0% ont trouvé ce document utile (0 vote)
572 vues6 pages

Concours Informatique UCAC-ICAM 2019

Transféré par

samuel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
572 vues6 pages

Concours Informatique UCAC-ICAM 2019

Transféré par

samuel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INSTITUT UCAC-ICAM

Concours d’entrée- Mai 2019 –Institut Ucac-Icam


A remplir par le candidat : Cadre réservé à l’Institut
Nom : ……………………………..…… Prénom : …………….……………. N° anonyme :
Ville de passage de l’examen : ………………… N° de place : ………..
Epreuve d’Informatique ………..

Cadre réservé à l’Institut er Cadre réservé à l’Institut


1 Cycle Institut Ucac-Icam
Note : N° anonyme :
Epreuve d’Informatique–Durée : 1 h30 mn ………..
Calculatrices et documents interdits – Nombre de pages : 06
Répondre uniquement sur le document réponses avec le libellé de
la (des) bonne (s) réponse(s) pour chaque question sauf contre-
indication.

Informatique générale
1. Le nombre binaire 1011 vaut en décimal :
a) 7 b) 9 c) 33 d) 1

2. Le nombre qui suit le nombre 4 en base 5 est :


a) 10 b) 5 c) 0 d) A

3. Combien y'a t-il d'octets dans un ko (kilo-octet) ?


a) 1000 b) 1024 c) 1048 d) 2048

4. Combien de bytes y-a-t-il dans un Giga-Octet ?


a) 1.000.000 b) [Link] c) [Link] d) [Link]

5. Un clavier français est un clavier ?


a) AZERTY b) QWERTY c) Type 12 d) AZERTZ

6. Qu'est-ce qu'un upgrade?


a) Une mise à jour
b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplôme d'informaticien
d) Un système d’exploitation

7. Sous Windows XP, la configuration est enregistré dans ?


a) Le fichier [Link]
b) Le fichier [Link]
c) La base de registre
d) La base de composants de Windows

Page N ° 1 / 6
INSTITUT UCAC-ICAM
Concours d’entrée - mai 2019
NE RIEN INSCRIRE

Epreuve d’Informatique– Durée : 1 h 30 mn

9. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?


a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs

10. UML est :


a) La partie « données » de la méthode MERISE
b) un standard de communication
c) un type de port
d) un langage de modélisation

11. Langages : quelle affirmation est fausse ?


a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un
programmeannexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire
(l'interpréteur) pourtraduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est
appelé langagemachine. Il s'agit de données élémentaires de 0 à F en hexadécimal.
d) Le langage Java est dit « évolué » a besoin d’être syntaxiquement correct avant d’être
compiler et exécuter par la JVM (machine virtuelle).

Architecture des ordinateurs


12. Quel est le système disque standard des PC ?
a) IDE b) SCSI c) RAID d) RISC

13. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque c) Le partager
b) Le partitionner d) Le fragmenter

14. Quel est l’atout de la technologie RAID ?


a) Le contrôle des données
b) la protection contre le piratage
c) la performance
d) la diffusion rapide des données

15. Une mémoire ne peut pas être de type ?


a) ROM b) RUM c) RAM d) SDRAM

16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération
d'écriture ?
a) Le secteur b) Le cluster c) La FAT d) Le block

Page N ° 2 / 6
INSTITUT UCAC-ICAM
Concours d’entrée - mai 2019
NE RIEN INSCRIRE

Epreuve d’Informatique– Durée : 1 h 30 mn

17. Un firewall (pare feu), trouver l’affirmation fausse :


a) peut bloquer les intrusions sur votre ordinateur
b) vous protège des virus
c) peut interdire l’accès à certains sites
d) filtrer l’accès à un réseau informatique

Internet
18. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -

19. Un cookie sur internet, peut ?


a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisé la page d’accueil d’un site web
d) saturer votre disque dur

20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains
éléments, ci-dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port
d) du nom de domaine

21. L’adresse de « classe A » comprend ?


a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses
d) 28adresses

22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML
d) PHP

23. XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate-forme à une autre

Page N ° 3 / 6
INSTITUT UCAC-ICAM
Concours d’entrée - mai 2019
NE RIEN INSCRIRE

Epreuve d’Informatique– Durée : 1 h 30 mn

d) est le langage de base de programmation des pages Web.

