Vous êtes sur la page 1sur 23

1.

Le nombre binaire 1011 vaut en décimal :

a) 7
b) 9
c) 33
d) 11

2. Le nombre qui suit le nombre 4 en base 5 est :

a) 10
b) 5
c) 0
d) A

3. Combien y'a t-il d'octets dans un ko (kilo-octet) ?

a) 1000
b) 1024
c) 1048
d) 2048

4. Combien de bytes y-a-t-il dans un Giga-Octet ?

a) 1.000.000
b) 1.048.576.000
c) 1.073.741.824
d) 1.024.024.024

5. Un clavier français est un clavier ?

a) AZERTY
b) QWERTY
c) Type 12
d) Type 02

6. Qu'est-ce qu'un upgrade ?

a) Une mise à jour


b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplôme d'informaticien
d) Un système d’exploitation

7. Sous Windows XP, la configuration est enregistré dans ?

a) Le fichier autoexec.bat
b) Le fichier win.ini
c) La base de registre
d) La base de composants de windows

8. TIFF est un format :


a) d’images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet

9. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?

a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs

10. UML est :

a) La partie « données » de la méthode MERISE


b) un standard de communication
c) un type de port
d) un langage de modélisation

11. Langages : quelle affirmation est fausse ?

a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour
toutes par un programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme
auxiliaire (l'interpréteur) pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles
lui arrivent, est appelé langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.
12. Quel est le système disque standard des PC ?

a) IDE
b) SCSI
c) RAID

13. Pour séparer un disque dur physique en deux disques logiques, il faut :

a) Formater le disque
b) Le partitionner
c) Le partager

14. Quel est l’atout de la technologie RAID ?

a) Le contrôle des données


b) la protection contre le piratage
c) la performance

15. Une mémoire ne peut pas être de type ?


a) ROM
b) RUM
c) RAM

16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une
opération d'écriture ?

a) Le secteur
b) Le cluster
c) La FAT
d) Le block

17. Un firewall (pare feu), trouver l’affirmation fausse :

a) peut bloquer les intrusions sur votre ordinateur


b) vous protège des virus
c) peut interdire l’accès à certains sites

18. Quel code de réponse HTTP 1.0 est faux ?

a) 200 : la requête s’est déroulée correctement


b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

19. Un cookie sur internet, peut ?

a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

20. Une URL (Uniform Resource Locator) est composé obligatoirement de


certains éléments, ci dessous, un est facultatif :

a) du protocole de communication
b) du nom du serveur
c) du port

21. L’adresse de « classe A » comprend ?

a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses

22. Comment se nomme le format de codage le plus courant des pages


Internet ?
a) HTTP
b) Java
c) HTML

23. XML :

a) est un format de description de données


b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre

24. HTTPS est : trouver l’affirmation fausse ?

a) procédé de sécurisation des transactions HTTP


b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une sécurisation des échanges lors de transactions de
commerce électronique en
cryptant les messages

25. Quel protocole est dédié à la transmission de fichiers sur Internet ?

a) Gropher
b) HTTP
c) FTP

26. Qu'est-ce que le SMTP ?

a) Un protocole de transmission de courrier électronique


b) Un protocole de réception de courrier électronique sécurisé
c) Un protocole réseau pour internet

27. Qu'est ce que le MP3 ?

a) Une méthode de protection de fichiers audio


b) Un protocole d'échange de fichiers audio
c) Un format de compression de données audio

28. Le HTML est un langage dit

a) Encodé
b) Cryté
c) Balisé

29. Quel est le tag à utiliser pour placer une image ?

a) <image src="" alt="">


b) <img source="" alt="">
c) <img src="" alt="">

30. Pour améliorer le référencement d’un site, on peut utiliser, trouver


l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les
moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs
de recherche
d) utiliser des balises META

