0% ont trouvé ce document utile (0 vote)
53 vues45 pages

QCM Réseau Informatique

Le document présente un planning de révision pour un poste de Webmaster, couvrant des modules essentiels tels que la gestion des serveurs web, la sécurité informatique, l'optimisation des performances, le référencement SEO, le développement web et la gestion de projets. Chaque jour de révision est structuré avec des thèmes spécifiques et des exercices pratiques, accompagnés de ressources pour des QCM afin de renforcer les connaissances. L'objectif global est de consolider les compétences et de se préparer efficacement pour le poste.

Transféré par

Mekrazi rania
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
53 vues45 pages

QCM Réseau Informatique

Le document présente un planning de révision pour un poste de Webmaster, couvrant des modules essentiels tels que la gestion des serveurs web, la sécurité informatique, l'optimisation des performances, le référencement SEO, le développement web et la gestion de projets. Chaque jour de révision est structuré avec des thèmes spécifiques et des exercices pratiques, accompagnés de ressources pour des QCM afin de renforcer les connaissances. L'objectif global est de consolider les compétences et de se préparer efficacement pour le poste.

Transféré par

Mekrazi rania
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.

Publication, maintenance et gestion des serveurs web


🧰 Modules à réviser :
 Serveurs Web : Apache, Nginx, IIS (installation, configuration, virtual hosts)
 FTP/SFTP, SSH : transferts et gestion à distance
 Gestion de noms de domaine, DNS
 Mise en ligne de sites (via Git, FTP, CMS, etc.)
 Automatisation des tâches (cron jobs, scripts bash)
 Monitoring serveur : outils comme Nagios, Zabbix, UptimeRobot

2. Sécurité informatique & Sauvegarde


🔐 Modules à réviser :
 Principes de cybersécurité (OWASP Top 10, XSS, CSRF, SQLi, etc.)
 SSL/TLS, HTTPS, certificats
 Firewall, Fail2Ban, sécurité SSH
 Sauvegarde automatisée : rsync, scripts, snapshots, outils comme Duplicity
 Restaurer un site après incident

3. Performances serveur & optimisation web


⚙️ Modules à réviser :
 Mise en cache (Varnish, Redis, Memcached)
 Optimisation d’Apache/Nginx
 Compression (gzip, brotli), minification CSS/JS
 Analyse des performances : GTMetrix, Lighthouse, WebPageTest

4. Référencement (SEO) & Stratégies de marketing digital


📈 Modules à réviser :
 SEO technique : sitemap.xml, robots.txt, balises meta, structure Hn
 SEO On-page/Off-page
 Google Search Console, Google Analytics
 Email marketing, réseaux sociaux, campagnes payantes (Google Ads, Meta Ads)
 Notions de funnel de conversion, A/B testing

5. Ajout de fonctionnalités web & développement


🧰💻 Modules à réviser :
 Développement Frontend :
o HTML5, CSS3, JavaScript (ES6+), frameworks (Bootstrap, React ou Vue)
 Développement Backend :
o PHP (Laravel, Symfony), Node.js, Python (Flask, Django)
o Connexion à bases de données (MySQL, PostgreSQL, MongoDB)
 CMS : WordPress (thèmes, plugins), Joomla, Drupal
 APIs REST & GraphQL
 Versioning avec Git

6. Soft Skills et gestion de projets


🧰 Modules à réviser :
 Méthodes agiles (Scrum, Kanban)
 Outils de gestion : Trello, Jira
 Rédaction de documentation technique
 Communication et reporting

🗓️ Planning de révision – du 9 au 12 mai 2025


✅ Objectif global : Consolidation + mise en situation + révision rapide

📅 Jour 1 – Jeudi 9 mai : Serveurs Web & Maintenance


Thèmes : Publication, gestion, mise en ligne, maintenance
 🔹 Apache vs Nginx : configuration, .htaccess, virtual hosts
 🔹 Commandes essentielles Linux (cp, mv, chmod, rsync, cron, top)
 🔹 Mise en ligne d’un site (FTP, Git, SSH, CMS)
 🔹 Surveillance de serveur (logs, outils comme UptimeRobot, htop)
Exercice pratique :
 Déployer un petit site sur un serveur local ou distant (ex : via XAMPP ou serveur VPS)

📅 Jour 2 – Vendredi 10 mai : Sécurité & Performances


Thèmes : Sécurité, sauvegarde, optimisation
 🔹 Sécuriser un serveur : SSL/TLS, fail2ban, règles de firewall, permissions
 🔹 OWASP Top 10 : comprendre les grandes failles et protections
 🔹 Sauvegarde/restauration (script rsync ou outil simple)
 🔹 Performances : cache navigateur, gzip, minification, audit Lighthouse
Exercice pratique :
 Simuler une attaque XSS ou injection SQL simple, puis corriger le code

📅 Jour 3 – Samedi 11 mai : SEO, marketing digital & CMS


Thèmes : SEO technique, Google tools, WordPress
 🔹 SEO : balises, sitemap.xml, robots.txt, liens internes/externes
 🔹 Google Analytics, Google Search Console
 🔹 Principes de campagnes Google Ads ou email marketing
 🔹 WordPress : créer un thème enfant, ajouter un plugin, sécuriser un site
Exercice pratique :
 Optimiser une page pour le SEO (structure Hn, meta, URL, etc.)

📅 Jour 4 – Dimanche 12 mai : Développement Web & Révisions générales


Thèmes : Langages de programmation + récapitulatif complet
 🔹 HTML/CSS/JS : DOM, events, responsive design
 🔹 PHP ou Python : connexions BDD, sessions, formulaires sécurisés
 🔹 API REST (GET, POST, JSON) : consommer une API simple
 🔹 Git : clone, commit, push, pull, branches
Révision finale :
 Fiche récapitulative par compétence
 QCM/exercices en ligne (Ex: OpenClassrooms, W3Schools, FreeCodeCamp)
✅ Conseils complémentaires :
 📒 Créez un fichier de notes condensées chaque soir
 ⏱️ Faites des sessions de 50 minutes avec 10 min de pause
 ⏱️ Le 12 mai au soir : relecture rapide + repos mental, pas de nouvelles notions

✅ Fiche récapitulative : Publication et gestion de serveurs web


🌐 1. Serveurs Web : Apache & Nginx
Élément Apache Nginx
Fichier conf httpd.conf, .htaccess nginx.conf
Type Processus par requête Événementiel (plus rapide)
Utilisation Flexible, très répandu Léger, performant (static files)
Exemples Rewrite rules via .htaccess Reverse proxy, load balancing

🔐 2. Connexion & transfert de fichiers


 SSH : connexion sécurisée à distance
ssh user@ip
 SCP / SFTP : transfert sécurisé de fichiers
scp fichier.txt user@ip:/chemin
 FTP : utiliser FileZilla, vsftpd, proftpd
 Commandes utiles Linux :
o chmod, chown, ls -l, df -h, top, systemctl

