Vous êtes sur la page 1sur 18

Informatique générale 

La question Les choix réponses


a)  une valeur et son adresse
Le code ASCII peut b)  un caractère et sa valeur numérique B
être assimilé à un c)  un nombre et son inverse
tableau de d)  une adresse mémoire et un contenu mémoire
correspondance entre
:
Le nombre binaire a)  F3
1001 vaut en b)  9 B
hexadécimal : c)  1A
d)  F4

Dans Word, le modèle a)  Global.dot


par défaut est : b)  Word.dot C
c)  Normal.dot
d)  Pas de modèle par défaut

L'addition 0011 + a)  1100


1001 en binaire donne b)  011 1001 A
: c)  1110
d)  1110

Le B2B est : a)  Une pratique commerciale Internet s'adressant aux


particuliers
b)  Une pratique commerciale Internet s'adressant aux B
entreprises
c)  Une pratique Internet adoptée par des associations
d)  Une connexion directe entre deux ordinateurs

Comment nomme-t-on a)  Un variant


une variable b)  Une référence C
contenant l'adresse c)  Un pointeur
d'une autre variable ? d)  Une variante

Quelle est l'unité a)  Le bit


d'information b)  Le byte A
fondamentale en c)  L’octet
informatique ? d)  Le binaire

Les PERT et les a)  des langages


GANTT sont : b)  des outils de planification B
c)  des protocoles réseau
d)  des protocoles internet

L'algorithme de a)  la programmation orienté objet


"Ford-Fulckerson", b)  la théorie des graphes en recherche opérationnelle B
s'applique à : c)  la sécurité du réseau intranet d'une entreprise
d)  la sécurité sur internet

Page 1
Un logiciel libre, quelle a)  logiciel dont le code source est disponible
mention ci dessous b)  le code source n’est pas modifiable B
est fausse ? c)  logiciel gratuit

SCSI est a)  une interface de connexion


b)  un système d’exploitation A
c)  un langage de programmation
d)  un élément de la carte mère

Architecture :

La question Les choix réponses


Quel type de a)  PCI
périphérique permet une b)  Série C
installation HotPlug ? c)  USB

Un connecteur a)  USB


d’extension sur un PC b)  PCMCIA C
ne peut pas être de type c)  PKI
?
Quel support n’est pas a)  Bande magnétique
d’accès direct ? b)  Disque magnétique A
c)  Le CDROM

L’architecture a)  il est possible de supprimer ou rajouter des clients sans


client/serveur, trouver perturber le fonctionnement du réseau et sans
l’affirmation fausse : modifications majeures C
b)  il peut gérer des ressources communes à tous les
utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance
c)  les « clients » peuvent fonctionner entre eux de
manière autonomes

Quel est le système a) IDE


disque standard des PC b) SCSI A
? c) RAID

Pour séparer un disque a) Formater le disque


dur physique en deux b) Le partitionner B
disques logiques, il faut : c) Le partager

Quel est l’atout de la a) Le contrôle des données


technologie RAID ? b) la protection contre le piratage C
c) la performance

Comment se nomme a) Le secteur


l'unité minimale allouée b) Le cluster
par un disque dur lors c) La FAT

Page 2
d'une opération d) Le block B
d'écriture ?
Un firewall (pare feu), a) peut bloquer les intrusions sur votre ordinateur
trouver l’affirmation b) vous protège des virus B
fausse : c) peut interdire l’accès à certains sites

Internet :

La question Les choix réponses


 Quel est l’ancêtre a)  Arpanet
d’internet ? b)  MouliNet A
c)  Renater

Qu’est ce que les CGI  ? a)  une interface qui permet de faire communiquer un
(common gateway programme avec un serveur web A
interfaces) b)  un protocole de communication
c)  un serveur de noms
d)  une balise HTTP

Certains services sont a)  HTTP sur le port 80


assignés à des ports, b)  NNTP sur le port 9 B
quel est l’erreur dans les c)  FTP sur le port 21
éléments ci dessous

Comment se nomme le
principe Internet selon a)  Push
lequel l'information doit b)  Net Casting A
être rapportée à c)  Reporting
l'internaute avant
qu'il ne la demande ?

