0% ont trouvé ce document utile (0 vote)
73 vues23 pages

Concour 1

Transféré par

Ossama Bellmir
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
73 vues23 pages

Concour 1

Transféré par

Ossama Bellmir
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Voici les questions complètes avec leurs réponses correctes :

Question 1 :

Une série d’étapes, organisées de façon logique dans la programmation, qui mène à
un résultat souhaité.

a) UN COMPILATEUR
b) UN PROGRAMME
c) UNE STRUCTURE DE DONNEES
d) UN ALGORITHME

Réponse correcte : d) UN ALGORITHME

Question 2 :

Dans la plupart des langages, l’utilisation des variables ?

a) DECLARATION
b) ASSIGNMENT
c) EXPANSION
d) INITIALIZATION

Réponse correcte : a) DECLARATION, b) ASSIGNMENT, d) INITIALIZATION

Question 3 :

Quel terme décrit le mécanisme d’une fonction qui s’appelle soi-même ?

a) ENCAPSULATION
b) POLYMORPHISME
c) HERITAGE
d) RECURSIVITE

Réponse correcte : d) RECURSIVITE

Question 4 :

Que signifie l’encapsulation dans l’orienté objet ?

a) Des données et des procédures logiquement relatées sont groupées dans une classe,
et le comportement et la structure internes sont cachés pour le monde extérieur.
b) Les objets ne peuvent accéder qu’à leurs propres attributs.
c) L’encapsulation fixe l’implémentation, de sorte qu’après on ne puisse adapter que
l’interface publique.
d) Autres que ces propositions

Réponse correcte : a) Des données et des procédures logiquement relatées sont


groupées dans une classe, et le comportement et la structure internes sont cachés
pour le monde extérieur.

Question 5 :

Quelles propositions sont correctes à propos des frameworks ?

a) Un framework est basé sur le distributed processing.


b) Un framework est un environnement de développement intégré.
c) Un framework détermine le cadre et fournit des composants pour la conception d’une
application.
d) Un framework contribue à la consistance entre les di érents projets.

Réponse correcte : c) Un framework détermine le cadre et fournit des composants


pour la conception d’une application, d) Un framework contribue à la consistance
entre les di érents projets.

Question 6 :

Quelles a irmations sont vraies à propos de JDBC ?

a) JDBC est un API pour se connecter à des sources de données relationnelles, objets ou
XML.
b) JDBC vient de Java DataBase Connectivity.
c) JDBC est un API qui permet d’accéder à des bases de données relationnelles, des
feuilles de tableurs et des fichiers en format texte.
d) JDBC est un API pour contourner la discordance objet-relationnel entre les
programmes OO et les bases de données relationnelles.

Réponse correcte : b) JDBC vient de Java DataBase Connectivity.

Question 7 :

Que va a icher à la console le programme ci-dessous ?

java

Copy
public static void main(String[] args) {

int x = 0;

x = x++ + 2;

[Link](x);

a) 1
b) 2
c) 3
d) ERREUR DE COMPILATION

Réponse correcte : b) 2

Question 8 :

Comment peut-on connaître les paramètres à fournir pour créer un nouvel objet ?
En consultant ...

a) Les constructeurs
b) Les méthodes
c) Les packages
d) Les librairies

Réponse correcte : a) Les constructeurs

Question 9 :

Lorsque plusieurs méthodes ont le même nom (surcharge), comment la machine


virtuelle Java sait-elle laquelle on veut invoquer ?

a) Elle les essaie toute une à une et prend la première qui fonctionne
b) Elle ne devine pas, il faut lui spécifier lorsqu'on compile le code
c) On indique le numéro de la méthode que l'on veut invoquer
d) Elle se base sur les types des paramètres

Réponse correcte : d) Elle se base sur les types des paramètres

Question 10 :

Qu’a iche le programme à la console ?


java

Copy

public static void main(String[] args) {

int value = 0;

try {

value = 1;

value = compute(value);

value = 2;