🚀 3. Mise en ligne d’un site


Cas statique :
 HTML/CSS/JS dans /var/www/html
 Configuration du virtual host :
apache
CopierModifier
<VirtualHost *:80>
ServerName monsite.com
DocumentRoot /var/www/monsite
</VirtualHost>
Cas dynamique (ex : PHP) :
 Installer LAMP ou LEMP (Linux, Apache/Nginx, MySQL, PHP)
 Déployer base de données (via phpMyAdmin ou CLI)
 Upload fichiers et config base dans config.php ou .env

🔄 4. Maintenance
 Redémarrer serveur web :
o Apache : sudo systemctl restart apache2
o Nginx : sudo systemctl reload nginx
 Surveiller logs :
o Apache : /var/log/apache2/error.log
o Nginx : /var/log/nginx/access.log
 Planification des tâches :
o Créer cron : crontab -e
o Exemple : sauvegarde quotidienne à 1h :
bash
CopierModifier
0 1 * * * /usr/bin/rsync -a /var/www /backup/www

🛠️ 5. Outils pratiques
 phpMyAdmin ou Adminer pour gérer les bases MySQL
 UptimeRobot, Netdata, ou Zabbix pour le monitoring
 Let’s Encrypt pour SSL gratuit : certbot --apache

✅ Module 1 : Publication, maintenance et gestion de serveurs web


(Déjà fourni ci-dessus, cf. fiche précédente)

🔐 Module 2 : Sécurité informatique & sauvegarde


🔒 Sécurité serveur
 HTTPS & SSL/TLS : certificat avec Let’s Encrypt → certbot --apache ou --nginx
 Fail2ban : bloque les IP malveillantes automatiquement
 Firewall UFW : règles basiques :
bash
CopierModifier
sudo ufw allow 22 # SSH
sudo ufw allow 80 # HTTP
sudo ufw allow 443 # HTTPS
⚠️ Vulnérabilités courantes (OWASP Top 10)
 XSS : injection de JS → solution : htmlspecialchars()
 SQLi : injection SQL → solution : requêtes préparées (PDO, ORM)
 CSRF : attaques par formulaire → solution : tokens CSRF
 Sécuriser les uploads (taille, extensions, scan antivirus)
🔁 Sauvegarde & restauration
 Rsync : sauvegarde répertoire web
bash
CopierModifier
rsync -avz /var/www/ monuser@serveur:/sauvegarde/www
 Automatiser : avec cron
 Base de données :
bash
CopierModifier
mysqldump -u root -p nom_bdd > sauvegarde.sql
mysql -u root -p nom_bdd < sauvegarde.sql

⚙️ Module 3 : Performances serveur & optimisation web


📊 Optimisation serveur
 Cache :
o Serveur : Varnish, Redis
o Navigateur : headers Cache-Control
 Compression :
o Gzip, Brotli (config dans Apache/Nginx)
 Minification : CSS, JS (via outils comme UglifyJS, CSSNano)
 Lazy loading des images
🔍 Outils de test
 PageSpeed Insights, Lighthouse, GTmetrix
 Vérifier :
o Temps de chargement
o Nombre de requêtes
o Taille des ressources

📈 Module 4 : SEO et marketing digital


🔎 SEO technique
 Balises meta, titres structurés (H1-H6)
 robots.txt :
makefile
CopierModifier
User-agent: *
Disallow: /admin/
 sitemap.xml : généré automatiquement (CMS ou Yoast SEO)
 URLs propres : /produits/casque-audio (pas de id=5)
📊 Outils
 Google Search Console : suivi indexation et erreurs
 Google Analytics : suivi du trafic et conversions
📣 Marketing digital
 Stratégies :
o SEO (référencement naturel)
o SEA (Google Ads)
o Emailing (Mailchimp, Sendinblue)
o Réseaux sociaux (Facebook/Instagram Ads)

🧰💻 Module 5 : Développement web (Frontend + Backend)


🖼️ Frontend
 HTML5 : sémantique (nav, article, section)
 CSS3 : Flexbox, Grid, Media Queries
 JavaScript (ES6) : DOM, événements, fetch API, modules
 Frameworks populaires : Bootstrap, Tailwind, React/Vue
⚙️ Backend
 PHP (exemple simple) :
php
CopierModifier
$pdo = new PDO("mysql:host=localhost;dbname=test", "root", "");
$stmt = $pdo->prepare("SELECT * FROM users WHERE id = ?");
$stmt->execute([$_GET['id']]);
 Python (Flask) :
python
CopierModifier
from flask import Flask
app = Flask(__name__)
@app.route('/')
def home():
return "Hello"
🗃️ BDD
 SQL (SELECT, INSERT, JOIN)
 Sécuriser les accès
 CRUD complet

🔧 Module 6 : CMS & Ajout de fonctionnalités


⚙️ WordPress (le plus courant)
 Installation locale ou serveur
 Ajout de plugins : sécurité, SEO, formulaires
 Thème enfant : surcharge propre d’un thème parent
 Création de shortcodes, widgets, CPT
🔄 Autres CMS
 Joomla, Drupal : moins fréquents, mais savoir leur logique modulaire
🔌 Fonctionnalités web courantes
 Formulaire de contact avec validation
 Slider d’images
 Système de blog ou de newsletter
 Intégration Google Maps ou API externe

🧰 Module 7 : Gestion de projet, outils & bonnes pratiques


📋 Gestion & organisation
 Méthodes : Agile, Scrum, Kanban
 Outils : Trello, Jira, Notion
💬 Communication
 Rédiger une documentation claire
 Présenter un projet web au non-technique
🔁 Versioning avec Git
 Commandes essentielles :
bash
CopierModifier
git init
git clone
git add .
git commit -m "Message"
git push origin main
 Utiliser GitHub ou GitLab

Bien sûr, je comprends votre besoin de disposer d'un large éventail de QCM couvrant l'ensemble
des modules essentiels pour le poste de Webmaster. Bien que je ne puisse pas vous fournir
directement 1000 QCM, je peux vous orienter vers des ressources en ligne qui proposent une
multitude de questions couvrant divers aspects du développement web, de la sécurité, du SEO,
des CMS, et plus encore.

