Académique Documents
Professionnel Documents
Culture Documents
Sujet2
Parmi les réponses une
Q1. Dans la méthode Merise le concept de synchronisation est relatif au ?
Diagramme de flux
MCT
MLD
MPT
Q3. Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?
AXIAL
MDA
MERISE
OCL
Q5. Quel type de maintenance consiste à faire évoluer une application lorsque son environnement change pour assurer sa continuité ?
Maintenance préventive
Maintenance corrective
Maintenance évolutive
Maintenance adaptative
Q7. Quel énoncé est faux concernant la différence entre MERISE et UML ?
Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
UML est un langage permettant d'utiliser toute méthode orientée objet
Merise préconise d'analyser séparément données et traitements, à chaque niveau
Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données autant que des traitements dans le paradigme objet
Q8. Quel processus ITIL est responsable de l'affectation des coûts des contrats de sous‐traitance ?
La gestion de la disponibilité (Availability Management)
La gestion des accords de service (Service Level Agreement)
La gestion financière des services (IT Financial Management)
La gestion de la continuité des services (IT Continuity Management)
Page 1 de 59
Q9.Dans un intranet, un pare-feu permet de :
Détecter les virus polymorpohes
Interdire l'accès extérieur à un ordinateur Filtrer les
pourriels et les scams Détecter et bloquer les spams
Q10.Laquelle est qualifiée comme une extension d'un système d'information de l'entreprise à des partenaires distants ?
Infonet Internet
Intranet
Extranet
Q15.Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces éléments est indispensable ?
Entrepôt de données Intelligence
artificielle
Systèmes de gestion de la qualité
Gestion de la relation client (CRM)
Q16.Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque d'accès non autorisé à de l'information confidentielle au
plus haut niveau, s'il y a utilisation de ?
Applets.
Webservices.
Composants java d'entreprise (EJBs).
Scripts utilisant des composants (CGI).
Page 2 de 59
Q18. Une charge de 60 mois/homme signifie ?
5 personnes / 2 ans
10 personnes / 12 mois
120 personnes / 2 semaines
Aucune de ces réponses
Exprime le procédé de fabrication devant être utilisé pour fabriquer un objet technique.
Exprime les solutions techniques retenues pour chaque fonction de service.
Page 3 de 59
Correction
PARTIE1 : QCM : Choisir la réponse correcte parmi les options proposées, il peut arriver des cas où il
y a plusieurs options correctes.
Q1 Le rôle d'un diagramme d'activités UML est de :
a) Permet de décrire les enchaînements possibles entre les scénarios préalablement identifiés
b) Est une représentation séquentielle du déroulement des traitements et des interactions entre les éléments du système et/ou de ses
acteurs
c) Est une représentation simplifiée d'un enchaînement de séquences se concentrant sur les échanges de messages entre les objets
a) Un langage procédural
b) Un langage objet
c) Une interface de développement (IDE) comme Eclipse et NetBeans
d) Un langage d'expression des contraintes utilisé par le langage UML
a) Entité
b) Nœud
c) Objet
d) Paquetage
a) PUMA
b) RAD
c) AXIAL
d) XP
a) Modèle en W
b) Modèle en V
c) Modèle en Y
d) Aucune de ces réponses
Q10 : Quelle est la dernière adresse IP adressable dans la plage d’adresse : 193.14.68.32/27
a) 193.14.68.62
b) 193.14.68.61
c) 193.14.68.63
Page 4 de 59
Q11 : Une adresse IPv4 est codée sur ?
a) 8 bits
b) 32 octets
c) 32 bits
USINE PRODUIT
Code Prof
Code_Usine Code_Prod
Nom_prof frabrique
Nom_usine
Prenom_prof Libelle_pro
Region
Code_Reg
Désignation
Page 5 de 59
Page 6 de 59
Informatique générale
Page 7 de 59
9. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?
a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs
13. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager
16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération
d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block
Page 8 de 59
Internet
18. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -
20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci
dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port
22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML
23. XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre
30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META
Réseaux informatiques
31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b
Page 10 de 59
La correction
Page 11 de 59
TEST2 : Niveau Ingénieur
1. Une base de données ne part pas être ?
a. Relationnelle ;
b. Réseau ;
c. Asymétrique ;
d. Hiérarchique.