31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :

a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b

32. Un réseau Ethernet à 100Mbps est de type :

a) Token Ring
b) Etoile
c) Backbone

33. Parmi les adresses IP suivantes, laquelle n’est pas valide :

a) 169.36.125.0
b) 1.2.3.4
c) 147.126.256.9

34. Que désigne-t-on par "bande passante" ?

a) La quantité de données maximale transmissible par unité de temps


b) La quantité de données maximale transmise par unité de temps
c) La quantité de données minimale transmissible par unité de temps

35. La commande « ping » sert à :

a) rien
b) vérifier le temps de réponse d'une machine distante
c) connaître le chemin pour atteindre une machine distante
1/ Que signifie HTML

Hyper Technology Mixed Language

HyperText Markup Language #

Hot Text Mapping Language

2/ Quelle prononciation du signe @ est correcte ?

At

Arrobasse #

Arobas

3/ Le "http:" au début d'une URL

Est indispensable #

Est facultatif

Spécifie un protocole à utiliser

4/ Protocole utilisé pour transmettre, paquets/données sur Internet?

TCP/IP #

HTTP

IPX/SPX

5/ Quel protocole pour la transmission de fichiers sur Internet?

FTP #

HTTP

GOPHER

6/ Le modèle OSI comprend combien de couche ?


5

7#

7/ Comment exprime-t-on la vitesse d'une transmission série ?

En bits par seconde #

En octets par seconde

En paquets par seconde

8/ Le câble à utiliser pour des données à la vitesse de 100Mbps

UTP catégorie 3

Coaxial UTP catégorie 5

Coaxial

9/ Un réseau Ethernet à 100Mbps est de type/

Token ring

Etoile #

Backbone

10/ Que désigne-t-on par "bande passante"?

Quantité de données minimale transmissible par unité de temps

Quantité de données maximale transmissible par unité de temps #

Quantité de données maximale transmise par unité de temps


 1/ Type de réseau adapté à la taille d'un site d'entreprise et
dont les deux points les plus éloignés ne dépassent pas
quelques kilomètres de distance.
Réseaux étendus (WAN)
Réseaux mitropolitains (MAN)
Réseaux Locaux (LAN)

 2/ Architecture de réseau où les stations sont raccordées à


une liaison physique commune:Architecture de réseau où
les stations sont raccordées à une liaison physique
commune:
Topologie en étoile
Topologie en bus
Topologie en anneau

 3/ Numéro permettant d'identifier d'une manière unique


un ordinateur sur un réseau local ou sur Internet (ce
numéro est modifiable).
Adresse MAC
Adresse IP
Adresse E-mail

 4/ Une adresse IPv4 utilise:


8 Octets
4 Octets
4 bits

 5/ Soit l'adresse IP suivante: 196.223.110.124. A quelle


classe de réseau appartient cette adresse?
Classe A
Classe C
Classe B
 6/ Qqu'est ce que TCP/IP
Une protection contre les intusions exterieurs
Un langage de programmation d'Internet
Les 2 principaux protoceles d'Internet

 7/ Quelle commande (en invite de commandes) permet de


tester la connectivité entre deux postes
msconfig
ipconfig
ping

 8/ Passerelle placée en entrée de réseau empêchant les


intrusions exterieurs
Pare feu
Routeur
Proxyserveur

 9/ Serveur permettant la traduction des adresses IP sous


forme de noms (et inversement)
Proxy
Serveur didié
DNS

 10/ Quel protocole permet de retrouver l'adresse MAC


d'un PC à partir de son adresse IP
RARP
DHCP
ARP

1. Un logiciel de création de site doit permettre avant tout de, trouver


l’affirmation fausse :
a. Créer des pages
b. Gérer des liens entre les pages
c. Créer ou modifier des images
d. Gérer l’arborescence du site

2. dans la phase de conception d’une base de données, au niveau


conceptuel, on :

a. Récence les règles d’organisation


b. Défini le type de base de données
c. Définir l’architecture de gestion

3. Dans un MCD, trouver l’affirmation fausse :

a. Une propriété peut se retrouver dans plusieurs endroit du


modèle
b. Une relation peut relier plus de deux objets
c. Une ou plusieurs propriétés permettant d’identifier de manière
unique
d. Les démentions d’une relation est le nombre d’objets rentrant
dans la liaison

