Vous êtes sur la page 1sur 59

Concours Recrutement Ingénieurs Informaticiens option Génie Logiciel

Sujet2
Parmi les réponses une
Q1. Dans la méthode Merise le concept de synchronisation est relatif au ?

Diagramme de flux
MCT
MLD
MPT

Q2. Quel énoncé est vrai à propos des diagrammes UML ?


Le diagramme de séquence rassemble les cas d'utilisation
La composition est un cas particulier de l'association
Un diagramme de cas d'utilisation est un scénario de tests
Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits

Q3. Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?

AXIAL
MDA
MERISE
OCL

Q4. Quel énoncé est faux à propos de Web Service ?


Il est invoqué dynamiquement par d'autres services
Il est encapsulé dans une couche de standards dérivés du langage XML
Il est déployé sur n'importe quelle plate‐forme
Un Web Service est un composant complexe implémenté dans un langage précis

Q5. Quel type de maintenance consiste à faire évoluer une application lorsque son environnement change pour assurer sa continuité ?
Maintenance préventive
Maintenance corrective
Maintenance évolutive
Maintenance adaptative

Q6. Quelle est la différence entre MOA et MOE ?


MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de qualité
MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget consacré à ce projet
MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de qualité
MOE est relatif au client

Q7. Quel énoncé est faux concernant la différence entre MERISE et UML ?
Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
UML est un langage permettant d'utiliser toute méthode orientée objet
Merise préconise d'analyser séparément données et traitements, à chaque niveau
Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données autant que des traitements dans le paradigme objet

Q8. Quel processus ITIL est responsable de l'affectation des coûts des contrats de sous‐traitance ?
La gestion de la disponibilité (Availability Management)
La gestion des accords de service (Service Level Agreement)
La gestion financière des services (IT Financial Management)
La gestion de la continuité des services (IT Continuity Management)

Page 1 de 59
Q9.Dans un intranet, un pare-feu permet de :
Détecter les virus polymorpohes
Interdire l'accès extérieur à un ordinateur Filtrer les
pourriels et les scams Détecter et bloquer les spams

Q10.Laquelle est qualifiée comme une extension d'un système d'information de l'entreprise à des partenaires distants ?

Infonet Internet
Intranet

Extranet

Q11.En UML, une interface est :

Une classe abstraite


Un stéréotype de classe
Un composant graphique
Une agrégation composite

Q12.Une base de donnée est dite cohérente si :


Toutes les contraintes d'intégrité sont respectées
Les données saisies sont normalisés
Toutes les contraintes d'intégrité référentielles sont respectées
Toutes les contraintes d'intégrité sont optimisées

Q13.Peut‐il exister un système d'information sans équipement informatique ?


Oui, car les données sont toujours sauvegardées
Non, car une base de données est nécessaire pour stocker l'information
Oui, car on a longtemps échangé des informations pour travailler sans disposer d'informatique
Non, car on ne peut pas échanger des informations sans informatique

Q14.En matière de gestion de projet, qu'est‐ce que la viabilité ?


La détermination des conditions d'acceptation du produit par les utilisateurs de celui‐ci et les parties prenantes
L'atteinte des objectifs techniques
La seule rentabilité financière
Est le signe d'une erreur grave de management

Q15.Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces éléments est indispensable ?
Entrepôt de données Intelligence
artificielle
Systèmes de gestion de la qualité
Gestion de la relation client (CRM)

Q16.Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque d'accès non autorisé à de l'information confidentielle au
plus haut niveau, s'il y a utilisation de ?

Applets.
Webservices.
Composants java d'entreprise (EJBs).
Scripts utilisant des composants (CGI).

Q17.Le choix de mot de passe faible dans un SI est un exemple de ?


vulnerabilité
impact
menace
sinistre

Page 2 de 59
Q18. Une charge de 60 mois/homme signifie ?

5 personnes / 2 ans
10 personnes / 12 mois
120 personnes / 2 semaines
Aucune de ces réponses

Q19. Un cahier des charges


:
Exprime le besoin des utilisateurs.
Exprime les fonctions de service et les contraintes attendues par les utilisateurs.

Exprime le procédé de fabrication devant être utilisé pour fabriquer un objet technique.
Exprime les solutions techniques retenues pour chaque fonction de service.

Q20. Lequel n'est pas un modèle de développement d'un projet ?


Modèle en spirale
Modèle en W
Modèle en cascade
Modèle récursif

Page 3 de 59
Correction
PARTIE1 : QCM : Choisir la réponse correcte parmi les options proposées, il peut arriver des cas où il
y a plusieurs options correctes.
Q1 Le rôle d'un diagramme d'activités UML est de :

a) Modéliser un workflow dans un use case ou entre plusieurs use cases


b) Décrire la logique d'une méthode dans une classe
c) Modéliser la dynamique d'une tâche en phase de stabilisation d'un diagramme de classes

Q2. Un diagramme de séquence :

a) Permet de décrire les enchaînements possibles entre les scénarios préalablement identifiés
b) Est une représentation séquentielle du déroulement des traitements et des interactions entre les éléments du système et/ou de ses
acteurs
c) Est une représentation simplifiée d'un enchaînement de séquences se concentrant sur les échanges de messages entre les objets

Q3 Le langage OCL est :

a) Un langage procédural
b) Un langage objet
c) Une interface de développement (IDE) comme Eclipse et NetBeans
d) Un langage d'expression des contraintes utilisé par le langage UML

Q4. Quel terme ne se rapporte pas à la modélisation d'un diagramme UML ?

a) Entité
b) Nœud
c) Objet
d) Paquetage

Q5. Lequel n'est pas une méthode agile ?

a) PUMA
b) RAD
c) AXIAL
d) XP

Q6. Quel énoncé est faux concernant la méthode de développement logiciel UP ?

a) C'est une méthode itérative et incrémentale


b) C'est une méthode pilotée par les risques
c) C'est une méthode conduite par les cas d'utilisation

d) Aucune de ces réponses

Q7. Lequel n'est pas un modèle de développement d'un projet ?

a) Modèle en W
b) Modèle en V
c) Modèle en Y
d) Aucune de ces réponses

Q8. En quoi consiste un plan d'assurance qualité ?

a) Définir des mesures quantitatives de qualité des produits


b) Vérifier que tous les produits sont conformes à des critères de qualité
c) Établir des procédures formelles que doivent respecter les cycles de production et contrôler le respect
d) Toutes ces réponses

Q10. Le symbole « ~ » représente en UML ?

a) Un élément non visible


b) Un élément visible par tous
c) n élément visible seulement par les sous‐classes

d) Un élément visible seulement par les classes du même paquetage

Q10 : Quelle est la dernière adresse IP adressable dans la plage d’adresse : 193.14.68.32/27
a) 193.14.68.62
b) 193.14.68.61
c) 193.14.68.63

Page 4 de 59
Q11 : Une adresse IPv4 est codée sur ?
a) 8 bits
b) 32 octets
c) 32 bits

PARTIE 2 : Résolution de problème


Soit le MCD relatif à la gestion d’une école

USINE PRODUIT

Code Prof
Code_Usine Code_Prod
Nom_prof frabrique
Nom_usine
Prenom_prof Libelle_pro

Region

Code_Reg

Désignation

1. Comment appelle-t-on les propriétés soulignées

2. Mettre les cardinalités qui conviennent

3. Etablir le MLD (modèle logique des données) correspondant

4. Etablir les requêtes suivantes en SQL :

4.1 liste des usines en affichant seulement le nom des usines ;


4.2 liste des usines qui fabrique un produit ;

Page 5 de 59
Page 6 de 59
Informatique générale

1. Le nombre binaire 1011 vaut en décimal :


a) 7
b) 9
c) 33
d) 11

2. Le nombre qui suit le nombre 4 en base 5 est :


a) 10
b) 5
c) 0
d) A

3. Combien y'a t-il d'octets dans un ko (kilo-octet) ?


a) 1000
b) 1024
c) 1048
d) 2048

4. Combien de bytes y-a-t-il dans un Giga-Octet ?


a) 1.000.000
b) 1.048.576.000
c) 1.073.741.824
d) 1.024.024.024

5. Un clavier français est un clavier ?


a) AZERTY
b) QWERTY
c) Type 12
d) Type 02

6. Qu'est-ce qu'un upgrade ?


a) Une mise à jour
b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplôme d'informaticien
d) Un système d’exploitation

7. Sous Windows XP, la configuration est enregistré dans ?


a) Le fichier autoexec.bat
b) Le fichier win.ini
c) La base de registre
d) La base de composants de windows

8. TIFF est un format :


a) d’images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet

Page 7 de 59
9. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?
a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs

10. UML est :


a) La partie « données » de la méthode MERISE
b) un standard de communication
c) un type de port
d) un langage de modélisation

11. Langages : quelle affirmation est fausse ?


a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un
programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur)
pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé
langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.

