Vous êtes sur la page 1sur 5

QCM

1. Parmi les affirmations suivantes lesquelles caractérisent le protocole TCP :

a. Réassemblage selon l’ordre d’arrivée


b. Réassemblage selon l’ordre d’envoi
c. Etablissement de connexion avant l’envoi des données
d. Pas d’accusé de réception
e. Non fiable

2. Actuellement et d'aprés vous les disques actuels donc de grande capacité

( plusieurs dizaines voir une centaine de gigaoctets ) sont déclarés en quel mode dans le
BIOS ?

a. Mode standard
b. Mode normal
c. Mode LBA
d. Mode Large

3.Quel type de serveur permet de sauvegarder vos images disques de vos stations ?

a. Wins
b. Ghost
c. Proxy
d. Nat

4.D'aprés vous dans quel plage d'adresse se se trouve la RAM VIDEO VGA ?

a. 0000-9FFF
b. C000-C7FF
c. B000-B7FF
d. A000-AFFF

5.Comment s'appelle un réseau composé de PC qui sont tous clients et serveurs ?

a. Serveur Dédié
b. Rseau WAN
c. Réseau LAN
d. Peer To Peer

6.Quel est le périphérique qui gére la couche physique et la sous couche MAC ?

a. Le Hub
b. La carte réseau
c. Le Switch
d. Le Modem
7.A quoi sert la mémoire Shadow ?

a. elle sert à sécuriser la mémoire vive


b. elle corrige les erreurs de la mémoire morte
c. elle sert à diminuer les temps d'accés au BIOS
d. elle corrige les erreurs de la mémoire vive

8.quel est le fichier permettant de résoudre les adresses IP en nom netbios ?

a. Hosts
b. Host
c. Lmhost
d. Lmhosts

9.On parle de disques durs compatibles HOT PLUG ce mode sert à quoi ?

a. Ce mode permet l'échange de disque à chaud


b. Ce mode permet de tenir les disques durs à une température correct
c. Ce mode Permet d'améliorer les performances de votre PC
d. Ce mode correspond à un format spécifique de disques pour les gros systémes
informatiques

10.quel est la commande dos permettant de restaurer la base de registres ?

a. copy registry /regedit


b. scanreg
c. registry regedit
d. scanreg /restore

11.comment s'appelle le matériel qui permet de connecter du matériel informatique sur des
liaisons téléphoniques ( autocommutateur privé ) ?

a. PABX
b. PPP
c. MODEM
d. ISDN

12.Dans les types ou noms de réseaux ils existent entre autres le 10 Base-T le

100 Base-T le 10Base-5 et le 10 Base-2 ces 2 derniers ont un autre nom lesquels ?

a. STP-UTP
b. RG11-RG58
c. Thicknet-Thinnet
d. Half-Duplex-Full-Duplex

13.Le protocole DHCP est il routable ?

OUI

NON
14.Qu'est-ce qu'un logiciel espion (spyware) ?

a. Un logiciel qui permet de vérifier qu'aucun virus n'a infecté l'ordinateur.


b. Un logiciel obtenu de façon illicite.
c. Un logiciel qui réactive l'écran dès que l'usager touche la souris ou le clavier.
d. Un logiciel qui collecte des informations sur l'usager à son insu dans le but de les
transmettre à un tiers.

15.Comment appelle-t-on une application qui dissimule un programme malveillant ?

a. Un pare-feu.
b. Un ver.
c. Un cheval de Troie.
d. Une mémoire cache.

16.Pour limiter les risques de perdre ses données suite à une panne de disque dur, on peut :

a. utiliser un antivirus
b. utiliser un système raid 0
c. utiliser un système raid 1
d. utiliser un système raid 5
e. utiliser un logiciel de sauvegarde soigneusement configuré

17. Lequel des modèles suivants est le modèle de service le plus raffiné et le plus restrictif?

a. SaaS
b. PaaS
c. IaaS
d. Aucune de ces réponses n’est vraie.

18. __________ décrit un modèle de distribution dans lequel les applications sont hébergées
par un fournisseur de services et mises à la disposition des utilisateurs.

a. IAAS – Infrastructure-as-a-Service
b. PaaS – Platform-as-a-Service
c. SaaS – Software-as-a-Service
d. Tout les réponses sont vrais

19.Un administrateur souhaite afficher que les villes dont le résultat du count(*) est supérieur
à 10.000 , alors il doit écrire ?

a. SELECT ville, count(*) FROM table_ville GROUP BY ville WHERE


count(id_ville)>10000
b. SELECT ville, count(*) FROM table_ville GROUP BY ville HAVING count(*)>10.000
c. SELECT ville, count(*) FROM table_ville GROUP BY ville WHERE count(*)>10.000
d. SELECT ville, count(*) FROM table_ville GROUP BY ville count(*)>10.000

20.Peut-il exister un système d'information sans équipement informatique ?

a. Oui, car les données sont toujours sauvegardées


b. Non, car une base de données est nécessaire pour stocker l'information
c. Oui, car on a longtemps échangé des informations pour travailler sans disposer
d'informatique
d. Non, car on ne peut pas échanger des informations sans informatique
21. Une technique consistant à voler des informations de la part des utilisateurs par courrier
électronique, téléphone, contact direct ou un site web falsifié s'appelle :

a. Phishing
b. Spaming
c. Scam
d. Ingénierie sociale

22.Quelle affirmation est fausse concernant la technologie de virtualisation ?

a. Une machine apparemment saine peut potentiellement transporter une machine


virtuelle corrompue
b. La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau
élevé de performance
c. On peut héberger des applications très gourmandes en ressources comme le
SGBD
d. La technologie est intéressante mais reste coûteuse en terme de temps et de
licences

23. Les différents éléments d’un ordinateur (mémoire, processeurs, périphériques,...) sont
reliés par :

a. des registres
b. des pointeurs
c. le système d’exploitation
d. des bus

24Parmi les mémoires suivantes quelles sont celles qui sont volatiles ? :

a. RAM
b. ROM
c. EPROM
d. mémoire cache

25 : Quel est le langage de manipulation des bases de données ? :

a. C
b. HTML
c. SQL
d. JAVA

26.Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches

RJ45 sont utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet?

a. 1 et 2 ; 4 et 5
b. 1 et 2 ; 3 et 6
c. 3 et 6 ; 7 et 8
d. 4 et 5 ; 4 et 8
27.Lequel ne se rapporte pas à une fonction d'un système d'exploitation ?

a. Gestion des processus


b. Gestion de mémoire
c. Gestion des fichiers
d. Aucune de ces réponses

28.Que permet la défragmentation d'un disque dur ?

a. Supprimer les partitions non utilisées


b. Récupérer de l'espace en supprimant les fichiers inutiles
c. Optimiser le temps de réponse en limitant l'éparpillement des fichiers.
d. Répartir les fragments de fichiers éparpillés sur le disque

29- Un système d'exploitation temps réel gère :

a. Les horloges du système informatique


b. Le temps de réception des trames sur le

Réseau

c. La chronologie des tâches


d. Le temps de travail de l'utilisateur
-------------------------------------------------------------------

a. (10001110)2 = ..

b. (CEF)16 = ..

c. (160)8 = ..

d. ( 248)10 = ..

Ecrire sous format compressé les adresses IPv6 suivantes :

a. 2000 :0CAF : 000A :1000 :0000 :0000 :0000 :FF00

b. FE80 :0000:0000 :0000 :0000 :0000 :0000 :000A

Vous aimerez peut-être aussi