4. Dans une base de données relationnelle, je souhaite sélectionner tous


les enregistrements d’une table nommée « PRODUITS », choisissez la
requête SQL convenant :

a. SELECT distinct id FROM PRODUITS


b. SELECT * FROM PRODUITS WHERE reference not null
c. SELECT * FROM PRODUITS
d. SELECT * WHERE PRODUITS

5. Dans une base de données relationnelle, on souhaite connaître tous les


enregistrements de la table « COMMANDES » pour laquelle il n’y a aucun
clients

a. SELECT num_com from COMMANDES WHERE num_com is null


b. SELECT * FROM COMMANDES WHERE all client is null
c. SELECT num_com FROM COMMANDES WHERE num_com NOT
IN (SELECT num_nom FROM CLIENTS)
d. SELECT num_nom FROM CLIENTS WHERE num_nom NOT IN
(SELECT num_nom FROM CLIENTS)

6. L’instruction suivante en SQL :


“SELECT nom, Count(*) FROM agent WHERE age>10 group by age;”
permet :

a. Lister le nom de tous les agents de la table agent


b. Avoir le nombre de plus de 10 ans
c. Avoir le nombre par tranche d’age
d. Ne fonctionne pas

7. Qu’est-ce que le HTML ?

a. Un langage balisé utilisé pour écrire des pages web


b. Un protocole de communication permettant l’échange de MP3
c. Un protocole de communication permettant l’échange de DIVX

8. Quel est le schéma HTM correct ?

a. <html><body><head></head></body></html>
b. <html><head><body></head></body></html>
c. <html><head></head><body></html></body>

9. Qu’est-ce que les CGI ? (Common Gateway Interfaces)

a. Une interface qui permet de faire communiquer un programme


avec un serveur web
b. Un protocole de communication
c. Un serveur de noms
d. Une balise http

10. Prolog est un langage de programmation :

a. Un langage orienté objet ;


b. Un langage procédural ;
c. Un langage de programmation logique ;
d. Une balise http.

11. Un logiciel libre, quelle mention ci-dessous est fausse ?

a. Logiciel dont le code source est disponible


b. Le code source n’est pas modifiable
c. Logiciel gratuit

12. SCSI est :

a. Une interface de connexion


b. Un système d’exploitation
c. Un langage de programmation
d. Un élément de la carte mère

13. Quel est l’ancêtre d’Internet ?

a. Arpanet
b. MouliNet
c. Renater

14. Qu’est-ce que MERISE ?

a. Un système de gestion de base de données


b. Une méthode de conception, de développement et de réalisation
de projets
c. Langage de programmation avec les propriétés de l’approche
orienté objet

15. La programmation orienté objet s’intéresse :

a. Aux traitements puis aux données


b. Seulement aux traitements
c. D’abord données ensuite aux traitements

16. Qu’est-ce qu’un sous programme ?

a. Un programme spécial
b. De petites applications appelées en VB des procédures
c. Un deuxième programme écrit sous le programme principal

17. Que signifie ODBC ?

a. Open Database Control


b. Open Database Conectivity
c. Open dynamique Base Conectivity

1 Bonne réponse
Quel design pattern fournit une interface unifiée facile à utiliser
pour un ensemble d'interfaces dans un sous-système ?
Prototype
Iterator
Facade
Observer

2 Bonne réponse
Dans la méthode Merise le concept de synchronisation est relatif
au :
Diagramme de flux
MCT
MLD
MPT

3 Bonne réponse
Quel énoncé est vrai à propos des diagrammes UML ?
Le diagramme de séquence rassemble les cas d'utilisation
La composition est un cas particulier de l'association
Un diagramme de cas d'utilisation est un scénario de tests
Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits

4 Bonne réponse
Laquelle n'est pas qualifiée comme une méthode de modélisation
d'un système ?
AXIAL
MDA
MERISE
OCL

5 Bonne réponse
Quel énoncé est faux à propos de Web Service ?
Il est invoqué dynamiquement par d'autres services
Il est encapsulé dans une couche de standards dérivés du langage XML
Il est déployé sur n'importe quelle plate-forme
Un Web Service est un composant complexe implémenté dans un langage précis

6 Bonne réponse
Quel type de maintenance consiste à faire évoluer une application
lorsque son environnement change pour assurer sa continuité ?
Maintenance préventive
Maintenance corrective
Maintenance évolutive
Maintenance adaptative

7 Bonne réponse
Quelle est la différence entre MOA et MOE ?
MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les
conditions de délais, de qualité
MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget consacré
à ce projet
MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de
délais, de qualité
MOE est relatif au client

8 Bonne réponse
Quel énoncé est faux concernant la différence entre MERISE et
UML ?
Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
UML est un langage permettant d'utiliser toute méthode orientée objet
Merise préconise d'analyser séparément données et traitements, à chaque niveau
Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données
autant que des traitements dans le paradigme objet

9 Bonne réponse
Quel processus ITIL est responsable de l'affectation des coûts des
contrats de sous-traitance ?
La gestion de la disponibilité (Availability Management)
La gestion des accords de service (Service Level Agreement)
La gestion financière des services (IT Financial Management)
La gestion de la continuité des services (IT Continuity Management)

10 Bonne réponse
Qu'est-ce que la B2B ?
Une pratique Internet adoptée par des associations
Une pratique commerciale Internet s'adressant aux particuliers
Une connexion directe entre deux ordinateurs
Une pratique commerciale Internet s'adressant aux entreprises

11 Bonne réponse
Quelle est la différence entre les plans PRA et PCA dans le
domaine de sécurité s'un SI ?
Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise)
Le PRA demande une surveillance pour fournir une continuité de service
Le PRA permet d'éviter une interruption de service qui engendrerait un PCA
Le PRA ne doit tolérer aucune interruption de service alors que le PCA est une procédure qui intervient
suite à une interruption de service

12 Bonne réponse
Dans un intranet, un pare-feu permet de :
Détecter les virus polymorphes
Interdire l'accès extérieur à un ordinateur
Filtrer les pourriels et les scams
Détecter et bloquer les spams

13 Bonne réponse
Quelle affirmation est fausse concernant ITIL ?
ITIL est un moyen de production
ITIL comprend 7 modules principaux de gestion
ITIL est un référentiel de gestion et de management des systèmes d'information qui s'appuie sur un
ensemble de bonnes pratiques
La double démarche en matière d'organisation d'une production de service IT est le
fournisseur et producteur

14 Bonne réponse
Laquelle est qualifiée comme une extension d'un système
d'information de l'entreprise à des partenaires distants ?
Infonet
Internet
Intranet
Extranet

15 Bonne réponse
Combien de niveaux existe-t-il dans le modèle de qualité CMMI ?
2
3
4
5

16 Bonne réponse
En UML, une interface est :
Une classe abstraite
Un stéréotype de classe
Un composant graphique
Une agrégation composite

17 Bonne réponse
Lequel n'est pas qualifié comme un design pattern GRASP ?
Polymorphisme
Protection des variations
Expert
Proxy

18 Bonne réponse
Une base de donnée est dite cohérente si :
Toutes les contraintes d'intégrité sont respectées
Les données saisies ne sont pas contradictoires
Toutes les contraintes d'intégrité référentielles sont respectées
Toutes les contraintes d'intégrité sont optimisées
19 Bonne réponse
Quel pattern définit une interface pour la création d'un objet en
déléguant à ses sous-classes le choix des classes à instancier ?
Facade
Factory
Builder
Composite