} catch (ArithmeticException e) {

value = value + 10;

} catch (RuntimeException e) {

value = value + 20;

[Link](value);

private static int compute(int value) {

return value / (value - 1);

a) 11
b) 21
c) 31
d) ERREUR DE COMPILATION

Réponse correcte : a) 11

Question 11 :

Pour un système informatique, l'authentification d'un utilisateur est la procédure


qui consiste à :

a) établir une correspondance entre le pseudo entré par l'utilisateur et son véritable
nom
b) garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures
de connexion et de déconnexion,...)
c) vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes,
réseaux, applications...)
d) demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de
sa session

Réponse correcte : c) vérifier l'identité de l'utilisateur avant de lui donner accès à


des ressources (systèmes, réseaux, applications...)

Question 12 :

En UML, une interface est :

a) Une classe abstraite


b) Un stéréotype de classe
c) Un composant graphique
d) Une agrégation composite

Réponse correcte : b) Un stéréotype de classe

Question 13 :

Lequel n'est pas qualifié comme un design pattern GRASP ?

a) Polymorphisme
b) Protection des variations
c) Expert
d) Proxy

Réponse correcte : d) Proxy

Question 14 :

Une base de données est dite cohérente si :

a) Toutes les contraintes d'intégrité sont respectées


b) Les données saisies ne sont pas contradictoires
c) Toutes les contraintes d'intégrité référentielles sont respectées
d) Toutes les contraintes d'intégrité sont optimisées

Réponse correcte : a) Toutes les contraintes d'intégrité sont respectées


Question 15 :

Une clé primaire :

a) c'est un champ qui n'accepte pas de doublon


b) permet d'identifier de façon unique un enregistrement dans une table
c) premier enregistrement dans une table
d) c'est un identificateur de la table

Réponse correcte : b) permet d'identifier de façon unique un enregistrement dans


une table

Question 16 :

Qu’est-ce qu’on peut dire de la requête suivante ?

sql

Copy

SELECT NOM, COUNT(*)

FROM AGENT, MVT

WHERE [Link] = [Link]

a) La requête ne peut pas être exécutée (donne une erreur syntaxique).


b) La requête est exécutable et sensée (selon les définitions des colonnes).
c) La requête est exécutable mais insensée.
d) La requête donne résultat nul

Réponse correcte : c) La requête est exécutable mais insensée.

Question 17 :

Considérez l’instruction suivante :

sql

Copy

ALTER TABLE sales_item

ADD CONSTRAINT fk FOREIGN KEY (sno) REFERENCES sales;

Je reçois le message suivant qui m’indique une erreur - que signifie cette erreur ?

a) Une des valeurs dans la table sales_item, colonne sno, qui est la clé étrangère
(foreign key) n’a pas de valeur qui correspond dans la table sales, qui est la clé primaire
(primary key).
b) La table sales n’a pas de clé primaire - et une clé étrangère peut seulement renvoyer à
une clé primaire.
c) Lors de la création d’une clé étrangère il faut toujours l’accompagner d’une
‘modification rule’, comme ‘on delete restrict’, ‘on delete cascade’.
d) Impossible d’avoir le message d’erreur

Réponse correcte : a) Une des valeurs dans la table sales_item, colonne sno, qui
est la clé étrangère (foreign key) n’a pas de valeur qui correspond dans la table
sales, qui est la clé primaire (primary key).

