Corrige_QCM_Gestion_SI_interne_2008.pdf
Transcript of Corrige_QCM_Gestion_SI_interne_2008.pdf
Chaque question peut comporter plus d'une bonne rép onse
Porter dans la case libre de droite la lettre (ou l es lettres) correspondant à la bonne réponse (aux bonnes réponses)
Ce document comporte 8 pages, au total, avec 80 questions numérotées de 1 à 80
1 Pour créer une requête dans une base de données relationnelles j'ai besoin de savoir
A - la ou les tables que je vais utiliserA
B - la date de création de la base de données
C - les champs dont j'ai besoin C
D - le nombre d'enregistrements contenus dans ma base de données
2 Le fichier /etc/hosts est utilisé par le service D NS ? A - Vrai
B - FauxB
Concours interne de techniciens SICGestion du système d'information
2008
3 TNVIP/VIPLET est : A - la nouvelle solution qui permet de se connecter aux postes GED/LADB - La nouvelle carte de communication pour les applications réglementaires (FNI, SNPC, AGDREF, …)C - la solution qui doit remplacer les cartes FPX pour les applications réglementaires (FNI, SNPC, AGDREF, …)
C
4 Lequel de ces formats de fichier n'est pas un form at A - GIFB - PNGC - ODT CD - BMP
5 A - CASPERB - CCEN C - CGCTD - FFILEASE - COLBERT E
6 Le port 23 est celui réservé pour quel service ? A - http
B - telnet B
C - ftp
D - rlogin
7 Un routeur est un firewall ? A - Faux
B - Vrai B
8 Le protocole FTP peut être utilisé suivant deux modes, le mode passif et le mode actif ?
A - VraiA
B - Faux
9 En héxadécimal, la valeur 80 correspond a quelle valeur décimale ?
A - 80
B - 64C - 128 CD - 157E - 258
10 A - PCIB - USB BC - FireWire
11 A - Linux Apache Mysql Php AB - Windows Apache MySQL PHP, C - Linux Apache MySQL ASPD - Linux Apache PostgresSQL PHPE - Macintosh Apache MySQL PHP
12 Le noyau Linux est : A - un noyau de système d'exploitation de type Unix A
B - un logiciel libre développé par une large communauté de contributeurs B
C - le cœur du système, c'est lui qui s'occupe de fournir aux logiciels une interface pour utiliser le matériel
C
D - monotâche et multi-utilisateur
LAMP est un acronyme désignant un ensemble de logiciels libres permettant de construire des serve urs de sites Web. L'acronyme original se réfère aux logiciels suivants :
Quelle interface peut-on trouver côté équipement informatique sur le modem ADSL ?
Quel nom porte l'application qui calcule la répartitiondes dotations de l'Etat aux collectivité s locales
13 A - mémoire cache AB - la journalisation des requêtes BC - le filtrage et l'anonymat CD - la sécurité du réseau local D
14 Le flooding est A - une attaque qui sature le réseau A
B - la mise en place d'un sniffeur
C - une usurpation d'adresse IP interne venant de l'extérieurD - une faille de sécurité du sendmail
15 Lequel de ces fichiers n'est pas un format de fi chier texte ?
A - DOC
B - RTF
C - ISO C
D - ODT
16 A - VersB - VirusC - Cheval de troie C
17 A - FAED A
B - CHEOPS
C - FNI
18 Un compilateur : A - est un programme informatique A
B - sert le plus souvent à traduire un code source écrit dans un langage de programmation en un autre langage
B
C - produit un programme en langage machine appelé code objet C
19 A - VraiC - Faux B
20 Une clé primaire : A - c'est un champ qui n'accepte pas de doublon
A
B - permet d'identifier de façon unique un enregistrement dans une table
B
C - premier enregistrement dans une table
21 AJAX A - signifie : Asynchronous Javascript And Xml
A
B - désigne un nouveau type de conception de pages Web permettant l'actualisation de certaines données d'une page sans procéder au rechargement total de cette page
B
C - méthode de conception qui repose sur la combinaison de technologies déjà existantes : HTML/CSS, Javascript/DOM, XML et les requêtes HTTP.
C
22 L'addition 0011 + 1001 en binaire donne : A - 1100 AB - 0001C - 1001D - 1101E - 1010
23 Une adresse IP se code sur : A - 4 bits B - 8 bits C - 16 bits D - 32 bits D
Sur un serveur Web sous Unix, un répertoire doit posséder les droits r--r--r-- pour que les pages so ient
Quelle application contient le fichier qui permet l'identification des personnes et des traces papillaires relevées sur les lieux d'infraction ?
