite récupérer des enregistrements en travaillant sur plusieurs tables ? A. Mall 8. Group by c. Mult 114. Qu'est ce que TELNET ? ‘A. Unclent WEB 8 C._Unprotocole de transtert, 115. Le nombre qui suit le nombre 9 en systéme hexadécimal est: A on &. 0 a 116. Donner la bonne définition = 8. TCP est un service de la couche réseau qui foncionne en mode déconnecté C. UDP est un service de Ia couche transport qui fonctionne en mode connecté 117, A quel domaine est associée la technique de mirroring ? ‘A. Duplication des serveurs B.Paraldisme au niveau des traitementsprocesseurs CC. Sauvegarde de données informatiques 118. Quels sont les principes qui définissent la technologie RAID ? ‘Les techniques permettant de répari des données sur plusieurs disques si i 8 Une sauvegarde chaud des données sur support optique © es techniques permettant le transfert des données entre plusieurs serveurs 119. Quels éléments sont créés lors du formatage d'un disque dur? 1A Des plateaux 28. Destine! C. Dessecteurs 120. Que désigne I'adresse de messagerie mamohammed@interieur.gov.ma? 1h Lutlsateur em» sur la machine emohammeds dans entrepise 121, Quel signe distinctif permet de reconnaitre une adresse de rmessagerie ? ‘‘ Lema © te com 322. A quoi sert un plug-in ? © ane me mi ge enews oles ees 123. Cette requéte est elle correcte ? Select a.nom FROM demandeur WHERE age>10 A Veal 8, Ft) 124, Cette requéte est elle correcte ? Select nom, count(*) from demandeur where age>10 group by nom A Nai B. Faux 125. Que permet la commande GRANT en SQL? A B. Convert la chaine de caractere en majuscules . Ajoute des lignes 126. Que signifie !'extension DLL? ‘A. Download logical link 8. C DoALL 127. Quel protocole permet la réception de courrier depuis un poste client ? A HTTP C._Assembleur 129, Pour assurer une continuité de service en cas de probléme lectrique, je dois équiper ma salle informatique avec : ‘A. Unparafoudre et un onduleur 8. ._Un parafoudre et un groupe électrogéne 130. Quelle partie d'un réseau fournit des applications et des données aux ordinateurs ? A. (Senveue B. Concentrateur © Routeur 131. Qu'est-ce qu'un driver ? ‘Un périnhérique 8. Un logiciel © Une image 132. Que signifie SDRAM ? A 8. Synchronous Dynamic Read Access Memory ._ Synchronous Digital Random Access Memory 133. Comment peut-on qualifier un courrier non soll caractére publicitalre ? A. SNTP 8 SPAM c. PoP 134, Lequel de ces formats n’est pas un format image ? A. TIRE 8. BIEN ©. JPEG 235. Le(s)quel(s) parm les choix suivants est un serveur web ? A. TS 8. (Apache) Eclipse D. SOL server 136, Quelle est la commande unix qui change ropriétaire d'un fichier ou d’un répertoire ? I A. 8. Chmod attrib Tous droits réservés - www.educdev.com war SCOT Ce PEERS TER TECHN SPECS Oh POTATO (09 Féwior 2034 137, Le Basic Input Output System (B10S) : ‘A. Esten mémoire surle disque dur principal 6 C. S'occupe de la gestion de la mémoire vive (RAM) °. 138, Une extension de fichiers peut comporter: ‘A. Au plus ros coractéres 8 Trolscaractéresexactement c 139. Dans un systéme UNIX, comment est généralement appelé Vutiisateur possédant les droits d'administrateurs ? A. Adminitrateur 8. supuser . 240. VDI signi A 1. Vmware Desktop infrastructure . Vial Data information 141, Un client Zéro est un apparell doté de: ‘A Firmuae + Agent dela solution de virtualisation ; B. Firmware + drivers; C. Firmware + Systeme d exploitation 142, Parmi les systémes d’explatation c-aprés lequel est destiné pour un client Léger ? ‘A. Windows Embedded 8. Windows 8. 