Question 18 :

Pourquoi utilise-t-on un parseur XML ?

a) pour valider un document XML


b) pour compiler XML
c) comme interface entre un fichier XML et une application
d) afin de vérifier l'orthographe dans le contenu XML

Réponse correcte : c) comme interface entre un fichier XML et une application

Question 19 :

Pourquoi utilise-t-on un Schéma ou une DTD ?

a) pour transformer un document XML en un format générique tel que PDF


b) afin de définir la structure de documents XML
c) pour valider un document XML
d) pour vérifier qu'un document XML est "well-formed"

Réponse correcte : b) afin de définir la structure de documents XML, c) pour valider


un document XML

Question 20 :

Vous devez utiliser un contrôle de présentation de données avec pagination. Parmi


les contrôles suivants, choisissez tous ceux qui supportent la pagination par
défaut.

a) [Link]
b) [Link]
c) [Link]
d) [Link]

Réponse correcte : b) [Link], c)


[Link]

Question 21 :

Vous devez développer un contrôle personnalisé pour représenter un formulaire


d'authentification. Ce contrôle pourra être réutilisable au sein de l'ensemble des
sites web que vous développez. Quelle est la classe de base à utiliser pour ce
contrôle ?

a) [Link]
b) [Link]
c) [Link]
d) [Link]

Réponse correcte : c) [Link]

Question 22 :

Vous développez une page ASPX présentant les produits d’un catalogue. Vous avez
utilisé un contrôle ListView pour a icher les informations. Vous devez désormais
présenter chaque ligne de produit d’une manière di érente selon le type du
produit. Pour cela, vous avez développé des contrôles utilisateurs pour chaque
type de produit. De quelle manière pouvez-vous les utiliser dans votre contrôle
ListView ?

a) S’abonner à l’événement ItemDataBound du contrôle ListView puis instancier


dynamiquement le contrôle utilisateur correspondant au type de produit en cours.
b) S’abonner à l’événement DataBound du contrôle ListView puis instancier
dynamiquement le contrôle utilisateur correspondant au type de produit en cours.
c) Surcharger la méthode DataBind() du contrôle ListView pour choisir le type de
contrôle à utiliser en fonction du type de produit en cours.
d) Surcharger la méthode DataBind() de la page ASPX pour choisir le type de contrôle à
utiliser en fonction du type de produit en cours.

Réponse correcte : a) S’abonner à l’événement ItemDataBound du contrôle


ListView puis instancier dynamiquement le contrôle utilisateur correspondant au
type de produit en cours.
Question 23 :

Pourquoi utilise-t-on des interfaces UML ?

a) pour attribuer le stéréotype <<interface>> aux classes concrètes.


b) pour programmer en Java et en C++ mais pas en C#.
c) pour spécifier des services dont ont besoin certains types d’objets.
d) Les trois propositions sont fausses.

Réponse correcte : c) pour spécifier des services dont ont besoin certains types
d’objets.

Question 24 :

Lesquelles de ces activités peuvent avoir lieu simultanément ?

a) a44 et a66
b) a44, a33 et a22
c) a22 et a77
d) a77 et a66

Réponse correcte : c) a22 et a77

Question 25 :

Quel résultat produira cet algorithme ?

plaintext

Copy

Tableau X(1, 2) en Entier

Variables i, j, val en Entier

Début

Val <- 1

Pour i <- 0 à 1

Pour j <- 0 à 2

X(i, j) <- Val

Val <- Val + 1

j Suivant
i Suivant

Pour j <- 0 à 2

Pour i <- 0 à 1

Ecrire X(i, j)

i Suivant

j Suivant

Fin

a) X(0, 0) = 1
X(1, 0) = 2
X(0, 1) = 3
X(1, 1) = 4
X(0, 2) = 5
X(1, 2) = 6

b) X(0, 0) = 0
X(1, 0) = 1
X(0, 1) = 2
X(1, 1) = 3
X(0, 2) = 4
X(1, 2) = 5

c) X(0, 0) = 1
X(1, 0) = 2
X(0, 1) = 3
X(1, 1) = 4
X(0, 2) = 5
X(1, 2) = 6

d) X(0, 0) = 1
X(1, 0) = 4
X(0, 1) = 2
X(1, 1) = 5
X(0, 2) = 3
X(1, 2) = 6

Réponse correcte : a) X(0, 0) = 1, X(1, 0) = 2, X(0, 1) = 3, X(1, 1) = 4, X(0, 2) = 5, X(1, 2) = 6