📚 Ressources en ligne pour QCM


1. MCQSS.com – Création de sites web
o Propose une série de QCM gratuits sur des sujets tels que HTML, CSS,
JavaScript, CMS, et SEO.
o Accéder aux QCM
2. WayToLearnX – Informatique générale
o Offre des QCM sur des sujets variés, y compris le cloud computing, Git, et les
CMS.
o Explorer les QCM
3. Digi-Nova – SEO débutant
o Propose un quiz de 20 questions pour évaluer vos connaissances en SEO.
o Participer au quiz
4. Clic-Compétences – Test SEO
o Offre un test de connaissances en SEO avec des questions à choix multiples.
o Passer le testM2i Formation
5. Scribd – QCM par chapitre
o Présente des QCM organisés par chapitre sur des sujets tels que HTML, CSS,
CMS, et plus.
o Consulter les QCM

🧰 Suggestions pour maximiser votre révision


 Organisez les QCM par thème : Classez les questions en fonction des modules (serveurs
web, sécurité, SEO, CMS, développement).
 Pratiquez régulièrement : Répondez à un certain nombre de QCM chaque jour pour
renforcer vos connaissances.
 Analysez vos erreurs : Pour chaque réponse incorrecte, prenez le temps de comprendre
pourquoi et d'étudier le concept associé.
 Utilisez des ressources variées : Complétez les QCM avec des tutoriels, des vidéos
explicatives et des exercices pratiques.

🗓️ Planning QCM – Du 9 au 12 mai 2025


🧰 Objectif : Réviser et vous entraîner avec des QCM ciblés chaque jour, tout en consolidant
vos points faibles.
📅 Jour 1 – Jeudi 9 mai : Serveurs Web + Maintenance + Git
Modules :
 Serveurs Apache/Nginx
 Commandes Linux & publication de site
 Git, FTP, SSH
🔗 Ressources QCM :
 MCQSS – Web Server Basics
 WayToLearnX – Commandes Linux
 WayToLearnX – Git
🎯 Objectif :
 Réaliser au moins 50 QCM
 Noter les fautes dans un carnet
 Revoir les notions mal comprises (ex : ports, virtual hosts, chmod…)

📅 Jour 2 – Vendredi 10 mai : Sécurité + Sauvegarde + Performances


Modules :
 Sécurité web (XSS, SQLi, CSRF)
 Sauvegardes (rsync, mysqldump)
 Optimisation (gzip, cache, SEO technique)
🔗 Ressources QCM :
 WayToLearnX – Sécurité Web
 QCM Linux & réseau – Sécurité
 Test SEO – clic-competences.fr
🎯 Objectif :
 Faire 40 à 60 QCM
 Refaire les questions en erreur
 Bonus : tester un outil SEO (GTMetrix ou Lighthouse)

📅 Jour 3 – Samedi 11 mai : Développement Web (HTML, CSS, JS, PHP, MySQL)
Modules :
 HTML5, CSS3, JavaScript ES6
 PHP (CRUD, formulaires, sessions)
 MySQL, PDO
🔗 Ressources QCM :
 WayToLearnX – HTML/CSS
 MCQSS – PHP et JavaScript
 WayToLearnX – MySQL
🎯 Objectif :
 Répondre à 60 QCM minimum
 Refaire 1 ou 2 exercices de codage simples
 Bonus : intégrer un formulaire sécurisé avec PDO

📅 Jour 4 – Dimanche 12 mai : CMS, SEO & Stratégies digitales


Modules :
 WordPress : thèmes, plugins, sécurité
 SEO (On-page/Off-page)
 Email marketing, Google Ads, Analytics
🔗 Ressources QCM :
 Quiz SEO – Digi-Nova
 MCQSS – CMS
 WayToLearnX – Google Analytics

1. Publication, maintenance et gestion des serveurs web


🧰 Exemples de QCM :
 Quel fichier permet de configurer un VirtualHost dans Apache ?
o a) apache.conf
o b) httpd.conf
o c) sites-available/default
o d) vhost.conf
 Quelle commande permet de tester la configuration Nginx ?
o a) nginx -check
o b) nginx -t
o c) service nginx status
o d) nginx -verify
 Quelle différence entre FTP et SFTP ?
 Que permet un enregistrement DNS de type A ?

2. Sécurité informatique & Sauvegarde


🔐 Exemples de QCM :
 Lequel de ces éléments fait partie du Top 10 OWASP ?
o a) Clickjacking
o b) DNS Spoofing
o c) SQL Injection
o d) Port scanning
 À quoi sert Fail2Ban ?
 Quel port utilise SSH par défaut ?
 Que permet la commande rsync -avz /source/ /dest/ ?

3. Performances serveur & optimisation web


⚙️ Exemples de QCM :
 Quel outil ne sert pas à l’analyse de performances web ?
o a) GTMetrix
o b) UptimeRobot
o c) Lighthouse
o d) WebPageTest
 Lequel de ces formats est un algorithme de compression ?
o a) Brotli
o b) HTML5
o c) JSON
o d) MySQL
 Qu’est-ce que le “Time to First Byte” ?

4. Référencement (SEO) & marketing digital


📈 Exemples de QCM :
 Quelle balise HTML influence directement le SEO ?
o a) <div>
o b) <meta name="description">
o c) <section>
o d) <style>
 À quoi sert le fichier robots.txt ?
 Quelle différence entre SEO On-page et Off-page ?
 Quelle est la fonction principale de Google Search Console ?

5. Ajout de fonctionnalités web & développement


👨💻 Exemples de QCM :
 Quel mot-clé JavaScript permet de déclarer une variable non réaffectable ?
o a) let
o b) const
o c) var
o d) final
 Quel framework PHP suit le modèle MVC ?
o a) Laravel
o b) WordPress
o c) Bootstrap
o d) Node.js
 Quel outil permet de versionner du code ?
o a) Git
o b) FTP
o c) SSH
o d) SCP