Nom du protocole a)  HTTP


sécurisé utilisé sur b)  SMTP D
internet : c)  SHTP
d)  HTTPS

Quel protocole est utilisé a)  IPX/SPX


pour transmettre les b)  TCP/IP B
paquets de données sur c)  HTTP
Internet ?
Le protocole FTP ? a)  permet de transférer des fichiers entre une machine
locale et une machine distante
b)  est sécurisé A

Page 3
c)  est globalement moins efficace que le protocole HTTP
pour le transfert de fichiers

Quel protocole est dit a)  POP


sécurisé parmi les b)  SSL B
suivants ? c)  Telnet

Qu'est-ce que le HTML ? a)  Un langage balisé utilisé pour écrire des pages web
b)  Un protocole de communication permettant l'échange
de MP3 A
c)  Un protocole de communication permettant l'échange
de DIVX

Quel est le schéma a)  <html><body><head></head></body></html>


HTML correct ? b)  <html><head></head><body></body></html> B
c)  <html><head></head><body></html></body>

Pour être accessible aux a)  la structure de la page doit être simple et claire
mal-voyants et aux b)  les liens hypertextes doivent être compréhensible (en
non-voyants, un site doit, évitant les « cliquer ici »)
trouver l’affirmation c)  les frames (ou cadres) doivent être systématiquement C
fausse   : utilisés
d)  les images doivent être accompagnées de textes
alternatif les décrivant

Un logiciel de création a)  créer des pages


de site doit permettre b)  gérer les liens entre les pages
avant tout de, trouver c)  créer ou modifier des images C
l’affirmation fausse  : d)  gérer l’arborescence du site

Quel code de réponse a) 200 : la requête s’est déroulée correctement


HTTP 1.0 est faux ? b) 400 : erreur de syntaxe dans la requête envoyé par le
client D
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours –

Un cookie sur internet, a) être un programme


peut ? b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un C
site web
d) saturer votre disque dur

Une URL (Uniform a) du protocole de communication


Resource Locator) est b) du nom du serveur
composé c) du port C
obligatoirement de
certains éléments, ci
dessous, un est facultatif
:
L’adresse de « classe A a) 16 millions d’adresses
» comprend ? b) 65.000 adresses A
c) 256 adresses

Page 4
Pour améliorer le a) un titre décrit dans l'en-tête de la page web entre les
référencement d’un site, balises <TITLE> et </TITLE>
on peut utiliser, trouver b) un contenu « transparent » qui comporte un maximum B
l’affirmation fausse : de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des
principaux moteurs de recherche
d) utiliser des balises META

Réseaux :

La question Les choix réponses


Quel protocole n’est pas  a)  TCP/IP v4
routable nativement b)  IPX/SPX C
sans encapsulation ? c)  NETBEUI

Quel câble faut-il pour a)  c’est impossible


relier directement 2 b)  câble droit
postes en réseau (avec c)  câble croisé
une carte réseau C
classique - Ethernet
Base-T) ?

Quel est l’avantage du a)  Il coûte moins cher


switch sur le hub : b)  il permet d’optimiser la charge sur le réseau B
c)  Il permet de sécuriser les transmissions

Lequel de ces protocoles a) TCP


dépend de la couche b) IP A
transport ? c) Frame Relay

Le mode d'adressage de a) bits de temporisation et de synchronisation.


la couche physique est b) adresses physiques. B11
implémenté par des c) adresses réseau logiques.

Un CODEC dépend de a) liaison de données.


la couche b) réseau.
c) présentation.

Page 5
d) application. B11

Le codage NRZ est un a) physique.


protocole de couche b) liaison de données. B11
c) réseau.
Choisissez dans la liste a) DNS
ci-dessous les différents b) DHCP
protocoles de la couche c) TLS C,D
session : d) DTLS
e) ICMP

À quel niveau de a) Niveau 1


l'architecture OSI b) Niveau 2
correspond le protocole c) Niveau 3 C
IP ? d) Niveau 4

