Entraînement à l épreuve de QCM 40 mn



Documents pareils
Présentation du modèle OSI(Open Systems Interconnection)

Serveurs de noms Protocoles HTTP et FTP

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

Notion de base de données

Cisco Certified Network Associate

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cours CCNA 1. Exercices

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Introduction. Adresses

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Chapitre : Les Protocoles

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Introduction aux Technologies de l Internet

JetClouding Installation

CHAPITRE 1 ARCHITECTURE

//////////////////////////////////////////////////////////////////// Administration bases de données

Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

Services Réseaux - Couche Application. TODARO Cédric

3. La SGA ou System global Area

Couche application. La couche application est la plus élevée du modèle de référence.

Implémentation des SGBD

contact@nqicorp.com - Web :

L3 informatique TP n o 2 : Les applications réseau

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

GENERALITES. COURS TCP/IP Niveau 1

L3 informatique Réseaux : Configuration d une interface réseau

DIFF AVANCÉE. Samy.

contact@nqicorp.com - Web :

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Le service FTP. M.BOUABID, Page 1 sur 5

18 TCP Les protocoles de domaines d applications

2. DIFFÉRENTS TYPES DE RÉSEAUX

Rappels réseaux TCP/IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

1.Introduction - Modèle en couches - OSI TCP/IP

Service de certificat

Module BD et sites WEB

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

1 LE L S S ERV R EURS Si 5

IFT3030 Base de données. Chapitre 2 Architecture d une base de données

Plan. Programmation Internet Cours 3. Organismes de standardisation

Architectures web/bases de données

Les messages d erreur d'applidis Client

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Présentation Internet

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Manuel du logiciel PrestaTest.

NOTIONS DE RESEAUX INFORMATIQUES

Hébergement de site web Damien Nouvel

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

Présentation du module Base de données spatio-temporelles

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Protocoles DHCP et DNS

Mise en service HORUS version HTTP

Cours Base de données relationnelles. M. Boughanem, IUP STRI

et Groupe Eyrolles, 2006, ISBN :

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Figure 1a. Réseau intranet avec pare feu et NAT.

Serveur d application WebDev

Linux sécurité des réseaux

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

MANUEL D'INSTALLATION

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

Algorithmique et langages du Web

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

L annuaire et le Service DNS

Gestion des utilisateurs et de leurs droits

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Clients et agents Symantec NetBackup 7

Administration de systèmes

ETI/Domo. Français. ETI-Domo Config FR

Internet et Programmation!

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

Introduction aux SGBDR

Sécurité et Firewall

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Chapitre 10. Architectures des systèmes de gestion de bases de données

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Fonctionnement d Internet

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Chapitre 2 Rôles et fonctionnalités

Transcription:

Entraînement à l épreuve de QCM 40 mn 1. Le nombre qui suit le nombre 4 en base 5 est : a) 10 b) 5 c) 0 d) A 2. Langages : quelle affirmation est fausse? a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour traduire au fur et à mesure les instructions du programme c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage machine. Il s'agit de données élémentaires de 0 à F en hexadécimal. 3. Le HTML est un langage dit a) Encodé b) Cryté c) Balisé d) hiérarchique 4. Pour améliorer le référencement d un site, on peut utiliser, trouver l affirmation fausse : a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE> b) un contenu «transparent» qui comporte un maximum de texte, indexable par les moteurs c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche d) utiliser des balises META 5. Parmi les adresses IP suivantes, laquelle n est pas valide : a) 169.36.125.0 b) 1.2.3.4 c) 147.126.256.9 6. L adresse de «classe A» comprend? a) 16 millions d adresses b) 65.000 adresses c) 256 adresses d) 12 adresses 7. Que désigne-t-on par "bande passante"? a) La quantité de données maximale transmissible par unité de temps b) La quantité de données maximale transmise par unité de temps c) La quantité de données minimale transmissible par unité de temps d) La quantité de données minimale transmise par unité de temps

