QCM 2009 CAPES Informatique session de novembre 2009



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cisco Certified Network Associate

Introduction. Adresses

Cours CCNA 1. Exercices

Services Réseaux - Couche Application. TODARO Cédric

Technicien Supérieur de Support en Informatique

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Devoir Surveillé de Sécurité des Réseaux

Réseaux et protocoles Damien Nouvel

2. DIFFÉRENTS TYPES DE RÉSEAUX

Programmation Internet Cours 4

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Introduction aux Technologies de l Internet

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Administration de systèmes

Groupe Eyrolles, 2004, ISBN :

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

DIFF AVANCÉE. Samy.

Présentation Internet

GENERALITES. COURS TCP/IP Niveau 1

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Présentation du modèle OSI(Open Systems Interconnection)

Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

Figure 1a. Réseau intranet avec pare feu et NAT.

Présentation et portée du cours : CCNA Exploration v4.0

Plan. Programmation Internet Cours 3. Organismes de standardisation

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

NOTIONS DE RESEAUX INFORMATIQUES

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

LAB : Schéma. Compagnie C / /24 NETASQ

Fiche Technique. Cisco Security Agent

CESI Bases de données

18 TCP Les protocoles de domaines d applications

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

Présentation et portée du cours : CCNA Exploration v4.0

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Mercredi 15 Janvier 2014

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Catalogue & Programme des formations 2015

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Cours des réseaux Informatiques ( )

Cisco Discovery - DRSEnt Module 7

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Cours Bases de données

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

L identité numérique. Risques, protection

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

D.E.E.S. Informatique et Réseaux - DEESINF

1 LE L S S ERV R EURS Si 5

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

Ex Nihilo Denis Ensminger

Cisco Certified Network Associate

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Groupe Eyrolles, 2000, 2004, ISBN :

Le réseau Internet.

Devenez un véritable développeur web en 3 mois!

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

1. Introduction à la distribution des traitements et des données

Internet Protocol. «La couche IP du réseau Internet»

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Administration des ressources informatiques

Informatique Générale Les réseaux

Architectures web/bases de données

Programme ASI Développeur

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

1.Introduction - Modèle en couches - OSI TCP/IP

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Licence professionnelle Réseaux et Sécurité Projets tutorés

UE 8 Systèmes d information de gestion Le programme

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Compte Rendu d intégration d application

Transcription:

QCM 2009 CAPES Informatique session de novembre 2009 Q1. Parmi les syntaxes suivantes, laquelle permettra de définir la couleur d arrière plan de la page : A. body { color=black; } B. body { bgcolor=black; } C. body { background-color:black; } D. body { background.color:black; } Q2. Une Base de Données Relationnelle est une base de données structurée : A. sous forme de tables B. sous forme de lignes et de colonnes C. suivant les principes de l algèbre relationnelle D. en tenant compte des relations entre les tables Q3. Par rapport à la tour du boitier central de l ordinateur, les ports IDE sont : A. Toujours à l arrière B. Toujours en façade C. Toujours à l arrière et parfois en façade D. Toujours à l intérieur de l ordinateur Q4. Comment insérer un commentaire dans un fichier CSS : A. ' ceci est un commentaire ' B. <!-- ceci est un commentaire --> C. // ceci est un commentaire // D. /* ceci est un commentaire */ Q5. Le chipset de la carte mère est : A. le support accueillant le processeur B. Le support accueillant la barrette de mémoire (RAM) C. Un jeu de caractère définissant si le clavier est AZERTY ou un QUERTY D. Un jeu de composants permettant les échanges entre les divers éléments d un ordinateur Q6. Dans une base de données MYSQL, je souhaite sélectionner les champs 'id', 'question' et 'reponse' de tous les enregistrements d une table nommée «QCM». Quelle(s) requête(s) peut-on utiliser : A. SELECT id, question, reponse FROM QCM B. SELECT QCM WHERE id, question, reponse C. SELECT * FROM QCM D. SELECT in QCM ALL id, question, reponse Q7. Le nombre qui suit le nombre 9 en système hexadécimal est : A. 0 B. A C. 10 D. Impossible, hexa signifie que ce système ne dépasse pas 6 chiffres Q8. Le PHP et MYSQL sont : A. Des navigateurs pour internet B. Des sigles d organismes régissant internet C. Des fonctions JavaScript pour gérer une base de données D. Des langages utilisés pour la création de sites

Q9. La taille maximale d un cookie est : A. 2 Ko B. 4 Ko C. 6 Ko D. 8 Ko Q10. L ordre correct des couches du modèle OSI est : A. Physique Liaison Transport Reseau Presentation Session Application B. Transport Liaison Physique Presentation Application Session Reseau C. Physique Liaison Reseau Transport Session Presentation Application D. Physique Session Liaison Transport Reseau Presentation Application Q11. Je sers à trouver l adresse MAC d une station dont l adresse IP est connue, je suis : A. DNS B. ICMP C. IPCONFIG D. ARP Q12. Dans une architecture client/serveur les ports sont généralement compris entre : A. 0 et 1023 B. 0 et 119 C. 1024 et 2024 D. 1024 et 3024

