Voici les questions complètes avec leurs réponses correctes :
Question 1 :
Une série d’étapes, organisées de façon logique dans la programmation, qui mène à
un résultat souhaité.
a) UN COMPILATEUR
b) UN PROGRAMME
c) UNE STRUCTURE DE DONNEES
d) UN ALGORITHME
Réponse correcte : d) UN ALGORITHME
Question 2 :
Dans la plupart des langages, l’utilisation des variables ?
a) DECLARATION
b) ASSIGNMENT
c) EXPANSION
d) INITIALIZATION
Réponse correcte : a) DECLARATION, b) ASSIGNMENT, d) INITIALIZATION
Question 3 :
Quel terme décrit le mécanisme d’une fonction qui s’appelle soi-même ?
a) ENCAPSULATION
b) POLYMORPHISME
c) HERITAGE
d) RECURSIVITE
Réponse correcte : d) RECURSIVITE
Question 4 :
Que signifie l’encapsulation dans l’orienté objet ?
a) Des données et des procédures logiquement relatées sont groupées dans une classe,
et le comportement et la structure internes sont cachés pour le monde extérieur.
b) Les objets ne peuvent accéder qu’à leurs propres attributs.
c) L’encapsulation fixe l’implémentation, de sorte qu’après on ne puisse adapter que
l’interface publique.
d) Autres que ces propositions
Réponse correcte : a) Des données et des procédures logiquement relatées sont
groupées dans une classe, et le comportement et la structure internes sont cachés
pour le monde extérieur.
Question 5 :
Quelles propositions sont correctes à propos des frameworks ?
a) Un framework est basé sur le distributed processing.
b) Un framework est un environnement de développement intégré.
c) Un framework détermine le cadre et fournit des composants pour la conception d’une
application.
d) Un framework contribue à la consistance entre les di érents projets.
Réponse correcte : c) Un framework détermine le cadre et fournit des composants
pour la conception d’une application, d) Un framework contribue à la consistance
entre les di érents projets.
Question 6 :
Quelles a irmations sont vraies à propos de JDBC ?
a) JDBC est un API pour se connecter à des sources de données relationnelles, objets ou
XML.
b) JDBC vient de Java DataBase Connectivity.
c) JDBC est un API qui permet d’accéder à des bases de données relationnelles, des
feuilles de tableurs et des fichiers en format texte.
d) JDBC est un API pour contourner la discordance objet-relationnel entre les
programmes OO et les bases de données relationnelles.
Réponse correcte : b) JDBC vient de Java DataBase Connectivity.
Question 7 :
Que va a icher à la console le programme ci-dessous ?
java
Copy
public static void main(String[] args) {
int x = 0;
x = x++ + 2;
[Link](x);
a) 1
b) 2
c) 3
d) ERREUR DE COMPILATION
Réponse correcte : b) 2
Question 8 :
Comment peut-on connaître les paramètres à fournir pour créer un nouvel objet ?
En consultant ...
a) Les constructeurs
b) Les méthodes
c) Les packages
d) Les librairies
Réponse correcte : a) Les constructeurs
Question 9 :
Lorsque plusieurs méthodes ont le même nom (surcharge), comment la machine
virtuelle Java sait-elle laquelle on veut invoquer ?
a) Elle les essaie toute une à une et prend la première qui fonctionne
b) Elle ne devine pas, il faut lui spécifier lorsqu'on compile le code
c) On indique le numéro de la méthode que l'on veut invoquer
d) Elle se base sur les types des paramètres
Réponse correcte : d) Elle se base sur les types des paramètres
Question 10 :
Qu’a iche le programme à la console ?
