Vous êtes sur la page 1sur 15

Facebook.

com/groups/TSTRIConcours Ministère de la Santé [22-092019] Réalisé par : OUSSAMA NAZIH


1- QCM ( 1-21) 28Q/60 RESEAUX – 32Q/60 DEV Page (1/3) Variables k en Numérique
2- L’interprétation des programmes Java est effectuée par : Début
API – JDK - JVM - AWT N(0)  1
3- En Java quelle classe n’a pas de classe mère ? Object Ecrire N(0)
4- Un constructeur a un role ? Pour k  1 à 6
Regrouper une serie d’opération qui sera répétée pour chaque objet créé N(k)  N(k-1) + 2
5- Comment peut-on on différencier un constructeur ? Ecrire N(k)
Grace au fait qu’il n’ait aucun type de retour (mem pas de void) K suivant
6- Quel mot clé utilise – t-on pour spécifier qu’une classe 1 hérite d’un Cet algorithme remplit un tableau avec les 7 valeurs : 1,3,5,7,9,11,13
classe B (et donc A est la sous classe de B ) ? extends 12- Quelle est la principale caractéristique d’un circuit EPROM ?
7- En language Java qu’est ce qui faux pour les interfaces ? Il est effaçable électriquement
Un interface peut etre instanciée. Il peut etre programmé plusieurs fois
8- On définit la méthode permuter : Il fait de la famille des mémoires vives
Public static void permuter (String s1,String s2,int x1,int x2) Trois propositions sont fausses
(String tmp2x1 ; x1=x2 ; x2=tmp2 13- Quelle est la principale caractéristique d’un circuit ROM ?
On l’applique dans la contexte suivant : Il est effaçable électriquement
String a=bon « bon » , String b= »jour » , int c=3,int d=4 ; Il contient des données non volatiles
Permuter (a,b,c,d) Il peut etre programmé plusieurs fois
« Bon « , « jour » , 3,4 Trois propositions sont fausses
9- Quel résultat produira cet algorithme ? 14- Quel mot clé intervient pour modifier une procédure stockée ? Alter
Tableau X (1,2) en Entier
Variables i,j val en Entier 15- Les disques durs SCSI sont destinés pour les machines ?
Début Serveur d’entreprise PC du montage vidéo uniquement
Val  1 A plus d quatre disques durs A plus grandes capacité de stockage
Pour i  0 à 1 16- Le flashage d’un BIOS est une :
Pour j  0 à 2 Mise à jour d’un BIOS
X(i,j)  Val Ecriture d’un mémoire PROM
Val  Val +1 Réparation d’un mémoire EEPROM
J suivant 17- Qu’est ce que le chipset de la carte mére .
Pour j  0 à 2 Un jeu de composants permettant les échanges entre les divers éléments
Pour i  0 à 1 d’un ordinateur
Ecrire X(i,j) 18- Une carte réseau Ethernet 100Mbs/ base T dispose :
I suivant Un connecteur RJ45
J suivant 20- les disques durs RAID sont des technologies ;
Fin De sauvegarde aléatoire non contrilé De stockage avc duplication de disque
Réponse : D De stoackage avec parité et contrôle De syocage des serveirs récents.
10- En langage PHP , laquelle des assertions suivantes est vraie ? 21 – laquelle de ces commandes SQL n’existe pas ?
Il est strictement interdit d’instancier une classe abstraite ALTER TABLE nom_table DROP ALTER TABLE nom_table INSERT
Une clase abstraite doit etre implémentée. ALTER TABLE nom_table MODIFY ALTER TABLE nom_table ADD
11- Quel résultat produira cet algorithme ? 22- Quelles est la fonction du protocole DNS ?
Tableau N(6) en Numérique Réaliser la résolution des noms de domaine
Facebook.com/groups/TSTRIConcours Ministère de la Santé [22-092019] Réalisé par : OUSSAMA NAZIH
QCM ( 23-40) 28Q/60 RESEAUX – 32Q/60 DEV Page (2/3) 33- Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0 ,
23- Parmi les éléments suivants , indiquez les protocoles associés à la Quelle est l’adresse de broadcast ?
