Vous êtes sur la page 1sur 12

QCM Corrigé en Développement et

génie informatique
Le QCM – Testez vos Connaissances :
1- Quel design pattern fournit une interface unifiée facile à utiliser pour un
ensemble d'interfaces dans un sous-système ?

Prototype

Iterator

Facade

Observer

2- Dans la méthode Merise le concept de synchronisation est relatif au :

Diagramme de flux

MCT

MLD

MPT

3- Quel énoncé est vrai à propos des diagrammes UML ?

Le diagramme de séquence rassemble les cas d'utilisation

La composition est un cas particulier de l'association

Un diagramme de cas d'utilisation est un scénario de tests

Dans l'agrégation, quand on détruit un composé A, tous les composants B sont


détruits

4- Laquelle n'est pas qualifiée comme une méthode de modélisation d'un


système ?
AXIAL

MDA

MERISE

OCL

5- Quel énoncé est faux à propos de Web Service ?

Il est invoqué dynamiquement par d'autres services

Il est encapsulé dans une couche de standards dérivés du langage XML

Il est déployé sur n'importe quelle plate-forme

Un Web Service est un composant complexe implémenté dans un langage précis

6- Quel type de maintenance consiste à faire évoluer une application lorsque


son environnement change pour assurer sa continuité ?

Maintenance préventive

Maintenance corrective

Maintenance évolutive

Maintenance adaptative

7- Quelle est la différence entre MOA et MOE ?

MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans
les conditions de délais, de qualité

MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier
et le budget consacré à ce projet

MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans
les conditions de délais, de qualité

MOE est relatif au client

8- Quel énoncé est faux concernant la différence entre MERISE et UML ?


Merise est une méthode d'analyse, de conception et de gestion de projet intégrée

UML est un langage permettant d'utiliser toute méthode orientée objet

Merise préconise d'analyser séparément données et traitements, à chaque niveau

Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des
données autant que des traitements dans le paradigme objet

9- Quel processus ITIL est responsable de l'affectation des coûts des contrats
de sous-traitance ?

La gestion de la disponibilité (Availability Management)

La gestion des accords de service (Service Level Agreement)

La gestion financière des services (IT Financial Management)

La gestion de la continuité des services (IT Continuity Management)

10- Qu'est-ce que la B2B ?

Une pratique Internet adoptée par des associations

Une pratique commerciale Internet s'adressant aux particuliers

Une connexion directe entre deux ordinateurs

Une pratique commerciale Internet s'adressant aux entreprises

11- Quelle est la différence entre les plans PRA et PCA dans le domaine de
sécurité s'un SI ?

Le PCA permet d'éviter une interruption de service qui engendrerait un PRA


(reprise)

Le PRA demande une surveillance pour fournir une continuité de service

Le PRA permet d'éviter une interruption de service qui engendrerait un PCA

Le PRA ne doit tolérer aucune interruption de service alors que le PCA est une
procédure qui intervient suite à une interruption de service

12- Dans un intranet, un pare-feu permet de :


Détecter les virus polymorphes

Interdire l'accès extérieur à un ordinateur

Filtrer les pourriels et les scams

Détecter et bloquer les spams

13- Quelle affirmation est fausse concernant ITIL ?

ITIL est un moyen de production

ITIL comprend 7 modules principaux de gestion

ITIL est un référentiel de gestion et de management des systèmes d'information


qui s'appuie sur un ensemble de bonnes pratiques

La double démarche en matière d'organisation d'une production de service IT est le


fournisseur et producteur

14- Laquelle est qualifiée comme une extension d'un système d'information
de l'entreprise à des partenaires distants ?

Infonet

Internet

Intranet

Extranet

15- Combien de niveaux existe-t-il dans le modèle de qualité CMMI ?

16- En UML, une interface est :

Une classe abstraite


Un stéréotype de classe

Un composant graphique

Une agrégation composite

17- Lequel n'est pas qualifié comme un design pattern GRASP ?

Polymorphisme

Protection des variations

Expert

Proxy

18- Une base de donnée est dite cohérente si :

Toutes les contraintes d'intégrité sont respectées

Les données saisies ne sont pas contradictoires

Toutes les contraintes d'intégrité référentielles sont respectées

Toutes les contraintes d'intégrité sont optimisées

19- Quel pattern définit une interface pour la création d'un objet en
déléguant à ses sous-classes le choix des classes à instancier ?

Facade

Factory

Builder

Composite

20- Peut-il exister un système d'information sans équipement informatique ?

Oui, car les données sont toujours sauvegardées

Non, car une base de données est nécessaire pour stocker l'information
Oui, car on a longtemps échangé des informations pour travailler sans disposer
d'informatique

Non, car on ne peut pas échanger des informations sans informatique

21- En matière de gestion de projet, qu'est-ce que la viabilité ?