Q13. Dans un adressage IP, le masque du réseau permet : A. De protéger le réseau B. De dépasser les limites d IPV4 C. De créer un VLAN D. De distinguer l adresse réseau et l adresse machine Q14. Dans le modèle OSI, la couche définissant la façon dont les données sont converties en signaux numériques est la couche : A. Session B. Transport C. Physique D. Liaison Q15. La taille d un MTU (Maximum Transfert Unit) d un réseau Ethernet est : A. 1000 octets B. 1500 octets C. 4470 octets D. 65536 octets Q16. Parmi les noms suivants, qui n est pas connu comme un système d exploitation : A. MacOS B. Unix C. OS/2 D. Lisp Q17. Parmi les noms suivants, qui n est pas connu comme un SGBD : A. INGRES B. CISCO C. ORACLE D. DB2 Q18. Parmi les noms suivants, qui n est pas connu comme un service d internet : A. RNIS B. PABX C. TELNET D. FTP Q19. Parmi les noms suivants, qui n est pas connu comme une méthode de modélisation d un système : A. AXIAL B. R2D2 C. SADT D. MERISE Q20. Quelle est la complexité d un algorithme de recherche séquentielle : A. O(n) B. O(n.log(n)) C. O(n2) D. O(n3)

Q21. Quelle est la cardinalité d un algorithme de la recherche d un élément dans un ensemble ordonné fini de cardinal n : A. O(n) B. O(n2) C. O(log (n)) D. O(n3) Q22. Les tables d une Base de Données Relationnelle possèdent un certain nombre de colonnes permettant de décrire des éléments appelés : A. n-uplets B. lignes C. tuples D. Enregistrements Q23. Parmi les noms suivants, lequel ne correspond pas à un type de bus : A. PCI B. AMD C. ISA D. AGP Q24. Laquelle ou lesquelles de ces normes n appartiennent pas à la couche accès réseau : A. 802.11b B. 802.2 C. icmp D. arp Q25. L adresse qu on rencontre au niveau accès réseau est l : A. adresse MAC B. adresse IP C. adresse HDLC D. adresse TEI Q26. Un «modérateur» est : A. un animateur de forum B. un système de sécurité C. un pare-feu pour filtrer les informations D. un logiciel qui répartit la charge des serveurs Web Q27. Un logiciel malveillant qui s installe dans un ordinateur dans le but de collecter et transférer des informations s appelle : A. Un virus B. Un espiogiciel C. Un ver D. Un cheval de Troie Q28. Dans Internet, le service IRC permet de : A. passer un document au scanner B. faire une donation pour la recherche C. communiquer avec d autres personnes D. accéder aux ordinateurs connectés au réseau local

Q29. Parmi les noms suivants, qui est connu comme un protocole de transfert des logiciels de messagerie : A. POP B. SQL C. SMTP D. HTML Q30. La non-duplication (absence de redondance) des éléments dans une table d une Base de Données Relationnelle est assurée par le SGBDR à l aide de la notion de contraintes de type : A. Clé primaire B. Clé étrangère C. Clé subrogée (contrainte d unicité) D. marqueur NOT NULL (données non évaluées systématiquement rejetées) Q31. Quels paramètres l utilisateur doit saisir pour configurer un compte dans un logiciel de messagerie : A. son mot de passe B. l URL du fournisseur d accès à internet C. l adresse de destination D. l adresse du serveur d envoi de courrier électronique Q32. Que fait cette séquence <? $db = mysql_connect(localhost, mabase, mot-de-passe); mysql_select_db('mabase',$db); $req = mysql_query('select * FROM matable'); $res = mysql_numrows($req); Echo ".$res "; Mysql_close($db);?> A. Affiche le contenu de la table «matable»de la base de données «mabase» B. Affiche le nombre d enregistrements de la table de la base de données «mabase» C. Affiche le contenu des enregistrements de la table de la base de données «mabase» D. Affiche un message d erreur en cas d échec de connexion avec la base Q33. Que va afficher l instruction : Echo «salut c est moi!» A. Salut c est moi B. Une erreur C. Salut c est moi D. Rien Q34. Un Web Service est un composant : A. implémenté dans n importe quel langage B. déployé sur n importe quelle plate-forme C. invoqué dynamiquement par d autres services D. enveloppé dans une couche de standards dérivés du langage XML

