Vous êtes sur la page 1sur 5

QCM sur maintenance

Situation 1 :
Au milieu d’une discussion un de vous amies demande une à vis sur l’état de son PC.
Qu’il se bloc lorsque essaye d’exécuter un programme et il est lent
Situation 2 :
Une autre personne vous dit que l’affichage de son écran en dégradation et même le lecteur
CD et DVD ne fonctionne pas
Situation 3 :
Mon PC fonctionne un moment puis bloque brutalement
Situation 4 :
Le système d’exploitation ne démarre plus et me renvoie sur l’écran un message Faillure
Boot Disc
Situation 5 :
Le système est arrêté. Il n’y a plus d’affichage, plus de bip et plus de ventilation.
Situation 6 :
Démarrage mais pas de bip et pas d’affichage
Situation 7 :
Ton amie te demande de voir son PC, après un constat vous avez vu que sa carte mère
défectueuse alors vous demande comment récupérer ces données de disque dur. Quels sont
les procédures nécessaires vous allez prendre ?
Situation 8 :
Le système semble fonctionner mais rien ne s’affiche à l’écran.
Situation 9 :
Le système d’exploitation démarre un certain moment puis redémarre
Situation 10 :
J’ai voulu installer Windows 7 sur mon PC mais j’arrive plus quel est le problème (sachant
que la RAM est de capacité 256 Mo) quel solution vous proposé ?
Questionnaires :
1/ Lequel des programmes suivants est un programme malveillant indépendant qui ne
nécessite aucun d’autre programme ?
A. Porte à piège
B. Cheval de Troie
C. Virus
D. Ver
2/ Un code incorporé dans un programme légitime configuré pour «exploser» lorsque
certaines conditions sont remplies.
A. Porte à piège
B. Cheval de Troie
C. Bombe logique
D. Virus
3/ Lequel des programmes malveillants suivants ne se répliquent pas automatiquement ?
A. Cheval de Troie
B. Virus
C. Ver
D. Zombie
4/ Un ver exécute une copie de lui-même sur un autre système.
A. Vrai
B. Faux
5/ Un ver envoie une copie de lui-même à d’autres systèmes.
A. Vrai
B. Faux
6/ Il se cache dans un fichier et quand on télécharge le fichier et qu'on l'ouvre, le virus
devient nuisible et il est capable de détruire l'ordinateur. C'est l'un des pires virus, quel est
son nom
A. Cheval de Troie
B. Psyb0t
C. Ver
7/ Il se cache dans un fichier, il envoie et met plein de pubs sur l'ordinateur, quel est le nom
de ce virus ?
A. Macrovirus
B. Virus vert
C. Malware
8/ Qu'est-ce qu'un spyware ?
A. Un cheval de Troie
B. Un logiciel espion
C. Un macrovirus
9/ Quel est le rôle d'un cheval de Troie ?
A. De faire entrer un parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur
B. De verrouiller l'ordinateur à l'insu de l'utilisateur
C. De supprimer les données personnelles de l'utilisateur à son insu
10/ Lequel de ces logiciels n'est pas malveillant ?
A. L'injecteur
B. La porte dérobée
C. Le shareware
11/ Qu'est-ce qu'un ver informatique ?
A. Un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un
réseau informatique comme Internet
B. Un logiciel malveillant qui ouvre une porte pour un cheval de Troie
C. Un logiciel malveillant qui met des vers comme arrière-plan d'ordinateur
12/ Qu'est-ce qu'un ransomware ?
A. Un logiciel malveillant qui désinstalle des données personnelles à l'insu de
l'utilisateur
B. Un logiciel malveillant qui infecte le réseau local
C. Un logiciel malveillant qui prend en otage vos données personnelles
13/ Quel est le nom de l'utilitaire pour accéder à la base de registre ?
A. Registre
B. Register
C. Regedit
D. Cmd
14/ Quel est le nom de l'utilitaire pour accéder au panneau de configuration ?
A. Conf
B. Control
C. Config
D. Controler
15/ Quel est le nom de l'utilitaire pour accéder à l'invite de commandes ?
A. Inv
B. Command
C. Ddos
D. Cmd
16/ Qu'est-ce qu'une base de registre ?
A. Un service
B. Une application
C. Un fichier de configuration
D. Une base de données
17/ À quoi peut servir un point de restauration ?
A. À revenir à un point antérieur dans le temps
B. À restaurer tous les documents perdus
C. À restaurer des fichiers du système
D. À restaurer les paramètres d'un logiciel
18/ Quelle clef registre permet le lancement de programme au démarrage ?
A. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
B. HKEY_CURRENT_USER\Software\Microsoft\RegEdt32\Settings
C. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
19/ Dans un système Windows, le registre :
A. Contient les références permettant de trouver les fichiers sur le disque NTFS
B. Contient les données de configuration du système d’exploitation et des autres
logiciels installés désirant s’en servir
C. Gère l’organisation de la mémoire vive
20/ Quelle commande modifie les entrées du registre ?
A. Regconfig
B. Sysconfig
C. Reg
21/ A quoi sert, globalement, la base de registres sous Windows ?
A. Gérer la table des partitions.
B. Gérer le mode de démarrage (normal, sans échec ...).
C. Gérer la configuration logicielle et système de l’ordinateur.
D. Gérer le matériel.
22/ Comment appelle-t-on l'ensemble des programmes assurant la liaison entre les
ressources matérielles, l'utilisateur et les applications d'un ordinateur ?
A. Le cahier des charges
B. Le système d'exploitation
C. Le langage machine
D. Le code source
E. Le logiciel propriétaire
23/ Quelles affirmations concernant les systèmes d'exploitation sont vraies ?
A. Chaque fabricant d'ordinateurs a son propre système d'exploitation.
B. Le système d'exploitation est le programme informatique de base indispensable au
bon fonctionnement d'un ordinateur.
C. On peut installer plusieurs systèmes d'exploitation dans des partitions différenciées
du disque dur.
D. Tous les systèmes d'exploitation sont des logiciels propriétaires
24/ Deux personnes travaillent avec la même version d'un logiciel mais sur des systèmes
d'exploitation différents. Que pourront-ils faire ?
A. S'échanger des fichiers de données par courriel.
B. S'échanger des fichiers de données par clé USB
C. S'échanger des fichiers de données par disque dur externe quel que soit le système
de fichiers utilisé.
D. S'échanger les fichiers de mise à jour du logiciel.
25/ Parmi les termes suivants, lequel ne désigne PAS un système d'exploitation ?
A. Microsoft Windows
B. Unix
C. Apple MacOS
D. Linux
E. Open Office
26/ Qu'est-ce qu'un système d'exploitation ?
A. Un composant électronique
B. Un système uniquement destiné à gérer les connexions à Internet
C. Un ensemble cohérent de logiciels permettant d'utiliser un ordinateur et ses
périphériques
D. Un logiciel qui permet de suivre les traces des différentes personnes qui travaillent
sur ordinateur
E. Un logiciel inutile depuis que les interfaces graphiques existent
27/ Comment caractériser un système d'exploitation multitâche ?
A. C'est un système dont le bureau contient plusieurs icônes
B. C'est un système qui gère plusieurs utilisateurs
C. C'est un système qui gère plusieurs périphériques
D. C'est un système qui permet de travailler en réseau
E. C'est un système qui permet d'exécuter simultanément plusieurs applications
28/ À quoi sert la défragmentation d'un disque dur ?
A. À diminuer le nombre de dossiers
B. À réduire l'espace disque utilisé
C. A décomposer le disque physique en plusieurs disques logiques
D. À supprimer les fichiers temporaires
E. À accélérer les accès au disque
29/ En quoi consiste "Nettoyer" son disque dur ?
A. Supprimer tous les logiciels non Microsoft
B. Supprimer les fichiers inutiles et temporaires
C. Enlever les poussières grâce à un utilitaire
D. Supprimer tous les fichiers systèmes
30/ Qu'est-ce qu'un fichier fragmenté ?
A. Un fichier enregistré sur des secteurs non contigus d'un disque
B. Un fichier enregistré sur plusieurs disques
C. Un fichier compressé
D. Un fichier corrompu et inutilisable
E. Un fichier codé par un algorithme de fragmentation
31/ Le dialogue entre le système d'exploitation et l'utilisateur est assuré par
A. Interpréteur de ligne
B. Interpréteur de commandes
C. Interpréteur de contrôle
32/ Donnez le rôle de La commande Scandisk ou CHKDSK ?
33/ Donnez la signification de chaque syntaxe
chkdsk [volume :] [[Chemin] Nom Fichier] [/f] [/v] [/r] [/x] [/i] [/c] [/l [: taille]]
34/ La différence entre FAT, FAT32 et NTFS 

Vous aimerez peut-être aussi