Question 26 :

Quels câbles sont utilisés lors de l’émission et la réception des signaux sur un
câble 100BaseTx ?

a) Emission : 1-2 ; Réception : 3-4


b) Emission : 1-3 ; Réception : 2-6
c) Emission : 1-2 ; Réception : 3-6
d) Emission : 3-4 ; Réception : 2-6

Réponse correcte : c) Emission : 1-2 ; Réception : 3-6

Question 27 :

Quel type d’adressage se trouve au niveau de la couche 2 du modèle OSI ?

a) LOGIQUE
b) PHYSIQUE
c) MAC
d) IP

Réponse correcte : c) MAC

Question 28 :

Quelle couche OSI est associée à l’adressage IP ?

a) 3
b) 4
c) 5
d) 6

Réponse correcte : a) 3

Question 29 :

Les informations qui transitent via Internet sont découpées en morceaux qui
s'appellent des :

a) TRAMES
b) ENREGISTREMENTS
c) PAQUETS
d) Message
Réponse correcte : c) PAQUETS

Question 30 :

Lorsqu’un serveur répond à une requête Web, quelle est l’opération e ectuée juste
après le processus d’encapsulation, après le formatage des données de la page
Web et leur regroupement en segments TCP ?

a) Le client désencapsule le segment et ouvre la page Web.


b) Le serveur convertit les données en bits en vue de leur transport via le support.
c) Le serveur insère l’adresse IP de la source et de la destination dans l’en-tête de
chaque segment pour livrer les paquets à la destination.
d) Le serveur ajoute les adresses physiques de la source et de la destination à l’en-tête
de chaque paquet.

Réponse correcte : c) Le serveur insère l’adresse IP de la source et de la destination


dans l’en-tête de chaque segment pour livrer les paquets à la destination.

Question 31 :

Une adresse IPv6 contient combien d'octets en tout ?

a) 4 Octets
b) 8 Octets
c) 16 Octets
d) 32 Octets

Réponse correcte : c) 16 Octets

Question 32 :

Un réseau de classe B est découpé en plusieurs sous-réseaux et on obtient un


masque final valant [Link]. En combien de sous-réseaux le réseau de
départ a-t-il été découpé ?

a) 32
b) 64
c) 128
d) 256

Réponse correcte : b) 64
Question 33 :

Un réseau a comme adresse [Link] de masque [Link]. Quelle est


l'adresse de broadcast ?

a) [Link]
b) [Link]
c) [Link]
d) [Link]

Réponse correcte : b) [Link]

Question 34 :

Un réseau a comme masque [Link]. Combien de machines peut-il y avoir


sur un tel réseau ?

a) 254
b) 128
c) 224
d) 30

Réponse correcte : d) 30

Question 35 :

On découpe un réseau dont le masque est [Link] en 16 sous-réseaux. Quel


est le nouveau masque ?

a) [Link]
b) [Link]
c) [Link]
d) [Link]

Réponse correcte : d) [Link]

Question 36 :

Choisissez, parmi les énoncés ci-dessous, la définition de la latence :

a) Le bruit provenant de l’extérieur d’un câble.


b) La dégradation d’un signal au cours de son passage dans un média.
c) Le temps nécessaire à une carte d’interface réseau pour placer une trame sur le
média du réseau.
d) Le délai entre le moment où la trame quitte l’équipement source et celui où elle
atteint sa destination.

Réponse correcte : d) Le délai entre le moment où la trame quitte l’équipement


source et celui où elle atteint sa destination.

