Concours d entrée en Ingénierie, printemps 2009



Documents pareils
Programmation C. Apprendre à développer des programmes simples dans le langage C

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Exigences système Edition & Imprimeries de labeur

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

La communication et la gestion de l'information

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Exigences système Edition & Imprimeries de labeur

Cours 3 : L'ordinateur

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Cours Informatique 1. Monsieur SADOUNI Salheddine

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Conservation des documents numériques

«Connais toi toi-même comme l as dit Socrate!»

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Guide d installation JMap 5.0

Structure et fonctionnement d'un ordinateur : hardware

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, , ISBN :

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

Parallels Transporter Lisez-moi

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Permis de conduire info

Matériel informatique (hardware)

ACTIVITÉ DE PROGRAMMATION

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

1 LE L S S ERV R EURS Si 5

Structure de base d un ordinateur

INTRODUCTION À L INFORMATIQUE

Recommandations techniques

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Kaspersky Security Center 9.0 Manuel d'implantation

Éléments d'architecture des ordinateurs

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

CH.3 SYSTÈMES D'EXPLOITATION

Clé USB 2.0 Wi-Fi n Référence

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

Exigences système Commercial & Digital Printing

Un ordinateur, c est quoi?

FAQ Mobiclic/ Toboclic

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Dispositif e-learning déployé sur les postes de travail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Configuration Wi-Fi pour l'utilisation d'eduroam

1. Présentation du TP

Panorama des moyens de contrôle des ports USB sous Windows XP

Qu est ce qu un un serveur?

et de suivi de la corpulence des enfants

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

Exigences système Commercial & Digital Printing

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

ClariLog - Asset View Suite

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Tester Windows 8 sans l'installer avec Virtualbox

Table des Matières. 2 Acronis, Inc

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Cours 1 : Qu est-ce que la programmation?

Demande d'assistance : ecentral.graphics.kodak.com

Installation d OpenVPN

Retrospect 7.7 Addendum au Guide d'utilisation

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Module : Virtualisation à l aide du rôle Hyper-V

Matériel & Logiciels (Hardware & Software)

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

GroupWise. Novell. Démarrage rapide.

Démontage d'un ordinateur

DESKTOP Internal Drive. Guide d installation

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Windows Server Chapitre 1: Découvrir Windows Server 2008

Tropimed Guide d'installation

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

NetCrunch 6. Superviser

L informatique en BCPST

Configuration requise

Installation et Réinstallation de Windows XP

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Prérequis techniques

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Réseaux informatiques et Internet

Clé WIFI 300N. 1. Introduction :

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

TD séance n 2c Mise à jour des Systèmes

Routeur Gigabit WiFi AC 1200 Dual Band

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

Transcription:

Concours d entrée en Ingénierie, printemps 2009 Nom: Prénom: Test des connaissances professionnelles pour l orientation Informatique Page 1 sur 19

Page 2 sur 19

Notions fondamentales en informatique Ecrivez la lettre correspondant à votre choix dans la case à droite des réponses proposées 1. Windows XP, Windows Vista et Macintosh OS X sont tous des exemples de: a) logiciels d'application b) systèmes d'exploitation c) navigateurs du web d) logiciels partagés 2. Le composant d'un système informatique qui contrôle et manipule des données pour produire de l'information, c'est: a) le moniteur b) la souris c) le clavier d) le microprocesseur 3. Les règles pour échanger des données entre plusieurs ordinateurs s'appellent: a) programmes b) procédures c) protocoles d) hyperlinks 4. Un mégabyte est équivalent à: a) 8 10 6 bits b) un million de bits c) un disque dur d) 2 20 bytes 5. Le logiciel qui traduit en langage machine un programme écrit dans un langage de haut niveau s'appelle: a) système d'exploitation b) utilitaire c) compilateur d) driver 6. GUI est l'acronyme de: a) Gnu Universal Interface b) Graphic Uninstall/Install c) Graphical User Interface d) General Utility Interface 7. Le système d'exploitation le plus utilisé commercialement est: a) Windows b) Mac OS c) Unix d) Linux Page 3 sur 19