1 Entreprise . OWE 143. On appelle une plate-forme de virtualisation qui héberge plusieurs syst&mes d’exploitation sur une méme machine Physique : A. Un byperviseur 8. Unbroker c 144, La virtualisation des serveurs ne permet pas de: A. Economiser de l'espace disque B. Economiser de I'électricité et de I'espace au sol C._ Economiser le coat d’acquisition \45._Lequel des propositions suivantes n'est pas un protocole de virtualisation ? 146. Quel etl fichier de donnée d’Outlook contguré Tocalement sur un ordinateur? A Fier «ost» 1 Fert» © Peer east > 147, quel est le fchier de donnée de "Outlook configuré sur le serveur exchange ? A eos 8. Fete «pst» . Fetier st + 1s, Quel est ta commande sous DOS pour tetera connexion réseau? A ipcote °. icone 149. Quel est la commande sous DOS pour avoir Yadresse IP? ‘ina 2 on meconte + 150, Un ele de catégore5 fat étérence 3: | AA Uncle coma fin 8. Une aie torsade non inde (UTP) 6 “Unepairetorsadée binds) Tous droits réservés - www.educdev.com aT CSRESOT Be TSERATROTE OF Te ERIEST TOTETE TST TTSE wir 151. Pour lier 2 ordinateurs directement, de quel type de cible, RU4S on a besoin ? A. CBble droit : Dy Portremérgon © Porto! 4153. Que signife le chifre192.168.1.100" dans cette adresse http://192.168.1.100:8080/menu.aspx ?- A. Ades Pda serveur dappcation 8. Adresse du serveur de base de données dress Pd serveur OCP 4154, Dans le micro-ordinateur le traitement de information est réalisé par: A. emmicroprocesseur 8 Lemecroprocesseur © Lamemotre nas 455, La vitesse d'une Imprimante laser se mesure en: A col 5. PPR C. Pixels 156. Parmi es noms de fichiers suivants lequel n'est pas exécutable ? AL defrag.exe B. autoexec.bat Cente 157. Un fichier d'extension .DLL : ‘A. Fournit des données optionnelles pour les programmes ._ stindispensable pour un fonctionnement en mémoire virtuelle 158, La création d'un compte utilisateur intégre par défaut cet, utilisateur dans : ‘A. Le groupe des " Administrateurs" 8. Le groupe des" Utlsateurs avec pouvoir" 159. ll existe deux grandes marques de processeurs qui se ppartagent le marché des processeurs A. AMD et SOR 8. CHP ot intel 160. La mémoire de masse est implantée sur: A. lacarte-mere 8. Cunité de controle © RReEUOnAE D. Les supports externes 161. Pour éliminer un mot de passe d'un systéme BIOS il faut: [AL Réinstaler le Windows, B. Eteindre le PC C._ Enlever ta batterie du PC Smn_ 162. Le gestionnaire de tache (sous Windows) correspond au programme : A. Taskexe 8 . Tachesgestionnaire.exe 163. Quelle est la méthode d’authentification la plus faible ? ‘A. La reconnaissance faciale B. Les mots de passe Les tokens 164. Quel est le protocole qui transmet le login et le mot de (09 Févier 2018 165, Différents syst2mes dexploitation utilsent wove POUF Contréter les droits d'accés et donner les autorisations 8 des ressources. A Routage B. Contrdle d'accés& base de rbles G._Accesstists 166. Quel est le protocole de communication quiutilise TACACS#? a ce 8. uDP . TeP etuop 167. Quel est le protocole de communication qurutilise RADIUS? A Tce 8. BBR C. Tepetuop 168. ICMP signifie: ‘A. Information Collect Message Point 8. Inventory Contact Message Port © 169. SNMP signifie: [A ServiceNetwork Management Port 8. ._ System Network Machine Protocol 370, Un fonetionnaire a pris sa retraite, une vérification de son Poste a révélé un accis VPN est configuré, quelle est action a prendre ? A. Suspendre 8. Détwire ©. Transférer 471, Lequel des protocoles cités ci-dessous est un protocole orienté connexion ? A. UDP 8. Tce c. icmp 172, NAP signifie : A. Network Access Protection. B._ Network Access Protocol ._ Network Access Point 173. PKI signfie: ‘A. Private Key Information 8. Public Key Infrastructure Private Keyboard infrastructure 174, Pour prévenir Vinstallation d’un spyware sur votre PC, faut: |. STassurer dela source de provenance d'un logiciel 8. Favoriser utilisation des logiciels libres c 175. Une connexion privée et sécurisée encapsulée dans un réseau public ou Internet est appelée : A. ieee 8. PSTN c. Sen 176, Quel est la proposition correcte ? [A. Le 60 estun service d’authentifcation 8 C. Le $80 est un service d'dentifcation 177. Que permet de faire un firewall ? A B. Assure le NAT entre un réseau public et umn réseau privé C. Bloque les spam destings 3 un serveur de messagerie en interne 178, Lors d’un achat sur internet, Fenvoie des données bancaies est crypté pour éviter toute Interception par un tierce. Comment est appelé ce mode de transaction ? A. Mode secret 18, Mode confidentiel Mode séeurisé 179, Comment appelle-t-on un programme informatique capable de se propager, en utilisant les vulnérabilités du réseau, sans intervention humaine? 180. Pourquol est-t-il utile de faire plusieurs sauvegardes ? | Ilest inutile de faire plusieurs sauvegardes : une seule suffit feng aarae eal Wrage dln de minimise le rsque depres onndes 181, Quel est le protocole qui convertit les FQDN en adresses 1p? A ONS B. ARP. c. FP D.-RARP 182, Quels sont les 3 types de NAT? A ©. NATSU © bar °. 183. Quel type dattaque utilise un nombre important d'ordinateurs avec des adresses réseau différentes pour tibler tous les ports de serveur Web d'une organisation ? * DEtaaeaned 2. MailBomtine c. (BO0Sy 184, Quels sont les ports utilisés par POP3 et IMAP ? ‘aS 3 110,25 © asin 185, Quelle est l’attaque la plus connue des mots de passe ? ‘Bone! B. Brteforce C. Hybrid 186, Lequel de ces programmes ne se réplique pas luiméme ? ‘a vers B Vins . (hevalde Tole 187, duel es le type de politique qu'il faut utiliser pour implémenter une accesslst ? A enya S . Bioquer restant 188. Pour un systame informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? a quelques accés selon le besoin et autoriser le trafic 8. tablirune correspondance entre le pseudo entré par 'utisateur et son véritable nom ©, Demander d'entrer une seconde fois son mot de passe 3 "utilisateur qui souhaite en changer 189. En quoi consiste 'hameconnage (phishing) ? ‘A. Aenvoyer un courrel& plusieurs personnes 8B. A établirunlien entre deux correspondants C._Aobtenir des renseignements personnels dans un but frauduleux Tous droits réservés - www.educdev.com_ 1190, Pour se protéger d’éventuelles intrusions d'un pirate sur ‘son ordinateur, que doit-on installer ? A 8. Un logiciel de controle parental & 191. Comment savoir si on se trouve sur une page Web sécurisée ? ‘A. La couleur de fond de la page est modifiée B. Ona di obligatoirement entrer un mot de passe pour y accéder © 192. Qu’est-ce qu'un hoax ? A. 'B. Une blague diffusée sur l toile C. Unlogicil espion 193, La technique qui permet de limiter l'accas & certains ‘normalement accessibles sur le réseau Internet est : op image oc attr ©. ago C. Filtage des paquets 194. anti-spam est une solution qui permet de lutter contre ‘A. Lessites web malcieux 8. © Lesvius 195. Un logiciel malveillant qui sinstalle & insu de utilisateur dans un ordinateur dans le but de collecter et transférer des informations sur 'environnement dans lequel I sest installé, est un « Sa 8. Virus ©. Trojan 196. Quel est la méthode la plus flable de sauvegarde des données ? ‘A. Copier les données sur un serveur distant . Cope des données sur un support amovible c 197. Une attaque qui paralyse l'accés 8 un service ou aun réseau complet est : A 8. Intrusion C._Eeoute du réseau (sniffer) 198. Parmi les attaques qui suivent laquelle peut causer un arrét de service ? A. Pingof death 8B. DHCP snooping C._ ARP poisoning 199. Quel est le