8. La commande «ping» sert à : a) rien b) vérifier le temps de réponse d'une machine distante c) connaître le chemin pour atteindre une machine distante d) connaître le N IP de la machine hote 9. Dans la phase de conception d une base de données, au niveau conceptuel, on ne doit pas? a) dégager les objets et leur identifiant b) dégager les relations et leur identifiant c) déterminer les cardinalité des relations d) attacher les propriétés aux relations et aux objets 10. la «normalisation» d un modèle de données permet de : a) vérifier que le modèle est normalisé ISO b) vérifier que le modèle respecte les normes de l entreprise c) minimiser la redondance de l information et assurer la cohérence de la base d) s assurer que le modèle sera assez normalisé pour pouvoir être validé par les utilisateurs 11. l instruction suivante en SQL 1: «SELECT nom FROM agent WHERE age>10 ORDER BY age ;» permet : a) lister le nom de tous les agents de la table agent b) classer les agents par ordre alphabétique c) lister le nom des agents de plus de 10 ans classés par age d) avoir le nombre d agents de plus de 10 ans 12. Pour n afficher que les villes dont le résultat du count(*) est supérieur à 10.000 dans l instruction suivante en SQL 1: SELECT ville, count(*) FROM table_ville GROUP BY ville a) impossible b) ajouter la clause HAVING count(*)>10.000 après de GROUP BY c) ajouter la clause WHERE count(*)>10.000 après le GROUP BY d) ajouter la clause count(*)>10.000 après le WHERE 13. Le nombre binaire 1001 vaut en héxadécimal : a) F3 b) 9 c) 1A d) F4 14. L'addition 0011 + 1001 en binaire donne : a) 1100 b) 011 1001 c) 1110 d) 1111 15. Quelle est l'unité d'information fondamentale en informatique? a) Le bit b) Le byte c) L octet d) Le binaire

16. Le PERT (Program of Evaluation and Review Technique) ou technique d'établissement et de remise à jour des programmes, créée en 1957 pour l'us Navy : a) un langage de programmation b) un outil de planification c) un outil de «reverse ingeniering» d) un protocole internet 17. Sous UNIX, la commande «ls» permet de : a) changer de répertoire b) créer un nouveau répertoire c) lister le contenu d'un répertoire d) déplacer un fichier 18. Sous UNIX, la commande «cat» permet de : a) changer l'attribut d'un fichier b) équivalent de la commande «dir» sous DOS c) concaténer deux fichiers d) afficher le type présumé du fichier spécifié 19. «unsigned char» en C++ : plage de valeurs acceptée : a) -128 à 127 b) 0 à 255 c) -32768 à 32767 d) 0 à 65535 20. Le fonctionnement de la base Oracle est régi par un certain nombre de processus chargés en mémoire permettant d'assurer la gestion de la base de données, un de ces quatre processus n existe pas a) DBWR (DataBase Writer ou Dirty Buffer Writer), le processus chargé d'écrire le contenu des buffers dans les fichiers de données b) LGWR (Log Writer), le processus chargé d'écrire le contenu des buffers dans les fichiers Redo Log c) RCKn (RLock) il s'agit d'un processus optionnel permettant de résoudre les transactions interrompues brutalement d) PMON (Process Monitor), le processus chargé de nettoyer les ressources, les verrous et les processus utilisateurs non utilisés LCKn (Lock) est un processus secondaire de verrouillage utilisé lorsque Oracle Parallel Server est installé 21. Oracle. De nombreuses vues permettent à des utilisateurs d'accéder à certaines parties du dictionnaire de données. Les vues fournissent à l'administrateur de la base le meilleur moyen pour obtenir les caractéristiques techniques de celle-ci. Les vues du dictionnaire de données sont classées par famille et nommées en fonction de l'appartenance à une de ces familles. Une des vues ci dessous n existe pas : a) Les vues USER (dont le nom commence par USER_) donnent des informations sur tous les objets logiques dont l'utilisateur connecté est propriétaire (tables, index, vues, procédures,...) b) Les vues VBA (dont le nom commence par VB_) donnent des informations sur tous les objets logiques dont l'utilisateur connecté est administrateur c) Les vues ALL (dont le nom commence par ALL_) fournissent des informations sur les objets pour lesquels l'utilisateur a un droit d'accès, c'est-à-dire les objets de la base créés par l'utilisateur ainsi que tous les objets accessibles par cet utilisateur. d) Les vues DBA (dont le nom commence par DBA_). Ces vues sont réservées à l'administrateur de la base (DBA, DataBase Administrator) afin de lui fournir des informations sensibles sur tous les objets de la base de données.

