Vous êtes sur la page 1sur 4

INSTITUT AFRICAIN DE

HAUTE FORMATION

Concours de passage : Matière Enseignant(e)

Du BTP au BTS Informatique générale Mr Kouki Tarek

Durée 2H
Nombre de pages 2

Documents autorisés : Oui Non Calculatrice autorisée : Oui Non

QCM :
1. Quel protocole est dédié à la transmission de fichiers sur Internet ?
a) Gropher
b) HTTP
c) FTP
2. Le cerveau de tout système informatique est...
a. Mémoire
b. Unité arithmétique et logique – ALU
c. CPU
d. Aucune de ces réponses n'est vraie
3. Laquelle des mémoires suivantes est non volatile ?
a. DRAM
b. ROM
c. SRAM
d. Tout les réponses sont vraies
e. Aucune de ces réponses n'est vraie.
4. Comment appelez-vous un ordinateur sur un réseau qui demande des fichiers
à un autre ordinateur ?
a. Un client
b. Un hôte
c. Un routeur
d. Un serveur web
5. Comment appelle-t-on un réseau dont les éléments peuvent être séparés parune
certaine distance ? Il s’agit généralement de deux ou plusieurs petits réseaux et
de lignes téléphoniques dédiées à haut débit.
a. URL (Universal Resource Locator)
b. LAN (Local Area Network)
c. WAN (Wide Area Network)
d. World Wide Web
6. Un réseau Ethernet à 100 M b p s est de type :
a) Token Ring
b) Étoile
c) Backbone
7. Combien de bits représente un octet ?
a. 32
b. 16
c. 8
d. 4
8. Le temps pendant lequel une tâche est traitée par l’ordinateur est appelé _______?
a) Temps d’exécution
b) Temporisation
c) Temps réel
d) Temps d’attente
e) Aucune de ces réponses n’est vraie.
9. Laquelle des affirmations suivantes est correcte ?
a. 1 Ko = 1024 octets
b. 1 Mo = 2048 octets
c. 1 Mo = 1000 kilo-octets
d. 1 Ko = 1000 octets
10. L’ordinateur que vous contrôlez ou que vous utilisez via un réseau est appelé ?
a. Ordinateur distant
b. Ordinateur local
c. Ordinateur hôte
d. Ordinateur personnel
11. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager

12. Quel est l’appareil qui sert à connecter plusieurs éléments dans un réseau
informatique ?
a. Un commutateur
b. Une prise multiple
c. Un routeur
13. Quelles sont les principales fonctionnalités d'un antivirus ?
a. Analyser un support de stockage à la recherche de logiciels malveillants.
b. Mettre à jour la base de signatures virales.
c. Éteindre l'ordinateur en cas de suspicion d'attaque.
d. Assurer une protection résidente qui analyse tout fichier entrant
e. Parcourir les codes sources des logiciels libres à la recherche de failles desécurité
14. Microsoft Word est un exemple de _________?
a) Système d’exploitation
b) Dispositif de traitement
c) Logiciel applicatif
d) Périphérique d’entrée
e) Logiciel système
15. Une mémoire ne peut pas être de type ?
a) ROM
b) RUM
c) RAM
16. Le processeur qui effectue des opérations arithmétiques et logiques est appelée
______?
a) Contrôle
b) ALU
c) Registre
d) Mémoire cache
17. Que peut-on dire de la sauvegarde d'un fichier par opposition à son
enregistrement ?
a. La sauvegarde a pour but de stocker en mémoire de masse le fichier
actuellement en mémoire vive.
b. La sauvegarde a pour but d'éviter de perdre les données du fichier en casde
défaillance technique.
c. La sauvegarde a pour but de changer le format du fichier.
d. La sauvegarde a pour but de mémoriser en permanence les dernières
modifications du fichier
18. Google (www.google.com) est un ______________
a) Répertoire d’images
b) Moteur de recherche
c) Répertoire de fichier
d) Service de chat sur le web
19. Chaque ordinateur connecté à Internet est identifié par une chaîne unique en
quatre parties, appelée ________
a) adresse MAC
b) adresse IP
c) Nom d’hôte
d) Nom de domaine
20. Le « bureau » d’un ordinateur fait référence à _________
a) La zone autour du moniteur
b) L’intérieur d’un dossier
c) L’écran visible
d) L’écran invisible

Vous aimerez peut-être aussi