2. Dans la phase de conception d’une base de données, au niveau conceptuel, on ne doit pas ?
3. En UML qu’il est le diagramme qui sert à présenter les instances de classes utilisé dans le
système ?
a. Diagramme de séquences ;
b. Diagramme d’objet ;
c. Diagramme de classe ;
d. Diagramme de composants.
a. Un tableau ;
b. Une méthode ;
c. Une classe ;
d. Un objet.
6. En programme orienté objet lorsque un objet part appartenir à plusieurs type et donc être utilisé
là où est attendu une valeur d’un type plus général, on parle de :
a. Héritage ;
b. Interface ;
c. Ancêtre ;
d. Polymorphisme.
a. Vrai ;
b. Faux.
Page 1 sur 3
TEST 2 NIVEAU INGENIEUR
Page 12 de 59
8. Pour afficher que les villes de 10.000 habitants dans l’instruction suivante en SQL 1 :
Select ville, count(*) from table_ville group by ville
a. Impossible;
b. Ajouter la clause having count(*)>10.000 après de group by ;
c. Ajouter la clause where count(*)>10.000 après de group by ;
d. Ajouter la clause count(*)>10.000 après le where ;
9. Cette requête est elle correcte :select nom, count(*) from client where age>10 group by age
a. Vrai;
b. Faux.
10. Quel mot clé intervient quand on souhaite récupérer des enregistrements en travaillant sur
plusieurs tables :
a. Join ;
b. Mx_table ;
c. Multi ;
d. Union.
a. Un périphérique ;
b. Une unité d’échange ;
c. Un « supplément » à l’unité arithmétique et logique.
a. PL1 ;
b. Unix ;
c. C# ;
d. Ms Project.
a. Un programme écrit dans un langage dit « compilé » va être traduit une fois pour toutes par un
programme annexe(le compilateur) afin de générer un nouveau fichier qui sera autonome ;
b. Un programme écrit dans un langage interprété a besoin d’un programme auxiliaire (l’interpréteur)
pour traduire au fur et à mesure les instructions du programme ;
c. Le langage utilisé par le processeur c-à-d les données telles qu’elles lui arrivant, est appelé langage
machine, il s’agit de données élémentaires de 0 à F en hexadécimal.
a. Etre un programme ;
b. Contenir un virus ;
c. Paramétrer de façon personnalisée la page d’accueil d’un site web ;
d. Saturer votre disque dur.
Page 2 sur 3
TEST 2 NIVEAU INGENIEUR
Page 13 de 59
15. XML :
a. Encodé ;
b. Cryté ;
c. Balisé.
18. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a. Un titre décrit dans l’en tête de la page web entre les balises<Title> et </Title> ;
b. Un contenu »transparent » qui comporte un maximum de texte, indexable par les moteurs ;
c. Indiquer en début de page HTML (body) le nom des principaux moteurs de recherche ;
d. Utiliser des balises META.
a. Arpanet ;
b. MouliNet ;
c. Renater.
-------
Page 3 sur 3
TEST 2 NIVEAU INGENIEUR
Page 14 de 59
Questionnaire à choix multiple : Choisir la ou les bonnes réponse.
Page 15 de 59
A) Cette requête est fausse
B) La table CLIENT toute entière
C) La liste de valeurs suivantes : Schmoll, Durand, Saintsur, Dupond
D) La liste de valeurs suivantes : 17/05/2006, 25/12/2006, 17/02/2007, 15/02/2006
B) SELECT CLIENT.nom
FROM CLIENT
ORDER BY CLIENT.nom
C) SELECT *
FROM CLIENT
WHERE CLIENT.nom = 'Dupond'
AND CLIENT.nom = 'Durand'
AND CLIENT.nom = 'Saintsur'
AND CLIENT.nom = 'Schmoll'
D) SELECT CLIENT
FROM CLIENT.nom
ORDER BY CLIENT.nom
SELECT CLIENT.*
FROM CLIENT, COMMANDE
WHERE CLIENT.numero = COMMANDE.numeroDuClient
AND COMMANDE.date = '17/02/2007'
Page 16 de 59
C) Troisième proposition de résultat :
a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs
8. UML est :
a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.