Architecture des ordinateurs

12. Quel est le système disque standard des PC ?


a) IDE
b) SCSI
c) RAID

13. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager

14. Quel est l’atout de la technologie RAID ?


a) Le contrôle des données
b) la protection contre le piratage
c) la performance

15. Une mémoire ne peut pas être de type ?


a) ROM
b) RUM
c) RAM

16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération
d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block

17. Un firewall (pare feu), trouver l’affirmation fausse :


a) peut bloquer les intrusions sur votre ordinateur
b) vous protège des virus
c) peut interdire l’accès à certains sites

Page 8 de 59
Internet
18. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

19. Un cookie sur internet, peut ?


a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci
dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port

21. L’adresse de « classe A » comprend ?


a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses

22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML

23. XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre

24. HTTPS est : trouver l’affirmation fausse ?


a) procédé de sécurisation des transactions HTTP
b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une sécurisation des échanges lors de transactions de commerce électronique
en
cryptant les messages

25. Quel protocole est dédié à la transmission de fichiers sur Internet ?


a) Gropher
b) HTTP
c) FTP

26. Qu'est-ce que le SMTP ?


a) Un protocole de transmission de courrier électronique
b) Un protocole de réception de courrier électronique sécurisé
c) Un protocole réseau pour internet

27. Qu'est ce que le MP3 ?


a) Une méthode de protection de fichiers audio
b) Un protocole d'échange de fichiers audio
c) Un format de compression de données audio
Page 9 de 59
28. Le HTML est un langage dit
a) Encodé
b) Cryté
c) Balisé

29. Quel est le tag à utiliser pour placer une image ?


a) <image src="" alt="">
b) <img source="" alt="">
c) <img src="" alt="">

30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META

Réseaux informatiques

31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b

32. Un réseau Ethernet à 100Mbps est de type :


a) Token Ring
b) Etoile
c) Backbone

33. Parmi les adresses IP suivantes, laquelle n’est pas valide :


a) 169.36.125.0
b) 1.2.3.4
c) 147.126.256.9

34. Que désigne-t-on par "bande passante" ?


a) La quantité de données maximale transmissible par unité de temps
b) La quantité de données maximale transmise par unité de temps
c) La quantité de données minimale transmissible par unité de temps

35. La commande « ping » sert à :


a) rien
b) vérifier le temps de réponse d'une machine distante
c) connaître le chemin pour atteindre une machine distante

Page 10 de 59
La correction

Page 11 de 59
TEST2 : Niveau Ingénieur
1. Une base de données ne part pas être ?
a. Relationnelle ;
b. Réseau ;
c. Asymétrique ;
d. Hiérarchique.

2. Dans la phase de conception d’une base de données, au niveau conceptuel, on ne doit pas ?

a. Dégager les objets et leur identifiant ;


b. Dégager les relations et leur identifiant ;
c. Déterminer les cardinalités des relations ;
d. Attacher les propriétés aux relations et aux objets.

3. En UML qu’il est le diagramme qui sert à présenter les instances de classes utilisé dans le
système ?

a. Diagramme de séquences ;
b. Diagramme d’objet ;
c. Diagramme de classe ;
d. Diagramme de composants.

4. En java un variable local est déclaré dans :

a. Un tableau ;
b. Une méthode ;
c. Une classe ;
d. Un objet.

5. En java une classe qui implémente une interface doit :

a. Implémenter le constructeur de l’interface ;


b. Être statique au final ;
c. Implémenter les méthodes utiles de l’interface ;
d. Implémenter toutes les méthodes définies dans cette interface.

6. En programme orienté objet lorsque un objet part appartenir à plusieurs type et donc être utilisé
là où est attendu une valeur d’un type plus général, on parle de :

a. Héritage ;
b. Interface ;
c. Ancêtre ;
d. Polymorphisme.

7. Le Polymorphisme est toujours réalisé par héritage de type ?

a. Vrai ;
b. Faux.

Page 1 sur 3
TEST 2 NIVEAU INGENIEUR
Page 12 de 59
8. Pour afficher que les villes de 10.000 habitants dans l’instruction suivante en SQL 1 :
Select ville, count(*) from table_ville group by ville

a. Impossible;
b. Ajouter la clause having count(*)>10.000 après de group by ;
c. Ajouter la clause where count(*)>10.000 après de group by ;
d. Ajouter la clause count(*)>10.000 après le where ;

9. Cette requête est elle correcte :select nom, count(*) from client where age>10 group by age

a. Vrai;
b. Faux.

10. Quel mot clé intervient quand on souhaite récupérer des enregistrements en travaillant sur
plusieurs tables :

a. Join ;
b. Mx_table ;
c. Multi ;
d. Union.

11. Un co-processeur est :

a. Un périphérique ;
b. Une unité d’échange ;
c. Un « supplément » à l’unité arithmétique et logique.

12. Chasser l’intrus parmi les langages de programmation suivants :

a. PL1 ;
b. Unix ;
c. C# ;
d. Ms Project.

13. Quelle affirmation est fausse :

a. Un programme écrit dans un langage dit « compilé » va être traduit une fois pour toutes par un
programme annexe(le compilateur) afin de générer un nouveau fichier qui sera autonome ;
b. Un programme écrit dans un langage interprété a besoin d’un programme auxiliaire (l’interpréteur)
pour traduire au fur et à mesure les instructions du programme ;
c. Le langage utilisé par le processeur c-à-d les données telles qu’elles lui arrivant, est appelé langage
machine, il s’agit de données élémentaires de 0 à F en hexadécimal.

14. Un cookie sur internet, peut ?

a. Etre un programme ;
b. Contenir un virus ;
c. Paramétrer de façon personnalisée la page d’accueil d’un site web ;
d. Saturer votre disque dur.

Page 2 sur 3
TEST 2 NIVEAU INGENIEUR
Page 13 de 59
15. XML :

a. Est un format de description de données ;


b. Ne permet pas de séparer le contenu de la présentation ;
c. N’est pas portable d’une plate forme d’une autre.

16. HTTPS est : trouver l’affirmation fausse

a. Procédé de sécurisation des transactions http ;


b. HTTPS travaille au niveau de la couche transport ;
c. il permet de fournir une sécurisation des échanges lors de transaction de commerce électronique en
cryptant les messages.

17. Le HTML est un langage dit :

a. Encodé ;
b. Cryté ;
c. Balisé.

18. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :

a. Un titre décrit dans l’en tête de la page web entre les balises<Title> et </Title> ;
b. Un contenu »transparent » qui comporte un maximum de texte, indexable par les moteurs ;
c. Indiquer en début de page HTML (body) le nom des principaux moteurs de recherche ;
d. Utiliser des balises META.

19. Prolog est un langage de programmation :

a. Un langage orienté objet ;


b. Un langage procédural ;
c. Un langage de programmation logique ;
d. Une balise http.

20. Quel est l’ancêtre d’internet :

a. Arpanet ;
b. MouliNet ;
c. Renater.

-------

Page 3 sur 3
TEST 2 NIVEAU INGENIEUR
Page 14 de 59
Questionnaire à choix multiple : Choisir la ou les bonnes réponse.

1. Qu'est-ce qu'une base de données ?


A) C'est l'ensemble des feuilles d'un classeur créé avec un tableur ; ces feuilles contiennent des cellules pouvant être reliées
entre elles par le biais de formules
B) C'est un ensemble de tables, contenant des lignes (ou enregistrements) et des colonnes (ou champs)
C) C'est un ensemble structuré de données, sur lequel on peut faire des traitements permettant d’en extraire des informations
D) C'est une collection de documents créés avec un traitement de texte, reliés entre eux par des liens hypertexte

2. Qu'est-ce qu'une clé étrangère ?


A) C'est un champ de table spécial qui est présent dans toutes les tables de la base
B) C'est un champ de table qui fait référence à un champ qui est clé primaire dans une autre table
C) C'est un champ de table appartenant à une table d'une autre base de données
D) C'est un champ de table portant le même nom qu'un champ d'une autre table

Voici le contenu des tables CLIENT et COMMANDE :

3. Quel est le résultat de la requête SQL suivante ?


SELECT CLIENT
FROM CLIENT
WHERE dateDinscription > '14/12/2005'

A) Cette requête est fausse


B) La table CLIENT toute entière
C) La liste de valeurs suivantes : Schmoll, Durand, Saintsur, Dupond
D) La liste de valeurs suivantes : 17/05/2006, 25/12/2006, 17/02/2007, 15/02/2006

4. Quel est le résultat de la requête SQL suivante ?


SELECT CLIENT.nom
FROM CLIENT
WHERE CLIENT.dateDinscription > '14/12/2005'

Page 15 de 59
A) Cette requête est fausse
B) La table CLIENT toute entière
C) La liste de valeurs suivantes : Schmoll, Durand, Saintsur, Dupond
D) La liste de valeurs suivantes : 17/05/2006, 25/12/2006, 17/02/2007, 15/02/2006

5. Quelle requête SQL peut donner le résultat suivant ? :

A) Aucune requête n'est capable de donner ce résultat

B) SELECT CLIENT.nom
FROM CLIENT
ORDER BY CLIENT.nom

C) SELECT *
FROM CLIENT
WHERE CLIENT.nom = 'Dupond'
AND CLIENT.nom = 'Durand'
AND CLIENT.nom = 'Saintsur'
AND CLIENT.nom = 'Schmoll'

D) SELECT CLIENT
FROM CLIENT.nom
ORDER BY CLIENT.nom

6. Quel est le résultat de la requête SQL suivante ?

SELECT CLIENT.*
FROM CLIENT, COMMANDE
WHERE CLIENT.numero = COMMANDE.numeroDuClient
AND COMMANDE.date = '17/02/2007'

A) Première proposition de résultat :

B) Deuxième proposition de résultat :

Page 16 de 59
C) Troisième proposition de résultat :

7. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?

a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs

8. UML est :

a) La partie « données » de la méthode MERISE


b) un standard de communication
c) un type de port
d) un langage de modélisation

9. Langages : quelle affirmation est fausse ?

a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.