java
Copy
public static void main(String[] args) {
int value = 0;
try {
value = 1;
value = compute(value);
value = 2;
} catch (ArithmeticException e) {
value = value + 10;
} catch (RuntimeException e) {
value = value + 20;
[Link](value);
private static int compute(int value) {
return value / (value - 1);
a) 11
b) 21
c) 31
d) ERREUR DE COMPILATION
Réponse correcte : a) 11
Question 11 :
Pour un système informatique, l'authentification d'un utilisateur est la procédure
qui consiste à :
a) établir une correspondance entre le pseudo entré par l'utilisateur et son véritable
nom
b) garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures
de connexion et de déconnexion,...)
c) vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes,
réseaux, applications...)
d) demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de
sa session
Réponse correcte : c) vérifier l'identité de l'utilisateur avant de lui donner accès à
des ressources (systèmes, réseaux, applications...)
Question 12 :
En UML, une interface est :
a) Une classe abstraite
b) Un stéréotype de classe
c) Un composant graphique
d) Une agrégation composite
Réponse correcte : b) Un stéréotype de classe
Question 13 :
Lequel n'est pas qualifié comme un design pattern GRASP ?
a) Polymorphisme
b) Protection des variations
c) Expert
d) Proxy
Réponse correcte : d) Proxy
Question 14 :
Une base de données est dite cohérente si :
a) Toutes les contraintes d'intégrité sont respectées
b) Les données saisies ne sont pas contradictoires
c) Toutes les contraintes d'intégrité référentielles sont respectées
d) Toutes les contraintes d'intégrité sont optimisées
Réponse correcte : a) Toutes les contraintes d'intégrité sont respectées
Question 15 :
Une clé primaire :
a) c'est un champ qui n'accepte pas de doublon
b) permet d'identifier de façon unique un enregistrement dans une table
c) premier enregistrement dans une table
d) c'est un identificateur de la table
Réponse correcte : b) permet d'identifier de façon unique un enregistrement dans
une table
Question 16 :
Qu’est-ce qu’on peut dire de la requête suivante ?
sql
Copy
SELECT NOM, COUNT(*)
FROM AGENT, MVT
WHERE [Link] = [Link]
a) La requête ne peut pas être exécutée (donne une erreur syntaxique).
b) La requête est exécutable et sensée (selon les définitions des colonnes).
c) La requête est exécutable mais insensée.
d) La requête donne résultat nul
Réponse correcte : c) La requête est exécutable mais insensée.
Question 17 :
Considérez l’instruction suivante :
sql
Copy
ALTER TABLE sales_item
ADD CONSTRAINT fk FOREIGN KEY (sno) REFERENCES sales;
Je reçois le message suivant qui m’indique une erreur - que signifie cette erreur ?
a) Une des valeurs dans la table sales_item, colonne sno, qui est la clé étrangère
(foreign key) n’a pas de valeur qui correspond dans la table sales, qui est la clé primaire
(primary key).
b) La table sales n’a pas de clé primaire - et une clé étrangère peut seulement renvoyer à
une clé primaire.
c) Lors de la création d’une clé étrangère il faut toujours l’accompagner d’une
‘modification rule’, comme ‘on delete restrict’, ‘on delete cascade’.
d) Impossible d’avoir le message d’erreur
Réponse correcte : a) Une des valeurs dans la table sales_item, colonne sno, qui
est la clé étrangère (foreign key) n’a pas de valeur qui correspond dans la table
sales, qui est la clé primaire (primary key).
Question 18 :
Pourquoi utilise-t-on un parseur XML ?
a) pour valider un document XML
b) pour compiler XML
c) comme interface entre un fichier XML et une application
d) afin de vérifier l'orthographe dans le contenu XML
Réponse correcte : c) comme interface entre un fichier XML et une application
Question 19 :
Pourquoi utilise-t-on un Schéma ou une DTD ?
a) pour transformer un document XML en un format générique tel que PDF
b) afin de définir la structure de documents XML
c) pour valider un document XML
d) pour vérifier qu'un document XML est "well-formed"
Réponse correcte : b) afin de définir la structure de documents XML, c) pour valider
un document XML
Question 20 :
Vous devez utiliser un contrôle de présentation de données avec pagination. Parmi
les contrôles suivants, choisissez tous ceux qui supportent la pagination par
défaut.
