Examen: Cyber Sécurité et Technologies Cloud
Université Chouaib Doukkali
École Supérieure de Technologie - Sidi Bennour
Concours d'accès à la licence professionnelle
"CYBER SÉCURITÉ ET TECHNOLOGIES CLOUD"
Nom: _________________ Prénom: _________________
Partie 1 (20pts)
Question 1. (1 point)
Que représente l'arborescence << /proc>> pour le système Linux?
a) Une centralisation des fichiers de configuration
b) Une image virtuelle des paramètres du noyau
c) Un regroupement des commandes réservées à l'administrateur
d) Un stockage de fichiers associés aux périphériques
Question 2. (1 point)
Que signifie le caractère '&' lorsqu'il est placé à la fin d'une commande Linux?
a) Il permet de mettre un processus en arrière-plan
b) Il met un processus au premier plan
c) Il permet l'enchaînement avec une autre commande
d) Il permet de suspendre un processus
Question 3. (1 point)
Quel protocole sert à transférer des pages WEB d'un serveur à un client?
a) HTML
b) SMTP
c) HTTP
d) SSH
Question 4. (1 point)
Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante à un périphérique?
a) Le chiffrement
b) D'avantage de lignes de connexion
c) Des services orientés connexion
Question 5. (1 point)
Quel est le résultat du programme Java suivant?
java
Class Question {
Static int ii = 2, jj = 5; Static {
Display(ii);
}
Public static void main (String[] args) {
Display (jj);
}
Static void display(int m) { [Link](m); }
}
a) 2
b) 25
c) 5
d) 10
Question 6. (1 point)
Quelle est la solution de l'équation 3x+5-3x-2?
a) x=-7
b) x=7
c) x=2
d) x=-2
Question 7. (1 point)
Le produit matriciel de deux matrices A (2x3) et B (3x2) donne une matrice de dimension:
a) 2x2
b) 3x3
c) 3x2
d) 2x3
Question 8. (1 point)
Soit A une matrice carrée de dimension 2x2. Quelle condition est nécessaire pour que A soit
inversible?
a) A doit être diagonale.
b) Son déterminant doit être différent de zéro.
c) Sa trace doit être égale à zéro.
d) A doit être symétrique.
Question 9. (1 point)
Quelle est la dérivée de la fonction f(x)=x·eˣ?
a) eˣ
b) (x+1)·eˣ
c) x·eˣ⁺¹
d) x·eˣ⁺¹
Question 10. (1 point)
Soit f(x)=3x²-4x+1. Quel est le minimum de cette fonction?
a) x=0
b) x=1
c) x=2/3
d) x=4/3
Partie 2 (20pts)
Question 11. (1 point)
Quelle est la complexité en temps du tri rapide (Quicksort) dans le pire des cas?
a) O(n)
b) O(n²)
c) O(n log n)
d) O(log n)
Question 12. (1 point)
Quel est le but principal de la récursivité dans les algorithmes?
a) Minimiser l'espace mémoire
b) Diviser un problème en sous-problèmes plus petits
c) Augmenter la complexité du code
d) Maximiser la vitesse d'exécution
Question 13. (1 point)
Lequel de ces algorithmes utilise une approche gloutonne?
a) Tri à bulles
b) Recherche binaire
c) Algorithme de Dijkstra
d) Tri fusion
Question 14. (1 point)
Quel est le pire cas de complexité temporelle pour l'algorithme de tri à bulles (Bubble Sort)?
a) O(n log n)
b) O(n)
c) O(n²)
d) O(1)
Question 15. (1 point)
Lequel des algorithmes suivants est un exemple d'algorithme glouton?
a) Tri rapide (Quick Sort)
b) Algorithme de Dijkstra
c) Recherche dichotomique (Binary Search)
d) Tri par tas (Heap Sort)
Question 16. (1 point)
Quelle structure de données est la plus adaptée pour implémenter une pile (stack)?
a) Tableau (array)
b) Liste chaînée (linked list)
c) File d'attente (queue)
d) Arbre binaire (binary tree)
Question 17. (1 point)
Quel est le but principal d'un algorithme de recherche binaire?
a) Trier un tableau.
b) Rechercher un élément dans un tableau trié.