10. Quel est le système disque standard des PC ?

a) IDE
b) SCSI
c) RAID

11. Pour séparer un disque dur physique en deux disques logiques, il faut :

a) Formater le disque
b) Le partitionner
c) Le partager

12. Quel est l’atout de la technologie RAID ?

a) Le contrôle des données


b) la protection contre le piratage
c) la performance

Page 17 de 59
13. Une mémoire ne peut pas être de type ?

a) ROM
b) RUM
c) RAM

14. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?

a) Le secteur
b) Le cluster
c) La FAT
d) Le block

15. Un firewall (pare feu), trouver l’affirmation fausse :

a) peut bloquer les intrusions sur votre ordinateur


b) vous protège des virus
c) peut interdire l’accès à certains sites

16. Quel code de réponse HTTP 1.0 est faux ?

a) 200 : la requête s’est déroulée correctement


b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

17. Un cookie sur internet, peut ?

a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

18. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci dessous, un est facultatif :

a) du protocole de communication
b) du nom du serveur
c) du port

19. L’adresse de « classe A » comprend ?

a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses

20. Comment se nomme le format de codage le plus courant des pages Internet ?

a) HTTP
b) Java
c) HTML

Page 18 de 59
Architecture des ordinateurs
1. Quel est le système disque standard des PC ?
a) IDE
b) SCSI
c) RAID

2. Pour séparer un disque dur physique en deux disques logiques, il faut :


a) Formater le disque
b) Le partitionner
c) Le partager

3. Quel est l’atout de la technologie RAID ?


a) Le contrôle des données
b) la protection contre le piratage
c) la performance

4. Une mémoire ne peut pas être de type ?


a) ROM
b) RUM
c) RAM

5. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block

6. Un firewall (pare feu), trouver l’affirmation fausse :


a) peut bloquer les intrusions sur votre ordinateur
b) vous protège des virus
c) peut interdire l’accès à certains sites

Internet
7. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

8. Un cookie sur internet, peut ?


a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

9. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci-dessous, un
est facultatif :

Page 19 de 59
a) du protocole de communication
b) du nom du serveur
c) du port

10. L’adresse de « classe A » comprend ?


a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses

11. Que permet la défragmentation d'un disque dur ?


a) Supprimer les partitions non utilisées
b) Récupérer de l'espace en supprimant les fichiers inutiles
c) Optimiser le temps de réponse en limitant l'éparpillement des fichiers
d) Répartir les fragments de fichiers éparpillés sur le disque

12. Un système d'exploitation temps réel gère :


Les horloges du système informatique
Le temps de réception des trames sur le réseau
La chronologie des tâches
Le temps de travail de l'utilisateur

13. Lequel ne se rapporte pas à une fonction d'un système d'exploitation ?


Gestion des processus
Gestion de mémoire
Gestion des fichiers
Aucune de ces réponses

14. Lequel de ces opérateurs n'est pas utilisé en algèbre de Boole ?


XNOR
XAND
NAND

15. Quel est le système de gestion de fichiers qui permet la création d'un fichier vide ?
EXT3
NTFS
FAT32

16. Parmi les modes de communication inter-tâches, quel est celui qui transporte des données ?
Pipe
Sémaphore
Ordonnanceur
Aucune de ces réponses

Page 20 de 59
17. Lequel permet d'assembler le code de l'utilisateur et les bibliothèques fournies par le constructeur ?
Compilateur
Assembleur
Éditeur de liens

18. Qu'est-ce qu'une interruption ?


Un état bas pendant un temps minimum déterminé sur une ligne spécifique du processeur
Une action de l'utilisateur sur un périphérique du système informatique
Un front descendant sur une ligne spécifique du processeur
Un front montant sur une ligne spécifique du processeur

19. Un coprocesseur est un :


Pilote
Périphérique
Unité d'échange
Supplément à l'unité arithmétique et logique

20. Pour créer un additionneur simple 1 bit, nous aurons besoin de deux portes, les entrées connectées en
parallèle...
D'une porte ET, d'une porte OU Exclusif
D'une porte ET, d'une porte NON OU
D'une porte ET, d'une porte OU

21. Que contient le registre d'état d'un processeur ?


L'état du résultat d'une instruction
L'état de la mémoire cache du processeur
L'état physique du processeur

22. Parmi les événements suivants, quel est d'après vous, le plus prioritaire ?
Arrêt d'ugence sur le processus
Tick d'horloge
Rupture d'alimentation secteur
Clic de souris sur l'écran

Page 21 de 59
Concours Recrutement Ingénieurs Informaticiens option Génie Logiciel
Sujet2
Parmi les réponses une

Q1. Dans la méthode Merise le concept de synchronisation est relatif au ?


Diagramme de flux
MCT
MLD
MPT

Q2. Quel énoncé est vrai à propos des diagrammes UML ?


Le diagramme de séquence rassemble les cas d'utilisation
La composition est un cas particulier de l'association
Un diagramme de cas d'utilisation est un scénario de tests
Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits

Q3. Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?
AXIAL
MDA
MERISE
OCL

Q4. Quel énoncé est faux à propos de Web Service ?


Il est invoqué dynamiquement par d'autres services
Il est encapsulé dans une couche de standards dérivés du langage XML
Il est déployé sur n'importe quelle plate‐forme
Un Web Service est un composant complexe implémenté dans un langage précis

Q5. Quel type de maintenance consiste à faire évoluer une application lorsque son
environnement change pour assurer sa continuité ?
Maintenance préventive
Maintenance corrective
Maintenance évolutive
Maintenance adaptative

Q6. Quelle est la différence entre MOA et MOE ?


MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais,
de qualité
MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget consacré à ce
projet
MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais,
de qualité
MOE est relatif au client

Page 22 de 59
Q7. Quel énoncé est faux concernant la différence entre MERISE et UML ?
Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
UML est un langage permettant d'utiliser toute méthode orientée objet
Merise préconise d'analyser séparément données et traitements, à chaque niveau
Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données autant que des
traitements dans le paradigme objet

Q8. Quel processus ITIL est responsable de l'affectation des coûts des contrats de sous‐
traitance ?
La gestion de la disponibilité (Availability Management)
La gestion des accords de service (Service Level Agreement)
La gestion financière des services (IT Financial Management)
La gestion de la continuité des services (IT Continuity Management)

Q9.Dans un intranet, un pare-feu permet de :


Détecter les virus polymorpohes
Interdire l'accès extérieur à un ordinateur
Filtrer les pourriels et les scams
Détecter et bloquer les spams

Q10.Laquelle est qualifiée comme une extension d'un système d'information de l'entreprise à
des partenaires distants ?
Infonet
Internet
Intranet
Extranet

Q11.En UML, une interface est :


Une classe abstraite
Un stéréotype de classe
Un composant graphique
Une agrégation composite

Q12.Une base de donnée est dite cohérente si :


Toutes les contraintes d'intégrité sont respectées
Les données saisies sont normalisés
Toutes les contraintes d'intégrité référentielles sont respectées
Toutes les contraintes d'intégrité sont optimisées

Q13.Peut‐il exister un système d'information sans équipement informatique ?


Oui, car les données sont toujours sauvegardées
Non, car une base de données est nécessaire pour stocker l'information
Oui, car on a longtemps échangé des informations pour travailler sans disposer d'informatique
Non, car on ne peut pas échanger des informations sans informatique

Page 23 de 59
Q14.En matière de gestion de projet, qu'est‐ce que la viabilité ?
La détermination des conditions d'acceptation du produit par les utilisateurs de celui‐ci et les parties
prenantes
L'atteinte des objectifs techniques
La seule rentabilité financière
Est le signe d'une erreur grave de management

Q15.Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces éléments est
indispensable ?
Entrepôt de données
Intelligence artificielle
Systèmes de gestion de la qualité
Gestion de la relation client (CRM)

Q16.Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque d'accès non
autorisé à de l'information confidentielle au
plus haut niveau, s'il y a utilisation de ?

Applets. Webservices.
Composants java d'entreprise (EJBs).
Scripts utilisant des composants (CGI).

Q17.Le choix de mot de passe faible dans un SI est un exemple de ?


vulnerabilité
impact
menace
sinistre

Q18. Une charge de 60 mois/homme signifie ?


5 personnes / 2 ans
10 personnes / 12 mois
120 personnes / 2 semaines
Aucune de ces réponses

Q19. Un cahier des charges :


Exprime le besoin des utilisateurs.
Exprime les fonctions de service et les contraintes attendues par les utilisateurs.
Exprime le procédé de fabrication devant être utilisé pour fabriquer un objet technique.
Exprime les solutions techniques retenues pour chaque fonction de service.

Q20. Lequel n'est pas un modèle de développement d'un projet ?