a) [Link]
b) [Link]
c) [Link]
d) [Link]
Réponse correcte : b) [Link], c)
[Link]
Question 21 :
Vous devez développer un contrôle personnalisé pour représenter un formulaire
d'authentification. Ce contrôle pourra être réutilisable au sein de l'ensemble des
sites web que vous développez. Quelle est la classe de base à utiliser pour ce
contrôle ?
a) [Link]
b) [Link]
c) [Link]
d) [Link]
Réponse correcte : c) [Link]
Question 22 :
Vous développez une page ASPX présentant les produits d’un catalogue. Vous avez
utilisé un contrôle ListView pour a icher les informations. Vous devez désormais
présenter chaque ligne de produit d’une manière di érente selon le type du
produit. Pour cela, vous avez développé des contrôles utilisateurs pour chaque
type de produit. De quelle manière pouvez-vous les utiliser dans votre contrôle
ListView ?
a) S’abonner à l’événement ItemDataBound du contrôle ListView puis instancier
dynamiquement le contrôle utilisateur correspondant au type de produit en cours.
b) S’abonner à l’événement DataBound du contrôle ListView puis instancier
dynamiquement le contrôle utilisateur correspondant au type de produit en cours.
c) Surcharger la méthode DataBind() du contrôle ListView pour choisir le type de
contrôle à utiliser en fonction du type de produit en cours.
d) Surcharger la méthode DataBind() de la page ASPX pour choisir le type de contrôle à
utiliser en fonction du type de produit en cours.
Réponse correcte : a) S’abonner à l’événement ItemDataBound du contrôle
ListView puis instancier dynamiquement le contrôle utilisateur correspondant au
type de produit en cours.
Question 23 :
Pourquoi utilise-t-on des interfaces UML ?
a) pour attribuer le stéréotype <<interface>> aux classes concrètes.
b) pour programmer en Java et en C++ mais pas en C#.
c) pour spécifier des services dont ont besoin certains types d’objets.
d) Les trois propositions sont fausses.
Réponse correcte : c) pour spécifier des services dont ont besoin certains types
d’objets.
Question 24 :
Lesquelles de ces activités peuvent avoir lieu simultanément ?
a) a44 et a66
b) a44, a33 et a22
c) a22 et a77
d) a77 et a66
Réponse correcte : c) a22 et a77
Question 25 :
Quel résultat produira cet algorithme ?
plaintext
Copy
Tableau X(1, 2) en Entier
Variables i, j, val en Entier
Début
Val <- 1
Pour i <- 0 à 1
Pour j <- 0 à 2
X(i, j) <- Val
Val <- Val + 1
j Suivant
i Suivant
Pour j <- 0 à 2
Pour i <- 0 à 1
Ecrire X(i, j)
i Suivant
j Suivant
Fin
a) X(0, 0) = 1
X(1, 0) = 2
X(0, 1) = 3
X(1, 1) = 4
X(0, 2) = 5
X(1, 2) = 6
b) X(0, 0) = 0
X(1, 0) = 1
X(0, 1) = 2
X(1, 1) = 3
X(0, 2) = 4
X(1, 2) = 5
c) X(0, 0) = 1
X(1, 0) = 2
X(0, 1) = 3
X(1, 1) = 4
X(0, 2) = 5
X(1, 2) = 6
d) X(0, 0) = 1
X(1, 0) = 4
X(0, 1) = 2
X(1, 1) = 5
X(0, 2) = 3
X(1, 2) = 6
Réponse correcte : a) X(0, 0) = 1, X(1, 0) = 2, X(0, 1) = 3, X(1, 1) = 4, X(0, 2) = 5, X(1, 2) = 6
Question 26 :
Quels câbles sont utilisés lors de l’émission et la réception des signaux sur un
câble 100BaseTx ?