couche 4 modèle OSI ? IP-TCP-FTP-TFTP 180.35.255.255 180..35.143.255
24- Avec une topologie physique en étoile,l’élément qui effectue une 180.35.159.25 180.35.192.255
diffusion du signal s’appelle un : Routeur – Hub – Commutateur – Pont Explication :
25 – un administrateur réseau tente de résoudre un probléme d’acces au 180.35.128.0/20 = 180.35.10000000.00000000  Partie hôtes
site ww.sante.chuoujda .ma La saisie de l’adresse IP du serveur Web L’adresse de diffusion est telle que la prtie hote = 1
dans le navigateur permet d’accéder correctement à la page Web. Quel - L’adresse de diffusion = 180.35.10001111.11111111 = 18035.143.255
protocole de la couche application est l’origine de cette panne ? 34 - Un réseau a comme masque 255.255.255.224. Combien de machines
DHCP – HTTPS – DNS – SMTP peut-il y avoir sur un tel réseau ? 254 128 224 30
26- Quels câbles sont utilisés lors de l’émission et la réception des Explication :
signaux sur un câble 100BaseTx ? - 255.255.255.224 = /27 → 32-27=5 est réservé pour la partie hôte.
Emission : 1-2 , Réception : 3-4 Emission : 1-3 , Réception : 2-6 - Nombre de hôte : 25 – 2 = 30.
Emission : 1-2 , Réception : 3-6 Emission : 3-4 , Réception : 2-6 35- On découpe un réseau dont le masque est 255.255.224.0 en 16 sous
27- Quel type d’adressage se trouve au niveau de la couche 2 du model réseaux, quel est le nouveau masque ?
OSI ? LOGIQUE – PHYSIQUE – MAC – IP 255.255.254.0 255.255.255.0 255.255.252.0 25.255.248.0
28- Quelle couche OSI est associé à l’adressage IP ? Explication :
3–4–5–6 - 16 sous réseaux → on aura besoin de 2n ≤ 16 (n=4) 4 bits pour la
29- Les informations qui transitent via internet sont découpées en partie sous réseaux.
morceaux qui s’appellent ? - Le nouveau masque : 255.255.224.0 + (4) = /19 + 4 = /23
TRAMES – ENREGISTREMENT – PAQUETS – Messages 36- Choisissez parmi les énoncés ci-dessous, la définition de la latence :
30- Lorsqu’un serveur répond à une requête Web , quelle est l’opération Le bruit provenant de l’extérieur d’un câble
effectuée just après le processus d’encapsulation , après le formatage ds La dégradation d’un signal au cours de son passage dans un média
donnés de la page Web et leur regroupement TCP ? Le temps nécessaire à un carte d’interface réseau pour placer une trame sur le
Le client désencapsule le segemnt et ouvre la page Web média du réseau
Le serveur convertit les données en bits en vue de leur transport via le Le délai entre le moement ou la trame quitte l’équipement source et celui
support. ou elle atteint sa destination
Le serveur insère l’adresse IP de la source et de la destination dans l’en- 37- Parmi les équipements suivants, lesquels peuvent prolonger un
tet de chaque segment pour livrer les paquets à la destination. domaine de collision ? Switch – Concentrateur – Pont – Répéteur
Le serveur ajoute les adresses physiques de la source et de la destination à 38- Parmi les protocoles suivants de la couche application , lesquels
l’en-tete de chaque paquet utilisent les segments UDP ? DNS – Telnet – SMTP – TFTP
31- Une adresse IPv6 contient combiend’octets en tout ? 39- Quant devez utiliser un cable droit dans un téseau ?
4 Ocets – 8 Octets – 16 Octets – 32 Octets Pour connecter un routeur via le port console
32- Un réseau de classe B est découpé en plusieurs sous-réseaux et on Pour conneter un commutateur à un autre
obtient un masque final valant 25.255.252.0. En combien de sous-réseau Pour connecter un hôte à un conmmtateur
de départ a-t-il été découpé ? 32 – 64 – 128 – 256 Pour conneceter un hite à un autre.
Explication : 40- Quand devez-vous utiliser un câble croisé dans un réseau ?
