QCM
QCM
QCM
40 mn
a) 10
b) 5
c) 0
d) A
a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme
annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour
traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage
machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.
a) Encodé
b) Cryté
c) Balisé
d) hiérarchique
4. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META
a) 169.36.125.0
b) 1.2.3.4
c) 147.126.256.9
a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses
d) 12 adresses
QCM n°1
8. La commande « ping » sert à :
a) rien
b) vérifier le temps de réponse d'une machine distante
c) connaître le chemin pour atteindre une machine distante
d) connaître le N° IP de la machine hote
9. Dans la phase de conception d’une base de données, au niveau conceptuel, on ne doit pas ?
11. l’instruction suivante en SQL 1: « SELECT nom FROM agent WHERE age>10 ORDER BY age ; »
permet :
12. Pour n’afficher que les villes dont le résultat du count(*) est supérieur à 10.000 dans l’instruction suivante
en SQL 1: SELECT ville, count(*) FROM table_ville GROUP BY ville
a) impossible
b) ajouter la clause HAVING count(*)>10.000 après de GROUP BY
c) ajouter la clause WHERE count(*)>10.000 après le GROUP BY
d) ajouter la clause count(*)>10.000 après le WHERE
a) F3
b) 9
c) 1A
d) F4
a) 1100
b) 011 1001
c) 1110
d) 1111
a) Le bit
b) Le byte
c) L’octet
d) Le binaire
QCM n°1
16. Le PERT (Program of Evaluation and Review Technique) ou technique d'établissement et de
remise à jour des programmes, créée en 1957 pour l'US Navy :
a) un langage de programmation
b) un outil de planification
c) un outil de « reverse ingeniering »
d) un protocole internet
a) changer de répertoire
b) créer un nouveau répertoire
c) lister le contenu d'un répertoire
d) déplacer un fichier
a) -128 à 127
b) 0 à 255
c) -32768 à 32767
d) 0 à 65535
20. Le fonctionnement de la base Oracle est régi par un certain nombre de processus chargés en mémoire
permettant d'assurer la gestion de la base de données, un de ces quatre processus n’existe pas
a) DBWR (DataBase Writer ou Dirty Buffer Writer), le processus chargé d'écrire le contenu des buffers dans
les fichiers de données
b) LGWR (Log Writer), le processus chargé d'écrire le contenu des buffers dans les fichiers Redo Log
c) RCKn (RLock) il s'agit d'un processus optionnel permettant de résoudre les transactions interrompues
brutalement
d) PMON (Process Monitor), le processus chargé de nettoyer les ressources, les verrous et les processus
utilisateurs non utilisés
21. Oracle. De nombreuses vues permettent à des utilisateurs d'accéder à certaines parties du dictionnaire de
données. Les vues fournissent à l'administrateur de la base le meilleur moyen pour obtenir les
caractéristiques techniques de celle-ci. Les vues du dictionnaire de données sont classées par famille et
nommées en fonction de l'appartenance à une de ces familles. Une des vues ci dessous n’existe pas :
a) Les vues USER (dont le nom commence par USER_) donnent des informations sur tous les objets logiques
dont l'utilisateur connecté est propriétaire (tables, index, vues, procédures, ...)
b) Les vues VBA (dont le nom commence par VB_) donnent des informations sur tous les objets logiques dont
l'utilisateur connecté est administrateur
c) Les vues ALL (dont le nom commence par ALL_) fournissent des informations sur les objets pour lesquels
l'utilisateur a un droit d'accès, c'est-à-dire les objets de la base créés par l'utilisateur ainsi que tous les objets
accessibles par cet utilisateur.
d) Les vues DBA (dont le nom commence par DBA_). Ces vues sont réservées à l'administrateur de la base
(DBA, DataBase Administrator) afin de lui fournir des informations sensibles sur tous les objets de la base
de données.
QCM n°1
22. L'algorithme de "Ford-Fulckerson", s'applique à :
a) il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans
modifications majeures
b) il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance
c) les « clients » peuvent fonctionner entre eux de manière autonomes
a) Inter-net
b) Arpanet
c) MouliNet
d) Renater
a) une interface qui permet de faire communiquer un programme avec un serveur web
b) un protocole de communication
c) un serveur de noms
d) une balise HTTP
27. Certains services sont assignés à des ports, quel est l’erreur dans les éléments ci dessous
a) La couche physique définit la façon dont les données sont converties en signaux numériques
b) La couche réseau : permet de gérer les adresses et le routage des données
c) La couche session : assure l'interface avec les applications
d) La couche transport : elle est chargée du transport des données et de la gestion des erreurs
29. TCP (qui signifie Transmission Control Protocol, soit en français: Protocole de Contrôle de Transmission)
est un des principaux protocoles de la couche transport du modèle TCP-IP. Les caractéristiques principales
du protocole TCP sont les suivantes:
QCM n°1
30. Le protocole Telnet est un protocole standard d'Internet permettant l'interfaçage de terminaux et
d'applications à travers Internet. Le code « IP » (code 244), correspond à :
a) Permet de vider l'ensemble des tampons entre le terminal réseau virtuel et l'hôte distant. Elle correspond à
un appui sur la touche Synch du NVT et doit impérativement être associé à un marquage du bit Urgent de
TCP
b) Permet de suspendre, interrompre ou abandonner le processus distant
c) Permet d’obtenir le n°IP de la machine locale
d) Permet d’obtenir le n°IP de la machine distante
a) permet de transférer des fichiers entre une machine locale et une machine distante
b) est sécurisé
c) est globalement moins efficace que le protocole HTTP pour le transfert de fichiers
d) est le protocole de messagerie
a) POP
b) SSL
c) Telnet
d) HTTP
a) <html><body><head></head></body></html>
b) <html><head></head><body></body></html>
c) <html><head></head><body></html></body>
35. Pour être accessible aux mal-voyants et aux non-voyants, un site doit, trouver l’affirmation fausse :
36. Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau classique - Ethernet
Base-T) ?
a) c’est impossible
b) câble droit
c) câble croisé
QCM n°1
38. Dans un modèle conceptuel de données, trouver l’affirmation fausse :
39. Dans une base de données relationnelle, je souhaite sélectionner tous les enregistrements d'une table
nommée "PRODUITS". choisissez la requête SQL convenant
40. l’instruction suivante en SQL 1: « SELECT nom, count(*) FROM agent WHERE age>10 GROUP BY
age ; » permet :
41. En quelle langue peut on faire une demande d’accès aux documents de la Commission ?
a) en anglais uniquement
b) en anglais, en français ou en allemand
c) dans les langues de travail de l’Union
d) dans une des langues de officielles de la Communauté
42. Quelle action suivante ne fait pas partie du plan d’action eEurope 2005
43. l’accès à l’information et aux documents des institutions européennes, quelle mention suivante n’est pas
correcte ?
QCM n°1