20 Bonne réponse
Peut-il exister un système d'information sans équipement
informatique ?
Oui, car les données sont toujours sauvegardées
Non, car une base de données est nécessaire pour stocker l'information
Oui, car on a longtemps échangé des informations pour travailler sans disposer d'informatique
Non, car on ne peut pas échanger des informations sans informatique

21 Bonne réponse
En matière de gestion de projet, qu'est-ce que la viabilité ?
La détermination des conditions d'acceptation du produit par les utilisateurs de celui-ci et les
parties prenantes
L'atteinte des objectifs techniques
La seule rentabilité financière
Est le signe d'une erreur grave de management

22 Bonne réponse
Quelle norme est relative au gestion de projet ?
ISO 21500
ISO 9001
ISO 14000
ISO 27001

23 Bonne réponse
En informatique, qu'est-ce qu'un SSO ?
Le SSO est un service d'identification
Le SSO est un service d'autorisation
Le SSO est un service d'authentification
Le SSO est un service de confidentialité

24 Bonne réponse
Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de
Gestion Intégré) ?
Data Mining (fouille de données)
Database sharing (partage de base de données)
Tracking (suivi et traçabilité)
Workflow (flux de travail)

25 Bonne réponse
Une technique consistant à voler des informations de la part des
utilisateurs par courrier électronique, téléphone, contact direct ou
un site web falsifié s'appelle :
Phishing
Spaming
Scam
Ingénierie sociale

26 Bonne réponse
Quelle affirmation est fausse concernant la technologie de
virtualisation ?
Une machine apparemment saine peut potentiellement transporter une machine virtuelle corrompue
La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau élevé de performance
On peut héberger des applications très gourmandes en ressources comme le SGBD
La technologie est intéressante mais reste coûteuse en terme de temps et de licences

27 Bonne réponse
Dans une stratégie de veille stratégique (Business Intelligence),
lequel de ces éléments est indispensable ?
Entrepôt de données
Intelligence artificielle
Systèmes de gestion de la qualité
Gestion de la relation client (CRM)

28 Bonne réponse
Pour vérifier un serveur Web, un administrateur SI devrait
estimer le risque d'accès non autorisé à de l'information
confidentielle au plus haut niveau, s'il y a utilisation de :
Applets
Webservices
Composants java d'entreprise (EJBs)
Scripts utilisant des composants (CGI)

29 Bonne réponse

Dans un SI, le choix de mots de passe faibles et la transmission


de données sur des réseaux de communication non protégés sont
des exemples de :
Vulnérabilités
Menaces
Impacts
Failles

30 Bonne réponse
Quel diagramme n'est ni structurel ni comportemental ?
Diagramme de timing
Diagramme de paquetage
Diagramme de profil
Diagramme de structure composite

1. Le nombre binaire 1011 vaut en décimal :

a) 7
b) 9
c) 33
d) 11

2. Le nombre qui suit le nombre 4 en base 5 est :

a) 10
b) 5
c) 0
d) A

3. Combien y'a t-il d'octets dans un ko (kilo-octet) ?


a) 1000
b) 1024
c) 1048
d) 2048

4. Combien de bytes y-a-t-il dans un Giga-Octet ?

a) 1.000.000
b) 1.048.576.000
c) 1.073.741.824
d) 1.024.024.024

5. Un clavier français est un clavier ?

a) AZERTY
b) QWERTY
c) Type 12
d) Type 02

6. Qu'est-ce qu'un upgrade ?

a) Une mise à jour


b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplôme d'informaticien
d) Un système d’exploitation

7. Sous Windows XP, la configuration est enregistré dans ?

a) Le fichier autoexec.bat
b) Le fichier win.ini
c) La base de registre
d) La base de composants de windows

8. TIFF est un format :

a) d’images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet

9. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?

a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs

10. UML est :

a) La partie « données » de la méthode MERISE


b) un standard de communication
c) un type de port
d) un langage de modélisation

11. Langages : quelle affirmation est fausse ?

a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.