Modèle en spirale
Modèle en W
Modèle en cascade
Modèle récursif

Page 24 de 59
EXERCICE2 : QCM

A une question correspond une réponse juste


Entourer la lettre correspondante

Question 1 : Dans l’ordinateur, le programme BIOS (Basic Input Output System) est chargé dans la mémoire :
A - de masse
B - la RAM (Random Access Memory)
C - la ROM (Read Only Memory)

Question 2 : La mémoire cache d’un ordinateur permet :


A - une plus grande sécurité des données
B - un accès rapide aux données
C - une compression des données

Question 3 : La RS232C correspond à :


A - une interface de programmation
B - une interface de communication
C - une application industrielle

Question 4 : Le système d’exploitation d’un ordinateur fait partie :


A - du hardware
B - du software
C - des applications de bases de données

Question 5 : La taille d’un octet de données correspond à :


A - 64 bits
B - 1024 bits
C - 8 bits

Question 6 : Dans un octet, le bit de parité permet :


A - de synchroniser l’horloge du récepteur
B - de détecter les erreurs de transmission
C - de gérer le tour de parole

Question 7 : Le rôle d’un modem est :


A - d’amplifier le signal
B - de protéger l’ordinateur des chutes de tension
C - de transformer le signal numérique en signal analogique

Question 8 : Un caractère ASCII est codé sur :


A - 8 bits
B - 7 bits
C - 16 bits

Question 9 : Un protocole de communication est :


A - une autoroute de l’information
B - une technologie de traitement de l’information
C - un ensemble de règles et de structures

Question 10 : Dans une architecture Client/serveur, le client doit :


A - répondre aux requêtes du serveur
B - envoyer des requêtes au serveur
C - mettre des ressources en réseau

Page 25 de 59
QCM RESEAUX

Parmi les options proposées une seule réponse est juste choisie la bonne réponse en donnant la
lettre se référant à la question

Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en
remarquant plusieurs connexions semi‐ouvertes. Quel type d'attaque cela décrit‐il ?

Q1.

a) Attaque DDOS.
b) Sniffing
c) TCP Hijacking.
d) SYN flooding.

Q2. Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs


serveurs web Linux sur Internet. Les données ainsi que le processus
d'authentification doivent être chiffrés. Que devriez- vous faire ?
a) Installer Windows 2000 Remote Administration.
b) Utiliser SSH pour vous connecter au shell Linux.
c) Installer GNOME et utiliser PC Anywhere.
d) Utilisez le protocole Kerberos pour vous connecter au Linux Shell.
Q3. Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations
pour répertorier le contenu des dossiers mais il peut accéder au contenu si il sait
le chemin et le nom des répertoires ?
a) Anonymous FTP.
b) Secure FTP.
c) Passif FTP.
d) Blind FTP.
Q4. Lequel des énoncés suivants décrit une attaque par injection de LDAP ?

a) Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
b) Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
c) Envoi de débordement de tampon pour le service de requête LDAP.
d) Création d'une copie des informations d'identification de l'utilisateur au cours de la session
d'authentification LDAP.
Q5. Un administrateur examine une session réseau à un serveur de base de données
compromis avec un analyseur de paquets. Il a remarqué qu' il y a une série
répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...
a) SQL injection.
b) XML injection.
c) Débordement de tampon.
d) XSS.
Q6. Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?

a) Kerberos.
b) LDAP.
c) Raduis.
d) TACACS+

Q7. Parmi les protocoles suivants, lequel fonctionne directement avec la couche IP sans
être encapsulé obligatoirement dans des paquets UDP ou TCP ?

a) H323.
b) RTSP.
c) SIP.
d) RSVP.

Page 1 sur 4
Exercices réseaux
Page 26 de 59
Q8. Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant
qu'un patch de protection ne soit disponible ?
a) Zero day attack.
b) Buffer overflow.
c) Mystification d'adresse MAC.
d) Bluesnarfing.

Q9. Quelle couche du modèle OSI fournit les fonctionnalités suivantes ?


- Segmentation
- Séquencement
- Reprise sur erreur

a) TCP
b) IP
c) Ethernet

Q10 : Quelle couche du modèle OSI utilise l’adresse matériel d’un équipement pour permettre la
livraison du message ?
a) Data Link
b) Transport
c) Physical

Q11 : Vous souhaitez ajouter un switch Cisco 3750 dans votre réseau existant et créer les VLANs
2000, 2001 et 2002. Quelle commande est un préalable) la création de ces VLANs ?
a) vtp version 2
b) vtp domain CCNA
c) vtp mode transparent

Q12 : Quelle commande est nécessaire pour établir un lien entre 2 switch Cisco 2950 afin de
propager les VLANs ?
a) Switchport trunk encapsulation dot1q
b) Switchport mode vlan all
c) Switchport access vlan all

Q13 : Quelle commande permet d’optimiser la convergence du protocole Spanning-tree sur les ports
connectés à des hosts (PC,serveur,imprimantes,...) ?
a) spanning-tree cost 0
b) spanning-tree portfast
c) spanning-tree uplinkfast

Q14 : Quelle est la dernière adresse IP adressable dans la plage d’adresse : 193.14.68.32/27
a) 193.14.68.62
b) 193.14.68.61
c) 193.14.68.63

Q15 : Une adresse IPv4 est codée sur ?


a) 8 bits
b) 32 octets
c) 32 bits

Page 2 sur 4
Exercices réseaux
Page 27 de 59
Q16 : Un employé se plaint qu’il ne peut plus aller sur le serveur Intranet de la société. Apres
vérification de ses paramètres IP, on remarque les informations suivantes. Quel est le
problème ?
- Adresse IP de l’ordinateur de l’employé : 10.1.1.2
- Masque associé : 255.255.255.127
- Passerelle : 10.1.1.254
- Serveur DNS : 192.168.2.3

a) Le masque de sous réseau n’est pas bon, il faudrait le modifier en 255.255.255.0


b) L’adresse de la passerelle est incorrecte, il faudrait modifier en 10.1.1.255
c) L’adresse du serveur DNS est erronée, il faudrait modifier en 10.1.1.0

Q16 : Comment peut-on écrire l’adresse IPv6 suivante :


a) A123 :654D :0000 :0000 :0031 :DFAB :0000 :AB23
b) A123 :654D ::31 :DFAB :0000 :AB23
c) A123 :654D :0 :0:0031 :DFAB :AB23
d) A123 :654D ::0031 :DFAB :0:AB23

Q17 : Quelle commande est utilisé à partir d’un poste de travail pour vérifier la connectvité des
postes de travail connectés sur switch dans le meme réseau LAN
a) Ping addresse
b) Arp addresse
c) Traceroute addresse

Q18. Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
a) Diviser le débit.
b) Diviser la bande passante.
c) Améliorer le debit.
d) Laisser inchangé le debit.

Q19. Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
a) Il est optimisé pour une utilisation avec des connexions à large bande à haute vitesse.
b) C'est un dérivé du protocole SSH.
c) Il est utilisé dans les réseaux 802.11 pour fournir des services d'authentification.
d) Il est utilisé pour fournir le cryptage des données pour les connexions WAP.

Q20. Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
a) HIDS.
b) NIDS.
c) Honey pot (pot de miel).
d) TearDrop

Page 3 sur 4
Page 28 de 59 Exercices réseaux
Page 4 sur 4
Page 29 de 59 Exercices réseaux
Questionnaire à choix multiple - QCM - en Développement Informatique

1. Une base de données ne part pas être ?


a. Relationnelle ;
b. Réseau ;
c. Asymétrique ;
d. Hiérarchique.

2. Dans la phase de conception d’une base de données, au niveau conceptuel, on ne doit pas ?

a. Dégager les objets et leur identifiant ;


b. Dégager les relations et leur identifiant ;
c. Déterminer les cardinalité des relations ;
d. Attacher les propriétés aux relations et aux objets.

3. En UML qu’il est le diagramme qui sert à présenter les instances de classes utilisé dans le système ?

a. Diagramme de séquences ;
b. Diagramme d’objet ;
c. Diagramme de classe ;
d. Diagramme de composants.

4. En java un variable local est déclaré dans :

a. Un tableau ;
b. Une méthode ;
c. Une classe ;
d. Un objet.

5. En java une classe qui implémente une interface doit :

a. Implémenter le constructeur de l’interface ;


b. Être statique au finale ;
c. Implémenter les méthodes utiles de l’interface ;
d. Implémenter toutes les méthodes définies dans cette interface.

6. En programme orienté objet lorsque un objet part appartenir à plusieurs type et donc être utilisé là où est
attendu une valeur d’un type plus général, on parle de :

a. Héritage ;
b. Interface ;
c. Ancêtre ;
d. Polymorphisme.

7. Le Polymorphisme est toujours réalisé par héritage de type ?

a. Vrai ;
b. Faux.

8. Pour afficher que les villes de 10.000 habitants dans l’instruction suivante en SQL 1 :
Select ville, count(*) from table_ville group by ville

a. Impossible;
b. Ajouter la clause having count(*)>10.000 après de group by ;
c. Ajouter la clause where count(*)>10.000 après de group by ;
d. Ajouter la clause count(*)>10.000 après le where ;

Page 30 de 59
9. Cette requête est elle correcte: select nom, count (*) from client where age>10 group by age

a. Vrai;
b. Faux.

10. Quel mot clé intervient quand on souhaite récupérer des enregistrements en travaillant sur plusieurs
tables :

a. Join ;
b. Mx_table ;
c. Multi ;
d. Union.
11. Un co-processeur est :

a. Un périphérique ;
b. Une unité d’échange ;
c. Un « supplément » à l’unité arithmétique et logique.