8. La plus petite unité d'information dans un système informatique est: a) le byte b) le bit c) le mot d) le caractère 9. Un mot de 32 bits dans un ordinateur permet l'accès à combien de bytes en même temps? a) 4 b) 8 c) 16 d) 32 10. Un disque CD-ROM: a) ne peut être ni effacé ni modifié b) a plus de capacité de stockage qu'un CD c) permet de stocker moins de données qu'un floppy d) ne peut être modifié qu'une seule fois 11. Un dispositif connecté à un réseau et qui partage ses ressources avec d'autres nœuds du réseau est: a) un client b) un serveur c) un hôte d) un NOS 12. L'élément qui protège un réseau des attaques externes est: a) une forteresse b) un extranet c) un proxy d) un firewall 13. La chaîne de caractères utilisée pour accéder à un système informatique est: a) un pirate b) un code c) un crack d) un mot de passe 14. Un ensemble de fichiers relationnés est: a) un caractère b) une base de données c) un champ d) un record 15. Une base de données dont les données ne se trouvent pas dans un site unique, c'est une base de données: a) distribuée b) fragmentée c) centralisée d) cosmopolite Page 4 sur 19

16. Lorsqu'un programme répète une portion de code tant qu'une certaine condition est vraie, il utilise une structure de type: a) if-then-else b) do until c) do while d) what if 17. Une erreur dans un programme qui viole les règles grammaticales du langage utilisé, c'est une erreur: a) modulaire b) logique c) syntaxique d) lexicale 18. C++ est un langage de type: a) machine b) assembleur c) procédural d) naturel 19. Quel protocole est utilisé pour transmettre les messages email du serveur à l'ordinateur de l'utilisateur? a) HTTP b) SMTP c) POP3 d) POP 20. Kbps est une unité de: a) capacité de mémoire b) vitesse de transmission de données c) taille des ordinateurs d) poids des ordinateurs 21. La capacité de pouvoir exécuter plusieurs programmes en même temps, sur un ordinateur mono-processeur, s'appelle: a) multitasking b) multiprocessing c) time-sharing d) coprocessing 22. Le nom du logiciel spécialisé permettant la communication entre les entrées/sorties et le reste d'un système informatique, c'est: a) utilitaire b) driver c) multitasking d) mise à jour 23. L'élément de stockage primaire d'un ordinateur est: a) la RAM b) l'alu c) le CPU d) la ROM Page 5 sur 19

24. Quel nom ne correspond pas à un standard de communication sans fils: a) Bluetooth b) PDA c) Wi-Fi d) WAP 25. La résolution d'un appareil photo numérique est donnée en: a) dpi b) betapixels c) pda d) megapixels 26. Les suffixes.exe,.bas,.pas,.jav,.dll,.pdf sont des exemples de: a) langages de programmation b) extensions de fichiers c) bases de données d) fichiers de données 27. Combien de fois est exécutée la boucle du programme suivant: toto = 20; while toto <= 500 do toto = 2*toto; end while; a) 6 b) 5 c) 20 d) 4 28. Pour le programme de la question précédente, quelle est la valeur finale de la variable toto? a) 500 b) 200 c) 640 d) 400 29. Une procédure à l'intérieur d'un programme peut être appelée: a) un nombre limité de fois b) une fois c) un nombre de fois dépendant du système d'exploitation d) un nombre quelconque de fois 30. La représentation hexadécimale de 256 est: a) FF b) 1111 1111 c) 1000 d) 100 Page 6 sur 19

Page 7 sur 19

Page 8 sur 19

Page 9 sur 19

Page 10 sur 19

Page 11 sur 19

Page 12 sur 19

Page 13 sur 19

Page 14 sur 19

Page 15 sur 19

Page 16 sur 19

Page 17 sur 19

Page 18 sur 19

Page 19 sur 19