a) Emission : 1-2 ; Réception : 3-4
b) Emission : 1-3 ; Réception : 2-6
c) Emission : 1-2 ; Réception : 3-6
d) Emission : 3-4 ; Réception : 2-6
Réponse correcte : c) Emission : 1-2 ; Réception : 3-6
Question 27 :
Quel type d’adressage se trouve au niveau de la couche 2 du modèle OSI ?
a) LOGIQUE
b) PHYSIQUE
c) MAC
d) IP
Réponse correcte : c) MAC
Question 28 :
Quelle couche OSI est associée à l’adressage IP ?
a) 3
b) 4
c) 5
d) 6
Réponse correcte : a) 3
Question 29 :
Les informations qui transitent via Internet sont découpées en morceaux qui
s'appellent des :
a) TRAMES
b) ENREGISTREMENTS
c) PAQUETS
d) Message
Réponse correcte : c) PAQUETS
Question 30 :
Lorsqu’un serveur répond à une requête Web, quelle est l’opération e ectuée juste
après le processus d’encapsulation, après le formatage des données de la page
Web et leur regroupement en segments TCP ?
a) Le client désencapsule le segment et ouvre la page Web.
b) Le serveur convertit les données en bits en vue de leur transport via le support.
c) Le serveur insère l’adresse IP de la source et de la destination dans l’en-tête de
chaque segment pour livrer les paquets à la destination.
d) Le serveur ajoute les adresses physiques de la source et de la destination à l’en-tête
de chaque paquet.
Réponse correcte : c) Le serveur insère l’adresse IP de la source et de la destination
dans l’en-tête de chaque segment pour livrer les paquets à la destination.
Question 31 :
Une adresse IPv6 contient combien d'octets en tout ?
a) 4 Octets
b) 8 Octets
c) 16 Octets
d) 32 Octets
Réponse correcte : c) 16 Octets
Question 32 :
Un réseau de classe B est découpé en plusieurs sous-réseaux et on obtient un
masque final valant [Link]. En combien de sous-réseaux le réseau de
départ a-t-il été découpé ?
a) 32
b) 64
c) 128
d) 256
Réponse correcte : b) 64
Question 33 :
Un réseau a comme adresse [Link] de masque [Link]. Quelle est
l'adresse de broadcast ?
a) [Link]
b) [Link]
c) [Link]
d) [Link]
Réponse correcte : b) [Link]
Question 34 :
Un réseau a comme masque [Link]. Combien de machines peut-il y avoir
sur un tel réseau ?
a) 254
b) 128
c) 224
d) 30
Réponse correcte : d) 30
Question 35 :
On découpe un réseau dont le masque est [Link] en 16 sous-réseaux. Quel
est le nouveau masque ?
a) [Link]
b) [Link]
c) [Link]
d) [Link]
Réponse correcte : d) [Link]
Question 36 :
Choisissez, parmi les énoncés ci-dessous, la définition de la latence :
a) Le bruit provenant de l’extérieur d’un câble.
b) La dégradation d’un signal au cours de son passage dans un média.
c) Le temps nécessaire à une carte d’interface réseau pour placer une trame sur le
média du réseau.
d) Le délai entre le moment où la trame quitte l’équipement source et celui où elle
atteint sa destination.
Réponse correcte : d) Le délai entre le moment où la trame quitte l’équipement
source et celui où elle atteint sa destination.
Question 37 :
Parmi les équipements suivants, lesquels peuvent prolonger un domaine de
collision ?
a) Un commutateur
b) Un concentrateur
c) Un pont
d) Un répéteur
Réponse correcte : b) Un concentrateur, d) Un répéteur
Question 38 :
Parmi les protocoles suivants de la couche application, lesquels utilisent les
segments UDP ?
a) DNS
b) Telnet
c) SMTP
d) TFTP
Réponse correcte : a) DNS, d) TFTP
Question 39 :
Quand devez-vous utiliser un câble droit dans un réseau ?
a) Pour connecter un routeur via le port console.
b) Pour connecter un commutateur à un autre.
c) Pour connecter un hôte à un commutateur.
d) Pour connecter un hôte à un autre.