a) IDE
b) SCSI
c) RAID
11. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager
Page 17 de 59
13. Une mémoire ne peut pas être de type ?
a) ROM
b) RUM
c) RAM
14. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block
a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur
18. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port
a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses
20. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML
Page 18 de 59
Architecture des ordinateurs
1. Quel est le système disque standard des PC ?
a) IDE
b) SCSI
c) RAID
5. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block
Internet
7. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -
9. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci-dessous, un
est facultatif :
Page 19 de 59
a) du protocole de communication
b) du nom du serveur
c) du port
15. Quel est le système de gestion de fichiers qui permet la création d'un fichier vide ?
EXT3
NTFS
FAT32
16. Parmi les modes de communication inter-tâches, quel est celui qui transporte des données ?
Pipe
Sémaphore
Ordonnanceur
Aucune de ces réponses
Page 20 de 59
17. Lequel permet d'assembler le code de l'utilisateur et les bibliothèques fournies par le constructeur ?
Compilateur
Assembleur
Éditeur de liens
20. Pour créer un additionneur simple 1 bit, nous aurons besoin de deux portes, les entrées connectées en
parallèle...
D'une porte ET, d'une porte OU Exclusif
D'une porte ET, d'une porte NON OU
D'une porte ET, d'une porte OU
22. Parmi les événements suivants, quel est d'après vous, le plus prioritaire ?
Arrêt d'ugence sur le processus
Tick d'horloge
Rupture d'alimentation secteur
Clic de souris sur l'écran
Page 21 de 59
Concours Recrutement Ingénieurs Informaticiens option Génie Logiciel
Sujet2
Parmi les réponses une
Q3. Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?
AXIAL
MDA
MERISE
OCL
Q5. Quel type de maintenance consiste à faire évoluer une application lorsque son
environnement change pour assurer sa continuité ?
Maintenance préventive
Maintenance corrective
Maintenance évolutive
Maintenance adaptative
Page 22 de 59
Q7. Quel énoncé est faux concernant la différence entre MERISE et UML ?
Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
UML est un langage permettant d'utiliser toute méthode orientée objet
Merise préconise d'analyser séparément données et traitements, à chaque niveau
Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données autant que des
traitements dans le paradigme objet
Q8. Quel processus ITIL est responsable de l'affectation des coûts des contrats de sous‐
traitance ?
La gestion de la disponibilité (Availability Management)
La gestion des accords de service (Service Level Agreement)
La gestion financière des services (IT Financial Management)
La gestion de la continuité des services (IT Continuity Management)
Q10.Laquelle est qualifiée comme une extension d'un système d'information de l'entreprise à
des partenaires distants ?
Infonet
Internet
Intranet
Extranet
Page 23 de 59
Q14.En matière de gestion de projet, qu'est‐ce que la viabilité ?
La détermination des conditions d'acceptation du produit par les utilisateurs de celui‐ci et les parties
prenantes
L'atteinte des objectifs techniques
La seule rentabilité financière
Est le signe d'une erreur grave de management
Q15.Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces éléments est
indispensable ?
Entrepôt de données
Intelligence artificielle
Systèmes de gestion de la qualité
Gestion de la relation client (CRM)
Q16.Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque d'accès non
autorisé à de l'information confidentielle au
plus haut niveau, s'il y a utilisation de ?
Applets. Webservices.
Composants java d'entreprise (EJBs).
Scripts utilisant des composants (CGI).
Page 24 de 59
EXERCICE2 : QCM
Question 1 : Dans l’ordinateur, le programme BIOS (Basic Input Output System) est chargé dans la mémoire :
A - de masse
B - la RAM (Random Access Memory)
C - la ROM (Read Only Memory)
Page 25 de 59
QCM RESEAUX
Parmi les options proposées une seule réponse est juste choisie la bonne réponse en donnant la
lettre se référant à la question
Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en
remarquant plusieurs connexions semi‐ouvertes. Quel type d'attaque cela décrit‐il ?