Quel est le protocole de a) ARP


même niveau que TCP ? b) RIP
c) RCTP D
d) UDP

Le protocole UDP utilise a) Connecté B,D


une connexion en mode b) Non connecté
: c) Point à point
d) Multi-points

Les adresses IPv4 sont a) 2 octets


codées sur : b) 3 octets
c) 4 octets C
d) 6 octets

Les adresses IP sont a) 3 classes


réparties en : b) 4 classes
c) 5 classes C
d) 6 classes

Quelles sont les a) Fragmentation


fonctionnalités assurées b) Affectation des ports A,D
par le protocole IP ? c) Contrôle de flux
d) Routage
Quelles sont les a) La segmentation
fonctionnalités assurées b) L'affectation des ports B
par le protocole UDP ? c) Le contrôle de flux
d) Le routage
Le champ « données » a) 1 500 octets
d'un datagramme UDP b) 15 Ko
peut contenir au c) 32 Ko D
maximum : d) 64 Ko

Page 6
Quelles sont les a) La segmentation
fonctionnalités assurées b) L'affectation des ports
par le protocole TCP ? c) Le contrôle de flux A,B,C
d) Le routage

Le champ « données » a) 1 500 octets


d'un datagramme TCP b) 15 Ko
peut contenir au c) 32 Ko D
maximum : d) 64 Ko

Quel adressage IP a) 192.168.0.0/10


utiliserez-vous pour b) 192.168.0.0/8
construire un réseau c) 192.168.0.0/14 D
privé ? d) 192.168.0.0/16

A quoi sert DNS ? a) A résoudre les noms en adresse IP


b) A résoudre les login en adresse Mac
c) A résoudre les ports sources en destination A
d) A résoudre les adresses IP en Mac

A quelle syntaxe a) 255.255.255.0


correspond un masque b) 255.255.0.0
de type /32 ? c) 255.0.0.0 D
d) 255.255.255.255

A quoi servent les ports a) A indiquer quel fréquence il faut adopter


TCP et UDP ? b) A Gérer un identifiant de trame unique
c) A une communication inter application C
d) A communiquer avec le lien physique
Quelle est la taille a) 8 octets
minimum de l'entête IP ? b) 20 octets
c) 28 octets B
d) 16 octets

Quelle est le numéro de a) 12


port TCP par défaut de b) 5353
DNS ? c) 53 C
d) 54

Qu'est que UDP/IP ? a) Un driver propriétaire


b) Le second nom du modèle TCP/IP
c) UDP sur IP C
d) Un driver universel

Que cela signifie-t-il a) Que les paquets ont été correctement réceptionnés
quand le BIT ACK est b) Que les paquets n'ont pas été correctement
positionné dans l'en-tête c) réceptionnés Que l'horloge est synchronisée A
TCP ? d) Que l'horloge n'est pas synchronisée

Quel protocole est connu a) UDP


pour fonctionner en b) ICMP
mode Connecté ? c) TCP C
d) IGMP

Page 7
Quelle est la couche du a) 2
modèle OSI b) 3
correspondante au c) 1 D
protocole UDP ? d) 4

Que ce passe t il a) Il renvoi un message ICMP


lorsqu'un Host IP reçoit b) Il répond un Syn Ack
une demande c) Il n'en tient pas compte A
d'ouverture de session d) Il le route
sur un port non écouté ?
A quoi sert une table de a) A logger les flux transitant
routage d'un routeur ? b) Accélérer les flux IP
c) A connaître le chemin à emprunter C
d) Connaître les adresses Mac des différentes stations

Quel protocole gère les a) IGMP


messages d'erreur IP ? b) ICMP
c) IP B
d) TCP

A quoi sert RIP ? a) A annoncer les routes


b) A permettre de router les paquets ICMP
c) A apprendre les routes D
d) A annoncer et apprendre les routes

Quelle est la signification a) Langage Fr


des types 0 et code 8 b) Reload
dans l'entête ICMP ? c) Echo Reply C
d) Get Time

Quel adressage IP a) 150.0.0.0/8


utiliserez-vous pour b) 50.0.0.0/8
construire un réseau c) 100.0.0.0/8 D
privé ? d) 10.0.0.0/8

Quel protocole travaille a) ICMP


en mode connecté ? b) TCP
c) IP B
d) IGMP

A quoi sert le champ a) Situer un paquet par rapport aux autres


Séquence de l'entête b) Définir la vitesse de transmission
TCP ? c) Définir le fonctionnement de TCP A
d) Situer la positionnement du prochain routeur