12. Chasser l’intrus parmi les langages de programmation suivants :

a. PL1 ;
b. Unix ;
c. C# ;
d. Ms Project.

13. Quelle affirmation est fausse :

a. Un programme écrit dans un langage dit « compilé » va être traduit une fois pour toutes par un programme
annexe(le compilateur) afin de générer un nouveau fichier qui sera autonome ;
b. Un programme écrit dans un langage interprété a besoin d’un programme auxiliaire (l’interpréteur) pour traduire
au fur et à mesure les instructions du programme ;
c. Le langage utilisé par le processeur c-à-d les données telles qu’elles lui arrivant, est appelé langage machine, il
s’agit de données élémentaires de 0 à F en hexadécimal.

14. Un cookie sur internet, peut ?

a. Etre un programme ;
b. Contenir un virus ;
c. Paramétrer de façon personnalisée la page d’accueil d’un site web ;
d. Saturer votre disque dur.

15. XML :

a. Est un format de description de données ;


b. Ne permet pas de séparer le contenu de la présentation ;
c. N’est pas portable d’une plate forme d’une autre.

16. HTTPS est : trouver l’affirmation fausse

a. Procédé de sécurisation des transactions http ;


b. HTTPS travaille au niveau de la couche transport ;
c. il permet de fournir une sécurisation des échanges lors de transaction de commerce électronique en cryptant les
messages.

17. Le HTML est un langage dit :

a. Encodé ;
b. Cryté ;
Page 31 de 59
c. Balisé.

18. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :

a. Un titre décrit dans l’en tête de la page web entre les balises<Title> et </Title> ;
b. Un contenu »transparent » qui comporte un maximum de texte, indexable par les moteurs ;
c. Indiquer en début de page HTML (body) le nom des principaux moteurs de recherche ;
d. Utiliser des balises META.

19. Prolog est un langage de programmation :

a. Un langage orienté objet ;


b. Un langage procédural ;
c. Un langage de programmation logique ;
d. Une balise http.

20. Quel est l’ancêtre d’internet :

a. Arpanet ;
b. MouliNet ;
c. Renater.

-------------------------------------------------------------------------------------------------------
Correction QCM
-------------------------------------------------------------------------------------------------------

Question Réponse Question Réponse


1 C 11 C
2 D 12 B-D
3 B 13 C
4 B 14 C
5 D 15 A
6 D 16 B
7 B 17 C
8 A 18 B
9 B 19 C
10 A 20 A

Page 32 de 59
QCM RESEAU

Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM.

Cocher la ou les bonnes réponses.

Question 1 : Un paquet ou trame comprend :

A - uniquement des données utilisateur


B - un en-tête et des données
C - des unités de transmission de taille fixe
D - uniquement des informations d’adressage et de contrôle

Question 2 : Les principales ressources partagées au sein d’un groupe de travail comprennent
les fichiers, les imprimantes et :

A - l’information sur la conception du réseau


B - les outils de maintenance
C - les systèmes d’exploitation clients
D - les services de communication

Question 3 : Un câble de catégorie 5 fait référence à :

A - un câble coaxial
B - la meilleure paire torsadée non blindée
C - la fibre optique monomode
D - la paire téléphonique ordinaire

Question 4 : IPX de Novell diffère de IP en ce sens que IPX ne supporte pas :

A - des adresses de la forme <réseau> <hôte>


B - la fragmentation de paquets
C - le routage de paquets
D - le service en mode non connecté

Question 5 : Les systèmes Clients et Serveurs de Windows NT supportent :

A - uniquement les protocoles TCP/IP


B - les protocoles TCP/IP, Novell et LLC
C - uniquement les protocoles Novell
D - les protocoles TCP/IP, Novell, Decnet, SNA

Question 6 : L’émulation d’un équipement peut se faire en sorte qu’un PC :

A - ressemble et se comporte comme l’équipement émulé


B - communique avec un grand système en utilisant NETBIOS
C - transporte de l’information sur des liaisons de grande distance de manière plus performante
D - se comporte comme un grand système

Page 1 sur 3
Exercices réseaux
Page 33 de 59
Question 7 : La représentation suivante « 193. 16. 8. 2 » correspond à :

A - une adresse MAC


B - un numéro de port
C - une adresse IP
D - un numéro de SAP

Question 8 : Le système Unix est un système :

A - multi-tâches
B - mono-tâches
C - multi-utilisateurs
D - mono-utilisateurs

Question 9 : L’informatisation consistant à répartir les traitements entre un poste de travail et un


serveur est une architecture de type :

A - systèmes répartis
B - client / serveur
C - systèmes distribués
D - interrogation de bases de données relationnelles

Question 10 : Le contrôle de parité est une technique:

A - de détection d’erreur
B - de compression de données
C - de cryptage
D - de multiplexage

Question 11 : Quel est le débit maximum autorisé sur une ligne téléphonique à l’aide d’un modem
?:

A - 28800 b/s
B - 64 Kb/s
C - 9600 b/s
D - 56 Kb/s

Question 12 : « IP » (Internet Protocol) décrit :

A - une messagerie électronique


B - un transfert de fichier
C - un protocole de communication
D - le réseau Ethernet

Page 2 sur 3
Exercices réseaux
Page 34 de 59
-------------------------------------------------------------------------------------------------------
Correction QCM
-------------------------------------------------------------------------------------------------------

Questions Réponses
1 B
2 D
3 B
4 A
5 B
6 A
7 C
8 A-C
9 B
10 A
11 D
12 C

Envoyer par e-mailBlogThis!Partager sur TwitterPartager sur Facebook

Page 3 sur 3
Exercices réseaux
Page 35 de 59
Exercices réseaux
Q1 : Quelle partie d’un réseau fournit des applications et des données aux ordinateurs hôtes

a) Serveur
b) Concentrateur
c) Routeur
d) Pont

Q2 : A quoi sert une carte réseau ?

a) Établie, gère et ferme les sessions entre des applications, et gère l’échange de données entre les entités de la couche
présentation.
b) Donne à l’hôte accès au média.
c) Fournit des services aux processus d’applications

Q3 : Que connectent les routeurs ?

a) Les ponts et les répéteurs


b) Les ponts et les concentrateurs
c) Deux réseaux ou plus
d) Les concentrateurs et les nœuds

Q4 : A quoi sert un répéteur ?

a) Connecter un réseau local à un réseau long distance


b) Amplifier et resynchroniser les signaux réseau
c) Enregistrer des pages Web et les répéter pour d’autres utilisateurs
d) Transmettre les signaux horaires entre des unités réseau

Q5 : Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e) ______________ pour les raccorder.

a) Câble d’interconnexion
b) Ligne série
c) Concentrateur
d) Routeur

Q6 : Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il d’adresses IP pour ces cinq
unités ?

a) Un
b) Deux
c) Quatre
d) Cinq

Q7 : Les unités d’interconnexions de réseaux sont utilisées pour relier des ?

a) Réseaux locaux à d’autres réseaux locaux


b) Réseaux locaux à des réseaux longue distance
c) Réseau longue distance à d’autres réseaux longue distance
d) Toutes ces réponses

Q8 : Identifiez un avantage de l’utilisation de la fibre optique dans les réseaux.

a) Peu coûteux
b) Facile à installer
c) Insensible aux interférences électromagnétiques
d) Disponible avec ou sans blindage extérieur

Q9 : Quel énoncé décrit le mieux la topologie de bus ?

a) Tous les nœuds directement connectés à un point central tel qu’un concentrateur.

Page 1 sur 2
Exercices réseaux
Page 36 de 59
b) Tous les nœuds sont directement connectés à une liaison physique.
c) Tous les nœuds sont connectés à exactement deux autres nœuds.

Q10 : Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?

a) Topologie de réseau local selon laquelle un nœud central est connecté par câblage à d’autres nœuds qui en rayonnent.
b) Topologies de réseau local selon laquelle les transmissions de stations réseau se propagent sur la longueur d’un câble coaxial
unique.
c) Topologie de réseau local qui utilise un nœud de circuit duquel partent les branches vers d’autres nœuds.
d) Topologie de réseau local

Partie Pratique : (20 pts)

Exercice 1 : (10 pts)

1) A quoi correspond ce schéma ? Expliquez le mode de fonctionnement.

2) Remplir le tableau suivant : (6 pts)

Identificateur Identificateur Masque de sous


Adresse IP Classe
de Réseau d’hôte réseau par défaut

12.3.2.1

220.30.2.5

56.9.6.4

3) Donner une commande pour tester la connexion entre deux ordinateurs. (2 pts)

4) Donner une commande pour afficher la configuration réseau d’un ordinateur. (2 pts)

Page 2 sur 2
Exercices réseaux
Page 37 de 59
CONCOURS DES INGENIEURS INFORMATICIENS DE CONCEPTION : OPTION GENIE
LOGICIEL
EPREUVE DE QCM

I) CONNAISSANCES GENERALES EN BD ET SQL

1. Qu’est-ce qu’une base de données


C’est un logiciel
C’est une collection d’informations structurées
C’est un module à valider
C’est un ensemble d’informations

2. Quels sont les avantages liés à l'utilisation des systèmes de gestion de bases de
données
l'utilisation d'un langage de requête déclaratif
une plus grande indépendance par rapport au système d'exploitation
une description unique et globale des données manipulées
Facilité d’emploi d’une base de données

3. qu'est-ce que la sécurité offerte par un SGBD


l'identification des utilisateurs par un mot de passe et l'association de droits aux utilisateurs
des mécanismes de résistance aux pannes limitant l'impact de celles-ci
des mécanismes matériels interdisant les pannes
Des mécanismes logiciels pour sécuriser les pannes

4 qu'est-ce qu'une contrainte d'intégrité


c'est ce qui permet de spécifier qu'un utilisateur est intère
c'est une propriété qui doit être respectée par les données pour que la base de données soit
cohérente
C’est une contrainte que les utilisateurs spécifient pour la bonne marche de la base de données
C’est une contrainte que le SGBD doit respecter.