6. Soft Skills et gestion de projets


🧰 Exemples de QCM :
 Quelle est la durée typique d’un sprint Scrum ?
o a) 1 jour
o b) 1 semaine
o c) 2 à 4 semaines
o d) 3 mois
 Quel outil est utilisé pour gérer des tâches en méthode Kanban ?
o a) Jira
o b) Google Docs
o c) Git
o d) Postman
 Qu’est-ce qu’un backlog produit ?
 Pourquoi rédiger une documentation technique ?
✅ Module 1 : Publication, maintenance et gestion des serveurs web
1. Quel fichier permet de configurer un VirtualHost dans Apache ?
→ c) sites-available/default
2. Quelle commande permet de tester la configuration Nginx ?
→ b) nginx -t
3. Quelle est la différence principale entre FTP et SFTP ?
→ SFTP chiffre les données, FTP non.
4. Quel port est utilisé par défaut pour SSH ?
→ 22
5. À quoi sert un enregistrement DNS de type A ?
→ À lier un nom de domaine à une adresse IP IPv4.
6. Quel outil permet de surveiller l'état d’un serveur ?
→ Nagios
7. Quelle commande permet de copier des fichiers via SSH ?
→ scp
8. Quel CMS est couramment utilisé pour publier un site rapidement ?
→ WordPress
9. Quel protocole est plus sécurisé pour transférer des fichiers ?
→ SFTP
10. Que signifie le terme "VirtualHost" ?
→ Un hôte virtuel permettant d’héberger plusieurs sites sur un serveur.
11. Quel fichier DNS configure le domaine localement sous Linux ?
→ /etc/hosts
12. Quel est le rôle du fichier .htaccess dans Apache ?
→ Modifier la configuration d’un dossier spécifique.
13. Que permet la commande crontab -e ?
→ Éditer les tâches planifiées de l'utilisateur.
14. Quel outil permet de visualiser la disponibilité d’un site en ligne ?
→ UptimeRobot
15. Que fait la commande systemctl restart nginx ?
→ Redémarre le service Nginx.
16. Qu’est-ce qu’un reverse proxy ?
→ Un serveur intermédiaire qui redirige les requêtes vers un autre serveur.
17. Pourquoi utiliser Git pour la mise en ligne d’un site ?
→ Pour suivre les versions et collaborer efficacement.
18. Quel port utilise généralement HTTP ?
→ 80
19. Quel est le rôle du fichier index.html ?
→ Page d’accueil par défaut d’un site web.
20. Quelle est l'extension d’un certificat SSL ?
→ .crt
21. Quelle commande Linux permet de voir si un port est à l’écoute ?
→ netstat ou ss
22. Quelle est la fonction de nginx.conf ?
→ Configurer globalement Nginx.
23. Quelle est la différence entre GET et POST ?
→ GET lit des données, POST en envoie.
24. Que signifie DNS ?
→ Domain Name System
25. Quel logiciel est un serveur web Microsoft ?
→ IIS
26. Que permet la commande chmod ?
→ Changer les permissions d’un fichier.
27. Comment appelle-t-on la base d’un site web affichée par défaut ?
→ Document root
28. Quel outil est utilisé pour l’accès sécurisé distant à un serveur ?
→ SSH
29. Qu’est-ce que le TTL dans un enregistrement DNS ?
→ Durée de mise en cache d’un enregistrement.
30. Quelle commande permet d’accéder à un serveur distant ?
→ ssh user@ip
🔐 Module 2 : Sécurité informatique & Sauvegarde
1. Que signifie XSS ?
→ Cross Site Scripting
2. À quoi sert un certificat SSL ?
→ Sécuriser les échanges entre client et serveur.
3. Quel outil bannit une IP après plusieurs connexions échouées ?
→ Fail2Ban
4. Qu’est-ce qu’un mot de passe fort ?
→ Min. 12 caractères, lettres, chiffres et symboles.
5. Que signifie SQLi ?
→ Injection SQL
6. Pourquoi utiliser HTTPS ?
→ Pour chiffrer les données entre client et serveur.
7. À quoi sert un pare-feu (firewall) ?
→ Filtrer les connexions réseau entrantes/sortantes.
8. Que fait chmod 700 fichier ?
→ Donne tous les droits au propriétaire uniquement.
9. Quel est un risque de ne pas valider les entrées utilisateurs ?
→ Injection de code malveillant
10. Quel outil sert à automatiser une sauvegarde en ligne ?
→ Duplicity
11. Qu’est-ce qu’un snapshot ?
→ Copie figée d’un système à un instant T.
12. Quel protocole utilise le port 443 ?
→ HTTPS
13. Que signifie CSRF ?
→ Cross Site Request Forgery
14. Quel outil permet des sauvegardes par synchronisation ?
→ rsync
15. Que signifie l’acronyme VPN ?
→ Virtual Private Network
16. Quel outil vérifie les vulnérabilités connues ?
→ Nessus
17. Que fait un honeypot ?
→ Attire et piège les attaquants.
18. Où stocker un mot de passe en base de données ?
→ En hashant avec un algorithme comme bcrypt.
19. Que contient le fichier .ssh/authorized_keys ?
→ Clés publiques autorisées à se connecter.
20. Quel est le rôle de 2FA ?
→ Ajouter une couche de sécurité à la connexion.
21. Pourquoi faire des sauvegardes régulières ?
→ Pour restaurer en cas de perte ou attaque.
22. Que fait ufw enable ?
→ Active le pare-feu UFW.
23. Quelle commande teste la sécurité d’un site web ?
→ OWASP ZAP
24. Que faire après une faille détectée ?
→ Appliquer un patch et alerter les équipes.
25. Quel format est courant pour les sauvegardes compressées ?
→ .tar.gz
26. Que permet iptables ?
→ Configurer les règles de firewall sous Linux.
27. Pourquoi interdire root en SSH ?
→ Réduire les risques d’accès complet.
28. Que doit contenir une politique de sécurité ?
→ Règles d'accès, sauvegarde, mises à jour, etc.
29. Quel est un type d’attaque DDoS ?
→ Saturation de bande passante
30. Que fait ssh-keygen ?
→ Génère une paire de clés SSH.
⚙️ Module 3 : Performances serveur & optimisation web
1. Quel outil permet de mettre en cache des pages entières ?
→ Varnish
2. Quel est le rôle de Redis ?
→ Stocker des données en mémoire pour un accès rapide.
3. Que permet la compression Gzip ?
→ Réduire la taille des fichiers envoyés au client.
4. Qu’est-ce que la minification de CSS/JS ?
→ Supprimer les espaces/commentaires pour alléger les fichiers.
5. Quel outil permet de mesurer la performance web ?
→ Google Lighthouse
6. Quel est le rôle du CDN ?
→ Distribuer les ressources plus près des utilisateurs.
7. Quelle commande redémarre Apache ?
→ systemctl restart apache2
8. Quelle extension Apache permet de compresser les fichiers ?
→ mod_deflate
9. À quoi sert Memcached ?
→ Stocker des données temporaires en mémoire.
10. Que fait un lazy loading des images ?
→ Charge les images seulement quand elles sont visibles.
11. Quel outil mesure la vitesse de chargement d’un site ?
→ GTMetrix
12. Qu'est-ce que Brotli ?
→ Un algorithme de compression plus efficace que Gzip.
13. Pourquoi optimiser les images ?
→ Réduire le temps de chargement.
14. Que permet le cache navigateur ?
→ Éviter de recharger les mêmes ressources.
15. Que signifie TTFB ?
→ Time To First Byte
16. Pourquoi utiliser HTTP/2 ?
→ Pour paralléliser les requêtes et accélérer le site.
17. Quelle balise HTML aide au rendu rapide des polices ?
→ <link rel="preload">
18. À quoi sert top ou htop ?
→ Surveiller l’usage du CPU et de la RAM.
19. Que permet l’outil WebPageTest ?
→ Analyser la vitesse d’un site selon des régions.
20. Pourquoi limiter les plugins d’un CMS ?
→ Pour éviter les lenteurs et conflits.
21. À quoi sert un reverse proxy en optimisation ?
→ Gérer le cache, compresser, sécuriser.
22. Que fait une tâche cron de purge ?
→ Vide régulièrement le cache.
23. Quelle stratégie évite les ressources inutiles au chargement ?
→ Critical rendering path
24. Pourquoi utiliser un sprite CSS ?
→ Regrouper les icônes en une seule image.
25. Qu’est-ce que le lazy load des iframes ?
→ Reporter le chargement des contenus externes.
26. Quelle version PHP est à privilégier ?
→ La plus récente et stable.
27. Que mesure le score de performance de GTMetrix ?
→ Temps, taille, bonnes pratiques.
28. Quelle option du cache permet d’éviter les doublons ?
→ Cache-control
29. Que permet mod_pagespeed ?
→ Optimiser automatiquement les ressources.
30. Pourquoi éviter les redirections multiples ?
→ Elles ralentissent le temps de chargement.
📈 Module 4 : SEO & marketing digital
1. Que contient le fichier robots.txt ?
→ Les règles d’exploration pour les moteurs de recherche.
2. Que signifie SEO ?
→ Search Engine Optimization
3. Que permet la balise <title> ?
→ Donner un titre à la page visible dans les résultats.
4. Quelle est la fonction d’un sitemap.xml ?
→ Lister toutes les pages à indexer.
5. Quelle plateforme analyse la visibilité d’un site dans Google ?
→ Google Search Console
6. Que permet une balise meta description ?
→ Résumé de la page pour les résultats de recherche.
7. Que veut dire “backlink” ?
→ Lien entrant provenant d’un autre site.
8. Quelle est l’importance des balises H1 à H6 ?
→ Structurer le contenu pour le SEO.
9. Que mesure Google Analytics ?
→ Le comportement des visiteurs d’un site.
10. Qu’est-ce qu’un test A/B ?
→ Comparer deux versions pour voir celle qui convertit le mieux.
11. Quelle plateforme permet de faire du retargeting ?
→ Meta (Facebook) Ads
12. Que signifie CTR ?
→ Click Through Rate (Taux de clics)
13. À quoi sert une landing page ?
→ Page dédiée à la conversion d’un objectif.
14. Pourquoi optimiser le mobile ?
→ Google privilégie les sites responsive.
15. Que signifie l’autorité d’un domaine ?
→ Indice de confiance d’un site.
16. Qu’est-ce que le SEO on-page ?
→ Optimisation du contenu de la page elle-même.
17. Et le SEO off-page ?
→ Optimisation externe (backlinks, réseaux, etc.)
18. Que fait une campagne Google Ads ?
→ Affiche des annonces sponsorisées dans Google.
19. Pourquoi utiliser les balises ALT sur les images ?
→ Améliorer l’accessibilité et le SEO.
20. Que permet un funnel de conversion ?
→ Visualiser le parcours client jusqu’à l’achat.
21. Quelle est une bonne densité de mots-clés ?
→ 1 à 3 % du contenu
22. Que fait une campagne d’email marketing ?
→ Envoie des newsletters ciblées aux clients.
23. Pourquoi utiliser UTM dans les URLs ?
→ Suivre l’origine d’une campagne marketing.
24. Quelle est l’utilité d’un blog dans le SEO ?
→ Ajouter du contenu régulier et pertinent.
25. Que signifie SERP ?
→ Search Engine Results Page
26. Pourquoi optimiser le temps de chargement ?
→ Pour améliorer le SEO et l’expérience utilisateur.
27. Que permet le fichier .htaccess pour le SEO ?
→ Faire des redirections 301.
28. Quelle est la différence entre trafic organique et payant ?
→ Organique = gratuit ; Payant = via publicité.
29. Que signifie un taux de rebond élevé ?
→ Visiteurs quittant sans interaction.
30. Quelle est une stratégie d’inbound marketing ?
→ Attirer les clients par du contenu utile.