Q1.
a) Attaque DDOS.
b) Sniffing
c) TCP Hijacking.
d) SYN flooding.
a) Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
b) Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
c) Envoi de débordement de tampon pour le service de requête LDAP.
d) Création d'une copie des informations d'identification de l'utilisateur au cours de la session
d'authentification LDAP.
Q5. Un administrateur examine une session réseau à un serveur de base de données
compromis avec un analyseur de paquets. Il a remarqué qu' il y a une série
répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...
a) SQL injection.
b) XML injection.
c) Débordement de tampon.
d) XSS.
Q6. Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?
a) Kerberos.
b) LDAP.
c) Raduis.
d) TACACS+
Q7. Parmi les protocoles suivants, lequel fonctionne directement avec la couche IP sans
être encapsulé obligatoirement dans des paquets UDP ou TCP ?
a) H323.
b) RTSP.
c) SIP.
d) RSVP.
Page 1 sur 4
Exercices réseaux
Page 26 de 59
Q8. Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant
qu'un patch de protection ne soit disponible ?
a) Zero day attack.
b) Buffer overflow.
c) Mystification d'adresse MAC.
d) Bluesnarfing.
a) TCP
b) IP
c) Ethernet
Q10 : Quelle couche du modèle OSI utilise l’adresse matériel d’un équipement pour permettre la
livraison du message ?
a) Data Link
b) Transport
c) Physical
Q11 : Vous souhaitez ajouter un switch Cisco 3750 dans votre réseau existant et créer les VLANs
2000, 2001 et 2002. Quelle commande est un préalable) la création de ces VLANs ?
a) vtp version 2
b) vtp domain CCNA
c) vtp mode transparent
Q12 : Quelle commande est nécessaire pour établir un lien entre 2 switch Cisco 2950 afin de
propager les VLANs ?
a) Switchport trunk encapsulation dot1q
b) Switchport mode vlan all
c) Switchport access vlan all
Q13 : Quelle commande permet d’optimiser la convergence du protocole Spanning-tree sur les ports
connectés à des hosts (PC,serveur,imprimantes,...) ?
a) spanning-tree cost 0
b) spanning-tree portfast
c) spanning-tree uplinkfast
Q14 : Quelle est la dernière adresse IP adressable dans la plage d’adresse : 193.14.68.32/27
a) 193.14.68.62
b) 193.14.68.61
c) 193.14.68.63
Page 2 sur 4
Exercices réseaux
Page 27 de 59
Q16 : Un employé se plaint qu’il ne peut plus aller sur le serveur Intranet de la société. Apres
vérification de ses paramètres IP, on remarque les informations suivantes. Quel est le
problème ?
- Adresse IP de l’ordinateur de l’employé : 10.1.1.2
- Masque associé : 255.255.255.127
- Passerelle : 10.1.1.254
- Serveur DNS : 192.168.2.3
Q17 : Quelle commande est utilisé à partir d’un poste de travail pour vérifier la connectvité des
postes de travail connectés sur switch dans le meme réseau LAN
a) Ping addresse
b) Arp addresse
c) Traceroute addresse
Q18. Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
a) Diviser le débit.
b) Diviser la bande passante.
c) Améliorer le debit.
d) Laisser inchangé le debit.
Q19. Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
a) Il est optimisé pour une utilisation avec des connexions à large bande à haute vitesse.
b) C'est un dérivé du protocole SSH.
c) Il est utilisé dans les réseaux 802.11 pour fournir des services d'authentification.
d) Il est utilisé pour fournir le cryptage des données pour les connexions WAP.