5. qu'est-ce qu'une transaction pour un SGBD


c'est échange entre une banque et un client (par exemple une transaction boursière)
c'est l'unité d'exécution d'un SGBD
c'est un programme qui fait des lectures et/ou écritures sur une base de données en respectant
certaines propriétés
une architecture 3 niveaux pour les schémas de bases de données

6. Que veut dire l'acronyme ACID associé aux transactions


Actif, Combatif, Intrépide, Déterminé
Atomicity, Consistency, Isolation, Durability
Anatole Conrad et Isidore Dubay, les inventeurs de la notion de transaction
Atomicité, Constance, isolation, durable
Page 38 de 59
7. quels sont les différents modèles de données existants ?
relationnel
entité-association
graphique
merise

8. l'architecture ANSI/SPARC c'est


une architecture 3 niveaux pour les schémas de bases de données
un style architectural népalais du 13ème siècle
une invention du prof pour embêter les élèves
une architecture 4 niveaux pour les schémas de bases de données relationnelles

9. Dans la phase de conception d’une base de données, au niveau conceptuel on


Recense les règles d’organisation
Définit le type de base de données
On recense les règles de gestion
On définit l’architecture du réseau

10. Dans un modèle conceptuel de données, trouver l’affirmation fausse :


Une propriété peut se trouver dans plusieurs endroits du modèle
Une relation peut lier plus de deux objets
Une ou plusieurs propriétés permettent d’identifier de manière unique un objet
La dimension d’une relation est le nombre d’objets rentrant dans la liaison

11. Dans une base de données relationnelle, je souhaite sélectionner tous les
enregistrements d’une table nommée « produits » ; choisissez la requête SQL convenant
Select distinct id from produits
Select * from produits where reference is null
Select * from produits
Select * where produits

12. Dans une base de données relationnelle, on souhaite connaitre tous les
enregistrements de la table « Commande » pour laquelle il n’ y a aucun clients :
Select num_com from Commande where num_com is null
Select * from commande where all client is null
Select num_com from Commande where num_nom NOT IN(selelect num_nom from Client)
Select num_com from Client where num_com NOT IN(select num_nom from Client)

13. L’Instruction suivante en SQL1: « Select nom, count (*) from agent where age
supérieur à 10 group by permet:
Lister le nom de tous les agents de la table agent
Avoir le nombre d’agents de plus de 10 ans
Avoir le nombre d’agents par tranche d’age
Ne fonctionne pas
Page 39 de 59
14. Quel mot clé intervient quand on souhaite récupérer des enregistrements en
travaillant sur plusieurs tables
join
Mx_table
multi
union

15. Parmi les SGBD suivants quels sont ceux qui sont des SGBD « libres »
Oracle
My-SQL
Adabas
Access

16. Parmi les SGBD suivants quels sont ceux qui sont des SGBD « commerciaux »
DB2
Informix
Sql-Serveur
Postgre Sql

17. Lequel des SGBD n’existe pas


MySql2
MySql
SQlite
PostgreSql

18. Que signifie ODBC


Open Database Control
Open Database conectivity
Open dynamique base conectivity
Open Database Control

19. Dans la phase de conception d’une base de Données, au niveau conceptuel, on ne doit
pas
Dégager les objets et leur identifiant
Dégager les relations et leur identifiant
Déterminer les cardinalités des relations
Attacher les propriétés aux relations et aux objets

20. Que signifie SQL


Langage de manipulation d’une base de données
Langage de création d’une base de données
Langage d’interrogation d’une base de données
Langage de requête d’une base de données

Page 40 de 59
II) CONNAISSANCE EN ORACLE

1.Parmi les commandes SQL suivantes indiquez la commande de type DML ?


SELECT
CREATE
INSERT
GRANT

2.Vous commencez une opération dans une base de données en insérant une ligne dans
une table. Lequel des énoncés suivants (ou action) mettra fin à cette transaction ?
Insertion d'une autre ligne
Emission d'une commande COMMIT
Suppression de la ligne que vous venez d'insérer
Délivrance d’une commande END TRANSACTION

3.Lequel des énoncés suivants n'est pas un avantage du langage SQL ?


Les instructions SQL utilisent les commandes en anglais.
Un utilisateur peut choisir entre plusieurs interfaces en interaction avec SQL.
Le langage SQL a des conditions de test et de boucle complexes.
Utilisateur ne demande pas de savoir ou et comment leurs données sont stockées physiquement afin
d'y accéder.

4.Vous venez d'être embauché en tant que DBA pour une grande entreprise. Quelles sont
les définitions de poste précises d'DBA Oracle ?
Installer et configurer le logiciel Oracle 10g.
Mettre en œuvre des installations de base de données selon les directives de l'OFA.
En utilisation OFA conformément aux conventions de nommage pour les fichiers de base de données
et les répertoires.
Tout de ce qui précède peut avoir été inclus sur la description du poste DBA.

5. Lequel des énoncés suivants est un exemple d'une variable d'environnement pourrait
être défini sur un système Unix ?
$ORACLE_HOME
$ORA_HOME
ORACLE_HM$
ORACLE_DIR

6. Les données DBA_TABLES vue du dictionnaire contient une colonne appelée


PROPRIETAIRE qui montre le nom de l'utilisateur du compte qui appartient à chaque
table. Quelle clause SQL devez-vous ajouter à un requête sur DBA_TABLES pour afficher
uniquement les
WHERE
GROUPE BY
HAVING
ALTER
Page 41 de 59
7. Vous venez de vous connecter à la base de données de l'utilisateur TOTO et vous
souhaitez savoir à quelles tables vous vous êtes autorisés à accéder. Parmi les données
suivantes vues du dictionnaire serait vous interrogez pour voir une liste de ces tables
USER_TABLES
ALL_TABLES
MY_TABLES
DBA_TABLES

8. Quelle nouvelle fonction centralisée Oracle 10g offre pour maintenir et gérer tous les
fichiers liés aux sauvegardes de bases de données ?
Archive logging
Automated Storage Management
Flash Recovery
Data Guard

9. Parmi les commandes suivantes laquelle ne peut pas effectuer une récupération des
données?
STARTUP FORCE RESTRICT
STARTUP NOMOUNT
STARTUP OPEN
STARTUP RESTRICT
STARTUP

10. Laquelle des commandes suivantes ne fait pas un arrêt propre de votre base de
données ?
SHUTDOWN ABORT
SHUTDOWN TRANSACTIONAL
SHUTDOWN
SHUTDOWN IMMEDIATE
All the above are considered clean shutdowns.

11. Sur votre serveur de base de données sous Unix, vous avez installé et configuré une
base de données en utilisant l'assistant DBCA. Vous avez besoin de savoir quels ports sont
utilisés pour les outils Oracle divers. Où aimeriez-vous trouver cette information
$ORACLE_HOME/bin/portlist.init1
$ORACLE_HOME/rdbms/admin/portlist.ini
$ORACLE_HOME/install/portlist.ini
$ORACLE_HOME/bin/portlist.ini

12. Lequel de ces énoncés génère un compte Oracle, mais laisse les sessions du système
d'exploitation s'authentifier ?
create user ops$admin identified by os
create user ops$admin identified externally
create user ops$admin nopassword
create user ops$admin authenticated by os
Page 42 de 59
13. Laquelle des affirmations donne la possibilité à l'utilisateur TOTO de modifier la table
bh.ventes ?
grant alter on bh.ventes to TOTO
grant alter to TOTO on bh.ventes
grant alter table to TOTO
allow TOTO to alter table bh.ventes

14. Quelle affirmation donne les droits à TOTO de modifier la table bh.ventes et de donner
ce droit à d'autres utilisateurs ?
grant alter any table with grant option to TOTO
grant alter on bh.ventes to TOTO with admin option
grant alter any table to TOTO with grant option
grant alter any table to TOTO with admin option

15. M.Toto a le droit SELECT sur RH.VENTES, donné avec l'option WITH GRANT OPTION.
M.Toto a donné le droit SELECT sur RH.VENTES à M.Titi. M.Toto est parti de l'entreprise,
son compte est supprimé. Quid des droits et privilèges de M.Titi?
M.Titi a perdu son droit SELECT sur la table RH.VENTES.
M.Titi garde son droit SELECT sur la table RH.VENTES.
M.Titi perd son droit SELECT si l'utilisateur M. Toto est supprimé avec l'option CASCADE REVOKE.
M.Titi garde son droit SELECT si l'utilisateur M. Dupont est supprimé avec l'option NOCASCADE
REVOKE.