Question 37 :

Parmi les équipements suivants, lesquels peuvent prolonger un domaine de


collision ?

a) Un commutateur
b) Un concentrateur
c) Un pont
d) Un répéteur

Réponse correcte : b) Un concentrateur, d) Un répéteur

Question 38 :

Parmi les protocoles suivants de la couche application, lesquels utilisent les


segments UDP ?

a) DNS
b) Telnet
c) SMTP
d) TFTP

Réponse correcte : a) DNS, d) TFTP

Question 39 :

Quand devez-vous utiliser un câble droit dans un réseau ?

a) Pour connecter un routeur via le port console.


b) Pour connecter un commutateur à un autre.
c) Pour connecter un hôte à un commutateur.
d) Pour connecter un hôte à un autre.

Réponse correcte : c) Pour connecter un hôte à un commutateur.

Question 40 :
Quand devez-vous utiliser un câble croisé dans un réseau ?

a) Pour connecter un hôte au routeur via le port console.


b) Pour connecter un hôte à un commutateur.
c) Pour connecter un hôte à un autre.
d) Pour connecter un commutateur à un routeur.

Réponse correcte : c) Pour connecter un hôte à un autre.

Question 41 :

En langage PHP, laquelle des assertions suivantes est vraie ?

a) Une classe abstraite est introduite par : abstracted class.


b) Une classe qui a toutes ses méthodes abstraites doit être déclarée comme interface.
c) Il est strictement interdit d'instancier une classe abstraite.
d) Une classe abstraite doit être implémentée.

Réponse correcte : c) Il est strictement interdit d'instancier une classe abstraite.

Question 42 :

Dans la méthode Merise, le concept de synchronisation est relatif au :

a) Diagramme de flux.
b) MCT.
c) MLD.
d) MPT.

Réponse correcte : b) MCT.

Question 43 :

Quel énoncé est vrai à propos des diagrammes UML ?

a) Le diagramme de séquence rassemble les cas d'utilisation.


b) La composition est un cas particulier de l'association.
c) Un diagramme de cas d'utilisation est un scénario de tests.
d) Dans l'agrégation, quand on détruit un composé A, tous les composants B sont
détruits.

Réponse correcte : b) La composition est un cas particulier de l'association.


Question 44 :

Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ?

a) AXIAL
b) MDA
c) MERISE
d) OCL

Réponse correcte : a) AXIAL

Question 45 :

Quel énoncé est faux à propos de Web Service ?

a) Il est invoqué dynamiquement par d'autres services.


b) Il est encapsulé dans une couche de standards dérivés du langage XML.
c) Il est déployé sur n'importe quelle plate-forme.
d) Un Web Service est un composant complexe implémenté dans un langage précis.

Réponse correcte : d) Un Web Service est un composant complexe implémenté


dans un langage précis.

Question 46 :

Quel type de maintenance consiste à faire évoluer une application lorsque son
environnement change pour assurer sa continuité ?

a) Maintenance préventive.
b) Maintenance évolutive.
c) Maintenance adaptative.

Réponse correcte : c) Maintenance adaptative.

Question 47 :

Parmi les éléments suivants, indiquez les protocoles associés à la couche 4 du


modèle OSI ?

a) IP
b) TCP
c) FTP
d) TFTP
Réponse correcte : b) TCP

Question 48 :

Avec une topologie physique en étoile, l’élément qui e ectue une di usion du
signal s'appelle un :

a) Routeur
b) Commutateur
c) Concentrateur
d) Pont

Réponse correcte : c) Concentrateur

Question 49 :

Un administrateur réseau tente de résoudre un problème d'accès au


site [Link]. La saisie de l’adresse IP du serveur Web dans le
navigateur permet d’accéder correctement à la page Web. Quel protocole de la
couche application est à l’origine de cette panne ?

a) DHCP
b) HTTPS
c) DNS
d) SMTP

Réponse correcte : c) DNS

Question 50 :

Quelle est la principale caractéristique d’un circuit EPROM ?

a) Il est e açable électriquement.


b) Il peut être programmé plusieurs fois.
c) Il fait partie de la famille des mémoires vives.
d) Trois propositions sont fausses.

Réponse correcte : b) Il peut être programmé plusieurs fois.