Quelle est la valeur a) 65535


maximum du champ b) 256
Longueur totale de c) 128 A
l'entête IP ? d) 1024

Page 8
Quel protocole gère le a) IGMP
multicast ? b) ICMP
c) TCP A
d) IP

Qui joue le rôle de la a) Un routeur


passerelle par défaut ? b) Un Hub
c) Un switch A
d) Un pont

Qu'est que TCP/IP ? a) Un driver universel


b) Un driver propriétaire
c) Un protocole D
d) Un ensemble de protocole

Quelle est la couche du a) Transport


modèle TCP/IP b) Accès réseau
correspondante au c) Application D
protocole IP ? d) Internet

Quel est le nombre a) 2


minimal d'interface b) 3 C
physique nécessaire c) 1
pour router ? d) 4

Quelle est la taille de a) 16 octets


l'entête UDP ? b) 20 octets
c) 8 octets C
d) 28 octets

Quelle est l'adresse de a) 10.10.10.254


passerelle du client b) 10.10.10.0
10.10.10.10/24 ? c) C'est pas défini C
d) Lui-même

Quel protocole gère a) IGMP


l'adresse IP de retour ? b) TCP
c) IP C
d) ICMP

Quelle est la couche du a) Application


modèle TCP/IP b) Internet
correspondante au c) Accès réseau D
protocole TCP ? d) Transport

A quoi sert Nslookup ? a) A requêter un fichier Host


b) A requêter un DNS
c) A rechercher un DHCP B
d) A rechercher un host

Page 9
Quelle est la taille de a) 16 octets
l'entête IGMP ? b) 8 octets
c) 28 octets B
d) 20 octets

Le nombre binaire 1011 a) 7


vaut en décimal : b) 9
c) 33 D
d) 11

Le nombre qui suit le a) 10


nombre 4 en base 5 est : b) 5
c) 0 B
d) A

Combien y'a t-il d'octets a) 1000


dans un ko (kilo-octet) ? b) 1024
c) 1048 B
d) 2048

Combien de bytes y-a-t-il a) 1.000.000


dans un Giga-Octet ? b) 1.048.576.000
c) 1.073.741.824 C
d) 1.024.024.024

Un clavier français est a) AZERTY


un clavier ? b) QWERTY
c) Type 12 A
d) Type 02

Qu'est-ce qu'un upgrade a) Une mise à jour


? b) Le chargement d'un fichier informatique vers un autre
ordinateur A
c) Un diplôme d'informaticien
d) Un système d’exploitation

Sous Windows XP, la a) Le fichier autoexec.bat


configuration est b) Le fichier win.ini
enregistré dans ? c) La base de registre C
d) La base de composants de windows

TIFF est un format : a) d’images


b) de base de données A
c) de Terminal Informatique de type FF
d) de protocole internet

En gestion de projet qui a) le client


appelle-t-on maîtrise b) le prestataire
d'ouvrage ? c) la société chargée de l’accompagnement
d) les utilisateurs

Page 10
La commande « ping » a) rien
sert à : b) vérifier le temps de réponse d'une machine distante B
c) connaître le chemin pour atteindre une machine distante

Que désigne-t-on par a) La quantité de données maximale transmissible par


"bande passante" ? unité de temps
b) La quantité de données maximale transmise par unité B
de temps
c) La quantité de données minimale transmissible par unité
de temps

Parmi les adresses IP a) 169.36.125.0


suivantes, laquelle n’est b) 1.2.3.4 C
pas valide : c) 147.126.256.9

Un réseau Ethernet à a) Token Ring


100Mbps est de type : b) Etoile B
c) Backbone

Quelle norme est a) IEEE 802.11b


également appelée b) IEEE 802.13b
"FireWire 2" ou c) IEEE 1394b C
"FireWire Gigabit" : d) IEEE 1349b

Base de données :

La question Les choix réponses


Dans la phase de a)  Recense les règles d’organisation
conception d’une base b)  Défini le type de base données
de données, au niveau c)  Recense les règles de gestion C
conceptuel, on : d)  Défini l’architecture réseau