16. Lequel des énoncés ci-dessous donne le droit à M. Tata d'utiliser les privilèges
associés à SUP_INFO, qui lui a été accordé ?
set role all
alter user M.Tata default role all
alter session enable role SUP_INFO
alter session enable SUP_INFO identified by TOTO

17. Quand on change de mot de passe, laquelle des affirmations n'autorise pas la
réutilisation du même mot de passe ?
Modifier le profil de l'utilisateur, soit le paramètre PASSWORD_REUSE_TIME=UNLIMITED et le
paramètre PASSWORD_REUSE_MAX=1
Modifier le profil de l'utilisateur, soit le paramètre PASSWORD_REUSE_TIME=UNLIMITED et le
paramètre PASSWORD_REUSE_MAX=UNLIMITED
Utilisation d'un mot de passe différent d'un mot de passe précédent
Le paramètre NO_PASSWORD_REUSE doit être égal à TRUE

18. Comment pouvons-nous gérer l'audit avec une régularité fine ?


Avec l'état AUDIT et NOAUDIT
Avec le package DBMS_FGA
Avec l'état GRANT and REVOKE
Avec l'état CREATE, ALTER, and DROP

19. Laquelle des affirmations permet de rendre actif un Trigger ?


ALTER SYSTEM
ALTER TABLE Page 43 de 59
ALTER USER
ALTER PACKAGE

20. Vous devez charger un grand volume de données à l’aide de SQL*Loader, de plus des
utilisateurs sont connectés sur la base de données. Quelle est la méthode pour aboutir au
chargement dans les meilleurs délais ?
Augmenter la taille mémoire pour le chargement.
Ecrivez un programme Java pour lire et charger les données.
Ecrire un programme en C pour analyser et charger les données.
Passer en mode Direct Path

21. Quel est l'évènement déclenché lorsque les statistiques sont mises à jour sur une
table ?
ANALYZE et DDL
GATHER STATISTICS et DDL
ASSOCIATE STATISTICS et DISASSOCIATE STATISTICS
ASSOCIATE STATISTICS et ANALYZE

III) CONNAISSANCE GENERALE EN JAVA

1. Java est un langage


compilé
interprété
Compilé et interprété
Ni compilé ni interprété

2. java est langage développé par


Hewlett-Packard
Sun Microsystems
Microsoft
Oracle

3. la liaison tardive est essentielle pour assurer


L’encapsulation
Le polymorphisme
L’héritage
La marginalisation

Page 44 de 59
4. Combien d’instances de la classe A créé le code suivant
A x,u,v ;
X=new(A) ;
A y=x ;
A z=new A() ;

Aucune
Cinq
trois
deux

5. En java une variable locale est déclarée dans


Un tableau
Une méthode
Une classe
Un objet

6. En java une classe qui implémente une interface doit


Implémenter le constructeur de l’interface
Etre statique au final
Implémenter les méthodes utiles de l’interface
Implémenter toutes les méthodes définies dans cette interface

7. En programmation orientée objet lorsqu’un appartient à plusieurs types et donc peut


être utilisé là ou est attendu une valeur d’un type plus général, on parle de :
héritage
interface
Ancêtre
Polymorphisme

Page 45 de 59
IV) Informatique générale

1. Le code ASCII peut être assimilé à un tableau de correspondance entre :


Une valeur et son adresse
Un caractère et sa valeur numérique
Un nombre et son inverse
Une adresse mémoire et un contenu mémoire

2. Le nombre binaire 1001 vaut en hexadécimal :


9
1A
F4
F3

3. Dans Word, le modèle par défaut est :


Global.dot
Word.dot
Normal.dot
Pas de modèle par défaut

4. L'addition 0011 + 1001 en binaire donne :


1100
011 1001
1110
1110

5. Comment nomme-t-on une variable contenant l'adresse d'une autre variable ?


a) Un variant
b) Une référence
c) Un pointeur
d) Une variante
Un variant
Une référence
Un pointeur
Une variante

6. Quelle est l'unité d'information fondamentale en informatique ?


Le bit
L’octet
Le binaire
Le byte

7. Les PERT et les GANTT sont :


Des protocoles internet
Des outils de planification
Des protocoles réseau
Des langages

Page 46 de 59
8. Qu’est-ce que les CGI ? (common gateway interfaces)
Une interface qui permet de faire communiquer un programme avec un serveur web
un protocole de communication
un serveur de noms
Une balise http

9. Nom du protocole sécurisé utilisé sur internet :


HTTP
SMTP
SHTP
HTTPS

10. Quel protocole est utilisé pour transmettre les paquets de données sur Internet ?
IPX/SPX
Http
IPV4
TCP/IP

11. Quel protocole est dit sécurisé parmi les suivants ?


POP
SSL
IPX/SPX
Telnet

12. Qu'est-ce que le HTML ?


Un langage balisé utilisé pour écrire des pages web
Un protocole de communication permettant l'échange de MP3
Un protocole de communication permettant l'échange de DIVX
Un langage de scripts

13. Quel est le schéma HTML correct ?


<html><body><head></head></body></html>
<html><head></head><body></body></html>
<html1><head></head><body></html></body>
<html><head></head><body></html></body>

14. Quel est l’avantage du Switch sur le hub :


Il coûte moins cher
Il permet d’optimiser la charge sur le réseau

Il permet de sécuriser les transmissions


Il permet d’établir une communication

15. Le PERT (Program of Evaluation and Review Technique) ou technique d'établissement


et de remise à jour des programmes, créée en 1957 pour l'US Navy :
Un langage de programmation
Un outil de planification
Un outil de « reverse ingeniering
Un protocole internet Page 47 de 59
Connaissance en Génie Logiciel

1. Lequel des énoncés suivants est un ou sont des caractéristique (s) de logiciels?
L'utilisation accrue de logiciels présentera de nouveaux défauts.
Le logiciel est tangible
Un changement à un morceau de code peut implicitement affecter les fonctions du reste du code.
Le logiciel est configurable

2. Le génie logiciel fournit des outils et des méthodes pour :


Analyser les besoins d’un client
Créer des besoins chez un potentiel
S’assurer que les contraintes budgétaires d’un projet sont respectées
Construire des composants logiciels réutilisables

3. le produit appelé « logiciel » peut être composé :


De programmes exécutables
De tests
De manuels d’utilisation
De scripts de configuration automatique

4. la spécification d’un logiciel peut


Etre définie après son implémentation
Etre issue de l’étape de validation
Ne pas exister
Etre incohérente

5. l'architecture ANSI/SPARC c'est


une architecture 3 niveaux pour les schémas de bases de données
un style architectural népalais du 13ème siècle
une invention du prof pour embêter les élèves
une architecture 3 niveaux pour les schémas de bases de données

6. La robustesse d’un programme est :


Caractérisée par son aptitude à fonctionner dans des conditions même anormales
Caractérisée par sa résistance aux chocs
Une proportionnelle à sa stabilité
Une condition nécessaire à sa correction vis-à-vis de sa spécification

7. La « crise du logiciel » était causée par


Une crise de l’investissement dans le domaine informatique
Un inversement du rapport entre les coûts du logiciel et du matériel
Une qualité approximative des logiciels
Un déficit en informaticiens sur le marché du travail

Page 48 de 59
8. une méthode de développement formelle :
Prouve mathématiquement la correction d’un logiciel vis-à-vis de sa spécification
N’est pas très coûteuse
Est toujours applicable
Peut s’appuyer sur le langage UML

9. Quels sont les « bons principes » de développement dans la liste suivante


La modularité
La réinvention de la roue
Le code est la spécification
La décomposition des problèmes

10. Un processus de développement :


Fixe un cadre rigoureux pour le développement de taille importante
Est une perte de temps
Peut-être itéré
Peut s’appuyer sur plusieurs modèles de processus

11. C’est le rôle d’un chef de projet


De programmer des composants d’un logiciel
De vérifier le bon déroulement des tâches
D’organiser l’enchainement des tâches
D’écrire la spécification du projet

12. la mise en production d’une application est réalisée par


L’équipe d’exploitation
L’équipe de test
L’équipe de développement
Le chef de projet

13. RUP
Un langage objet
Un langage orienté objet
Un langage de contrainte
Une méthode pour la programmation orientée objet

14. une agrégation est :


Un ensemble d’attributs
Une composition faible
Une composition forte
Un ensemble de classes

15. une relation « extends » pour les « use case » signifie


Peut être complété par
Doit être complété par
N’est pas complété par
Est complété par Page 49 de 59
16. Lequel des énoncés suivants contribuent à la crise du logiciel
Le manque de matériel
Le logiciel est coûteux
La qualité du logiciel n’est souvent pas satisfaisante
Des virus informatiques

17. Windev est un :


Est un SGBD
Est un outil de développement de programmes
Est un atelier de génie logiciel
Est un outil du génie logiciel

18. Le SDBDR intégré à Windev est


MySql
Oracle
HyperFile
Informix

19. Le Wlangage de Windev


Est un langage de 4ème génération
Est un langage de 5ème génération
Est un langage orienté objet
Est un langage de 3ème génération

20. Les systèmes d’exploitation supportés par Windev :


MS DOS
WINDOWS
O2
LINUX

Page 50 de 59
GLOBAL SERVICES AND ENGINEERING

CONCOURS D’ENTREE A LA FONCTION PUBLIQUE CI 2016


TEST COURS DE PREPA 2016
NOM : ………………………………………………………………………………………………………
PRENOM : ………………………………………………………………………………………………...
DATE :………………………… NATURE DU CONCOURS :………………………………………….
INTITULE DU CONCOURS : …..….…………………………………………………….…………… .
EPREUVE DE : ………………….……………………………….……………………………………….
DUREE : ……………..……………..……….. COEFFICIENT : …………………………….…………
NB : Lisez bien les consignes

QCM : Choisir la réponse correcte parmi les options proposées, il peut arriver des cas où il y a plusieurs options
correctes.