Réponse correcte : c) Pour connecter un hôte à un commutateur.
Question 40 :
Quand devez-vous utiliser un câble croisé dans un réseau ?
a) Pour connecter un hôte au routeur via le port console.
b) Pour connecter un hôte à un commutateur.
c) Pour connecter un hôte à un autre.
d) Pour connecter un commutateur à un routeur.
Réponse correcte : c) Pour connecter un hôte à un autre.
Question 41 :
En langage PHP, laquelle des assertions suivantes est vraie ?
a) Une classe abstraite est introduite par : abstracted class.
b) Une classe qui a toutes ses méthodes abstraites doit être déclarée comme interface.
c) Il est strictement interdit d'instancier une classe abstraite.
d) Une classe abstraite doit être implémentée.
Réponse correcte : c) Il est strictement interdit d'instancier une classe abstraite.
Question 42 :
Dans la méthode Merise, le concept de synchronisation est relatif au :
a) Diagramme de flux.
b) MCT.
c) MLD.
d) MPT.
Réponse correcte : b) MCT.
Question 43 :
Quel énoncé est vrai à propos des diagrammes UML ?
a) Le diagramme de séquence rassemble les cas d'utilisation.
b) La composition est un cas particulier de l'association.
c) Un diagramme de cas d'utilisation est un scénario de tests.
d) Dans l'agrégation, quand on détruit un composé A, tous les composants B sont
détruits.
Réponse correcte : b) La composition est un cas particulier de l'association.
Question 44 :
Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?
a) AXIAL
b) MDA
c) MERISE
d) OCL
Réponse correcte : a) AXIAL
Question 45 :
Quel énoncé est faux à propos de Web Service ?
a) Il est invoqué dynamiquement par d'autres services.
b) Il est encapsulé dans une couche de standards dérivés du langage XML.
c) Il est déployé sur n'importe quelle plate-forme.
d) Un Web Service est un composant complexe implémenté dans un langage précis.
Réponse correcte : d) Un Web Service est un composant complexe implémenté
dans un langage précis.
Question 46 :
Quel type de maintenance consiste à faire évoluer une application lorsque son
environnement change pour assurer sa continuité ?
a) Maintenance préventive.
b) Maintenance évolutive.
c) Maintenance adaptative.
Réponse correcte : c) Maintenance adaptative.
Question 47 :
Parmi les éléments suivants, indiquez les protocoles associés à la couche 4 du
modèle OSI ?
a) IP
b) TCP
c) FTP
d) TFTP
Réponse correcte : b) TCP
Question 48 :
Avec une topologie physique en étoile, l’élément qui e ectue une di usion du
signal s'appelle un :
a) Routeur
b) Commutateur
c) Concentrateur
d) Pont
Réponse correcte : c) Concentrateur
Question 49 :
Un administrateur réseau tente de résoudre un problème d'accès au
site [Link]. La saisie de l’adresse IP du serveur Web dans le
navigateur permet d’accéder correctement à la page Web. Quel protocole de la
couche application est à l’origine de cette panne ?
a) DHCP
b) HTTPS
c) DNS
d) SMTP
Réponse correcte : c) DNS
Question 50 :
Quelle est la principale caractéristique d’un circuit EPROM ?
a) Il est e açable électriquement.
b) Il peut être programmé plusieurs fois.
c) Il fait partie de la famille des mémoires vives.
d) Trois propositions sont fausses.
Réponse correcte : b) Il peut être programmé plusieurs fois.