Dans un modèle a)  une propriété peut se retrouver dans plusieurs endroit
conceptuel de données, du modèle
trouver l’affirmation b)  une relation peut relier plus de deux objets
fausse  : c)  une ou plusieurs propriétés permettent d’identifier de A
manière unique un objet
d)  la dimension d’une relation est le nombre d’objets
rentrant dans la liaison

Dans une base de a)  select distinct id from PRODUITS


données relationnelle, je b)  select * from PRODUITS where reference not null
souhaite sélectionner c)  select * from PRODUITS C
tous les enregistrements d)  select  * where PRODUITS
d'une table
nommée "PRODUITS".
choisissez la requête
SQL convenant

Page 11
Dans une base de a)  Select num_com from COMMANDE where num_com is
données relationnelle,  null
on souhaite connaître b)  select * from COMMANDE where all client is null
tous les enregistrements c)  Select num_com from COMMANDE where num_nom
de la table NOT IN (select num_nom from CLIENT) C
COMMANDE pour d)  Select num_com from CLIENT where num_com NOT
laquelle il n’y a aucun IN (select num_nom from CLIENT)
clients :

l’instruction suivante en a)  lister le nom de tous les agents de la table agent
SQL 1: « SELECT nom, b)  avoir le nombre d’agent de plus de 10 ans
count(*) FROM agent c)  avoir le nombre d’agent par tranche d’age
WHERE age>10 d)  ne fonctionne pas D
GROUP BY
age ; » permet :

Le PERT (Program of a)  un langage de programmation


Evaluation and Review b)  un outil de planification
Technique) ou technique c)   un outil de « reverse ingeniering »
d'établissement et de d)  un protocole internet B
remise à jour des
programmes, créée en
1957 pour l'US Navy :

Sous UNIX, la a)  changer de répertoire


commande « ls » permet b)  créer un nouveau répertoire
de  : c)  lister le contenu d'un répertoire C
d)  déplacer un fichier

qu'est ce qu'une base de a) c'est un logiciel


données ? b) c'est une collection d'informations structurées B
c) c'est un module à valider

quels sont les avantages a) l'utilisation d'un langage de requête déclaratif


liés à l'utilisation des b) une plus grande indépendance par rapport au système
systèmes de gestion de d'exploitation A,B,C
bases de données c) une description unique et globale des données
manipulées

qu'est ce que la sécurité a) l'identification des utilisateurs par un mot de passe et


offerte par un SGBD l'association de droits aux utilisateurs
b) des mécanismes de résistance aux pannes limitant A,B
l'impact de celles-ci
c) des mécanismes matériels interdisant les pannes
qu'est ce qu'une a) c'est ce qui permet de spécifier qu'un utilisateur est
contrainte d'intégrité intère
b) c'est une propriété qui doit être respectée par les C
données pour que la base de données soit cohérente

Page 12
qu'est ce qu'une a) c'est échange entre une banque et un client (par
transaction pour un exemple une transaction boursière)
SGBD b) c'est l'unité d'exécution d'un SGBD B,C
c) c'est un programme qui fait des lectures et/ou écritures
sur une base de données en respectant certaines
propriétés

que veut dire l'acronyme a) Actif, Combatif, Intrépide, Déterminé


ACID associé aux b) Atomicity, Consistency, Isolation, Durability
transactions c) Anatole Conrad et Isidore Dubay, les inventeurs de la B
notion de transaction

quels sont les différents a) relationnel


modèles de données b) entité-association A,B
existants ? c) graphique

l'architecture a) une architecture 3 niveaux pour les schémas de bases


ANSI/SPARC c'est de données
b) un style architectural népalais du 13ème siècle A
c) une invention du prof pour embêter les élèves

Java (n’est pas sur) :

La question Les choix réponses


Pour transformer un a) Un compilateur
code lisible en code b) Un exécuteur
compréhensible par la c) Un transformateur A
machine, on utilise : d) Un traducteur

Pour avoir un a) //
commentaire sur une b) #
ligne, on place en début c) ' A
de ligne le(s) d) %
caractère(s) :
Lequel n'a pas sa place a) instanceof
parmi ces choix : b) select
c) for B
d) volatile

Lequel de ces a) ToTaL


identificateurs est b) nom_prenom
incorrect : c) 2emechoix C
d) valeur$

Page 13
a) double
De quel type primitif est b) float A
le littéral 25.5F ? c) long
d) short

