- Correction du QCM
Corrigé QCM Informatique générale
1. Le code ASCII peut être assimilé à un tableau de correspondance entre :
b) un caractère et sa valeur numérique
2. Le nombre binaire 1001 vaut en hexadécimal :
b) 9
3. Dans Word, le modèle par défaut est :
c) Normal.dot
4. L'addition 0011 + 1001 en binaire donne :
a) 1100
5. Le B2B est :
b) Une pratique commerciale Internet s'adressant aux entreprises
6. Comment nomme-t-on une variable contenant l'adresse d'une autre variable ?
c) Un pointeur
7. Quelle est l'unité d'information fondamentale en informatique ?
a) Le bit
8. Les PERT et les GANTT sont :
b) des outils de planification
9. L'algorithme de "Ford-Fulckerson", s'applique à :
b) la théorie des graphes en recherche opérationnelle
10. Un logiciel libre, quelle mention ci dessous est fausse ?
b) le code source n’est pas modifiable
11. SCSI est
a) une interface de connexion
Corrigé QCM Architecture
12. Quel type de périphérique permet une installation HotPlug ?
c) USB
13. Un connecteur d’extension sur un PC ne peut pas être de type ?
c) PKI
14. Quel support n’est pas d’accès direct ?
a) Bande magnétique
15. L’architecture client/serveur, trouver l’affirmation fausse :
c) les « clients » peuvent fonctionner entre eux de manière autonomes
Corrigé QCM Internet
16. Quel est l’ancêtre d’internet ?
a) Arpanet
17. Qu’est ce que les CGI ? (common gateway interfaces)
a) une interface qui permet de faire communiquer un programme avec un serveur web
18. Certains services sont assignés à des ports, quel est l’erreur dans les éléments ci dessous
b) NNTP sur le port 9
19. Comment se nomme le principe Internet selon lequel l'information doit être rapportée à l'internaute avant
qu'il ne la demande ?
a) Push
20. Nom du protocole sécurisé utilisé sur internet :
d) HTTPS
21. Quel protocole est utilisé pour transmettre les paquets de données sur Internet ?
b) TCP/IP
22. Le protocole FTP ?
a) permet de transférer des fichiers entre une machine locale et une machine distante
23. Quel protocole est dit sécurisé parmi les suivants ?
b) SSL
24. Qu'est-ce que le HTML ?
a) Un langage balisé utilisé pour écrire des pages web
25. Quel est le schéma HTML correct ?
b) <html><head></head><body></body></html>
26. Pour être accessible aux mal-voyants et aux non-voyants, un site doit, trouver l’affirmation fausse :
c) les frames (ou cadres) doivent être systématiquement utilisés
27. Un logiciel de création de site doit permettre avant tout de, trouver l’affirmation fausse :
c) créer ou modifier des images
Corrigé QCM Réseau
28. Quel protocole n’est pas routable nativement sans encapsulation ?
c) NETBEUI
29. Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau classique - Ethernet
Base-T) ?
c) câble croisé
30. Quel est l’avantage du switch sur le hub :
b) il permet d’optimiser la charge sur le réseau
Corrigé QCM Conception et bases de données
31. Dans la phase de conception d’une base de données, au niveau conceptuel, on :
c) Recense les règles de gestion
32. Dans un modèle conceptuel de données, trouver l’affirmation fausse :
a) une propriété peut se retrouver dans plusieurs endroit du modèle
33. Dans une base de données relationnelle, je souhaite sélectionner tous les enregistrements d'une table
nommée "PRODUITS". choisissez la requête SQL convenant
c) select * from PRODUITS
34. Dans une base de données relationnelle, on souhaite connaître tous les enregistrements de la table
COMMANDE pour laquelle il n’y a aucun clients :
c) Select num_com from COMMANDE where num_nom NOT IN (select num_nom from CLIENT)
35. l’instruction suivante en SQL 1: « SELECT nom, count(*) FROM agent WHERE age>10 GROUP BY
age ; » permet :
d) ne fonctionne pas
36. Le PERT (Program of Evaluation and Review Technique) ou technique d'établissement et de
remise à jour des programmes, créée en 1957 pour l'US Navy :
b) un outil de planification
37. Sous UNIX, la commande « ls » permet de :
c) lister le contenu d'un répertoire
Aucun commentaire:
Enregistrer un commentaire