Q1) Le rôle d'un diagramme d'activités UML est de :


a) Modéliser un workflow dans un use case ou entre plusieurs use cases
b) Décrire la logique d'une méthode dans une classe
c) Modéliser la dynamique d'une tâche en phase de stabilisation d'un diagramme de classes

Q2.) Un diagramme de séquence :


a) Permet de décrire les enchaînements possibles entre les scénarios préalablement identifiés
b) Est une représentation séquentielle du déroulement des traitements et des interactions entre les éléments
du système et/ou de ses acteurs
c) Est une représentation simplifiée d'un enchaînement de séquences se concentrant sur les échanges de
messages entre les objets

Q3) Le langage OCL est :


a) Un langage procédural
b) Un langage objet
c) Une interface de développement (IDE) comme Eclipse et NetBeans
d) Un langage d'expression des contraintes utilisé par le langage UML

Q4. Quel terme ne se rapporte pas à la modélisation d'un diagramme UML ?


a) Entité
b) Nœud
c) Objet
d) Paquetage

Q5. Lequel n'est pas une méthode agile ?


a) PUMA
b) RAD
c) AXIAL
d) XP

GLOBAL SERVICES AND ENGINEERING


ABIDJAN COCODY 2 PLATEAUX, 7IÈME TRANCHE, RÉSIDENCE TORA, 1ER ÉTAGE, PORTE B4
Tel : (+225) 78 77 66 78 / 06 22 28 79 / 02 03 35 95
Site Web: www.gsi-ci.com / Mail : infos@gsi-ci.com
Page 51 de /59
N°RCCM: CI-ABJ-2014-B-18251 N°CC: 1433790Z
GLOBAL SERVICES AND ENGINEERING

Q6. Quel énoncé est faux concernant la méthode de développement logiciel UP ?


a) C'est une méthode itérative et incrémentale
b) C'est une méthode pilotée par les risques
c) C'est une méthode conduite par les cas d'utilisation
d) Aucune de ces réponses

Q7. Lequel n'est pas un modèle de développement d'un projet ?


a) Modèle en W
b) Modèle en V
c) Modèle en Y
d) Aucune de ces réponses

Q8. En quoi consiste un plan d'assurance qualité ?


a) Définir des mesures quantitatives de qualité des produits
b) Vérifier que tous les produits sont conformes à des critères de qualité
c) Établir des procédures formelles que doivent respecter les cycles de production et contrôler le respect
d) Toutes ces réponses

Q9. Le symbole « ~ » représente en UML ?


a) Un élément non visible
b) Un élément visible par tous
c) n élément visible seulement par les sous‐classes
d) Un élément visible seulement par les classes du même paquetage

Q10 : Quelle est la dernière adresse IP adressable dans la plage d’adresse : 193.14.68.32/27
193.14.68.62
193.14.68.61
193.14.68.63

Q11 : Une adresse IPv4 est codée sur ?


8 bits
32 octets
32 bits

GLOBAL SERVICES AND ENGINEERING


ABIDJAN COCODY 2 PLATEAUX, 7IÈME TRANCHE, RÉSIDENCE TORA, 1ER ÉTAGE, PORTE B4
Tel : (+225) 78 77 66 78 / 06 22 28 79 / 02 03 35 95
Site Web: www.gsi-ci.com / Mail : infos@gsi-ci.com
Page 52 de /59
N°RCCM: CI-ABJ-2014-B-18251 N°CC: 1433790Z
GLOBAL SERVICES AND ENGINEERING

PARTIE 2 : Résolution de problème

Soit le MCD relatif à la gestion d’une école

USINE PRODUIT
Code Prof

Code_Usin Code_Prod
Nom_prof frabrique
e
Prenom_prof Libelle_pro
Nom_usine

Region

Code_Reg
Désignation

- Comment appelle-t-on les propriétés soulignées

- Mettre les cardinalités qui conviennent

- Etablir le MLD (modèle logique des données) correspondant

- Etablir les requêtes suivantes en SQL :

- liste des usines en affichant seulement le nom des usines ;

- liste des usines qui fabrique un produit ;

GLOBAL SERVICES AND ENGINEERING


ABIDJAN COCODY 2 PLATEAUX, 7IÈME TRANCHE, RÉSIDENCE TORA, 1ER ÉTAGE, PORTE B4
Tel : (+225) 78 77 66 78 / 06 22 28 79 / 02 03 35 95
Site Web: www.gsi-ci.com / Mail : infos@gsi-ci.com
Page 53 de /59
N°RCCM: CI-ABJ-2014-B-18251 N°CC: 1433790Z
CONCOURS D’ENTREE EN 2017 A LA FONCTION PUBLIQUE
EXAMEN COURS DE PREPA FONCTION PUBLIQUE 2017
NOM : ………………………………………………………….…………………………………………………………………………

PRENOM : ……………………………………………….……………………………………………………………………………...

NB : Lisez bien les consignes


Informatique générale: Durée 1heure

Une réponse correcte 1 point ; une réponse fausse -1 ; une question non répondue 0 pt ;

1. Le nombre binaire 1011 vaut en décimal :


a) 7
b) 9
c) 33
d) 11

2. Le nombre qui suit le nombre 4 en base 5 est :


a) 10
b) 5
c) 0
d) A

3. Combien y'a t-il d'octets dans un ko (kilo-octet) ?


a) 1000
b) 1024
c) 1048
d) 2048

4. Combien de bytes y-a-t-il dans un Giga-Octet ?


a) 1.000.000
b) 1.048.576.000
c) 1.073.741.824
d) 1.024.024.024

5. Un clavier français est un clavier ?


a) AZERTY
b) QWERTY
c) Type 12
d) Type 02

6. Qu'est-ce qu'un upgrade ?


a) Une mise à jour
b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplôme d'informaticien
d) Un système d’exploitation

7. Sous Windows XP, la configuration est enregistré dans ?


a) Le fichier autoexec.bat
b) Le fichier win.ini
c) La base de registre

Page 54 de 59
d) La base de composants de windows

8. TIFF est un format :


a) d’images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet

9. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?


a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs

10. UML est :


a) La partie « données » de la méthode MERISE
b) un standard de communication
c) un type de port
d) un langage de modélisation

11. Langages : quelle affirmation est fausse ?


a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.

Architecture des ordinateurs


12. Quel est le système disque standard des PC ?
a) IDE
b) SCSI
c) RAID

13. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager

14. Quel est l’atout de la technologie RAID ?


a) Le contrôle des données
b) la protection contre le piratage
c) la performance

15. Une mémoire ne peut pas être de type ?


a) ROM
b) RUM
c) RAM

Page 55 de 59
16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block

17. Un firewall (pare feu), trouver l’affirmation fausse :


a) peut bloquer les intrusions sur votre ordinateur
b) vous protège des virus
c) peut interdire l’accès à certains sites

Internet
18. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

19. Un cookie sur internet, peut ?


a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, ci dessous, un est
facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port

21. L’adresse de « classe A » comprend ?


a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses

22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML

23. XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre

24. HTTPS est : trouver l’affirmation fausse ?


a) procédé de sécurisation des transactions HTTP
b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une sécurisation des échanges lors de transactions de commerce électronique en
cryptant les messages

Page 56 de 59
25. Quel protocole est dédié à la transmission de fichiers sur Internet ?
a) Gropher
b) HTTP
c) FTP

26. Qu'est-ce que le SMTP ?


a) Un protocole de transmission de courrier électronique
b) Un protocole de réception de courrier électronique sécurisé
c) Un protocole réseau pour internet

27. Qu'est ce que le MP3 ?


a) Une méthode de protection de fichiers audio
b) Un protocole d'échange de fichiers audio
c) Un format de compression de données audio

28. Le HTML est un langage dit


a) Encodé
b) Cryté
c) Balisé

29. Quel est le tag à utiliser pour placer une image ?


a) <image src="" alt="">
b) <img source="" alt="">
c) <img src="" alt="">

30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META

Réseaux informatiques
31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b

32. Un réseau Ethernet à 100Mbps est de type :


a) Token Ring
b) Etoile
c) Backbone

33. Parmi les adresses IP suivantes, laquelle n’est pas valide :


a) 169.36.125.0
b) 1.2.3.4
c) 147.126.256.9

34. Que désigne-t-on par "bande passante" ?


a) La quantité de données maximale transmissible par unité de temps

Page 57 de 59
b) La quantité de données maximale transmise par unité de temps
c) La quantité de données minimale transmissible par unité de temps

35. La commande « ping » sert à :


a) rien
b) vérifier le temps de réponse d'une machine distante
c) connaître le chemin pour atteindre une machine distante

Page 58 de 59
La correction

Bon travail à tous et à toutes

Page 59 de 59

Vous aimerez peut-être aussi