choix qui n’est pas une source ou vecteur infection d'un spyware (logiciel espion) ? ‘A. Certains logiciels open source 8B. Certain logiciels gratuits C._ Navigation sur des sites douteux 200. Un serveur passerelle SMTP sert 3: A B. fitrer le trafle de messagerie et bloquer les SPAM CC. Stocker les boites mals des utilisateurs 201. Un programme malveillant qui exploite une fale récemment découverte dans un systéme avant qu'un correctif ne soit disponible, est : A. Dénide service Cheval de Troie (trojan) . ulnsrabit our 260 erodsy-epit) 202. Un pirate crée un point d’accés & partir duquel il peut lire ensemble de votre trafic et insérer des communications factices, mais d’apparence réelle. On parle de : A 8, “Attaque par saturation C.Mystfcation de Vadresse MAC 203. Lorsqu’une personne arrive 8 voler vos informations simplement en regardant ce que vous tapez. On parle de: A. Accrochage 8 C. Vingénierie sociale (social engineering) 204, Une technique qui permet d’envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée & Vordinateur qui les émet est: A. Forging 8, C._Levol didentté (10 theft) 205. DMZ est une zone démilitarisée o¥ on trouve surtout les, services qui doivent absolument étre accessibles de Vextérieur : A ii BL Faux 206. Est-ce que cette affirmation est correcte: «Les virus existent seulement sous Windows, les autres systémes d'exploitation et les PDA ne sont pas touchés» ? 207. Une politique de sécurité est une déclaration d'intention concernant les méthodes envisagées pour protéger les actifs numériques et surveiller l'organisation. Elle représente un référentiel d’informations central pour la gestion, le personnel et les tiers, et regroupe tout, des processus et procédures 8 une description des mesures techniques en place et des méthodes de reprise sur sinistre, en passant par les fonctions et responsabilités des employés. A Veal B. Faux 208. Lorsque l'administrateur (ou l'utilisateur) d'un systéme ne connait pas les dispositifs de sécurité dont il dispose, on parle de quel type d'insécurité ? A. U@at actif dinsécurité 8 209. Lorsqu’un hacker procéde a des changements d'informations dans une ressource électronique du réseau, on parle de: A. Sniffing 8. Terrorisme . Falsification de données 210. La sécurité informatique est basée sur 3 axes : ‘A. Cryptage, compression, transmission. B. Liberté, égalité, fraternité C. Confidentialté, intégrité, disponibiité 211. En entreprise, quel est le facteur principal de risque en sécurité informatique ? A, Défaillance du matériel 8 . Les événements naturels 212. Le protocole le mieux accepté pour la sécurisation des courriers électroniques est : A 8. CSET © Sst 213. Lequel de ces protocoles n'est pas un protocole ‘créer un VPN? A, IPSec 8, (PP © TP 214, Dans SSH, le cryptage utilisé pour les données est un: ‘A. _Cryptage symétrique 8 ._Cryptage paraliéle Tous droits réservés - www.educdev.com wae CSS Te TEST ETNENT TES TECTTTGT PETRIE aH TOTTI wm (03 Férier 2016 215. Cholsissez celui qui n’appartient pas & la famille des virus |G Trojan 216. Tout ce qui peut causer des dommages est: AL Phish 6. Spoof 217. On appel un programme intégré & Vintérieur d'une image Gir: A. Web bug 8. Spam 218. Un des termes ci-dessous décrit: virus, vers, chevaux de Troie attaque applets, et les scripts d'attaque : A B. Lespam Phish 219. Un cookie sur internet, peut : A. Etre un programme B. Contenir un virus c 220, Lalgorithme DE: ‘A. Utilise une elé privée et une clé publique 8. Faitappe! la nation Pt c 221. Le principe de Kerckhoffs suppose que 'ennemi connaisse : a 8. La dlef privée © laclet publique 222. . Par quoi peut-on récupérer un mot de passe & insu de 30n propriétaire ? A Un logiciel espion 8. © Unspam 223. Quel est le role d’une signature numérique d’un document? A 8. Authentfier son auteur C. Garantir son intégrité 224. Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée ? A 8. Untéglementintérieur . tolinterne de bonne utitstion des ressources informatiques 225. Un serveur passerelle SMTP sert 3: aA 8. Filter le trafie de messagerie et bloquer les SPAM ._ Stocker es boites mais des ulsateurs 226. Qu'appelle-ton le code suivant ? A 8. Balise conditionnel ._Interprétation conditionnel 227. Quelle écriture est recommandée en XHTML? A. ser text/javascrpt”src="fchlerjs/> 0 eriptypes"tent/fvmacrit” se=Michlerjs">| . Toutes les deux 228. Conformément aux normes W3C, quel est 'élément & placer en téte de vos pages html? 229. Le format de navigation au sein de I'arborescence du document XMLest: A 8. XsiT c.XSLFO 230. CMS est acronyme de: EE 2. capably matuty system €. Gauze management system 281. Que signifi ProtoFlutd: A Langage de progommation t Cs Naveeteur pour termina 282. En vonet,fopent fichier A tndarture 2 enlectre c 283, En vb.net, les east sont: ‘A Destypes de domées 2. Des foretions de cael c 234, én vb.net, la structure la plus simple d'une condition est: A Moathen endif Bim end © ich and 235, én vine, le type date stocke: * 2. theure €.tadateetson neue 236, én vbet la decoration des vriables se fait de quelle mmanitre? x € Dimvartype 237. Envbet, ques ‘A Nom du serveur B C. Ustecesvilsateus 238, ADONET cest: ‘ 8. Unecouche d acts auxbases de données de type SOL SERVER Unset Date Adopter 239, En vb.net, pour utliser la fonction Round, quel espace de noms faut importer? ‘ 8 Systemi0 import Sytem et 240, En vbinet, pou manipuler les fichiers, quel espace de noms fautilimporter? 5 ces C. Imports System.Net 241. Une classe est dite statique car: a B. On doit instancier objet qu'on va utiliser ._Aucun des deux choix 242. Dans la programmation orientée objet, rendre visible ce qui est nécessaire est le concept de: A 8. Polymorphisme C. Heritage 243. Une classe peut implémenter : A 8 Plusiour classes mais doit étendre une seule interface . Plusieurs classes t peut étendre plusieurs interfaces biles ) permet douvrie un fichier: fe Catalog dans objet sqlconnexion ? A 8. Les métadonnées © Les seripts Tous droits réservés - www.educdev.com_ IT TREE TRCTETIONE TS TORTI SPOLETO war (9 Férler 2088, 244, La liaison tardive est essentielle pour assure! A 8. Unéritage C. Lamarginalisation 245. V'acronyme GED signifie: A 8, Gestion électronique des dépenses C. Gestion des engagements et dépenses 246. La valeur 80 en hexadécimale corres} décimale ? A 64 8. (aaa ©. 258 247. A quoi correspond un « fork » en Unix ? ‘A. Un service de connexion Telnet 8. Une création d'un processus fils 248. Un lien hypertexte permet >, aT a a B. De fusionner deux documents ©. Decréerun index 249. Le modle « Client/ Serveur » ndé pour a Taner necsomeaee aT Une charge importante en acces simultané C. Lamise jour des données 250. Un logiciel OCR est : A. Un logiciel bureautique B. Un ERP « 251. Dans UML, un diagramme de cas d'utilisation est un scénario de tests. A. Vai 8. ESR 252. Parmi les réponses ci-aprés, quelle est la classe primiti Java? A oe 252, Vinterprétation des programmes ava est elecuée par: pa 0K cM 258, Véertur 8. eee 260 Lesques des systimes sans weak eea ytime de coi saab concert Seon 2 rastah Sa sn eter °. 