- Classe B → /16 Pour connecter un hôte au router via le port console
- 255.255.252.0 = /22→ on a utilisé 6bits pour la partie sous réseaux Pour conncter un hôte à un commutateur
6
- Le nombre des sous réseaux : 2 = 128 Pour connecter un hôte à un autre
Pour connecter un commutateur à un routeur
Facebook.com/groups/TSTRIConcours Ministère de la Santé [22-092019] Réalisé par : OUSSAMA NAZIH
QCM ( 41-60) 28Q/60 RESEAUX – 32Q/60 DEV Page (3/3) 50-Une base de données est dite cohérente si :
41- En langage PHP , laquelle des assertions suivantes est vraie ? Toutes les contraintes d’intégrité sont respectées
Une classe abstraite est introduite par ; abstracted class Les données saisies ne sont pas contradictoire
Une classe qui a toutes ses méthodes abstraites doit etre déclarée comme Toutes les contraintes d’intégrité référentielles sont respectés
interface Toutes les contraintes d’intégrité sont optimisées
Il est strictement interdit d’instancier une classe abstraite 51- dans la phase de conception d’une base de données , au niveau
Une clase abstraite doit etre implémentée. conceptuel , on :
42- Dans la méthode Merise le concept de synchronisation est relatif au : Récence les règles d’organisation
Digramme de flux , MCT , MLD , MPT Définir le type de base de données
43- Quel énoncé est vrai à propose de digramme UML ? Définir l’architecture de gestion
Le diagramme de séquence rassemble les cas d’utilisation Définir les clés des tables.
La composition est un cas particulier de l’association 52- Dans un MCD , trouver l’affirmation fausse :
Un diagramme cas d’utilisation est un scénario de tests. Un priorité peut se retrouver dans plusieurs endroit du modèle
Dans l’agrégation, quand on détruit un composé A , tous les composants B sont Un relation peut relier plus de deux objets
détruits Un ou plusieurs propriétés permettant d’identifier de manière unique
44- Laquelle n’est pas qualifiée comme une méthode de modélisation d’un Les démentions d’une relation est le nombre d’objets rentrant dans la liaison
système ? AXIAL MDA MERISE OCL 53-Quel procédé de gestion n’est pas utilisé par les ERP (Progiciel de
45- Quel énoncé est faux à propos de Web Service ? Gestion intégré) ?
Il est invoqué dynamiquement par d’autres services Data Mining (fouille de données)
Il est encapsulé dans une couche de standard dérivés du language XML Database sharing (partage de base de donnés)
Il est déployé sur n’importe quelle plate-forme Tracking (suivi et traçabilité )
Un Web Services est un composant complexe implémenté dns un language Worflow (flux de travail)
précis. 54- Dans une stratégie de veille stratégique (Business Intelligence) ,lequel de
46- Quel type de maintenance consiste à faire évoluer une application ces éléments des indispensable ? Entrepôt de données - Intelligence artificielle
lorsque son environnement change pour : Assurer sa continuité Systémes de gestion de la qualité - Gestion de la relation client (CRM)
Maintenance préventive - Maintenance évolutive - Maintenance adaptative. 55- Quel diagramme n’est ni structurel ni comportemtal ?
47-Pour un système informatique, l’authentification d’un utilisateur est la Diagramme de timing Diagramme de paquetage
procédure qui consiste à : Diagramme de profil Diagramme de structure composite.
- Etablir une correspondance entre le pseudo entré par l’utilisateur et con 56 – Pour vérifier une serveur Web , un administrateur SI deverait estimer le
véritable nom risque d’acces non autorisé de l’information confidentiel au plus haut niveau
- Garder la trace de la visite de l’utilisateur sur le système (identifiant, dates et , s’il y a utilisation de : Vulnérabilité – Menaces – Impacts - Failles
heurs de connexion et de déconnexion / 57- En programme orienté objet lorsque un objet part appartenir à plusieurs
- Vérifier l’identité de l’utilisateur avent de lui donner accès à des type et conc etre utilisé là ou est attendue une valeur d’un type plus général,
ressources (systèmes , réseaux , applications..) on parle de : Héritage - Interface - Ancêtre - Polymorphisme
- Demander à l’utilisateur d’être son mot de passe à intervalles réguliers au 58-Quel mot clé intervient quand on souhaite récupérer des enregistrement
cours de sa session. en travaillant sur plusieurs tables : Join – Mx_table – Multi - Union
48- En UML , une interface est : 59- L’ordre ROLLBACK permet de :
Une classe abstraite Un stéréotype de classe Valider une transaction Insérer des données
Un composant graphique Une agrégation composite. Supprimer des données Annuler une transaction
49- Lequel n’est pas qualifié comme un design pattern GRASP ? 60- Sous un SGBD , si on désire développer avec la programmation
Polymorphisme - Protection des variations - Expert - Proxy événementielle , on utilisera : Une vue , Un trigger , Visual Basic , Un index

Vous aimerez peut-être aussi