Les vues V$ (dont le nom commence par V$_) sont des vues dynamiques permettant d'avoir des informations sur l'état courant de l'instance de la base de données de son démarrage à son arrêt. Elles permettent par exemple de connaître les fichiers physiques actuellement utilisés par la base (logs, rollback segments,...). 22. L'algorithme de "Ford-Fulckerson", s'applique à : a) la programmation orienté objet b) la théorie des graphes en recherche opérationnelle c) la sécurité du réseau intranet d'une entreprise d) la sécurité sur internet 23. Un logiciel libre, quelle mention ci dessous est fausse? a) logiciel dont le code source est disponible b) le code source n est pas modifiable c) logiciel gratuit d) LINUX est un logiciel libre 24. L architecture client/serveur, trouver l affirmation fausse : a) il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures b) il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance c) les «clients» peuvent fonctionner entre eux de manière autonomes 25. Quel est l ancêtre d internet? a) Inter-net b) Arpanet c) MouliNet d) Renater 26. Qu est ce que les CGI? (common gateway interfaces) a) une interface qui permet de faire communiquer un programme avec un serveur web b) un protocole de communication c) un serveur de noms d) une balise HTTP 27. Certains services sont assignés à des ports, quel est l erreur dans les éléments ci dessous a) HTTP sur le port 80 b) NNTP sur le port 9 c) FTP sur le port 21

28. Couches réseaux : a) La couche physique définit la façon dont les données sont converties en signaux numériques b) La couche réseau : permet de gérer les adresses et le routage des données c) La couche session : assure l'interface avec les applications d) La couche transport : elle est chargée du transport des données et de la gestion des erreurs La couche physique définit la façon dont les données sont converties en signaux numériques La couche liaison données définit l'interface avec la carte réseau La couche réseau : permet de gérer les adresses et le routage des données La couche transport : elle est chargée du transport des données et de la gestion des erreurs La couche session : définit l'ouverture des sessions sur les machines du réseau La couche présentation : définit le format des données (leur représentation, éventuellement leur compression et leur cryptage) La couche application : assure l'interface avec les applications 29. TCP (qui signifie Transmission Control Protocol, soit en français: Protocole de Contrôle de Transmission) est un des principaux protocoles de la couche transport du modèle TCP-IP. Les caractéristiques principales du protocole TCP sont les suivantes: a) TCP permet de remettre en ordre les datagrammes en provenance du protocole IP b) TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau c) TCP permet de vérifier (DF : Don't Fragment) que le datagramme peut être fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejeté avec un message d'erreur d) TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP TCP permet de remettre en ordre les datagrammes en provenance du protocole IP TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne TCP permet enfin l'initialisation et la fin d'une communication de manière courtoise Au niveau IP, pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs permettant leur réassemblage: l un d eux (appelé DF : Don't Fragment) indique si le datagramme peut être fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejeté avec un message d'erreur