25, Votre binder” parmet: A. beticrle parcours nares 3. Demoerlepercur ntl detablstion | ._De concevoir des tableaux sans celiules 270. Soit un conteneur “div” auquel on veut donner une largeur ‘visible® totale de 760 pixels. Avec quel style obtiendra-t-on ce résultat? Note :le modéle de boite standard des CSS est sn sOr appliqué, iv (width: 760px; padding: 12px; border-wieth: 1px; margin: 03) . div (width: '720px; padding: Spx; border-width: Spx; ‘margin: 10px;) C. iv (width: 700px; padding: 29px; border-width: 4px; margin: 0;) Tous droits réservés - www.educdev.com Tae TR Te TORSTEN SS TSCM SFESTRE oH TTT Tir 00 Favrier 2058, , 273, Quest ce qu! 4 CGI? (commongateway interfaces) ey z70 cy prteae b ransmtson de eerie : i 2 anna peo ie dpaahreun ment on vindeatrgan ane asteseeyat : C. S(*hi") display("none","fest"); 274, ta normateton «dun mode de donnée emet de: 2 arn scurdans element err coence Pr "rect mast pe 275 Sou: Windows, a confgurtion et nrg an: : ¢ Eirarrenpeons te waons 216. estan format a 5 wale 27 sade opportu stators de: iene f hapecereoe 278 ema tne abt A am au sig pln surance gst? ‘ 280. L’évaluation des risques permet au chef de projet : Q iets spe pretence en tar comme ir 8 Cahier des charges: eS eomenroer aan aut ert pasndapneable pura rsd exploitation d’un projet ? ass, enponfcaton In dure een our une che et re pace < amino 224 a sige terme cme? 285, Pour assurer la communication interne dans son projet, e chet de proet ‘A» Recei es informations relatives on projet 8. tlabore un tableau de bord 8 sage des intervenants dans le role . Meten place des ations coectves 286, Une phase d'un projet "A. Est ite das le temps 8 Eat identique pour tout projet de entrepise . Extatinbude un responsable ©. suitun processus sytematique 287. La réaisation &'un systeme d'information passe par plusieurs étapes: 1 (Dette map higDan B Développement implantation - maintenance 288. Le planning du projet est vaidé par: A B. Lamansedterovre C._Lamatie ovrage et la msisive dcoume 289. Quel est objectf du schéma directeur ? A. Définir les priorités en termes de réalisation de proj 8. éeider des process 8 mettre en cxove pour garantie espect + dupanguaite 290, La recetteconsiste 3: > Meter que fe rable correspond aux fonetonnaitsattendues 0. valerie risques . Fate le rapport des incdents 291, Le leadership consste ‘A. Entrane les personnes concerées& se mobilise sur le projet 8. Donner des ordres et contre leurs exécutons C. Argumenter et démonter que leche de projet raion 292. Le PERT (Program of Evaluation and Review Technique) est ‘A. Un langage de programmation 8. Un outil de planification C. Un out de « reverse ingeniering » 293. Qui prononce la vérification d'aptitude d'une application ? A. chee prot 2. Legupe doaoaton ¢ 294. assistant a maitrise d'ouvrage (AMO ou AMOA) a pour ‘sion © lb pre msedannne "Dt ote ct 2. suerte cone etd propson €. Lente tpesvetie pearance 20s, pamices selves quale sont es acts qul revennent ‘Stamos? den dubs utr 2 dectgton de san enetonete €: tSaktntndtarctecure dee soon ©. Lepage ae re 296, cater des charges fontonel tal es serves rendu parte produ gel! ou applation) tes, Container angus sont sum, A eat ora 207. Lecable des charges dol conten analyse eexstant et B. Capability Maturity Model information proposer des solutions répondant aux exigences et besoins Capability Maturity Management information rccnsliadas Ava aoe Tous droits réservés - www.educdev.com es Ta TEREST E TE TT START PTET OTTO TW (9 Fémer 2018, ae 298. Quelle est la phase du projet qui précéde le passage en production ? A. La planification B. (Lalrecetteny C. Le codage 299. L’étape de codage commence: A. Aprés la conception B. Avant les Tests C. Avant la conception 300. Quelle est l’unité utilisée lors de la planification et affectation des taches ? A. Homme /Machine B. Qualification/Homme C. Jour /Homme Tous droits réservés - www.educdev.com

Vous aimerez peut-être aussi