👨💻 Module 5 : Ajout de fonctionnalités web & développement


🧰 Module 6 : Soft Skills & gestion de projets
1. Que signifie Agile ?
→ Méthode itérative, centrée utilisateur.
2. Quelle est la durée typique d’un sprint Scrum ?
→ 2 à 4 semaines
3. Que représente un Kanban ?
→ Un tableau de tâches visuel.
4. Quel est le rôle du Scrum Master ?
→ Faciliter l'équipe dans la méthode Scrum.
5. Quelle plateforme permet de gérer les tâches ?
→ Trello
6. Que permet Jira ?
→ Suivre les tickets et bugs.
7. Qu’est-ce qu’un backlog produit ?
→ Liste de toutes les fonctionnalités à développer.
8. Pourquoi faire une réunion quotidienne (daily) ?
→ Aligner l’équipe sur les objectifs.
9. Que fait une documentation technique ?
→ Explique le fonctionnement du projet pour les développeurs.
10. Que veut dire MVP ?
→ Minimum Viable Product
11. Que fait un wireframe ?
→ Esquisse visuelle d’une interface.
12. Quelle est une compétence importante en gestion ?
→ Communication claire
13. Pourquoi faire une rétrospective ?
→ Améliorer les processus internes.
14. Qu’est-ce qu’un livrable ?
→ Un élément remis au client.
15. Que fait une roadmap ?
→ Planifie les étapes d’un projet.
16. Que permet un diagramme de Gantt ?
→ Visualiser les tâches dans le temps.
17. Pourquoi faire du reporting ?
→ Suivre l’avancement du projet.
18. Que veut dire SMART pour un objectif ?
→ Spécifique, Mesurable, Atteignable, Réaliste, Temporel.
19. Que permet un test utilisateur ?
→ Valider l’ergonomie et la compréhension.
20. Quel est un bon outil de prise de note ?
→ Notion, OneNote
21. Pourquoi définir des personas ?
→ Mieux cibler les besoins utilisateurs.
22. Quelle est la différence entre UX et UI ?
→ UX = expérience ; UI = design
23. Que permet une charte graphique ?
→ Uniformiser l'identité visuelle.
24. Que veut dire "stand-up meeting" ?
→ Réunion courte et debout pour suivre les tâches.
25. Que fait une analyse de risques ?
→ Prévoit les blocages et leur impact.
26. Que permet un benchmark concurrentiel ?
→ S’inspirer de la concurrence.
27. Que signifie "empathie" dans le travail ?
→ Comprendre le point de vue des autres.
28. Pourquoi organiser un brainstorming ?
→ Favoriser la créativité en groupe.
29. Que fait un chef de projet ?
→ Planifie, suit et livre le projet.
30. Pourquoi faire une veille technologique ?
→ Rester à jour sur les tendances.
🌐 Module : Réseaux informatiques (30 QCM)
1. Quel est le rôle d’un routeur ? → Diriger les paquets entre différents réseaux
2. Quel protocole attribue dynamiquement une adresse IP ? → DHCP
3. Quelle couche du modèle OSI gère les connexions logiques ? → Couche session
4. Que signifie TCP ? → Transmission Control Protocol
5. Quel est le rôle du protocole DNS ? → Résoudre les noms de domaine en IP
6. Que permet l’adresse IP 127.0.0.1 ? → Tester le réseau local (localhost)
7. Quel est le rôle d’un switch ? → Transmettre les paquets vers le bon port en fonction de
l’adresse MAC
8. À quelle couche OSI appartient le protocole IP ? → Couche réseau
9. Que permet la commande ping ? → Tester la connectivité avec une machine distante
10. Quel protocole est utilisé pour envoyer des e-mails ? → SMTP
11. Quelle est la fonction de la couche transport ? → Gérer les connexions entre machines
(TCP/UDP)
12. Quelle est la longueur d’une adresse IPv4 ? → 32 bits
13. Qu’est-ce qu’un masque de sous-réseau ? → Il définit la taille du réseau et des hôtes
14. Quel protocole assure le chiffrement sur le Web ? → HTTPS
15. À quoi sert ARP ? → Associer une adresse IP à une adresse MAC
16. Quelle commande permet d’afficher les interfaces réseau sous Linux ? → ip a ou
ifconfig
17. Que signifie NAT ? → Network Address Translation
18. Qu’est-ce qu’un VLAN ? → Un sous-réseau logique au sein d’un même réseau physique
19. Que fait la commande traceroute ? → Affiche le chemin suivi par les paquets
20. Quel protocole est sans connexion ? → UDP
21. Quelle est la différence entre TCP et UDP ? → TCP est fiable, UDP est plus rapide
mais non fiable
22. Quel est le rôle d’un pare-feu ? → Filtrer le trafic réseau entrant et sortant
23. Quelle est la commande pour tester une résolution DNS ? → nslookup ou dig
24. Que signifie FTP ? → File Transfer Protocol
25. Quel port est utilisé par HTTPS ? → 443
26. Que permet SSH ? → Connexion sécurisée à distance
27. Qu’est-ce qu’une DMZ ? → Zone démilitarisée entre un réseau interne et Internet
28. À quoi sert le port 22 ? → Connexion SSH
29. Qu’est-ce qu’une passerelle par défaut ? → Route de sortie vers un autre réseau
30. Quel protocole permet l’horloge réseau ? → NTP

