Vous êtes sur la page 1sur 13

Quizz & QCM

Préparez vos concours ne perdez pas votre temps.

temps.

Examen, coucours, QCM corrigée.


Question à choix multiple.

QCM Corrigé Développement informatique et genie


informatique

QCM Corrigé - developpement, merise, uml , genie informatique, informatique


generale, design pattern, web, application, logicel . . .
QCM - Testez vos connaissances ...

1
Quel design pattern fournit une interface unifiée facile à utiliser pour un ensemble
d'interfaces dans un sous-système ?
   Prototype
   Iterator
   Facade
   Observer

2
Dans la méthode Merise le concept de synchronisation est relatif au :
   Diagramme de flux
   MCT
   MLD
   MPT
3
Quel énoncé est vrai à propos des diagrammes UML ?
   Le diagramme de séquence rassemble les cas d'utilisation
   La composition est un cas particulier de l'association
   Un diagramme de cas d'utilisation est un scénario de tests
   Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits

4
Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?
   AXIAL
   MDA
   MERISE
   OCL

5
Quel énoncé est faux à propos de Web Service ?
   Il est invoqué dynamiquement par d'autres services
   Il est encapsulé dans une couche de standards dérivés du langage XML
   Il est déployé sur n'importe quelle plate-forme
   Un Web Service est un composant complexe implémenté dans un langage précis

6
Quel type de maintenance consiste à faire évoluer une application lorsque son
environnement change pour assurer sa continuité ?
   Maintenance préventive
   Maintenance corrective
   Maintenance évolutive
   Maintenance adaptative

7
Quelle est la différence entre MOA et MOE ?
   MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les
conditions de délais, de qualité
   MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le
budget consacré à ce projet
   MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les
conditions de délais, de qualité
   MOE est relatif au client

8
Quel énoncé est faux concernant la différence entre MERISE et UML ?
   Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
   UML est un langage permettant d'utiliser toute méthode orientée objet
   Merise préconise d'analyser séparément données et traitements, à chaque niveau
   Merise
est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données
autant que des traitements dans le paradigme objet

9
Quel processus ITIL est responsable de l'affectation des coûts des contrats de sous-
traitance ?

   La gestion de la disponibilité (Availability Management)


   La gestion des accords de service (Service Level Agreement)
   La gestion financière des services (IT Financial Management)
   La gestion de la continuité des services (IT Continuity Management)

10
Qu'est-ce que la B2B ?
   Une pratique Internet adoptée par des associations
   Une pratique commerciale Internet s'adressant aux particuliers
   Une connexion directe entre deux ordinateurs
   Une pratique commerciale Internet s'adressant aux entreprises

11
Quelle est la différence entre les plans PRA et PCA dans le domaine de sécurité s'un
SI ?
   Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise)
   Le PRA demande une surveillance pour fournir une continuité de service
   Le PRA permet d'éviter une interruption de service qui engendrerait un PCA
   Le
PRA ne doit tolérer aucune interruption de service alors que le PCA est
une procédure qui
intervient suite à une interruption de service
12
Dans un intranet, un pare-feu permet de :
   Détecter les virus polymorphes
   Interdire l'accès extérieur à un ordinateur
   Filtrer les pourriels et les scams
   Détecter et bloquer les spams

13
Quelle affirmation est fausse concernant ITIL ?
   ITIL est un moyen de production
   ITIL comprend 7 modules principaux de gestion
   ITIL est un référentiel de gestion et de management des systèmes d'information qui s'appuie
sur un ensemble de bonnes pratiques
   La double démarche en matière d'organisation d'une production de service IT est le
fournisseur et producteur

14
Laquelle est qualifiée comme une extension d'un système d'information de
l'entreprise à des partenaires distants ?
   Infonet
   Internet
   Intranet
   Extranet

15
Combien de niveaux existe-t-il dans le modèle de qualité CMMI ?
   2
   3
   4
   5

16
En UML, une interface est :

   Une classe abstraite


   Un stéréotype de classe
   Un composant graphique
   Une agrégation composite

17
Lequel n'est pas qualifié comme un design pattern GRASP ?

   Polymorphisme
   Protection des variations
   Expert
   Proxy

18
Une base de donnée est dite cohérente si :

   Toutes les contraintes d'intégrité sont respectées


   Les données saisies ne sont pas contradictoires
   Toutes les contraintes d'intégrité référentielles sont respectées
   Toutes les contraintes d'intégrité sont optimisées

19
Quel
pattern définit une interface pour la création d'un objet en déléguant à
ses sous-
classes le choix des classes à instancier ?
   Facade
   Factory
   Builder
   Composite

20
Peut-il exister un système d'information sans équipement informatique ?
   Oui, car les données sont toujours sauvegardées
   Non, car une base de données est nécessaire pour stocker l'information
   Oui, car on a longtemps échangé des informations pour travailler sans disposer
d'informatique
   Non, car on ne peut pas échanger des informations sans informatique