Q35. De combien d octets est constituée une adresse MAC? A. 8 B. 6 C. 4 D. 10 Q36. Quel est l avantage d un ensemble d ordinateurs en domaine NT par rapport à un ensemble d ordinateurs en Peer to Peer : A. accès plus rapide B. accès plus stable C. tous les PC sont serveurs et stations D. Base de compte centralisée sur un contrôleur de domaine Q37. Parmi ces 4 types de RAID, lequel n a pas de tolérances de pannes? A. RAID 5 B. RAID 0 C. RAID 4 D. RAID 1 Q38. A quoi sert la mémoire Shadow? A. elle sert à sécuriser la mémoire vive B. elle corrige les erreurs de la mémoire vive C. elle corrige les erreurs de la mémoire morte D. elle sert à diminuer les temps d accès au BIOS Q39. Combien de couches du modèle OSI gère 1 Routeur? A. 3 B. 1 C. 4 D. 2 Q40. UML (en anglais Unified Modeling Language, «Langage de Modélisation Unifié») est : A. un standard défini par l ISO B. un langage objet de modélisation des données C. un langage objet de modélisation des traitements D. une formalisation propriétaire de la modélisation objet Q41. Que signifie le mot informatique VPN : A. Voice Private Node B. Voie Privée Numérique C. Virtual Permanent Network D. Virtual Private Network Q42. Le code de HUFFMAN permet de : A. crypter les données B. contrôler les erreurs C. compresser les données D. calculer le chemin le plus court

Q43. Quelle est l unité de mesure de la rapidité de modulation? : A. bit/sec B. baud C. hertz D. décibel Q44. La sécurité d un Système d Information peut s évaluer suivant plusieurs critères tels que la : A. Intégrité : garantie que ses éléments sont exacts et complets B. Confidentialité : garantie que seules les personnes autorisées ont accès aux éléments considérés C. Portabilité : garantie que ses éléments sont capables de fonctionner dans différents environnements D. Disponibilité : garantie que ses éléments sont accessibles au moment voulu par les personnes autorisées Q45. Parmi les commandes suivantes, lesquelles font l émulation de terminal : A. TELNET B. FTP C. RLOGIN D. NFS Q46. Lorsque le transfert a lieu sous contrainte temporelle, on parle de transfert : A. synchrone B. asynchrone C. isochrone D. symétrique Q47. Parmi les mémoires suivantes, quelles sont celles qui sont volatiles? : A. RAM B. ROM C. EPROM D. Mémoire cache Q48. Le bus micro EISA (Extended Industry Standard Architecture) utilise une longueur de données de : A. 8 bits B. 16 bits C. 32 bits D. 64 bits Q49. Un bus d adresses sur 16 bits représente une capacité d adressage maximale de : A. 162 B. 216 C. 82 D. 168 Q50. Dans l UC de l ordinateur, les données circulent : A. en mode série B. en mode parallèle C. en mode asynchrone D. en mode synchrone

Q51. Un paquet ou trame comprend : A. un en-tête et des données B. des unités de transmission de taille fixe C. uniquement des données utilisateur D. uniquement des informations d adressage et de contrôle Q52. Dans un langage de programmation, les pointeurs permettent : A. le passage par valeur B. de partager une zone de mémoire C. de chaîner les blocs de mémoire D. de transférer des données sans les déplacer Q53. Quel protocole est dit sécurisé parmi les suivants? A. SSL B. POP C. Telnet D. HTTP Q54. Quel est le protocole associé à la commande PING? A. DNS B. DHCP C. IP D. ICMP Q55. Quel est le nom de l équipement de raccordement de la ligne ADSL chez l opérateur téléphonique? A. Le DSLAM B. Le PABX C. BTS D. Le Multiplexeur téléphonique Q56. Dans un contexte d une Base de Données Relationnelle, une jointure naturelle (ou équijointure) peut se faire entre deux tables dont la qualification est une égalité entre les valeurs de deux colonnes (une de chaque table) de : A. même type B. même type et même nom C. même type et des noms différents D. même nom et indépendamment du type Q57. Les diagrammes structurels ou statiques (Structure Diagram) d UML rassemblent les diagrammes suivants : A. diagramme de classes (Class Diagram) B. diagramme de séquence (Sequence Diagram) C. diagramme de composants (Component Diagram) D. Diagramme des cas d utilisation (Use Case Diagram) Q58. Un Web Service est un composant : A. implémenté dans n importe quel langage B. déployé sur n importe quelle plate-forme C. invoqué dynamiquement par d autres services D. enveloppé dans une couche de standards dérivés du langage XML

Q59. Le concept des Web Service s articule actuellement autour des acronymes suivants : A. EDI (échanges de données informatisées) B. SOAP (Simple Object Access Protocol) : protocole d échange inter-application C. WSDL (Web Services Description Language) : description au format XML des Web Services D. CORBA (Common Object Request Broker Architecture) : modèle standard pour la construction d applications à objets distribués Q60. La sécurité d un Système d Information peut s évaluer suivant plusieurs critères tels que la : A. Intégrité : garantie que ses éléments sont exacts et complets B. Confidentialité : garantie que seules les personnes autorisées ont accès aux éléments considérés C. Portabilité : garantie que ses éléments sont capables de fonctionner dans différents environnements D. Disponibilité : garantie que ses éléments sont accessibles au moment voulu par les personnes autorisées Ce document vous est offert par M. Ben Hammouda K. et