Architecture
12. Quel est le système disque standard des PC ?

a) IDE
b) SCSI
c) RAID

13. Pour séparer un disque dur physique en deux disques logiques, il faut :

a) Formater le disque
b) Le partitionner
c) Le partager

14. Quel est l’atout de la technologie RAID ?

a) Le contrôle des données


b) la protection contre le piratage
c) la performance

15. Une mémoire ne peut pas être de type ?

a) ROM
b) RUM
c) RAM

16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?

a) Le secteur
b) Le cluster
c) La FAT
d) Le block

17. Un firewall (pare feu), trouver l’affirmation fausse :

a) peut bloquer les intrusions sur votre ordinateur


b) vous protège des virus
c) peut interdire l’accès à certains sites

Internet
18. Quel code de réponse HTTP 1.0 est faux ?

a) 200 : la requête s’est déroulée correctement


b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

19. un cookie sur internet, peut ?

a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci dessous, un est
facultatif :

a) du protocole de communication
b) du nom du serveur
c) du port

21. L’adresse de « classe A » comprend ?

a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses
22. Comment se nomme le format de codage le plus courant des pages Internet ?

a) HTTP
b) Java
c) HTML

23. XML :

a) est un format de description de données


b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre

24. HTTPS est : trouver l’affirmation fausse ?

a) procédé de sécurisation des transactions HTTP


b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une sécurisation des échanges lors de transactions de commerce électronique en
cryptant les messages

25. Quel protocole est dédié à la transmission de fichiers sur Internet ?

a) Gropher
b) HTTP
c) FTP

26. Qu'est-ce que le SMTP ?

a) Un protocole de transmission de courrier électronique


b) Un protocole de réception de courrier électronique sécurisé
c) Un protocole réseau pour internet

27. Qu'est ce que le MP3 ?

a) Une méthode de protection de fichiers audio


b) Un protocole d'échange de fichiers audio
c) Un format de compression de données audio

28. Le HTML est un langage dit

a) Encodé
b) Cryté
c) Balisé

29. Quel est le tag à utiliser pour placer une image ?

a) <image src="" alt="">


b) <img source="" alt="">
c) <img src="" alt="">

30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :

a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META

Réseau
31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :

a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b

32. Un réseau Ethernet à 100Mbps est de type :

a) Token Ring
b) Etoile
c) Backbone

33. Parmi les adresses IP suivantes, laquelle n’est pas valide :

a) 169.36.125.0
b) 1.2.3.4
c) 147.126.256.9

34. Que désigne-t-on par "bande passante" ?

a) La quantité de données maximale transmissible par unité de temps


b) La quantité de données maximale transmise par unité de temps
c) La quantité de données minimale transmissible par unité de temps

35. La commande « ping » sert à :

a) rien
b) vérifier le temps de réponse d'une machine distante
c) connaître le chemin pour atteindre une machine distante
1. Un logiciel de création de site doit permettre avant tout de, trouver l’affirmation
fausse :

a. Créer des pages


b. Gérer des liens entre les pages
c. Créer ou modifier des images
d. Gérer l’arborescence du site

2. dans la phase de conception d’une base de données, au niveau conceptuel, on :

a. Récence les règles d’organisation


b. Défini le type de base de données
c. Définir l’architecture de gestion

3. Dans un MCD, trouver l’affirmation fausse :

a. Une propriété peut se retrouver dans plusieurs endroit du modèle


b. Une relation peut relier plus de deux objets
c. Une ou plusieurs propriétés permettant d’identifier de manière unique
d. Les démentions d’une relation est le nombre d’objets rentrant dans la liaison

4. Dans une base de données relationnelle, je souhaite sélectionner tous les


enregistrements d’une table nommée « PRODUITS », choisissez la requête SQL
convenant :

a. SELECT distinct id FROM PRODUITS


b. SELECT * FROM PRODUITS WHERE reference not null
c. SELECT * FROM PRODUITS
d. SELECT * WHERE PRODUITS