21
En matière de gestion de projet, qu'est-ce que la viabilité ?
   La détermination des conditions d'acceptation du produit par les utilisateurs de celui-ci et les
parties prenantes
   L'atteinte des objectifs techniques
   La seule rentabilité financière
   Est le signe d'une erreur grave de management

22
Quelle norme est relative au gestion de projet ?
   ISO 21500
   ISO 9001
   ISO 14000
   ISO 27001

23
En informatique, qu'est-ce qu'un SSO ?

   Le SSO est un service d'identification


   Le SSO est un service d'autorisation
   Le SSO est un service d'authentification
   Le SSO est un service de confidentialité

24
Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de Gestion Intégré) ?
   Data Mining (fouille de données)
   Database sharing (partage de base de données)
   Tracking (suivi et traçabilité)
   Workflow (flux de travail)

25
Une
technique consistant à voler des informations de la part des utilisateurs par
courrier électronique, téléphone, contact direct ou un site web falsifié s'appelle :
   Phishing
   Spaming
   Scam
   Ingénierie sociale
26
Quelle affirmation est fausse concernant la technologie de virtualisation ?
   Une machine apparemment saine peut potentiellement transporter une machine virtuelle
corrompue
   La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau élevé de
performance
   On peut héberger des applications très gourmandes en ressources comme le SGBD
   La technologie est intéressante mais reste coûteuse en terme de temps et de licences

27
Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces
éléments est indispensable ?
   Entrepôt de données
   Intelligence artificielle
   Systèmes de gestion de la qualité
   Gestion de la relation client (CRM)

28
Pour
vérifier un serveur Web, un administrateur SI devrait estimer le risque
d'accès
non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de
:
   Applets
   Webservices
   Composants java d'entreprise (EJBs)
   Scripts utilisant des composants (CGI)

29
Dans
un SI, le choix de mots de passe faibles et la transmission de données sur des
réseaux de communication non protégés sont des exemples de :
   Vulnérabilités
   Menaces
   Impacts
   Failles

30
Quel diagramme n'est ni structurel ni comportemental ?
   Diagramme de timing
   Diagramme de paquetage
   Diagramme de profil
   Diagramme de structure composite
  
Ne trichez pas de voir le corrigé avant de tester vos connaissances.

 Corrigé au dessous.

 |

 |

-------------------------------------------------------------------------------------------------------

Correction QCM
  -------------------------------------------------------------------------------------------------------

1
Bonne réponse

Quel design pattern fournit une interface unifiée facile à utiliser pour un ensemble
d'interfaces dans un sous-système ?
Prototype
Iterator
Facade
Observer
2
Bonne réponse

Dans la méthode Merise le concept de synchronisation est relatif au :

Diagramme de flux
MCT
MLD
MPT
3
Bonne réponse

Quel énoncé est vrai à propos des diagrammes UML ?

Le diagramme de séquence rassemble les cas d'utilisation


La composition est un cas particulier de l'association
Un diagramme de cas d'utilisation est un scénario de tests
Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits
4
Bonne réponse

Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?

AXIAL
MDA
MERISE
OCL
5
Bonne réponse

Quel énoncé est faux à propos de Web Service ?


Il est invoqué dynamiquement par d'autres services
Il est encapsulé dans une couche de standards dérivés du langage XML
Il est déployé sur n'importe quelle plate-forme
Un Web Service est un composant complexe implémenté dans un langage précis
6
Bonne réponse

Quel type de maintenance consiste à faire évoluer une application lorsque son
environnement change pour assurer sa continuité ?

Maintenance préventive
Maintenance corrective
Maintenance évolutive
Maintenance adaptative
7
Bonne réponse

Quelle est la différence entre MOA et MOE ?

MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les
conditions de délais, de qualité
MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget
consacré à ce projet
MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les
conditions de délais, de qualité
MOE est relatif au client
8 Bonne réponse

Quel énoncé est faux concernant la différence entre MERISE et UML ?

Merise est une méthode d'analyse, de conception et de gestion de projet intégrée


UML est un langage permettant d'utiliser toute méthode orientée objet
Merise préconise d'analyser séparément données et traitements, à chaque niveau
Merise
est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données
autant que des traitements dans le paradigme objet
9
Bonne réponse

Quel processus ITIL est responsable de l'affectation des coûts des contrats de sous-
traitance ?

La gestion de la disponibilité (Availability Management)


La gestion des accords de service (Service Level Agreement)
La gestion financière des services (IT Financial Management)
La gestion de la continuité des services (IT Continuity Management)
10
Bonne réponse

Qu'est-ce que la B2B ?