Question 18. (1 point)
Quel algorithme permet de trouver le chemin le plus court dans un graphe pondéré sans arêtes
négatives?
a) L'algorithme de Dijkstra
b) L'algorithme de Floyd-Warshall
c) L'algorithme de Kruskal
d) L'algorithme de Prim
Question 19. (1 point)
Quel est l'effet de la fonction malloc en C?
a) Allouer de la mémoire dynamiquement
b) Libérer de la mémoire allouée
c) Fermer un fichier ouvert
d) Allouer de la mémoire statique
Question 20. (1 point)
Que retourne la fonction strlen en C?
a) Le nombre total de caractères dans une chaîne, y compris le caractère nul
b) Le nombre total de caractères dans une chaîne, excluant le caractère nul
c) L'adresse de la première occurrence d'un caractère dans la chaîne
d) Rien
Question 21. (1 point)
Quel est le numéro de port dédié au protocole HTTPS?
a) 80
b) 8443
c) 443
d) 8080
Question 22. (1 point)
Que signifie l'acronyme VLAN?
a) Video Local Access Network
b) Virtual Local Area Network
c) Virtual Local Access Network
d) Video Local Area Network
Question 23. (1 point)
HTTPS est : trouver l'affirmation fausse
a) Procédé de sécurisation des transactions http
b) HTTPS travaille au niveau de la couche transport
c) il permet de fournir une sécurisation des échanges lors de transactions de commerce
électronique en cryptant les messages.
d) Sécurise le serveur des clients malicieux.
Question 24. (1 point)
Que décrit un cas d'utilisation dans UML:
a) Un besoin fonctionnel du client;
b) Un objet de l'application;
c) Une dépendance entre deux classes;
d) Un test de l'application.
Question 25. (1 point)
En configure un VLAN sur quel équipement d'un réseau?
a) Hub;
b) Switch;
c) Routeur;
d) Point d'accès
Question 26. (1 point)
Un administrateur réseau tente de résoudre un problème d'accès au site [Link], la saisie de
l'adresse IP du site dans le navigateur permet d'accéder correctement à la page WEB. Quelle est
l'origine de cette panne?
a) DHCP
b) DNS
c) CDP
d) HTTP
Question 27. (1 point)
Dans quel protocole de la couche 4 (transport) est orienté connexion et fiable?
a) TCP (Transmission Control Protocol)
b) UDP (User Datagram Protocol)
c) ICMP (Internet Control Message Protocol)
d) IP (Internet Protocol)
Question 28. (1 point)
Quel protocole propose des services de couche réseau non orientée connexion?
a) IP
b) TCP
c) UDP
d) OSI
Question 29. (1 point)
Quelle est la raison principale à l'origine du développement du protocole IPv6?
a) La sécurité
b) La simplification du format des en-têtes
c) L'extension des possibilités d'adressage
d) La simplification de l'adressage
Question 30. (1 point)
Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau [Link]/28.
a) [Link]
b) [Link]
c) [Link]
d) 200.100.50.1111
Question 31. (1 point)
Laquelle des propositions suivantes est une adresse IP privée?
a) [Link]
b) [Link]
c) [Link]
d) [Link]
Question 32. (1 point)
Combien d'hôtes supporte le sous-réseau [Link]/30?
a) 1 hôte
b) 2 hôtes
c) 3 hôtes
d) 4 hôtes
Question 33. (1 point)
Quel avantage procure SSH par rapport à Telnet lors d'une connexion distance à un périphérique?
a) Le chiffrement
b) D'avantage de lignes de connexion
c) Des services orientés connexion
Question 34. (1 point)
Sur quel équipement peut-on configurer des VLANs?
a) Hub
b) Switch
c) Routeur
d) Serveur
Question 35. (1 point)
Quel service permet au point de travail d'obtenir une adresse IP dynamiquement?
a) DNS
b) ICMP
c) DHCP
d) HSRP
Question 36. (1 point)
Quel protocole est utilisé par les logiciels de management de réseau?
a) SNMP
b) SMTP
c) SMB
d) SIP
Question 37. (1 point)
Dans un réseau d'adresse IP [Link]/24, une hôte peut avoir comme adresse:
a) [Link]
b) [Link]
c) [Link]
d) [Link]
Question 38. (1 point)
Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP?
a) DNS
b) FTP
c) Telnet
d) TFTP
Question 39. (1 point)
Quels masques de sous-réseaux peut-on utiliser pour un réseau de classe B?
a) [Link]
b) [Link]
c) [Link]
d) [Link]
Question 40. (1 point)
Quel est le type d'adresse correspondant à [Link]?
a) Une adresse locale
b) Une adresse de bouclage
c) Une adresse publique
d) Une adresse de route par défaut
Partie 5 (Questions ouvertes)
Question 1. (2 point)
Quel est le shell par défaut de Linux?