Un retour à la ligne est a) vrai


un caractère. b) faux A

Pour déclarer une a) int jour;


variable de type primitif b) declare(type int) : jour;
int qui a pour nom jour, il c) dim jour as integer; A
faut écrire : d) jour = new int;

Pour spécifier que la a) finalize


valeur d'une variable ne b) const
peut changer, on la c) define D
déclare comme une d) final
constante avec le mot
réservé :
Trouvez la ligne a) int somme = 15;
incorrecte : b) int somme=15;
c) i nt somme = 1 5 ; C

Java est un langage a) Interprété


b) Compilé
c) Les deux A
d) Ni l'un, ni l'autre

Quelle phrase au sujet a) En Java, les types de base ne sont pas des objets
de Java est correcte ? b) Java supporte l'héritage multiple entre les classes
c) En Java, on peut affecter soi-même l'adresse d'un D
pointeur
d) Java supporte la surcharge des opérateurs

Comment indiquer a) class A ::B


qu'une classe A hérite b) class A extends B
d'une classe B ? c) class A implements B B
d) class A inherit B

Que signifie le mot clef a) Que la valeur de cet attribut est constante
"static" associé à un b) Que cet attribut n'est visible que dans la classe où il est
attribut ? défini
c) Que cet attribut sera toujours passé par valeur C
d) Que cet attribut a une valeur unique pour toutes les
instances de la classe

Au sujet du mot clef a) Une classe abstraite ne peut être instanciée


"abstract", quelle b) Une méthode abstraite n'a pas d'implémentation
assertion est fausse ? c) Une classe abstraite n'a pas forcément de classe fille C

Page 14
d) Une classe abstraite doit contenir au moins une
méthode abstraite

Child est une classe a) 'Parent p = new Child();'


héritant de la classe b) 'myParent = myChild;'
Parent. myChild et c) 'myChild = myParent;' A
myParent sont des d) 'myChild = (MyChild)myParent;'
instances
respectivement de Child
et Parent. Quel code ne
compile pas ?
Que sont les classes du a) Des ponts Java-ActiveX
package javax ? b) Des extensions du langage Java standard
c) Des classes Java pour X-Windows B
d) Des classes Java multi-plateformes

Qu'est-ce que la a) Un espace d'exécution limitant les droits du code Java


Sandbox ? b) Un outil du JDK permettant de développer des
Javabeans C
c) Une librairie Java de composants graphiques
d) Une méthode de conception Java

Quelle est l'assertion qui a) L'autoboxing permet de transformer automatiquement


n'est pas une une variable de type primitif en un objet du type wrapper
amélioration du JDK 1.5 correspondant
? b) Les métadonnées, standardise l'ajout d'annotation dans
le code
c) L'API java.nio met à disposition quatre nouvelles C
familles de classes employées pour les opérations E/S
asynchrones sur des threads
d) Les generics permettent d'accroître la lisibilité du code
et surtout de renforcer la sécurité du code grâce à un
renforcement du typage

Une interface en Java a) Des déclarations de méthodes et de constantes


peut contenir : b) Des déclarations de méthodes
c) Des déclarations de méthodes et de méthodes statiques A
d) Des décalarations de méthodes et de constructeurs

Que signifie le mot clef a) Rend cet attribut invisible hors du package où il est
"transient" associé à un défini
attribut ? b) Cet attibut est à la fois un type de base et un objet
c) Permet de ne pas le sauvegarder quand on utilise le D
mécanisme de sérialisation
d) Rien de tout ça

Lequel de ces a) MonNom


identificateurs est b) mon_nom
incorrect : c) 2noms C
d) mon$nom

Pour spécifier que la a) Finalize


valeur d'une variable ne b) Const

Page 15
peut changer, on la c) Static D
déclare comme une d) final
constante avec le mot
réservé :
Combien d’instances de a) Aucune
la classe A crée le code b) Une
suivant ? A x,u,v; x=new c) Deux D
A(); A y=x; A z=new A(); d) Trois

Quelle assertion est a) Une classe peut implémenter plusieurs interfaces mais
vraie en Java ? doit étendre une seule classe
b) Une classe peut implémenter plusieurs classes mais
doit étendre une seule interface A
c) Une classe peut implémenter plusieurs classes et peut
étendre plusieurs interfaces
d) Une classe doit implémenter une seule interface et
étendre une seule classe