Question 51 :

Quel mode d’adressage n’existe pas en langage assembleur 68000 ?


a) Mode d’adressage relatif.
b) Mode d’adressage absolu court.
c) Mode d’adressage étendu.
d) Mode d’adressage direct post incrémenté.

Réponse correcte : a) Mode d’adressage relatif.

Question 52 :

Quelle est la principale caractéristique d’un circuit ROM ?

a) Il est e açable électriquement.


b) Il peut être programmé plusieurs fois.
c) Il contient des données non volatiles.
d) Trois propositions sont fausses.

Réponse correcte : c) Il contient des données non volatiles.

Question 53 : Quel mot clé intervient quand on souhaite modifier une procédure
stockée :
A Alter
B Create
C Update
D Edit
Réponse correcte : A Alter

Question 54 : Les disques durs SCSI sont destinés pour les machines :
A Serveur d'entreprise
B PC du montage vidéo uniquement
C À plus de quatre disques durs
D À plus grandes capacité de stockage
Réponse correcte : A Serveur d'entreprise

Question 55 : Le flashage d'un BIOS est une :


A Lecture et sauvegarde seulement
B Ecriture d'une mémoire PROM
C Mise à jour d'un BIOS
D Réparation d'une mémoire EEPROM
Réponse correcte : C Mise à jour d'un BIOS

Question 56 : Qu'est-ce que le chipset de la carte mère ?


A Le support accueillant le processeur
B Le support accueillant la barrette de mémoire (RAM)
C Un jeu de caractère définissant si le clavier est un AZERTY ou un QUERTY
D Un jeu de composants permettant les échanges entre les divers éléments d'un
ordinateur
Réponse correcte : D Un jeu de composants permettant les échanges entre les
divers éléments d'un ordinateur

Question 57 : Une carte réseau Ethernet 10/100Mb/s base T, dispose :


A D'un connecteur R11
B D'un ou plusieurs voyants lumineux
C D'un connecteur RJ45
D D'un connecteur PCI
Réponse correcte : C D'un connecteur RJ45

Question 58 : Les disques durs RAID sont des technologies :


A De sauvegarde aléatoire non contrôlée
B De stockage avec duplication de disques
C De stockage avec parité et contrôle
D De stockage des serveurs récents
Réponse correcte : C De stockage avec parité et contrôle

Question 59 : Laquelle de ces commandes SQL n'existe pas ?


A ALTER TABLE nom_table DROP
B ALTER TABLE nom_table INSERT
C ALTER TABLE nom_table MODIFY
D ALTER TABLE nom_table ADD
Réponse correcte : B ALTER TABLE nom_table INSERT

Question 60 : L’interprétation des programmes Java est e ectuée par :


A API
B JDK
C JVM
D AWT
Réponse correcte : C JVM

Question 61 : En Java quelle classe n’a pas de classe mère ?


A Orpheline
B String
C Object
D une classe abstraite
Réponse correcte : C Object

Question 62 : Un constructeur a un rôle ?


A A regroupé une série d’opération qui sera répétée pour chaque objet créé
B A protéger les données (d’un point de vue de la visibilité), pour facilité le débogage
C A stocké une ou plusieurs informations
D A stocké une seule information
Réponse correcte : A A regroupé une série d’opération qui sera répétée pour chaque
objet créé

Question 63 : Comment peut-on di érencier un constructeur ?


A Grâce au fait qu'il n'ait aucun type de retour (même pas de void)
B Elle a la même valeur pour tous les objets de classe
C Grâce au mot clé abstract
D Trois propositions sont fausses
Réponse correcte : A Grâce au fait qu'il n'ait aucun type de retour (même pas de
void)

Question 64 : Quel mot clé utilise-t-on pour spécifier qu'une classe A hérite d'une
classe B (et donc que A et la sous-classe de B) ?
A new
B this
C public
D extends
Réponse correcte : D extends

Question 65 : Qu'est ce qu'un anti-virus?