Question 2. (2 point)
Quel est le gestionnaire de fenêtres par défaut dans Ubuntu?
Question 3. (2 point)
Quel est le système de fichiers standard utilisé par Windows?
Question 4. (2 point)
Quel est le nom du programme de gestion de paquets dans Red Hat et Fedora?
Question 5. (2 point)
Quelle commande Linux est utilisée pour supprimer un répertoire et son contenu?
Question 6. (2 point)
Quelle commande Linux est utilisée pour modifier les permissions d'un fichier ou d'un répertoire?
Question 7. (2 point)
Quelle commande Linux est utilisée pour afficher les informations sur le noyau?
Question 8. (2 point)
Quelle commande Linux est utilisée pour modifier les permissions d'un fichier ou d'un répertoire?
Question 9. (2 point)
Quelle commande Linux est utilisée pour afficher les informations sur le noyau?
Question 10. (2 point)
Quelle commande Linux est utilisée pour afficher les informations sur le noyau?
Page 10 sur 10
Fin de l'examen
Question 34. (1 point)
Sur quel équipement peut-on configurer des VLANs?
a) Hub
b) Switch
c) Routeur
d) Serveur
Question 35. (1 point)
Quel service permet au point de travail d'obtenir une adresse IP dynamiquement?
a) DNS
b) ICMP
c) DHCP
d) HSRP
Partie 3
Question 36. (1 point)
Quel est le résultat du programme Java suivant?
java
public static void main(String[] args) {
int x = 5;
if(x > 2) {
[Link]("x is greater than 2");
}
}
a) Aucune sortie
b) x is greater than 2
c) Une erreur de compilation
d) Une exception à l'exécution
Question 37. (1 point)
java
public class Test {
public static void main(String[] ar
String s = "Hello";
[Link](" World");
[Link](s);
}
}
a) Hello
b) Hello World
c) Hello Java
d) Hello World Java
e) Hello Java World
Question 38. (1 point)
Quel est le résultat du programme suivant?
java
Class Question {
Static int ii = 2, jj = 5;
Static { Display(ii); }
Static void display(int m) {
[Link](m);
}
Public static void main (String[]
Display (jj)
}
}
a) 2
b) 25
c) 5
d) 10
Question 39. (1 point)
Comment appelle-t-on une méthode qui a le même nom que la classe en Java?
a) Un destructeur
b) Un constructeur
c) Une fonction membre
d) Une méthode finale
Question 40. (1 point)
UPDATE TABLE
Question 41. (1 point)
Quelle est la différence entre une jointure interne (INNER JOIN) et une jointure externe (OUTER JOIN)?
a) Une jointure interne renvoie les lignes communes aux deux tables tandis qu'une jointure
externe renvoie toutes les lignes, qu'elles aient une correspondance ou non.
b) Une jointure interne est plus rapide qu'une jointure externe.
c) Une jointure externe renvoie uniquement les lignes correspondant.
d) Une jointure externe nécessite l'utilisation de clés primaires.
Question 42. (1 point)
Quelle commande SQL est utilisée pour extraire des données d'une table dans Oracle?
a) GET
b) EXTRACT
c) SELECT
d) FETCH
Question 43. (1 point)
Quel type de jointure renverra toutes les lignes d'une table, mais si elles ne correspondent pas à une
autre table?
a) Jointure interne (INNER JOIN)
b) Jointure externe gauche (LEFT OUTER JOIN)
c) Jointure croisée (CROSS JOIN)
d) Jointure externe complète (FULL OUTER JOIN)
Question 44. (1 point)
Quelle est la bonne syntaxe pour créer une clé primaire dans une table Oracle?
a) PRIMARY KEY(column_name);
b) ALTER TABLE table_name ADD PRIMARY KEY(column_name);
c) CONSTRAINT PRIMARY KEY(column_name);
d) CREATE KEY PRIMARY(column_name);
Question 45. (1 point)
Quelle est la bonne méthode pour récupérer uniquement les lignes distinctes d'une table dans une
requête Oracle?
a) SELECT UNIQUE column_name FROM table_name;
b) SELECT DISTINCT column_name FROM table_name;
c) SELECT column_name FROM table_name WHERE UNIQUE;
d) SELECT column_name FROM table_name WHERE DISTINCT;
Question 46. (1 point)
Quelle est la différence entre un DELETE et un TRUNCATE dans Oracle?
a) DELETE est plus rapide que TRUNCATE.
b) TRUNCATE conserve les enregistrements supprimés dans le journal.
c) TRUNCATE supprime toutes les lignes et ne peut pas être annulé.
d) DELETE réinitialise l'identité de la table.