Un serveur proxy est notamment utilisé pour assure r les fonctions suivantes :
Lequel de ces programmes ne se réplique pas lui-même:
24 Le Bios signifie : A - Basic Input Output System. AB - Basic Input Output Security. C - Base Input Output System.
25 A - le clavier AB - le port COM2C - le premier contrôleur de disque IDE
26 Le MIPS est une unité de mesure : A - de capacité : millions of inches per systèmeB - de vitesse de calcul : mega integer per switchC - de puissance : millions of instructions per second
C
D - d'intégration conçue par la société MIPS
27 Les SAN A - sont construits dans le but de fournir de l'espace disque rapide et fiable
A
B - Avec ces systèmes l'espace disque devient quasiment illimité et est évolutif à volonté par l'ajout de disques ou de baies de stockage
B
28 Linux , ou GNU/Linux A - est un système d'exploitationA
B - est constitué d'un noyau libre B
C - Il existe de nombreuses distributions Linux indépendantes, destinées aux ordinateurs personnels et serveurs informatiques
C
29 A - SIL
B - SIV BC - SIB
30 Le format PDF A - préserve la mise en forme du document source
A
B - est un format ouvert BC - signifie Principal Document Format
31 Le bit A - est une unité de mesure en informatiqueA
B - est égal à un byteC - est un nom de variableD - C'est la quantité élémentaire d'information représentée par un chiffre du système binaire
C
32 Un logiciel libre est un logiciel dont la licence dite libre donne à chacun le droit
A - d'utiliser ledit logicielA
B - d'étudier, de modifier, de dupliquer ledit logiciel
B
C - de donner et de vendre ledit logiciel C
33 A - AGRIPPA AB - GIPAB - RIP
34 Qu'est ce qu'une image numérique ? A - une image de synthèseB - une image 3 D C - une image stockée sous forme binaire C
35 A quoi correspond un fork ? A - un service de conn exion telnet
B - au service de courrier
C - à la création d'un processus père
D - à la création d'un processus fils D
36 13 en base décimale correspond à : A - D en base héxadécimale AB - 1101 en base binaire BC - % en base ASCII
Parmi les périphériques suivants quel est celui qui a la priorité la plus grande ?
Quel nom porte le projet de refonte de l'actuel système d'immatriculation des véhicules
Quelle application informatique effectue la gestion du répertoire informatisé des propriétaires et possesseurs d'armes ?
37 A - FOFIB - FIFEC - FIFO C
38 Le processeur ( CPU, pour Central Processing Unit ) A - est un circuit électronique cadencé au rythme d'une horloge interne
A
B - A chaque top d'horloge il exécute une
actionB
C - Il ne permet pas de manipuler des informations numériques, c'est-à-dire des informations codées sous forme binaire, et d'exécuter les instructions stockées en mémoire.
C
39 Dans une BDD un enregistrement correspond à ? A - un programme nécessaire pour utiliser la baseB - l'ensemble des caractéristiques d'un élément de la table B
C - un annuaire de recherche
40 Dans une BDD, une clé primaire sert à ? A - Enregi strer une base de données
B - Identifier les informations pour pouvoir les retrouver B
C - L'autre mot pour désigner un programme de base de donnéesD - Pas de successeur connu à ce jour
41 A - ARDOISE
B - GREGOIRE
C - DELPHINE C
D - AGDREF
42 Qu'est-ce qu'un driver ? A - Un périphérique
B - Un logiciel B
C - Une image
D - Un cable
43 Qu’est ce qu’un pilote ? A - Un logiciel permettan t de vous guider lors de l’installation d’un logicielB - Un petit programme qui ajoute des fonctionnalités à un logicielC - Un programme permettant à un ordinateur de dialoguer avec un périphérique
C
D - Un logiciel prenant le contrôle de la machine en cas d’intrusion virale
44 Un lien hypertexte permet A - De naviguer dans un ensemble d’informations
A
B - De fusionner deux documentsD - De créer un index
45 Une signature électronique est A - un document num érique A
B - un fichier au format image
C - une signature scannée
D - une signature automatique
46 A - TransportB - RéseauC - Session A
Quelle méthode correspond mode de traitement des éléments d'une file d'attente (calculs d'un ordinat eur, stocks).
Quelle application informatique effectue la délivra nce des passeports à haute intégrité ?