24. HTTPS est : trouver l’affirmation fausse ?


a) procédé de sécurisation des transactions HTTP
b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une sécurisation des échanges lors de transactions de commerce
électronique encryptant les messages
d) il permet de transférer les données d’un réseau informatique dans une base de données
ORACLE.

25. Quel protocole est dédié à la transmission de fichiers sur Internet ?


a) Gropher
b) HTTP
c) FTP
d) DNS

26. Qu'est-ce que le SMTP ?


a) Un protocole de transmission de courrier électronique
b) Un protocole de réception de courrier électronique sécurisé
c) Un protocole réseau pour internet
d) Un protocole de correspondance d’adresse IP a l’adresse MAC.

27. Qu'est-ce que le MP3 ?


a) Une méthode de protection de fichiers audio
b) Un protocole d'échange de fichiers audio
c) Un format de compression de données audio
d) Un fichier audio et vidéo

28. Le HTML est un langage dit


a) Encodé
b) Cryté
c) Balisé
d) Compilé

29. Quel est le tag à utiliser pour placer une image ?


a) <image src="" alt="">
b) <img source="" alt="">
c) <img src="" alt="">
d) <img rel="" alt="">

30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse
:
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
Page N ° 4 / 6
INSTITUT UCAC-ICAM
Concours d’entrée - mai 2019
NE RIEN INSCRIRE

Epreuve d’Informatique– Durée : 1 h 30 mn

d) utiliser des balises META

Réseaux informatiques
31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b

32. Un réseau Ethernet à 100Mbps est de type :


a) Token Ring
b) Etoile
c) Backbone
d) peer to peer

33. Parmi les adresses IP suivantes, laquelle n’est pas valide :


a) [Link]
b) [Link]
c) [Link]
d) [Link]

34. Que désigne-t-on par "bande passante" ?


a) La quantité de données maximale transmissible par unité de temps
b) La quantité de données maximale transmise par unité de temps
c) La quantité de données minimale transmissible par unité de temps
d) La quantité de données minimale transmise par unité de temps

35. La commande « ping » sert à :


a) rien
b) vérifier le temps de réponse d'une machine distante
c) connaître le chemin pour atteindre une machine distante
d) configurer l’adresse IP d’une machine

36. Quel design pattern fournit une interface unifiée facile à utiliser pour un ensemble
d'interfaces dans un sous-système ?

a) Prototype
b) Iterator
c) Facade
Page N ° 5 / 6
INSTITUT UCAC-ICAM
Concours d’entrée - mai 2019
NE RIEN INSCRIRE

Epreuve d’Informatique– Durée : 1 h 30 mn

d) Observer
37. Dans la méthode Merise le concept de synchronisation est relatif au :

a) Diagramme de flux
b) MCT
c) MLD
d) MPT

38. Quel énoncé est vrai à propos des diagrammes UML ?

a) Le diagramme de séquence rassemble les cas d'utilisation


b) La composition est un cas particulier de l'association
c) Un diagramme de cas d'utilisation est un scénario de tests
d) Dans l'agrégation, quand on détruit un composé A, tous les composants B
sont détruits
39. Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?

a) AXIAL
b) MDA
c) MERISE
d) OCL

40. Quel énoncé est faux à propos de Web Service ?

a) Il est invoqué dynamiquement par d'autres services


b) Il est encapsulé dans une couche de standards dérivés du langage XML
c) Il est déployé sur n'importe quelle plate-forme
d) Un Web Service est un composant complexe implémenté dans un langage précis

Page N ° 6 / 6

Vous aimerez peut-être aussi