30. Le protocole Telnet est un protocole standard d'internet permettant l'interfaçage de terminaux et d'applications à travers Internet. Le code «IP» (code 244), correspond à : a) Permet de vider l'ensemble des tampons entre le terminal réseau virtuel et l'hôte distant. Elle correspond à un appui sur la touche Synch du NVT et doit impérativement être associé à un marquage du bit Urgent de TCP b) Permet de suspendre, interrompre ou abandonner le processus distant c) Permet d obtenir le n IP de la machine locale d) Permet d obtenir le n IP de la machine distante 240 SE Fin de négociation d'option 241 NOP No Operation Cette commande permet d'envoyer des données à l'hôte distant sans que celles-ci ne soient interprétées (notamment pour signaler que l'hôte local est toujours en ligne) 242 DM Data Mark Permet de vider l'ensemble des tampons entre le terminal réseau virtuel et l'hôte distant. Elle correspond à un appui sur la touche Synch du NVT et doit impérativement être associé à un marquage du bit Urgent de TCP 243 BRK Break Caractère Break du terminal virtuel 244 IP Interrupt Process Cette commande permet de suspendre, interrompre ou abandonner le processus distant 245 AO Abort Output Cette commande permet de suspendre, interrompre ou abandonner l'affichage du processus distant 246 AYT Are You There Cette commande permet de vérifier que le système distant est toujours "en vie" 247 EC Erase Character Cette commande permet de supprimer le caractère précédent 248 EL Erase Line Cette commande permet de supprimer la ligne précédente 249 GA Go Ahead Cette commande permet d'inverser le contrôle, pour les liaisons half-duplex 250 SB SB Cette commande indique que les données qui suivent sont une négociation de l'option précédente 251 WILL code d'option 252 WON'T code d'option 253 DO code d'option 254 DON'T code d'option 255 IAC Interpret As Command Cette commande permet d'interpréter l'octet suivant comme une commande. La commande IAC permet d'aller au-delà des commandes de base 31. Le protocole FTP? a) permet de transférer des fichiers entre une machine locale et une machine distante b) est sécurisé c) est globalement moins efficace que le protocole HTTP pour le transfert de fichiers d) est le protocole de messagerie 32. Quel protocole est dit sécurisé parmi les suivants? a) POP b) SSL c) Telnet d) HTTP 33. Qu'est-ce que le HTML? a) Un langage balisé utilisé pour écrire des pages web b) Un protocole de communication permettant l'échange de MP3 c) Un protocole de communication permettant l'échange de DIVX 34. Quel est le schéma HTML correct? a) <html><body><head></head></body></html> b) <html><head></head><body></body></html> c) <html><head></head><body></html></body>

35. Pour être accessible aux mal-voyants et aux non-voyants, un site doit, trouver l affirmation fausse : a) la structure de la page doit être simple et claire b) les liens hypertextes doivent être compréhensible (en évitant les «cliquer ici») c) les frames (ou cadres) doivent être systématiquement utilisés d) les images doivent être accompagnées de textes alternatif les décrivant 36. Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau classique - Ethernet Base-T)? a) c est impossible b) câble droit c) câble croisé 37. Dans la phase de conception d une base de données, au niveau conceptuel, on : a) Recense les règles d organisation b) Défini le type de base données c) Recense les règles de gestion d) Défini l architecture réseau 38. Dans un modèle conceptuel de données, trouver l affirmation fausse : a) une propriété peut se retrouver dans plusieurs endroit du modèle b) une relation peut relier plus de deux objets c) une ou plusieurs propriétés permettent d identifier de manière unique un objet d) la dimension d une relation est le nombre d objets rentrant dans la liaison 39. Dans une base de données relationnelle, je souhaite sélectionner tous les enregistrements d'une table nommée "PRODUITS". choisissez la requête SQL convenant a) select distinct id from PRODUITS b) select * from PRODUITS where reference not null c) select * from PRODUITS d) select * where PRODUITS

40. l instruction suivante en SQL 1: «SELECT nom, count(*) FROM agent WHERE age>10 GROUP BY age ;» permet : a) lister le nom de tous les agents de la table agent b) avoir le nombre d agent de plus de 10 ans c) avoir le nombre d agent par tranche d age d) ne fonctionne pas 41. En quelle langue peut on faire une demande d accès aux documents de la Commission? a) en anglais uniquement b) en anglais, en français ou en allemand c) dans les langues de travail de l Union d) dans une des langues de officielles de la Communauté 42. Quelle action suivante ne fait pas partie du plan d action eeurope 2005 a) e-learning services d apprentissage électronique b) e-business environnement dynamique pour les affaires électroniques c) e-society faire passer les citoyen à l ère du numérique d) e-governement gouvernement électronique 43. l accès à l information et aux documents des institutions européennes, quelle mention suivante n est pas correcte? a) la disponibilité des documents est le principe b) tous les documents, même «sensibles» sont consultables c) la transparence permet d assurer une meilleure participation des citoyens au processus décisionnel d) la demande d accès aux document doit être introduite par écrit (ou mail)