Question 51 :
Quel mode d’adressage n’existe pas en langage assembleur 68000 ?
a) Mode d’adressage relatif.
b) Mode d’adressage absolu court.
c) Mode d’adressage étendu.
d) Mode d’adressage direct post incrémenté.
Réponse correcte : a) Mode d’adressage relatif.
Question 52 :
Quelle est la principale caractéristique d’un circuit ROM ?
a) Il est e açable électriquement.
b) Il peut être programmé plusieurs fois.
c) Il contient des données non volatiles.
d) Trois propositions sont fausses.
Réponse correcte : c) Il contient des données non volatiles.
Question 53 : Quel mot clé intervient quand on souhaite modifier une procédure
stockée :
A Alter
B Create
C Update
D Edit
Réponse correcte : A Alter
Question 54 : Les disques durs SCSI sont destinés pour les machines :
A Serveur d'entreprise
B PC du montage vidéo uniquement
C À plus de quatre disques durs
D À plus grandes capacité de stockage
Réponse correcte : A Serveur d'entreprise
Question 55 : Le flashage d'un BIOS est une :
A Lecture et sauvegarde seulement
B Ecriture d'une mémoire PROM
C Mise à jour d'un BIOS
D Réparation d'une mémoire EEPROM
Réponse correcte : C Mise à jour d'un BIOS
Question 56 : Qu'est-ce que le chipset de la carte mère ?
A Le support accueillant le processeur
B Le support accueillant la barrette de mémoire (RAM)
C Un jeu de caractère définissant si le clavier est un AZERTY ou un QUERTY
D Un jeu de composants permettant les échanges entre les divers éléments d'un
ordinateur
Réponse correcte : D Un jeu de composants permettant les échanges entre les
divers éléments d'un ordinateur
Question 57 : Une carte réseau Ethernet 10/100Mb/s base T, dispose :
A D'un connecteur R11
B D'un ou plusieurs voyants lumineux
C D'un connecteur RJ45
D D'un connecteur PCI
Réponse correcte : C D'un connecteur RJ45
Question 58 : Les disques durs RAID sont des technologies :
A De sauvegarde aléatoire non contrôlée
B De stockage avec duplication de disques
C De stockage avec parité et contrôle
D De stockage des serveurs récents
Réponse correcte : C De stockage avec parité et contrôle
Question 59 : Laquelle de ces commandes SQL n'existe pas ?
A ALTER TABLE nom_table DROP
B ALTER TABLE nom_table INSERT
C ALTER TABLE nom_table MODIFY
D ALTER TABLE nom_table ADD
Réponse correcte : B ALTER TABLE nom_table INSERT
Question 60 : L’interprétation des programmes Java est e ectuée par :
A API
B JDK
C JVM
D AWT
Réponse correcte : C JVM
Question 61 : En Java quelle classe n’a pas de classe mère ?
A Orpheline
B String
C Object
D une classe abstraite
Réponse correcte : C Object
Question 62 : Un constructeur a un rôle ?
A A regroupé une série d’opération qui sera répétée pour chaque objet créé
B A protéger les données (d’un point de vue de la visibilité), pour facilité le débogage
C A stocké une ou plusieurs informations
D A stocké une seule information
Réponse correcte : A A regroupé une série d’opération qui sera répétée pour chaque
objet créé
Question 63 : Comment peut-on di érencier un constructeur ?
A Grâce au fait qu'il n'ait aucun type de retour (même pas de void)
B Elle a la même valeur pour tous les objets de classe
C Grâce au mot clé abstract
D Trois propositions sont fausses
Réponse correcte : A Grâce au fait qu'il n'ait aucun type de retour (même pas de
void)
Question 64 : Quel mot clé utilise-t-on pour spécifier qu'une classe A hérite d'une
classe B (et donc que A et la sous-classe de B) ?
A new
B this
C public
D extends
Réponse correcte : D extends
Question 65 : Qu'est ce qu'un anti-virus?