Q20. Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
a) HIDS.
b) NIDS.
c) Honey pot (pot de miel).
d) TearDrop
Page 3 sur 4
Page 28 de 59 Exercices réseaux
Page 4 sur 4
Page 29 de 59 Exercices réseaux
Questionnaire à choix multiple - QCM - en Développement Informatique
2. Dans la phase de conception d’une base de données, au niveau conceptuel, on ne doit pas ?
3. En UML qu’il est le diagramme qui sert à présenter les instances de classes utilisé dans le système ?
a. Diagramme de séquences ;
b. Diagramme d’objet ;
c. Diagramme de classe ;
d. Diagramme de composants.
a. Un tableau ;
b. Une méthode ;
c. Une classe ;
d. Un objet.
6. En programme orienté objet lorsque un objet part appartenir à plusieurs type et donc être utilisé là où est
attendu une valeur d’un type plus général, on parle de :
a. Héritage ;
b. Interface ;
c. Ancêtre ;
d. Polymorphisme.
a. Vrai ;
b. Faux.
8. Pour afficher que les villes de 10.000 habitants dans l’instruction suivante en SQL 1 :
Select ville, count(*) from table_ville group by ville
a. Impossible;
b. Ajouter la clause having count(*)>10.000 après de group by ;
c. Ajouter la clause where count(*)>10.000 après de group by ;
d. Ajouter la clause count(*)>10.000 après le where ;
Page 30 de 59
9. Cette requête est elle correcte: select nom, count (*) from client where age>10 group by age
a. Vrai;
b. Faux.
10. Quel mot clé intervient quand on souhaite récupérer des enregistrements en travaillant sur plusieurs
tables :
a. Join ;
b. Mx_table ;
c. Multi ;
d. Union.
11. Un co-processeur est :
a. Un périphérique ;
b. Une unité d’échange ;
c. Un « supplément » à l’unité arithmétique et logique.
a. PL1 ;
b. Unix ;
c. C# ;
d. Ms Project.
a. Un programme écrit dans un langage dit « compilé » va être traduit une fois pour toutes par un programme
annexe(le compilateur) afin de générer un nouveau fichier qui sera autonome ;
b. Un programme écrit dans un langage interprété a besoin d’un programme auxiliaire (l’interpréteur) pour traduire
au fur et à mesure les instructions du programme ;
c. Le langage utilisé par le processeur c-à-d les données telles qu’elles lui arrivant, est appelé langage machine, il
s’agit de données élémentaires de 0 à F en hexadécimal.
a. Etre un programme ;
b. Contenir un virus ;
c. Paramétrer de façon personnalisée la page d’accueil d’un site web ;
d. Saturer votre disque dur.
15. XML :
a. Encodé ;
b. Cryté ;
Page 31 de 59
c. Balisé.
18. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a. Un titre décrit dans l’en tête de la page web entre les balises<Title> et </Title> ;
b. Un contenu »transparent » qui comporte un maximum de texte, indexable par les moteurs ;
c. Indiquer en début de page HTML (body) le nom des principaux moteurs de recherche ;
d. Utiliser des balises META.
a. Arpanet ;
b. MouliNet ;
c. Renater.
-------------------------------------------------------------------------------------------------------
Correction QCM
-------------------------------------------------------------------------------------------------------
Page 32 de 59
QCM RESEAU
Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM.
Question 2 : Les principales ressources partagées au sein d’un groupe de travail comprennent
les fichiers, les imprimantes et :
A - un câble coaxial
B - la meilleure paire torsadée non blindée
C - la fibre optique monomode
D - la paire téléphonique ordinaire
Page 1 sur 3
Exercices réseaux
Page 33 de 59
Question 7 : La représentation suivante « 193. 16. 8. 2 » correspond à :
A - multi-tâches
B - mono-tâches
C - multi-utilisateurs
D - mono-utilisateurs
A - systèmes répartis
B - client / serveur
C - systèmes distribués
D - interrogation de bases de données relationnelles
A - de détection d’erreur
B - de compression de données
C - de cryptage
D - de multiplexage
Question 11 : Quel est le débit maximum autorisé sur une ligne téléphonique à l’aide d’un modem
?:
A - 28800 b/s
B - 64 Kb/s
C - 9600 b/s
D - 56 Kb/s
Page 2 sur 3
Exercices réseaux
Page 34 de 59
-------------------------------------------------------------------------------------------------------
Correction QCM
-------------------------------------------------------------------------------------------------------
Questions Réponses
1 B
2 D
3 B
4 A
5 B
6 A
7 C
8 A-C
9 B
10 A
11 D
12 C
Page 3 sur 3
Exercices réseaux
Page 35 de 59
Exercices réseaux
Q1 : Quelle partie d’un réseau fournit des applications et des données aux ordinateurs hôtes
a) Serveur
b) Concentrateur
c) Routeur
d) Pont
a) Établie, gère et ferme les sessions entre des applications, et gère l’échange de données entre les entités de la couche
présentation.