Quelle différence existe a) Une List peut contenir une référence null, pas un Set
t-il entre les interfaces b) Un Set peut contenir deux fois le même élément, pas
List et Set ? une List A
c) Une List peut contenir deux fois le même élément, pas
un Set
d) Un Set peut contenir une référence null, pas une List

En Java, un objet qui Est immédiatement détruit par la JVM (Java Virtual
n’est plus référencé... Machine, ou machine virtuelle)
Reste présent en mémoire et est susceptible d’engendrer A
une « fuite »
Peut être détruit ou non, au bon vouloir de la JVM

Si la classe B hérite de A a) 'B i = (K) new A ( );'


qui implémente b) 'A i = new K( );'
l'interface K, je peux c) 'B i = new A ( );' C
écrire : d) 'K i = new B ( );'

Laquelle de ces a) Les constructeurs ne doivent pas avoir des arguments


affirmations sur les si la classe mère n'a pas de constructeur avec des
constructeurs est vraie ? arguments D
b) Les constructeurs ne sont pas hérités
c) Les constructeurs ne peuvent pas être surchargés
d) La première déclaration de chaque constructeur est un
appel égal à super() ou this()

Quel est le droit d'accès a) public


le plus restrictif pour b) default access
donner l'accès aux c) abstract D
membres d'une autre d) protected
classe de même
package ?

Page 16
La déclaration suivante : a) Rien du tout en java
public class MaClass<T> b) Un type générique
{… } permet de définir... c) Une classe abstraite dont la classe T hérite forcément C
d) Un type comparable avec le type T

Dans quelle situation a) Pour traiter les exceptions


utilise t-on la séquence : b) Pour sortir du programme
try-catch-finally ? c) Pour déboguer le code A

Peut-on utiliser plusieurs a) Vrai


blocs catch après un b) Faux B
bloc try ?

Génie logiciel :

La question Les choix réponses


Le langage OCL est : a) Un langage procédural
b) Un langage objet
c) Une interface de développement (IDE) comme Eclipse D
et NetBeans
d) Un langage d'expression des contraintes utilisé par le
langage UML

Le modèle MVC a pour a) Les attributs et les méthodes des différentes classes
rôle la conception d'IHM concernées par l'IHM
en imposant une b) Les données, la présentation et les traitements de l'IHM B
séparation entre : concernée
c) Les différents paquetages manipulant l'IHM concernée

L'intérêt de l'utilisation a) Construction de véritables applications métier


des interfaces dans la b) Visibilité des services offerts par l'interface de l'extérieur
POO est : c) Possibilité d'implémenter l'héritage multiple pour C
certains langages de programmation

Lequel n'est pas un a) Initial


niveau de modèle de b) Défini
qualité CMMI ? c) Reproductible D
d) Aucune de ces réponses

La démarche MDA est : a) Un langage objet


b) Un ensemble d'outils, concepts et langages pour créer
et transformer des modèles C
c) Une nouvelle méthode pour le développement des
systèmes multi-agents
d) Toutes les réponses précédentes

Page 17
Quel terme ne se a) Entité
rapporte pas à la b) Nœud
modélisation d'un c) Objet A
diagramme UML ? d) Paquetage

Lequel n'est pas une a) PUMA


méthode agile ? b) RAD
c) AXIAL C
d) XP

Quel énoncé est faux a) C'est une méthode itérative et incrémentale


concernant la méthode b) C'est une méthode pilotée par les risques
de développement c) C'est une méthode conduite par les cas d'utilisation D
logiciel UP ? d) Aucune de ces réponses

Lequel n'est pas un a) Modèle en W


modèle de b) Modèle en V
développement d'un c) Modèle en Y D
projet ? d) Aucune de ces réponses

En quoi consiste un plan a) Définir des mesures quantitatives de qualité des


d'assurance qualité ? produits
b) Vérifier que tous les produits sont conformes à des
critères de qualité D
c) Établir des procédures formelles que doivent respecter
les cycles de production et contrôler le respect
d) Toutes ces réponses

Page 18

Vous aimerez peut-être aussi