La détermination des conditions d'acceptation du produit par les utilisateurs de


celui-ci et les parties prenantes

L'atteinte des objectifs techniques

La seule rentabilité financière

Est le signe d'une erreur grave de management

22- Quelle norme est relative au gestion de projet ?

ISO 21500

ISO 9001

ISO 14000

ISO 27001

23- En informatique, qu'est-ce qu'un SSO ?

Le SSO est un service d'identification

Le SSO est un service d'autorisation

Le SSO est un service d'authentification

Le SSO est un service de confidentialité

24- Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de
Gestion Intégré) ?

Data Mining (fouille de données)

Database sharing (partage de base de données)

Tracking (suivi et traçabilité)


Workflow (flux de travail)

25- Une technique consistant à voler des informations de la part des


utilisateurs par courrier électronique, téléphone, contact direct ou un site web
falsifié s'appelle :

Phishing

Spaming

Scam

Ingénierie sociale

26- Quelle affirmation est fausse concernant la technologie de virtualisation


?

Une machine apparemment saine peut potentiellement transporter une machine


virtuelle corrompue

La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau


élevé de performance

On peut héberger des applications très gourmandes en ressources comme le SGBD

La technologie est intéressante mais reste coûteuse en terme de temps et de


licences

27- Dans une stratégie de veille stratégique (Business Intelligence), lequel


de ces éléments est indispensable ?

Entrepôt de données

Intelligence artificielle

Systèmes de gestion de la qualité

Gestion de la relation client (CRM)

28- Pour vérifier un serveur Web, un administrateur SI devrait estimer le


risque d'accès non autorisé à de l'information confidentielle au plus haut
niveau, s'il y a utilisation de :

Applets
Webservices

Composants java d'entreprise (EJBs)

Scripts utilisant des composants (CGI)

29- Dans un SI, le choix de mots de passe faibles et la transmission de


données sur des réseaux de communication non protégés sont des exemples
de :

Vulnérabilités

Menaces

Impacts

Failles

30- Quel diagramme n'est ni structurel ni comportemental ?

Diagramme de timing

Diagramme de paquetage

Diagramme de profil

Diagramme de structure composite

---------------------------------------------------------------------------------------------------

Correction QCM
1 Bonne réponse

Quel design pattern fournit une interface unifiée facile à utiliser pour un
ensemble d'interfaces dans un sous-système ?
Prototype
Iterator
Facade
Observer

2 Bonne réponse

Dans la méthode Merise le concept de synchronisation est relatif au :


Diagramme de flux
MCT
MLD
MPT
3 Bonne réponse

Quel énoncé est vrai à propos des diagrammes UML ?


Le diagramme de séquence rassemble les cas d'utilisation
La composition est un cas particulier de l'association
Un diagramme de cas d'utilisation est un scénario de tests
Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits

4 Bonne réponse

Laquelle n'est pas qualifiée comme une méthode de modélisation d'un


système ?
AXIAL
MDA
MERISE
OCL

5 Bonne réponse

Quel énoncé est faux à propos de Web Service ?


Il est invoqué dynamiquement par d'autres services
Il est encapsulé dans une couche de standards dérivés du langage XML
Il est déployé sur n'importe quelle plate-forme
Un Web Service est un composant complexe implémenté dans un langage précis

6 Bonne réponse

Quel type de maintenance consiste à faire évoluer une application lorsque son
environnement change pour assurer sa continuité ?
Maintenance préventive
Maintenance corrective
Maintenance évolutive
Maintenance adaptative

7 Bonne réponse

Quelle est la différence entre MOA et MOE ?


MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de
qualité
MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget consacré à ce projet
MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de qualité
MOE est relatif au client

8 Bonne réponse

Quel énoncé est faux concernant la différence entre MERISE et UML ?


Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
UML est un langage permettant d'utiliser toute méthode orientée objet
Merise préconise d'analyser séparément données et traitements, à chaque niveau
Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données autant que des
traitements dans le paradigme objet

9 Bonne réponse

Quel processus ITIL est responsable de l'affectation des coûts des contrats de
sous-traitance ?
La gestion de la disponibilité (Availability Management)
La gestion des accords de service (Service Level Agreement)
La gestion financière des services (IT Financial Management)
La gestion de la continuité des services (IT Continuity Management)

10 Bonne réponse

Qu'est-ce que la B2B ?