b) Donne à l’hôte accès au média.
c) Fournit des services aux processus d’applications
Q5 : Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e) ______________ pour les raccorder.
a) Câble d’interconnexion
b) Ligne série
c) Concentrateur
d) Routeur
Q6 : Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il d’adresses IP pour ces cinq
unités ?
a) Un
b) Deux
c) Quatre
d) Cinq
a) Peu coûteux
b) Facile à installer
c) Insensible aux interférences électromagnétiques
d) Disponible avec ou sans blindage extérieur
a) Tous les nœuds directement connectés à un point central tel qu’un concentrateur.
Page 1 sur 2
Exercices réseaux
Page 36 de 59
b) Tous les nœuds sont directement connectés à une liaison physique.
c) Tous les nœuds sont connectés à exactement deux autres nœuds.
Q10 : Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?
a) Topologie de réseau local selon laquelle un nœud central est connecté par câblage à d’autres nœuds qui en rayonnent.
b) Topologies de réseau local selon laquelle les transmissions de stations réseau se propagent sur la longueur d’un câble coaxial
unique.
c) Topologie de réseau local qui utilise un nœud de circuit duquel partent les branches vers d’autres nœuds.
d) Topologie de réseau local
12.3.2.1
220.30.2.5
56.9.6.4
3) Donner une commande pour tester la connexion entre deux ordinateurs. (2 pts)
4) Donner une commande pour afficher la configuration réseau d’un ordinateur. (2 pts)
Page 2 sur 2
Exercices réseaux
Page 37 de 59
CONCOURS DES INGENIEURS INFORMATICIENS DE CONCEPTION : OPTION GENIE
LOGICIEL
EPREUVE DE QCM
2. Quels sont les avantages liés à l'utilisation des systèmes de gestion de bases de
données
l'utilisation d'un langage de requête déclaratif
une plus grande indépendance par rapport au système d'exploitation
une description unique et globale des données manipulées
Facilité d’emploi d’une base de données
11. Dans une base de données relationnelle, je souhaite sélectionner tous les
enregistrements d’une table nommée « produits » ; choisissez la requête SQL convenant
Select distinct id from produits
Select * from produits where reference is null
Select * from produits
Select * where produits
12. Dans une base de données relationnelle, on souhaite connaitre tous les
enregistrements de la table « Commande » pour laquelle il n’ y a aucun clients :
Select num_com from Commande where num_com is null
Select * from commande where all client is null
Select num_com from Commande where num_nom NOT IN(selelect num_nom from Client)
Select num_com from Client where num_com NOT IN(select num_nom from Client)
13. L’Instruction suivante en SQL1: « Select nom, count (*) from agent where age
supérieur à 10 group by permet:
Lister le nom de tous les agents de la table agent
Avoir le nombre d’agents de plus de 10 ans
Avoir le nombre d’agents par tranche d’age
Ne fonctionne pas
Page 39 de 59
14. Quel mot clé intervient quand on souhaite récupérer des enregistrements en
travaillant sur plusieurs tables
join
Mx_table
multi
union
15. Parmi les SGBD suivants quels sont ceux qui sont des SGBD « libres »
Oracle
My-SQL
Adabas
Access
16. Parmi les SGBD suivants quels sont ceux qui sont des SGBD « commerciaux »
DB2
Informix
Sql-Serveur
Postgre Sql
19. Dans la phase de conception d’une base de Données, au niveau conceptuel, on ne doit
pas
Dégager les objets et leur identifiant
Dégager les relations et leur identifiant
Déterminer les cardinalités des relations
Attacher les propriétés aux relations et aux objets
Page 40 de 59
II) CONNAISSANCE EN ORACLE
2.Vous commencez une opération dans une base de données en insérant une ligne dans
une table. Lequel des énoncés suivants (ou action) mettra fin à cette transaction ?