A Un logiciel qui protège l'ordinateur contre l'intrusion de virus
B Un programme qui permet de formater votre ordinateur
C Un filtre entre l'ordinateur et Internet
D Un logiciel corrigeant les anomalies des fichiers
Réponse correcte : A Un logiciel qui protège l'ordinateur contre l'intrusion de virus

Question 66 : Pour un système informatique, l'authentification d'un utilisateur est la


procédure qui consiste à :
A demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en
changer
B établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
C garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures
de connexion et de déconnexion,...)
D vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes,
réseaux, applications...)
Réponse correcte : D vérifier l'identité de l'utilisateur avant de lui donner accès à
des ressources (systèmes, réseaux, applications...)

Question 67 : Sous Windows XP, la configuration est enregistrée dans ?


A Le fichier [Link]
B Le fichier [Link]
C La base de registre
D La base de composants de Windows
Réponse correcte : C La base de registre

Question 68 : UML est :


A La partie « données » de la méthode MERISE
B un standard de communication
C un type de port
D un langage de modélisation
Réponse correcte : D un langage de modélisation

Question 69 : Comment se nomme l'unité minimale allouée par un disque dur lors
d'une opération d'écriture ?
A Le secteur
B Le cluster
C La FAT
D Le block
Réponse correcte : B Le cluster

Question 70 : Un cookie sur internet, peut ?


A être un programme
B contenir un virus
C saturer votre disque dur
D paramétrer de façon personnalisé la page d’accueil d’un site web
Réponse correcte : D paramétrer de façon personnalisé la page d’accueil d’un site
web

Question 71 : Qu'est ce que le MP3 ?


A Une méthode de protection de fichiers audio
B Un protocole d'échange de fichiers audio
C Un format de compression de données audio
D Les trois proposition sont fausses
Réponse correcte : C Un format de compression de données audio

Question 72 : Un fichier PowerPoint est un fichier d’extension :


A .ppq
B .ppr
C .pps
D .ppt
Réponse correcte : D .ppt

Question 73 : Le système d’exploitation d’un ordinateur fait partie :


A Du hardware
B Du software
C Des applications de bases de données
D LES propositions sont fausses
Réponse correcte : B Du software

Question 74 : Lequel de ces programmes ne se réplique pas lui-même?


A Vers
B Virus
C Cheval de Troie
D Aucun des trois
Réponse correcte : C Cheval de Troie

Question 75 : Quel est le protocole permettant la réception du courrier ?


A. ARP
B. SMTP
C. POP3
D. FTP
Réponse correcte : C. POP3

Question 76 : Les hôpitaux érigés en service de l’état géré de manière autonome


(SEGMA) :
A. Ne jouissent pas d’une personnalité morale.
B. Jouissent d’une autonomie financière.
C. Ils réutilisent leurs recettes.
D. Bénéficie d’une subvention de l’état.
Réponse correcte : B. Jouissent d’une autonomie financière.

Question 77 : L’o re de soins du ministère de la santé marocaine est organisé en :


A) 2 réseaux.
B) 3 réseaux.
C) 4 réseaux.
D) 6 réseaux.
Réponse correcte : B) 3 réseaux.

Question 78 : Le premier financeur du RAMED est représenté par :


A. L’état.
B. Les ménages.
C. Les collectivités locales.
D. Le ministère de la santé.
Réponse correcte : A. L’état.

Question 79 : L’année de l’adoption du régime d’assurance maladie obligatoire :


A. 2004.
B. 2005.
C. 2006.
D. 2007.
Réponse correcte : B. 2005.

Question 80 : Les missions de la direction régionale de la santé sont :


A. La protection de la santé publique et de la veille sanitaire.
B. La planification stratégique.
C. Le financement et la gestion financière.
D. La gestion des ressources humaines.
Réponse correcte : A. La protection de la santé publique et de la veille sanitaire.

Vous aimerez peut-être aussi