Question 47. (1 point)
Quel est le but de la commande COMMIT dans Oracle?
a) Enregistrer définitivement les modifications dans la base de données.
b) Annuler les modifications effectuées dans une session.
c) Enregistrer temporairement les modifications dans une table temporaire.
d) Mettre à jour les index de la base de données.
Question 48. (1 point)
Dans Oracle, quelle est la limite de taille d'un type de données VARCHAR2?
a) 4000 caractères
b) 2000 caractères
c) 8000 caractères
d) Illimitée
Question 49. (1 point)
Quelle commande permet de vérifier l'intégrité des transactions dans Oracle?
a) VALIDATE
Question 50. (1 point)
Quel diagramme UML est utilisé pour représenter les interactions entre les objets dans le temps?
a) Diagramme de classes
b) Diagramme de séquence
c) Diagramme de cas d'utilisation
d) Diagramme d'activité
Question 51. (1 point)
Dans un diagramme de classes UML, qu'indique une ligne entre deux classes avec un losange rempli à
une extrémité?
a) Une relation d'héritage
b) Une relation d'association
c) Une relation de composition
d) Une relation de dépendance
Question 52. (1 point)
Quelle est la différence entre une association et une agrégation en UML?
a) L'association est une relation "tout-partie" tandis que l'agrégation est une relation "contenant-
contenu".
b) L'agrégation indique une relation forte, tandis que l'association indique une relation faible.
c) L'agrégation implique une dépendance entre les classes, tandis que l'association est
indépendante.
d) L'association est une relation symétrique tandis que l'agrégation ne l'est pas.
Question 53. (1 point)
Quelle est la bonne façon de déclarer une fonction en PHP?
a) function myFunction() { //code }
b) function myFunction() { //code }
c) myFunction() { //code }
d) def myFunction() { //code }
Question 54. (1 point)
Que retourne la fonction empty($var) en PHP?
a) true si la variable est définie et contient une valeur.
b) false si la variable est non définie ou vide.
c) true si la variable est non définie ou vide.
d) false si la variable est égale à zéro.
Question 55. (1 point)
Quelle est la différence entre include et require en PHP?
a) include interrompt l'exécution si le fichier est manquant, tandis que require affiche un
avertissement.
b) require interrompt l'exécution si le fichier est manquant, tandis que include affiche un
avertissement.
c) Ils sont identiques dans tous les cas.
d) include est utilisé pour les fichiers locaux, require pour les fichiers distants.
Question 56. (1 point)
Quelle est la méthode correcte pour démarrer une session en PHP?
a) start_session();
b) session_start();
c) session_begin();
d) begin_session();
Question 57. (1 point)
Quelle fonction PHP est utilisée pour récupérer des données envoyées par la méthode POST?
a) $_POST['data'];
b) $_GET['data'];
c) get_data();
d) post_data();
Question 58. (1 point)
Quel est l'avantage principal d'une liste chaînée sur un tableau en C?
a) Un accès direct aux éléments.
b) Une gestion dynamique de mémoire.
c) Un coût constant d'insertion en début de liste.
d) Une plus grande vitesse d'accès aux éléments.
Question 59. (1 point)
Quelle est la complexité temporelle de la recherche d'un élément dans une liste chaînée non triée?
a) O(1)
b) O(log n)
c) O(n)
d) O(n²)
Question 60. (1 point)
Quel est le bon prototype pour une fonction qui insère un nœud au début d'une liste chaînée?
a) void insert(struct Node* head, int data);
b) void insert(struct Node** head, int data);
c) struct Node insert(struct Node* head, int data);
d) void insert(struct Node** head, struct Node* data);
Question 61. (1 point)
Quel type de structure de données utilise généralement les opérations push et pop?
a) Liste chaînée
b) Pile (Stack)
c) File (queue)
d) Tableau dynamique
Question 62. (1 point)
Quelle structure de données est utilisée dans l'algorithme de parcours en largeur (BFS)?
a) Pile (stack)
b) Liste chaînée
c) File (queue)
d) Arbre binaire
Partie 4
Question 63. (1 point)
Quel est le rôle d'un serveur DNS dans un réseau?