Le modèle OSI comporte 7 couches. La couche 4 est la couche
D - Présentation
47 Le modèle client/serveur est recommandé pour A - la simplification des contrôles de sécurité
A
B - Une charge importante en accès simultanéC - La mise à jour des données C
48 Un fichier CSS est : A - Une feuille de style AB - Une charte graphiqueC - Un fichier d'export
49 Un logiciel OCR est : A - Un logiciel bureautique AB - Un ERPC - Un logiciel de reconnaissance de caractères
C
50 En développement, UML désigne : A - Un langage de programmation scientifique
B - Un langage graphique de modélisation des données et des traitements B
C - Un langage machine
51 A - VraiB - Faux B
52 Dans UML, un diagramme de cas d'utilisation est u n scénario de tests ?
A- Vrai
B - Faux B
La sécurité de l'information est assurée par la protection des réseaux et de l'infrastructure
53 EBIOS A - un système d'exploitation
B - un protocole réseau
C - une méthode de gestion des risques C
54 CARMIN est ? A - Le plan d'assurance qualité de la DSIC
B - La charte d'architecture technique du ministère
B
C - Une méthode de gestion des risques
D - Le nom de la plate-forme d'hébergement de la DSIC
55 Lesquels de ces langages sont orientés "objet" ? A - C++ AB - JAVA BC - FORTRAND - ASSEMBLEUR
56 La mémoire de masse est implantée sur A - La carte-mèreB - L'unité de contrôleC - Le bus de donnéesD - Les supports externes D
57 La sauvegarde est un système A - D'archivageB - De duplication des données BC - D'enregistrement sur disque
58 A - VraiB - Faux B
59 A - Icasso/pablo AB - Bugzilla
C - Picassa
60 Les tests de métrologie d'une application sont réalisés :
A - Pendant le développementB - Après les tests fonctionnels BC - Pendant le déploiement
61 A - L'équipe d'exploitation AB - L'Equipe de testC - L'équipe de développementD - Le chef de projet
62 A - Le directeur techniqueB - Le chef de projetC - L'équipe d'exploitationC - La maîtrise d'ouvrage C
63 Les droits d'accès des utilisateurs sont définis par : A - Les administrateurs informatiques
B - Les responsables hiérarchiques de ceux-ci
B
C - le RSSI C
64 La CNIL a été instituée par la loi de 1973 A - VraiB - Faux B
65 Les agents de la CNIL sont des fonctionnaires ? A - VraiB - Faux B
66 A - Un variantB - Une référenceC - Un pointeur C
67 Sur TCP/IP, le protocole permettant la transmissi on de fichiers est :
A - CFT
B - FTTC - FTP CD - XML
La restauration avec une sauvegarde différentielle est plus rapide qu'avec une sauvegarde complète
Le système de messagerie qui doit remplacer Exchange/Outlook c'est :
La mise en production d'une application est réalisé e par :
Qui prononce la Vérification d'Aptitude d'une application ?
Comment nomme-t-on une variable contenant une autre variable ?
68 Quel nom porte la couche 3 du modèle OSI A - Réseaux AB - ApplicationC - Liaison
69 La GED est : A - Un système informatisé d'acquisition de documents
A
B - Un système informatisé de gestion financièreC - Un système d'archivage de documents
C
D - Un système de gestion des habilitations
70 Qu'est-ce que le langage SQL ? A - Un langage de c onception de données
B - Un langage de modélisation conceptuelle de données
C - Un langage de manipulation de données utilisable soit de manière interactive soit à l'intérieur d'un programme hôte
C
D - Un langage de description de document
71 Le passage en exploitation d'une application doit prendre en compte les 3 phases suivantes :
A - VraiA
1 qualification2 métrologie3 mise en production
B - Faux
72 A - des tests de performance AB - Des tests fonctionnelsC - Des tests unitairesD - Des tests d'intégrité
73 Le plan projet est validé par : A - La maîtrise d 'ouvrage
B - La maîtrise d'œuvre
C - La maîtrise d'ouvrage et la maîtrise d'œuvre
C
74 La gestion de configuration consiste à A - définir l'organisation du projetB - gérer le passage d'une version à une autre (logiciel, documentaire …)
B
C - Définir le paramétrage du logiciel
75 Lors de la configuration réseau d'un PC, le champ à renseigner NAMESERVER correspond au nom du serveur que je configure
A - Vrai
B - FauxB
76 Le cahier des charges est réalisé par : A - la maîtrise d'ouvrage AB - l'assistance à maîtrise d'ouvrage BC - la maîtrise d'œuvre
77 A - Vrai AB - Faux
78 L'octet est une unité qui comporte : A - 4 bitsB - 6 bitsC - 8 bits C
79 A - VraiB - Faux B
80 A - S=0B - S=1 BC - S=2
La métrologie au niveau de l'exploitation consiste à faire
Le protocole DHCP permet de réaliser un adressage logique dynamique des matériels ?
En hexadécimal (base 16), la lettre D représente la valeur 14 ?
En logique booléenne, quel est le résultat de l'équation S=A+B, si A=1 et B=1