🔍 Module : Audit informatique (30 QCM)


1. Quel est l’objectif principal d’un audit informatique ? → Vérifier la conformité, la
sécurité et l'efficacité des systèmes
2. Quelle norme encadre les audits de sécurité ? → ISO/IEC 27001
3. Que signifie « PSSI » ? → Politique de Sécurité des Systèmes d’Information
4. Que mesure un audit de performance ? → La rapidité et l'efficacité du système
5. Quelle est la première étape d’un audit ? → Planification et cadrage
6. Qu’est-ce qu’un plan d’audit ? → Document détaillant les objectifs, la portée et les
méthodes
7. Qu’est-ce qu’une non-conformité ? → Écart entre la réalité et une exigence définie
8. Qu’est-ce qu’un audit interne ? → Audit réalisé par l’entreprise elle-même
9. Qu’est-ce qu’un audit externe ? → Audit réalisé par un organisme tiers
10. Que signifie la méthode PDCA ? → Plan, Do, Check, Act
11. Quel outil permet d’analyser les vulnérabilités ? → Nessus, OpenVAS
12. Quel est le rôle d’un auditeur ? → Évaluer objectivement un système ou un processus
13. Que signifie RGPD ? → Règlement Général sur la Protection des Données
14. Que signifie « traceabilité » dans un audit ? → Possibilité de remonter à l’origine d’une
action ou donnée
15. Pourquoi réaliser des tests de pénétration ? → Évaluer la résistance du système face
aux attaques
16. Que veut dire « preuve d’audit » ? → Élément concret appuyant les constats de
l’auditeur
17. Qu’est-ce qu’un risque informatique ? → Potentiel événement ayant un impact négatif
sur le SI
18. Que signifie ITIL ? → Information Technology Infrastructure Library
19. Que mesure un audit de conformité ? → Respect des règles, normes, lois
20. Qu’est-ce qu’un plan de remédiation ? → Plan d’actions pour corriger les failles
détectées
21. Que signifie SIEM ? → Security Information and Event Management
22. À quoi sert un journal système ? → Enregistrer les événements liés à la sécurité
23. Que signifie la règle des 3 « A » en sécurité ? → Authentification, Autorisation, Audit
24. Qu’est-ce qu’une politique d’accès ? → Règles définissant qui a accès à quoi
25. Quel outil collecte les logs système ? → Syslog, ELK Stack
26. Pourquoi faire un audit de sauvegarde ? → Vérifier la fiabilité des restaurations
27. Quelle est la différence entre vulnérabilité et menace ? → La vulnérabilité est une
faille, la menace est l’exploitation potentielle
28. Qu’est-ce qu’un plan de continuité d’activité (PCA) ? → Assurer la reprise des
activités après un incident
29. Quel est le rôle d’un audit post-incident ? → Identifier les causes et responsabilités
30. Que permet une analyse de risques ? → Identifier, évaluer et prioriser les menaces
potentielles

🌐 Module : Réseaux informatiques (30 autres QCM)


1. Quel protocole est utilisé pour sécuriser les connexions sans fil ? → WPA2
2. Quel est le rôle du DNS ? → Résoudre un nom de domaine en adresse IP
3. Quel port utilise le protocole HTTP ? → 80
4. Quel est l’acronyme de VPN ? → Virtual Private Network
5. Que fait un firewall ? → Filtrer le trafic réseau entrant et sortant
6. Quelle est la longueur d’une adresse MAC ? → 48 bits
7. Que fait la commande netstat ? → Afficher les connexions réseau actives
8. Quel protocole permet d’attribuer une adresse IP ? → DHCP
9. Qu’est-ce que la double authentification (2FA) ? → Une méthode de sécurité
nécessitant deux vérifications
10. Quel est le rôle d’un proxy ? → Intermédiaire entre un utilisateur et le serveur
11. Qu’est-ce que le routage dynamique ? → Mise à jour automatique des tables de routage
12. Quel est l’outil permettant de visualiser un réseau local ? → Wireshark
13. Que signifie VLAN ? → Virtual Local Area Network
14. Quel type de câble est couramment utilisé pour des connexions réseau Ethernet ? →
Câble RJ45
15. Qu’est-ce qu’un paquet dans un réseau ? → Un bloc de données envoyé à travers le
réseau
16. Quel est le protocole utilisé pour envoyer un fichier en toute sécurité ? → SFTP
17. Qu’est-ce que le NAT ? → Network Address Translation
18. Quel est l’objectif de la QoS dans un réseau ? → Gérer la qualité du service et la
priorité des paquets
19. À quoi sert l'ICMP ? → Envoyer des messages de contrôle de réseau, comme ping
20. Quel est le rôle d’un routeur ? → Acheminer les paquets entre différents réseaux
21. Que permet le protocole SNMP ? → Superviser et gérer les équipements réseau
22. Quel protocole permet d’échanger des fichiers entre systèmes ? → FTP
23. À quoi sert le DMZ (Zone Démilitarisée) ? → Isoler les services accessibles depuis
Internet
24. Quel est l’objectif d’une adresse IP privée ? → Utiliser des adresses non routables sur
Internet pour un réseau interne
25. Quel est le rôle du port 80 ? → Port utilisé par le protocole HTTP
26. Quel est l’outil permettant de gérer des VLANs sur un switch ? → VLAN
Management Interface (VMI)
27. Quelle est la différence entre un réseau hub et un réseau switch ? → Le hub diffuse le
signal à tous les appareils, le switch le dirige spécifiquement
28. Que permet une passerelle (gateway) ? → Relier un réseau local à un autre réseau
(généralement Internet)
29. Qu’est-ce que la commutation ? → Transfert de données entre des équipements d’un
même réseau
30. Quel est le rôle d’un DNS secondaire ? → Fournir une redondance en cas de panne du
serveur primaire