Une pratique Internet adoptée par des associations


Une pratique commerciale Internet s'adressant aux particuliers
Une connexion directe entre deux ordinateurs
Une pratique commerciale Internet s'adressant aux entreprises
11
Bonne réponse

Quelle est la différence entre les plans PRA et PCA dans le domaine de sécurité s'un
SI ?
Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise)
Le PRA demande une surveillance pour fournir une continuité de service
Le PRA permet d'éviter une interruption de service qui engendrerait un PCA
Le
PRA ne doit tolérer aucune interruption de service alors que le PCA est
une procédure qui
intervient suite à une interruption de service
12 Bonne réponse

Dans un intranet, un pare-feu permet de :


Détecter les virus polymorphes
Interdire l'accès extérieur à un ordinateur
Filtrer les pourriels et les scams
Détecter et bloquer les spams
13
Bonne réponse

Quelle affirmation est fausse concernant ITIL ?

ITIL est un moyen de production


ITIL comprend 7 modules principaux de gestion
ITIL est un référentiel de gestion et de management des systèmes d'information qui s'appuie
sur un ensemble de bonnes pratiques
La double démarche en matière d'organisation d'une production de service IT est le
fournisseur et producteur
14
Bonne réponse
Laquelle est qualifiée comme une extension d'un système d'information de
l'entreprise à des partenaires distants ?

Infonet
Internet
Intranet
Extranet
15
Bonne réponse

Combien de niveaux existe-t-il dans le modèle de qualité CMMI ?

2
3
4
5
16
Bonne réponse

En UML, une interface est :


Une classe abstraite
Un stéréotype de classe
Un composant graphique
Une agrégation composite
17
Bonne réponse

Lequel n'est pas qualifié comme un design pattern GRASP ?

Polymorphisme
Protection des variations
Expert
Proxy
18
Bonne réponse

Une base de donnée est dite cohérente si :

Toutes les contraintes d'intégrité sont respectées


Les données saisies ne sont pas contradictoires
Toutes les contraintes d'intégrité référentielles sont respectées
Toutes les contraintes d'intégrité sont optimisées
19
Bonne réponse

Quel
pattern définit une interface pour la création d'un objet en déléguant à
ses sous-
classes le choix des classes à instancier ?
Facade
Factory
Builder
Composite
20
Bonne réponse
Peut-il exister un système d'information sans équipement informatique ?

Oui, car les données sont toujours sauvegardées


Non, car une base de données est nécessaire pour stocker l'information
Oui, car on a longtemps échangé des informations pour travailler sans disposer
d'informatique
Non, car on ne peut pas échanger des informations sans informatique
21
Bonne réponse  

En matière de gestion de projet, qu'est-ce que la viabilité ?

La détermination des conditions d'acceptation du produit par les utilisateurs de celui-ci et les
parties prenantes
L'atteinte des objectifs techniques
La seule rentabilité financière
Est le signe d'une erreur grave de management
22
Bonne réponse

Quelle norme est relative au gestion de projet ?


ISO 21500
ISO 9001
ISO 14000
ISO 27001
23
Bonne réponse

En informatique, qu'est-ce qu'un SSO ?

Le SSO est un service d'identification


Le SSO est un service d'autorisation
Le SSO est un service d'authentification
Le SSO est un service de confidentialité
24
Bonne réponse

Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de Gestion Intégré) ?

Data Mining (fouille de données)


Database sharing (partage de base de données)
Tracking (suivi et traçabilité)
Workflow (flux de travail)
25
Bonne réponse

Une
technique consistant à voler des informations de la part des utilisateurs par
courrier électronique, téléphone, contact direct ou un site web falsifié s'appelle :
Phishing
Spaming
Scam
Ingénierie sociale
26
Bonne réponse
Quelle affirmation est fausse concernant la technologie de virtualisation ?
Une machine apparemment saine peut potentiellement transporter une machine virtuelle
corrompue
La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau élevé de
performance
On peut héberger des applications très gourmandes en ressources comme le SGBD
La technologie est intéressante mais reste coûteuse en terme de temps et de licences
27
Bonne réponse

Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces


éléments est indispensable ?

Entrepôt de données
Intelligence artificielle
Systèmes de gestion de la qualité
Gestion de la relation client (CRM)
28
Bonne réponse

Pour
vérifier un serveur Web, un administrateur SI devrait estimer le risque
d'accès
non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de
:
Applets
Webservices
Composants java d'entreprise (EJBs)
Scripts utilisant des composants (CGI)
29
Bonne réponse

Dans
un SI, le choix de mots de passe faibles et la transmission de données sur des
réseaux de communication non protégés sont des exemples de :

Vulnérabilités
Menaces
Impacts
Failles
30
Bonne réponse

Quel diagramme n'est ni structurel ni comportemental ?


Diagramme de timing
Diagramme de paquetage
Diagramme de profil
Diagramme de structure composite

Fin                                                                                                                               

Vous aimerez peut-être aussi