Вы находитесь на странице: 1из 12

Informatique gnrale

1. Le nombre binaire 1011 vaut en dcimal :


a) 7
b) 9
c) 33
d) 11

2. Le nombre qui suit le nombre 4 en base 5 est :


a) 10
b) 5
c) 0
d) A

3. Combien y'a t-il d'octets dans un ko (kilo-octet) ?


a) 1000
b) 1024
c) 1048
d) 2048

4. Combien de bytes y-a-t-il dans un Giga-Octet ?


a) 1.000.000
b) 1.048.576.000
c) 1.073.741.824
d) 1.024.024.024

5. Un clavier franais est un clavier ?


a) AZERTY
b) QWERTY
c) Type 12
d) Type 02

6. Qu'est-ce qu'un upgrade ?


a) Une mise jour
b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplme d'informaticien
d) Un systme dexploitation

7. Sous Windows XP, la configuration est enregistr dans ?


a) Le fichier autoexec.bat
b) Le fichier win.ini
c) La base de registre
d) La base de composants de windows

8. TIFF est un format :


a) dimages
b) de base de donnes
c) de Terminal Informatique de type FF
d) de protocole internet

9. En gestion de projet qui appelle-t-on matrise d'ouvrage ?


a) le client
b) le prestataire
c) la socit charge de laccompagnement
d) les utilisateurs

10. UML est :


a) La partie donnes de la mthode MERISE
b) un standard de communication
c) un type de port
d) un langage de modlisation

11. Langages : quelle affirmation est fausse ?


a) Un programme crit dans un langage dit "compil" va tre traduit une fois pour toutes par un programme
annexe (le compilateur) afin de gnrer un nouveau fichier qui sera autonome
b) Un programme crit dans un langage interprt a besoin d'un programme auxiliaire (l'interprteur) pour
traduire au fur et mesure les instructions du programme
c) Le langage utilis par le processeur, c'est--dire les donnes telles qu'elles lui arrivent, est appel langage
machine. Il s'agit de donnes lmentaires de 0 F en hexadcimal.

Architecture des ordinateurs


12. Quel est le systme disque standard des PC ?
a) IDE
b) SCSI
c) RAID

13. Pour sparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager

14. Quel est latout de la technologie RAID ?


a) Le contrle des donnes
b) la protection contre le piratage
c) la performance

15. Une mmoire ne peut pas tre de type ?


a) ROM
b) RUM
c) RAM

16. Comment se nomme l'unit minimale alloue par un disque dur lors d'une opration d'criture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block

17. Un firewall (pare feu), trouver laffirmation fausse :


a) peut bloquer les intrusions sur votre ordinateur
b) vous protge des virus
c) peut interdire laccs certains sites

Internet
18. Quel code de rponse HTTP 1.0 est faux ?
a) 200 : la requte sest droule correctement
b) 400 : erreur de syntaxe dans la requte envoy par le client
c) 404 : la ressource demande nexiste pas
d) 500 : requte accepte, traitement en cours -

19. Un cookie sur internet, peut ?


a) tre un programme
b) contenir un virus
c) paramtrer de faon personnalis la page daccueil dun site web
d) saturer votre disque dur

20. Une URL (Uniform Resource Locator) est compos obligatoirement de certains lments, ci dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port

21. Ladresse de classe A comprend ?


a) 16 millions dadresses
b) 65.000 adresses
c) 256 adresses

22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML

23. XML :
a) est un format de description de donnes
b) ne permet pas de sparer le contenu de la prsentation
c) nest pas portable dune plate forme une autre

24. HTTPS est : trouver laffirmation fausse ?


a) procd de scurisation des transactions HTTP
b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une scurisation des changes lors de transactions de commerce lectronique en
cryptant les messages

25. Quel protocole est ddi la transmission de fichiers sur Internet ?


a) Gropher
b) HTTP
c) FTP

26. Qu'est-ce que le SMTP ?


a) Un protocole de transmission de courrier lectronique
b) Un protocole de rception de courrier lectronique scuris
c) Un protocole rseau pour internet

27. Qu'est ce que le MP3 ?


a) Une mthode de protection de fichiers audio
b) Un protocole d'change de fichiers audio
c) Un format de compression de donnes audio

28. Le HTML est un langage dit


a) Encod
b) Cryt
c) Balis

29. Quel est le tag utiliser pour placer une image ?


a) <image src="" alt="">
b) <img source="" alt="">
c) <img src="" alt="">

30. Pour amliorer le rfrencement dun site, on peut utiliser, trouver laffirmation fausse :
a) un titre dcrit dans l'en-tte de la page web entre les balises <TITLE> et </TITLE>
b) un contenu transparent qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en dbut de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META

Rseaux informatiques
31. Quelle norme est galement appele "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b

32. Un rseau Ethernet 100Mbps est de type :


a) Token Ring
b) Etoile
c) Backbone

33. Parmi les adresses IP suivantes, laquelle nest pas valide :


a) 169.36.125.0
b) 1.2.3.4
c) 147.126.256.9

34. Que dsigne-t-on par "bande passante" ?


a) La quantit de donnes maximale transmissible par unit de temps
b) La quantit de donnes maximale transmise par unit de temps
c) La quantit de donnes minimale transmissible par unit de temps

35. La commande ping sert :


a) rien
b) vrifier le temps de rponse d'une machine distante
c) connatre le chemin pour atteindre une machine distante

La correction
Question 1 : Un cble de catgorie 5 fait rfrence a :
A un cble coaxial fin