A Un logiciel qui protège l'ordinateur contre l'intrusion de virus
B Un programme qui permet de formater votre ordinateur
C Un filtre entre l'ordinateur et Internet
D Un logiciel corrigeant les anomalies des fichiers
Réponse correcte : A Un logiciel qui protège l'ordinateur contre l'intrusion de virus
Question 66 : Pour un système informatique, l'authentification d'un utilisateur est la
procédure qui consiste à :
A demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en
changer
B établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
C garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures
de connexion et de déconnexion,...)
D vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes,
réseaux, applications...)
Réponse correcte : D vérifier l'identité de l'utilisateur avant de lui donner accès à
des ressources (systèmes, réseaux, applications...)
Question 67 : Sous Windows XP, la configuration est enregistrée dans ?
A Le fichier [Link]
B Le fichier [Link]
C La base de registre
D La base de composants de Windows
Réponse correcte : C La base de registre
Question 68 : UML est :
A La partie « données » de la méthode MERISE
B un standard de communication
C un type de port
D un langage de modélisation
Réponse correcte : D un langage de modélisation
Question 69 : Comment se nomme l'unité minimale allouée par un disque dur lors
d'une opération d'écriture ?
A Le secteur
B Le cluster
C La FAT
D Le block
Réponse correcte : B Le cluster
Question 70 : Un cookie sur internet, peut ?
A être un programme
B contenir un virus
C saturer votre disque dur
D paramétrer de façon personnalisé la page d’accueil d’un site web
Réponse correcte : D paramétrer de façon personnalisé la page d’accueil d’un site
web
Question 71 : Qu'est ce que le MP3 ?
A Une méthode de protection de fichiers audio
B Un protocole d'échange de fichiers audio
C Un format de compression de données audio
D Les trois proposition sont fausses
Réponse correcte : C Un format de compression de données audio
Question 72 : Un fichier PowerPoint est un fichier d’extension :
A .ppq
B .ppr
C .pps
D .ppt
Réponse correcte : D .ppt
Question 73 : Le système d’exploitation d’un ordinateur fait partie :
A Du hardware
B Du software
C Des applications de bases de données
D LES propositions sont fausses
Réponse correcte : B Du software
Question 74 : Lequel de ces programmes ne se réplique pas lui-même?
A Vers
B Virus
C Cheval de Troie
D Aucun des trois
Réponse correcte : C Cheval de Troie
Question 75 : Quel est le protocole permettant la réception du courrier ?
A. ARP
B. SMTP
C. POP3
D. FTP
Réponse correcte : C. POP3
Question 76 : Les hôpitaux érigés en service de l’état géré de manière autonome
(SEGMA) :
A. Ne jouissent pas d’une personnalité morale.
B. Jouissent d’une autonomie financière.
C. Ils réutilisent leurs recettes.
D. Bénéficie d’une subvention de l’état.
Réponse correcte : B. Jouissent d’une autonomie financière.
Question 77 : L’o re de soins du ministère de la santé marocaine est organisé en :
A) 2 réseaux.
B) 3 réseaux.
C) 4 réseaux.
D) 6 réseaux.
Réponse correcte : B) 3 réseaux.
Question 78 : Le premier financeur du RAMED est représenté par :
A. L’état.
B. Les ménages.
C. Les collectivités locales.
D. Le ministère de la santé.
Réponse correcte : A. L’état.
Question 79 : L’année de l’adoption du régime d’assurance maladie obligatoire :
A. 2004.
B. 2005.
C. 2006.
D. 2007.
Réponse correcte : B. 2005.
Question 80 : Les missions de la direction régionale de la santé sont :
A. La protection de la santé publique et de la veille sanitaire.
B. La planification stratégique.
C. Le financement et la gestion financière.
D. La gestion des ressources humaines.
Réponse correcte : A. La protection de la santé publique et de la veille sanitaire.