5. Dans une base de données relationnelle, on souhaite connaître tous les


enregistrements de la table « COMMANDES » pour laquelle il n’y a aucun clients

a. SELECT num_com from COMMANDES WHERE num_com is null


b. SELECT * FROM COMMANDES WHERE all client is null
c. SELECT num_com FROM COMMANDES WHERE num_com NOT IN
(SELECT num_nom FRM CLIENTS)
d. SELECT num_nom FROM CLIENTS WHERE num_nom NOT UN (SELECT
num_nom FRM CLIENTS)

6. L’instruction suivante en SQL1 : “SELECT nom, Count(*) FROM agent WHERE


age>10 group by age;” permet :

a. Lister le nom de tous les agents de la table agent


b. Avoir le nombre de plus de 10 ans
c. Avoir le nombre par tranche d’age
d. Ne fonctionne pas

7. Qu’est-ce que le HTML ?

a. Un langage balisé utilisé pour écrire des pages web


b. Un protocole de communication permettant l’échange de MP3
c. Un protocole de communication permettant l’échange de DIVX
8. Quel est le schéma HTM correct ?

a. <html><body><head></head></body></html>
b. <html><head><body></head></body></html>
c. <html><head></head><body></html></body>

9. Qu’est-ce que les CGI ? (Common Gateway Interfaces)

a. Une interface qui permet de faire communiquer un programme avec un


serveur web
b. Un protocole de communication
c. Un serveur de noms
d. Une balise http

10. Prolog est un langage de programmation :

a. Un langage orienté objet ;


b. Un langage procédural ;
c. Un langage de programmation logique ;
d. Une balise http.

11. Un logiciel libre, quelle mention ci-dessous est fausse ?

a. Logiciel dont le code source est disponible


b. Le code source n’est pas modifiable
c. Logiciel gratuit

12. SCSI est :

a. Une interface de connexion


b. Un système d’exploitation
c. Un langage de programmation
d. Un élément de la carte mère

13. Quel est l’ancêtre d’Internet ?

a. Arpanet
b. MouliNet
c. Renater

14. Qu’est-ce que MERISE ?

a. Un système de gestion de base de données


b. Une méthode de conception, de développement et de réalisation de projets
c. Langage de programmation avec les propriétés de l’approche orienté objet

15. La programmation orienté objet s’intéresse :

a. Aux traitements puis aux données


b. Seulement aux traitements
c. D’abord données ensuite aux traitements

16. Qu’est-ce qu’un sous programme ?


a. Un programme spécial
b. De petites applications appelées en VB des procédures
c. Un deuxième programme écrit sous le programme principal

17. Que signifie ODBC ?

a. Open Database Control


b. Open Database Conectivity
c. Open dynamique Base Conectivity

1. Qu’est-ce qu’un algorithme? Instructions pas à pas utilisées pour résoudre un problème

2. Quelles sont les trois constructions d’algorithme? Séquence, Sélection, Répétition

3. Quelle est la différence entre un organigramme et un pseudocode? Un organigramme est une


description schématique d’un algorithme, tandis que le pseudocode est une description textuelle d’un
algorithme.

4. Dans un organigramme, une instruction d’entrée ou de sortie est représentée par _____? Un
parallélogramme

5. Dans un organigramme, un calcul (processus) est représenté par _____? Un rectangle

6. Pour répéter une tâche, nous utilisons une ____? Boucle

7. Si ....... Alors ....... Sinon ....... Fin Si vérifier ____? Deux conditions

8. RÉPÉTER <traitement> JUSQU’À <condition> est une ______? Boucle positive

9. Un organigramme doit représenter la situation dans laquelle, pour chaque note, un élève reçoit la
mention «Bien» ou «Passable» le système considérera la note et s’il est égal ou supérieur à 12, attribue la
mention «Bien», sinon il attribue la mention «Passable». Laquelle des options suivantes sera utilisé?
Condition

10. Qu’est-ce qu’un organigramme? Un diagramme qui représente un ensemble d’instructions

Vous aimerez peut-être aussi