Insertion d'une autre ligne
Emission d'une commande COMMIT
Suppression de la ligne que vous venez d'insérer
Délivrance d’une commande END TRANSACTION
4.Vous venez d'être embauché en tant que DBA pour une grande entreprise. Quelles sont
les définitions de poste précises d'DBA Oracle ?
Installer et configurer le logiciel Oracle 10g.
Mettre en œuvre des installations de base de données selon les directives de l'OFA.
En utilisation OFA conformément aux conventions de nommage pour les fichiers de base de données
et les répertoires.
Tout de ce qui précède peut avoir été inclus sur la description du poste DBA.
5. Lequel des énoncés suivants est un exemple d'une variable d'environnement pourrait
être défini sur un système Unix ?
$ORACLE_HOME
$ORA_HOME
ORACLE_HM$
ORACLE_DIR
8. Quelle nouvelle fonction centralisée Oracle 10g offre pour maintenir et gérer tous les
fichiers liés aux sauvegardes de bases de données ?
Archive logging
Automated Storage Management
Flash Recovery
Data Guard
9. Parmi les commandes suivantes laquelle ne peut pas effectuer une récupération des
données?
STARTUP FORCE RESTRICT
STARTUP NOMOUNT
STARTUP OPEN
STARTUP RESTRICT
STARTUP
10. Laquelle des commandes suivantes ne fait pas un arrêt propre de votre base de
données ?
SHUTDOWN ABORT
SHUTDOWN TRANSACTIONAL
SHUTDOWN
SHUTDOWN IMMEDIATE
All the above are considered clean shutdowns.
11. Sur votre serveur de base de données sous Unix, vous avez installé et configuré une
base de données en utilisant l'assistant DBCA. Vous avez besoin de savoir quels ports sont
utilisés pour les outils Oracle divers. Où aimeriez-vous trouver cette information
$ORACLE_HOME/bin/portlist.init1
$ORACLE_HOME/rdbms/admin/portlist.ini
$ORACLE_HOME/install/portlist.ini
$ORACLE_HOME/bin/portlist.ini
12. Lequel de ces énoncés génère un compte Oracle, mais laisse les sessions du système
d'exploitation s'authentifier ?
create user ops$admin identified by os
create user ops$admin identified externally
create user ops$admin nopassword
create user ops$admin authenticated by os
Page 42 de 59
13. Laquelle des affirmations donne la possibilité à l'utilisateur TOTO de modifier la table
bh.ventes ?
grant alter on bh.ventes to TOTO
grant alter to TOTO on bh.ventes
grant alter table to TOTO
allow TOTO to alter table bh.ventes
14. Quelle affirmation donne les droits à TOTO de modifier la table bh.ventes et de donner
ce droit à d'autres utilisateurs ?
grant alter any table with grant option to TOTO
grant alter on bh.ventes to TOTO with admin option
grant alter any table to TOTO with grant option
grant alter any table to TOTO with admin option
15. M.Toto a le droit SELECT sur RH.VENTES, donné avec l'option WITH GRANT OPTION.
M.Toto a donné le droit SELECT sur RH.VENTES à M.Titi. M.Toto est parti de l'entreprise,
son compte est supprimé. Quid des droits et privilèges de M.Titi?
M.Titi a perdu son droit SELECT sur la table RH.VENTES.
M.Titi garde son droit SELECT sur la table RH.VENTES.
M.Titi perd son droit SELECT si l'utilisateur M. Toto est supprimé avec l'option CASCADE REVOKE.
M.Titi garde son droit SELECT si l'utilisateur M. Dupont est supprimé avec l'option NOCASCADE
REVOKE.