Une pratique Internet adoptée par des associations
Une pratique commerciale Internet s'adressant aux particuliers
Une connexion directe entre deux ordinateurs
Une pratique commerciale Internet s'adressant aux entreprises

11 Bonne réponse

Quelle est la différence entre les plans PRA et PCA dans le domaine de
sécurité s'un SI ?
Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise)
Le PRA demande une surveillance pour fournir une continuité de service
Le PRA permet d'éviter une interruption de service qui engendrerait un PCA
Le PRA ne doit tolérer aucune interruption de service alors que le PCA est une procédure qui intervient suite à une interruption
de service
12 Bonne réponse

Dans un intranet, un pare-feu permet de :


Détecter les virus polymorphes
Interdire l'accès extérieur à un ordinateur
Filtrer les pourriels et les scams
Détecter et bloquer les spams

13 Bonne réponse

Quelle affirmation est fausse concernant ITIL ?


ITIL est un moyen de production
ITIL comprend 7 modules principaux de gestion
ITIL est un référentiel de gestion et de management des systèmes d'information qui s'appuie sur un ensemble de bonnes
pratiques
La double démarche en matière d'organisation d'une production de service IT est le fournisseur et producteur

14 Bonne réponse

Laquelle est qualifiée comme une extension d'un système d'information de


l'entreprise à des partenaires distants ?
Infonet
Internet
Intranet
Extranet

15 Bonne réponse

Combien de niveaux existe-t-il dans le modèle de qualité CMMI ?


2
3
4
5

16 Bonne réponse

En UML, une interface est :


Une classe abstraite
Un stéréotype de classe
Un composant graphique
Une agrégation composite

17 Bonne réponse

Lequel n'est pas qualifié comme un design pattern GRASP ?


Polymorphisme
Protection des variations
Expert
Proxy

18 Bonne réponse

Une base de donnée est dite cohérente si :


Toutes les contraintes d'intégrité sont respectées
Les données saisies ne sont pas contradictoires
Toutes les contraintes d'intégrité référentielles sont respectées
Toutes les contraintes d'intégrité sont optimisées

19 Bonne réponse

Quel pattern définit une interface pour la création d'un objet en déléguant à
ses sous-classes le choix des classes à instancier ?
Facade
Factory
Builder
Composite

20 Bonne réponse

Peut-il exister un système d'information sans équipement informatique ?


Oui, car les données sont toujours sauvegardées
Non, car une base de données est nécessaire pour stocker l'information
Oui, car on a longtemps échangé des informations pour travailler sans disposer d'informatique
Non, car on ne peut pas échanger des informations sans informatique

21 Bonne réponse

En matière de gestion de projet, qu'est-ce que la viabilité ?


La détermination des conditions d'acceptation du produit par les utilisateurs de celui-ci et les parties prenantes
L'atteinte des objectifs techniques
La seule rentabilité financière
Est le signe d'une erreur grave de management

22 Bonne réponse

Quelle norme est relative au gestion de projet ?


ISO 21500
ISO 9001
ISO 14000
ISO 27001

23 Bonne réponse

En informatique, qu'est-ce qu'un SSO ?


Le SSO est un service d'identification
Le SSO est un service d'autorisation
Le SSO est un service d'authentification
Le SSO est un service de confidentialité

24 Bonne réponse

Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de Gestion
Intégré) ?
Data Mining (fouille de données)
Database sharing (partage de base de données)
Tracking (suivi et traçabilité)
Workflow (flux de travail)

25 Bonne réponse

Une technique consistant à voler des informations de la part des utilisateurs


par courrier électronique, téléphone, contact direct ou un site web falsifié
s'appelle :
Phishing
Spaming
Scam
Ingénierie sociale

26 Bonne réponse

Quelle affirmation est fausse concernant la technologie de virtualisation ?


Une machine apparemment saine peut potentiellement transporter une machine virtuelle corrompue
La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau élevé de performance
On peut héberger des applications très gourmandes en ressources comme le SGBD
La technologie est intéressante mais reste coûteuse en terme de temps et de licences

27 Bonne réponse

Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces


éléments est indispensable ?
Entrepôt de données
Intelligence artificielle
Systèmes de gestion de la qualité
Gestion de la relation client (CRM)

28 Bonne réponse

Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque


d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il
y a utilisation de :
Applets
Webservices
Composants java d'entreprise (EJBs)
Scripts utilisant des composants (CGI)

29 Bonne réponse

Dans un SI, le choix de mots de passe faibles et la transmission de données


sur des réseaux de communication non protégés sont des exemples de :
Vulnérabilités
Menaces
Impacts
Failles

30 Bonne réponse

Quel diagramme n'est ni structurel ni comportemental ?


Diagramme de timing
Diagramme de paquetage
Diagramme de profil
Diagramme de structure composite

Vous aimerez peut-être aussi