🔍 Module : Audit informatique (30 autres QCM)


1. Quel est l’objectif principal de l’audit de sécurité ? → Identifier et évaluer les
vulnérabilités
2. Que signifie « TTP » dans le cadre d'un audit de sécurité ? → Techniques, Tactiques
et Procédures
3. Qu’est-ce que la norme ISO 27001 couvre ? → La gestion de la sécurité de
l’information
4. Quel outil peut être utilisé pour un audit de performance des systèmes ? → Nagios
5. Que signifie « forensic » dans un audit informatique ? → Analyse des incidents pour
en comprendre les causes
6. Quelle est la principale tâche d’un auditeur interne ? → Évaluer les processus et
systèmes internes de l’entreprise
7. Qu’est-ce qu’un audit de conformité ? → Vérification du respect des lois et normes
8. Quel est l’objectif d’un audit de sauvegarde ? → Vérifier l'efficacité des stratégies de
sauvegarde
9. Que signifie « Hardening » d’un système informatique ? → Sécuriser un système en
réduisant sa surface d'attaque
10. Qu’est-ce qu’un « pentest » ? → Test d'intrusion visant à découvrir les vulnérabilités
d'un système
11. Que mesure un audit de réseau ? → La performance, la sécurité et la configuration du
réseau
12. Quel est le rôle de la gestion des vulnérabilités dans un audit ? → Identifier, évaluer et
corriger les failles de sécurité
13. Qu’est-ce qu’un « plan de continuité d’activité » ? → Assurer la reprise des services
après un incident majeur
14. Quel est l’objectif d’un audit de conformité RGPD ? → Vérifier la conformité aux
exigences du Règlement Général sur la Protection des Données
15. Quelle est la différence entre un audit de sécurité et un test d’intrusion ? → L’audit
évalue les contrôles de sécurité, le test d’intrusion tente de pénétrer un système
16. Quel est le rôle d’un test de pénétration (pentesting) ? → Tester la sécurité d’un
système en simulant des attaques réelles
17. Que signifie un « accès non autorisé » dans le contexte d’un audit ? → Toute tentative
d’accès à un système ou des informations sans permission explicite
18. Qu’est-ce qu’un risque résiduel ? → Le risque restant après l’implémentation des
mesures de sécurité
19. Quel est le rôle d’un audit de gestion des accès ? → S'assurer que les utilisateurs n'ont
accès qu'aux ressources nécessaires
20. Qu’est-ce qu’un audit de performance ? → Évaluer l'efficacité et la rapidité d’un
système informatique
21. Que mesure un audit de vulnérabilité réseau ? → Les failles et les points faibles du
réseau
22. Qu’est-ce qu’un rapport d’audit ? → Un document résumant les conclusions, les
risques et les recommandations de l’auditeur
23. Pourquoi est-il important d’auditer régulièrement les systèmes ? → Pour détecter les
risques de sécurité, de performance et de conformité
24. Qu’est-ce qu’un incident de sécurité ? → Un événement affectant la confidentialité,
l’intégrité ou la disponibilité des informations
25. Que signifie « SOC » ? → Security Operations Center
26. Qu’est-ce que la gestion des incidents dans un audit informatique ? → La gestion des
événements liés à la sécurité des informations
27. Quel outil est utilisé pour collecter des données lors d’un audit de réseau ? →
Wireshark
28. Qu’est-ce qu’un audit de code ? → L’examen du code source pour détecter les
vulnérabilités de sécurité
29. Que doit contenir un audit de sécurité physique ? → L’analyse de la sécurité des
locaux et des dispositifs physiques de protection
30. Qu’est-ce qu’un accès privilégié dans le contexte d’un audit ? → Un accès à des
ressources sensibles, nécessitant des permissions élevées

🌐 Module : Réseaux informatiques (30 autres QCM)


1. Quel protocole est utilisé pour établir une connexion sécurisée sur un réseau sans fil
? → WPA3
2. Quel est le rôle principal de la couche transport dans le modèle OSI ? → Gérer la
communication entre deux hôtes, garantir l'intégrité des données
3. Qu’est-ce qu’un "hotspot" ? → Un point d'accès Wi-Fi pour se connecter à Internet
4. Quel protocole est principalement utilisé pour l’envoi d’emails ? → SMTP
5. Quelle commande permet d'afficher la table de routage sous Linux ? → route
6. Que fait la commande nslookup ? → Résoudre un nom de domaine en adresse IP
7. Quel type de câble est utilisé pour relier des appareils sur un réseau Ethernet ? →
Câble RJ45
8. Qu’est-ce que le Wi-Fi 6 (802.11ax) permet d’améliorer ? → La vitesse et la capacité
du réseau sans fil
9. Que fait la commande ifconfig sous Linux ? → Configurer les interfaces réseau
10. Qu’est-ce qu’une adresse IPv6 ? → Une adresse IP de 128 bits permettant de résoudre
la pénurie d’adresses IPv4
11. Quel protocole est utilisé pour la communication entre applications distantes sur un
réseau ? → HTTP/HTTPS
12. Quel est le rôle du protocole ICMP ? → Gérer les erreurs et les messages de contrôle du
réseau
13. Qu’est-ce qu’un réseau privé virtuel (VPN) ? → Un réseau sécurisé permettant
d’accéder à Internet via une connexion chiffrée
14. Quel protocole est utilisé pour la gestion des appareils réseau à distance ? → SNMP
15. Quelle est la différence entre IPv4 et IPv6 ? → IPv4 utilise des adresses de 32 bits,
IPv6 utilise des adresses de 128 bits
16. Que fait un switch ? → Dirige les paquets de données vers l'appareil cible au sein du
même réseau
17. Quel est le but de l’authentification 802.1X ? → Contrôler l’accès aux réseaux sans fil
et câblés
18. Que signifie la technologie MPLS dans les réseaux ? → Multiprotocol Label
Switching, utilisée pour le routage de données
19. Quel est le rôle d’un pare-feu ? → Bloquer ou autoriser des paquets en fonction de
règles définies
20. Qu’est-ce qu’un VLAN ? → Un réseau local virtuel permettant de segmenter un réseau
physique
21. Quel est l’objectif du protocole DNSSEC ? → Sécuriser les requêtes DNS en
garantissant leur authenticité
22. Qu’est-ce que la QoS (Quality of Service) ? → Une technologie permettant de prioriser
certains types de trafic réseau
23. Que permet un tunnel VPN ? → Créer une connexion sécurisée entre deux points sur un
réseau public
24. Quel est l'objectif principal d’un réseau local (LAN) ? → Permettre aux ordinateurs et
périphériques d'un même lieu de communiquer entre eux
25. Quel est le rôle du protocole ARP ? → Résoudre une adresse IP en adresse MAC
26. Quelle est la différence entre un routeur et un switch ? → Un routeur connecte
différents réseaux, un switch connecte des appareils au sein d’un même réseau
27. Quel type de réseau est basé sur la technologie 5G ? → Un réseau mobile de cinquième
génération
28. Quel est l’objectif de la configuration d’un serveur proxy ? → Intermédiaire entre
l'utilisateur et Internet, permettant un contrôle d'accès et une mise en cache
29. Que signifie l'acronyme SIP dans un réseau de télécommunications ? → Session
Initiation Protocol
30. Que fait un serveur DHCP ? → Attribuer dynamiquement des adresses IP aux appareils
d’un réseau