a) Attribuer des adresses IP aux périphériques
b) Traduire les noms de domaine en adresses IP
c) Acheminer les paquets entre réseaux
d) Contrôler l'accès des utilisateurs à Internet
Question 64. (1 point)
Quel type de protocole est le TCP?
a) Un protocole de routage
b) Un protocole orienté connexion garantissant la livraison des paquets
c) Un protocole de diffusion
d) Un protocole sans connexion
Question 65. (1 point)
Quel est le rôle d'un pare-feu (firewall) dans un réseau?
a) Limiter la bande passante pour certains utilisateurs
b) Filtrer le trafic réseau en fonction de règles de sécurité prédéfinies
c) Assurer la redondance des routeurs dans le réseau
d) Gérer les adresses MAC des périphériques connectés
Question 66. (1 point)
Quel protocole est principalement utilisé pour établir une connexion sécurisée sur Internet?
a) HTTP
b) FTP
c) HTTPS
d) SMTP
Question 67. (1 point)
Quel dispositif réseau est utilisé pour segmenter un réseau en plusieurs sous-réseaux et limiter le
domaine de diffusion?
a) Routeur
b) Commutateur (Switch)
c) Pont (Bridge)
d) Répéteur (Repeater)
Question 68. (1 point)
Quelle est la différence principale entre un routage statique et un routage dynamique?
a) Le routage statique est mis à jour automatiquement, tandis que le routage dynamique
nécessite une intervention manuelle.
b) Le routage statique est configuré manuellement, tandis que le routage dynamique utilise des
protocoles comme RIP ou OSPF.
c) Le routage dynamique ne fonctionne qu'au sein d'un même réseau local.
d) Le routage dynamique est plus lent que le routage statique.
Question 69. (1 point)
Quel mécanisme est utilisé par un pare-feu pour filtrer le trafic réseau?
a) Filtrage par adresse IP
b) Filtrage par nom de domaine
c) Filtrage par extension de fichier
d) Filtrage par emplacement géographique
Question 70. (1 point)
Quelle technique est utilisée pour prévenir les attaques par déni de service (DeS)?
a) La segmentation réseau
b) Le basculement automatique (failover)
c) L'analyse des paquets (Packet Inspection)
d) Le filtrage de paquets et la limitation du débit (Rate Limiting)
Question 71. (1 point)
Que fait la commande tar -cvf [Link]?
a) Crée une archive compressée de /home/user.
b) Crée une archive tar sans compression du répertoire /home/user.
c) Extraire une archive dans /home/user.
d) Compresse l'archive en format zip.
Question 72. (1 point)
Quel fichier est responsable de la configuration des services au démarrage d'un système Linux?
a) /etc/fstab
b) /etc/crontab
c) /etc/[Link]
d) /etc/init.d
Question 73. (1 point)
Quel est l'utilitaire utilisé pour gérer les paquets logiciels sur une distribution basée sur Debian?
a) yum
b) apt
c) rpm
d) pacman
Question 74. (1 point)
Que fait la commande chmod 755 fichier sous Linux?
a) Change le propriétaire du fichier.
b) Donne des permissions de lecture et d'exécution à tout le monde et des permissions d'écriture
au propriétaire.
c) Supprime le fichier.
d) Exécute le fichier avec les privilèges root.
Question 75. (1 point)
Quel est le fichier utilisé pour stocker les utilisateurs enregistrés sur un système Linux?
a) /etc/passwd
b) /etc/shadow
c) /etc/users
d) /etc/group
Question 76. (1 point)
Que fait la commande grep sous Linux?
a) Elle renomme un fichier ou un répertoire.
b) Elle recherche des motifs dans un fichier
c) Elle déplace un fichier dans un autre répertoire.
d) Elle formate un disque.
Question 77. (1 point)
Quelle commande affiche la mémoire libre et utilisée sur un système Linux?
a) df
b) free
c) top
d) vmstat
Question 78. (1 point)
Quel est le rôle de cron sous Linux?
a) Surveiller les connexions réseau.
b) Programmer des tâches pour qu'elles s'exécutent à des moments précis.
c) Configurer l'accès à distance.
d) Compiler des programmes.
Question 79. (1 point)
Quelle commande permet d'afficher l'adresse IP d'un système sous Linux?
a) ifconfig
b) ping
c) netstat
d) nslookup
Question 80. (1 point)
Quelle commande Linux permet de lister le contenu d'un répertoire?
a) cd
b) ls
c) pwd
d) mkdir
Page 9 sur 9
Fin de l'examen