B un cble coaxial pais

C une paire torsade non blinde (UTP)

D une paire torsade blinde (STP)

Question 2 : Dans lalphabet CCITT n 5 les symboles sont cods


sur:

A 5 bits

B 7 bits

C 8 bits

D variable

Question 3 : En langage C parmi les identificateurs suivants, quels


sont

ceux qui sont invalides :

A $ un-prix

B une-somme

C -une-somme

D 1prix

Question 4 : A quelle valeur hexadcimale correspond la valeur


dcimale

19 ? :

A9

B 13

C 31

D 16

Question 5 : Que signifie le sigle VPN ? :

A Virtual Permanent Network

B Voie Prive Numrique

C Virtual Private Network

D Voice Private Node


Question 6 : Une cellule ATM a une taille de :

A 32 octets

B 53 octets

C 64 octets

D 128 octets

Question 7 : Le code de HUFFMAN permet de :

A crypter les donnes

B contrler les erreurs

C compresser les donnes

D calculer le chemin le plus court

Question 8 : parmi les langages suivants, lequel est orient


objet ? :

A Pascal

BC

C C++

D JAVA

Question 9 : Un FIREWALL est :

A une passerelle dinterconnexion de rseaux

B une machine permettant de scuriser un rseau

C un serveur de fichier

D un site Web

Question 10 : Identifier ladresse MAC (Medium Access Control)


parmi

les adresses suivantes :

A 127

B 193.16.160.0

C 00 : 80 : e4 : 00 : 09 : f2

D FF.FF.FF.00

Question 11 : Ethernet est un rseau :


A local

B mtropolitain

C distant

D virtuel

Question 12 : Quelle est lunit de mesure de la rapidit de


modulation ?

A bit/sec

B baud

C hertz

D dcibel

Question 13 : SYBASE est un :

A systme dexploitation de base

B systme de gestion de base de donnes

C langage de programmation

D nom de serveur

Question 14 : Quelles sont les protocoles de niveau liaison (ligne)

utiliss pour accder lInternet en passant par le rseau RTC ? :

A TCP

B SLIP

C IP

D PPP

Question 15 : Dans le systme Unix, dans votre rpertoire de base


se

trouve un fichier appel .Profile . A quoi sert-il ? :

A il est excut automatiquement lors de la phase de login

B il contient diverses initialisations

C il dcrit le profil des utilisateurs

D il filtre les paquets


Question 16 : Donnez le nom de lorganisme international
lorigine de

la recommandation X.25 :

A AFNOR

B UIT-T

C ISO

D IEEE

Question 17 : Il existe 2 technologies de commutation,


lesquelles ? :

A la commutation spatiale

B la commutation temporelle

C la commutation de cellules

D la commutation de circuits

Question 18 : Parmi les commandes suivantes, lesquelles font de

lmulation de terminal :

A FTP

B TELNET

C RLOGIN

D NFS

Question 19 : Lorsque le transfert a lieu sous contrainte


temporelle, on

parle de transfert :

A synchrone

B asynchrone

C isochrone

D symtrique

Question 20 : Internet est un rseau :

A priv

B public

C local
D interne

Question 21 : A quoi sert la technologie FLASH ? :

A dupliquer le contenu dun disque

B accelerer la vitesse dun processeur

C crer des sites Web

D concurrencer HTML

Question 22 : Pour transporter la voix numrise non compresse,


il

faut un canal :

A 16 Kb/s

B 32 Kb/s

C 64 Kb/s

D 128 Kb/s

Question 23 : Quel est lintrt dun code de longueur variable ? :

A crypter les donnes

B calculer le CRC

C compresser les donnes

D calculer la taille dun fichier

Question 24 : A quoi correspond la valence dun signal ? :

A au nombre de bits par tat

B la largeur de la bande passante

C au nombre dtats que peut prendre le signal

C la valeur du rapport signal sur bruit

Question 25 : Que fait le programme ci-dessous ? :

INPUT P

F=1

FOR N = 1 TO P

F=F*N

PRINT F

NEXT N
END

A remplit un tableau de N cases

B calcule la factorielle de N

C imprime un message derreur

C imprime la fonction F
1)D
2)??
3)C
4)B
5)C
6)C
7)B??
8)D & C
9)B
10)C
11)A
12)
13)B
14)B & d
15)C ??
16)D
17)
18)B
19)
20)B
21)
22)A
23)A
24)C
25)B

1)D
2)??
3)C
4)B
5)C
6)C
7)B??
8)D & C
9)B
10)C
11)A
12)
13)B
14)B & d
15)C ??
16)D
17)
18)B
19)
20)B
21)
22)A
23)A
24)C
25)B

1)D
2)??
3)C
4)B
5)C
6)C
7)B??
8)D & C
9)B
10)C
11)A
12)
13)B
14)B & d
15)C ??
16)D
17)
18)B
19)
20)B
21)
22)A
23)A
24)C
25)B

1- B 2-A 3-A,C,D 4-B 5-C 6-C 7-A 8-C,D 9-B 10-C 11-A 12-B 13-B 14-D 15-A 16-B 17-B,D 18-C,D 19-A 20-B 21-A 22-C 23-C 24-C 25-B

1- B
2-A
3-A,C,D
4-B
5-C
6-C
7-A
8-C,D
9-B
10-C
11-A
12-B
13-B
14-D
15-A
16-B
17-B,D
18-C,D
19-A
20-B
21-A
22-C
23-C
24-C
25-B

Вам также может понравиться