16. Lequel des énoncés ci-dessous donne le droit à M. Tata d'utiliser les privilèges
associés à SUP_INFO, qui lui a été accordé ?
set role all
alter user M.Tata default role all
alter session enable role SUP_INFO
alter session enable SUP_INFO identified by TOTO
17. Quand on change de mot de passe, laquelle des affirmations n'autorise pas la
réutilisation du même mot de passe ?
Modifier le profil de l'utilisateur, soit le paramètre PASSWORD_REUSE_TIME=UNLIMITED et le
paramètre PASSWORD_REUSE_MAX=1
Modifier le profil de l'utilisateur, soit le paramètre PASSWORD_REUSE_TIME=UNLIMITED et le
paramètre PASSWORD_REUSE_MAX=UNLIMITED
Utilisation d'un mot de passe différent d'un mot de passe précédent
Le paramètre NO_PASSWORD_REUSE doit être égal à TRUE
20. Vous devez charger un grand volume de données à l’aide de SQL*Loader, de plus des
utilisateurs sont connectés sur la base de données. Quelle est la méthode pour aboutir au
chargement dans les meilleurs délais ?
Augmenter la taille mémoire pour le chargement.
Ecrivez un programme Java pour lire et charger les données.
Ecrire un programme en C pour analyser et charger les données.
Passer en mode Direct Path
21. Quel est l'évènement déclenché lorsque les statistiques sont mises à jour sur une
table ?
ANALYZE et DDL
GATHER STATISTICS et DDL
ASSOCIATE STATISTICS et DISASSOCIATE STATISTICS
ASSOCIATE STATISTICS et ANALYZE
Page 44 de 59
4. Combien d’instances de la classe A créé le code suivant
A x,u,v ;
X=new(A) ;
A y=x ;
A z=new A() ;
Aucune
Cinq
trois
deux
Page 45 de 59
IV) Informatique générale
Page 46 de 59
8. Qu’est-ce que les CGI ? (common gateway interfaces)
Une interface qui permet de faire communiquer un programme avec un serveur web
un protocole de communication
un serveur de noms
Une balise http
10. Quel protocole est utilisé pour transmettre les paquets de données sur Internet ?
IPX/SPX
Http
IPV4
TCP/IP
1. Lequel des énoncés suivants est un ou sont des caractéristique (s) de logiciels?
L'utilisation accrue de logiciels présentera de nouveaux défauts.
Le logiciel est tangible
Un changement à un morceau de code peut implicitement affecter les fonctions du reste du code.
Le logiciel est configurable
Page 48 de 59
8. une méthode de développement formelle :
Prouve mathématiquement la correction d’un logiciel vis-à-vis de sa spécification
N’est pas très coûteuse
Est toujours applicable
Peut s’appuyer sur le langage UML
13. RUP
Un langage objet
Un langage orienté objet
Un langage de contrainte
Une méthode pour la programmation orientée objet
Page 50 de 59
GLOBAL SERVICES AND ENGINEERING
QCM : Choisir la réponse correcte parmi les options proposées, il peut arriver des cas où il y a plusieurs options
correctes.
Q10 : Quelle est la dernière adresse IP adressable dans la plage d’adresse : 193.14.68.32/27
193.14.68.62
193.14.68.61
193.14.68.63
USINE PRODUIT
Code Prof
Code_Usin Code_Prod
Nom_prof frabrique
e
Prenom_prof Libelle_pro
Nom_usine
Region
Code_Reg
Désignation
PRENOM : ……………………………………………….……………………………………………………………………………...
Une réponse correcte 1 point ; une réponse fausse -1 ; une question non répondue 0 pt ;
Page 54 de 59
d) La base de composants de windows
13. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager
Page 55 de 59
16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block
Internet
18. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -
20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci dessous, un est
facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port
22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML
23. XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre
Page 56 de 59
25. Quel protocole est dédié à la transmission de fichiers sur Internet ?
a) Gropher
b) HTTP
c) FTP
30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META
Réseaux informatiques
31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b
Page 57 de 59
b) La quantité de données maximale transmise par unité de temps
c) La quantité de données minimale transmissible par unité de temps
Page 58 de 59
La correction
Page 59 de 59