🔍 Module : Audit informatique (30 autres QCM)


1. Qu’est-ce que l’audit des risques ? → Une évaluation des menaces potentielles et de
leur impact sur le système
2. Quel est le but d’un audit des systèmes d'information ? → Évaluer l’efficacité, la
sécurité et la conformité des systèmes
3. Qu’est-ce qu’un audit de vulnérabilité ? → Une évaluation des failles de sécurité d’un
système informatique
4. Qu’est-ce que l’analyse de risques dans un audit informatique ? → Identifier, évaluer
et prioriser les risques pour protéger l’organisation
5. Que signifie "SOC" dans le contexte d’audit informatique ? → Security Operations
Center
6. Quel est le rôle d’un auditeur informatique ? → Vérifier les systèmes informatiques
pour s'assurer de leur sécurité, leur conformité et leur efficacité
7. Qu’est-ce qu’un audit de conformité RGPD ? → Vérifier si l'entreprise respecte les
exigences du Règlement Général sur la Protection des Données
8. Quel est l’objectif principal d’un audit de sécurité ? → Identifier les faiblesses du
système de sécurité d’une organisation
9. Que signifie le terme « hardening » en informatique ? → Renforcer la sécurité d’un
système en réduisant ses vulnérabilités
10. Qu’est-ce qu’une analyse post-incident dans un audit ? → Examiner les causes d’un
incident de sécurité pour améliorer la protection future
11. Qu’est-ce qu’une politique de sécurité des systèmes d’information (PSSI) ? → Un
ensemble de règles et de procédures pour protéger les actifs numériques
12. Que signifie l’acronyme "IAM" ? → Identity and Access Management, gestion des
identités et des accès
13. Pourquoi utiliser des outils d’analyse de vulnérabilités ? → Pour identifier et corriger
les failles de sécurité avant qu’elles ne soient exploitées
14. Qu’est-ce qu’un plan de continuité d’activité (PCA) ? → Un ensemble de procédures
permettant à une organisation de continuer ses opérations après une perturbation majeure
15. Quel est le rôle de l’audit de réseau ? → Vérifier la sécurité, la configuration et la
performance du réseau informatique
16. Qu’est-ce qu’une "exploitation de vulnérabilité" dans un audit de sécurité ? →
Tester les failles pour comprendre leur impact en cas d'attaque réelle
17. Quel est l’objectif d’une analyse de logs dans un audit de sécurité ? → Identifier des
anomalies et détecter des incidents de sécurité
18. Que signifie "test d’intrusion" ? → Simuler une attaque pour tester la résistance du
système
19. Qu’est-ce qu’un rapport d’audit ? → Un document qui résume les résultats, les risques
identifiés et les recommandations d’un audit
20. Qu’est-ce qu’un plan de gestion des risques ? → Un document qui définit comment les
risques seront identifiés, évalués et atténués
21. Qu’est-ce qu’une analyse de la sécurité physique dans un audit ? → Examiner les
mesures de protection physique des équipements informatiques
22. Quel est l’objectif d’un audit de conformité ? → Vérifier que les processus et systèmes
respectent les normes et régulations
23. Quel est l’outil principal utilisé pour analyser les failles de sécurité des applications
web ? → Burp Suite
24. Qu’est-ce qu’un audit de performance ? → Vérifier si le système informatique
fonctionne de manière optimale
25. Quel est l’objectif de l’audit de la gestion des accès ? → Assurer que les utilisateurs
n’ont accès qu’aux ressources nécessaires à leurs fonctions
26. Qu’est-ce que la gestion des incidents de sécurité dans un audit ? → Analyser la
réponse aux incidents pour améliorer les futurs protocoles de gestion
27. Qu’est-ce qu’un audit de code ? → Analyser le code source d’une application pour
identifier les vulnérabilités
28. Quel est l’objectif de l’analyse des infrastructures cloud dans un audit ? → Vérifier
la sécurité et la conformité des services cloud utilisés par l’entreprise
29. Quel est le rôle du suivi des audits dans un programme de sécurité ? → S’assurer que
les recommandations d’audit sont mises en œuvre correctement
30. Quel est l’objectif d’un audit de gestion des données ? → Vérifier si les données sont
gérées de manière sécurisée et conforme aux régulations

🌐 Module : Réseaux informatiques (30 autres QCM)


1. Quel est l’acronyme de VLAN ? → Virtual Local Area Network
2. Quel est le rôle principal du DHCP ? → Attribuer dynamiquement des adresses IP aux
périphériques d’un réseau
3. Qu’est-ce que la "bande passante" dans un réseau ? → La quantité de données
pouvant être transférée par unité de temps
4. Qu’est-ce qu’un pont (bridge) dans un réseau ? → Un dispositif qui connecte deux
segments de réseau afin de les faire communiquer
5. Que fait le protocole SMTP ? → Il est utilisé pour envoyer des emails depuis un client
vers un serveur
6. Quel protocole est utilisé pour sécuriser la communication sur Internet ? → HTTPS
7. Qu’est-ce que le Wi-Fi 5 (802.11ac) permet d’améliorer ? → La vitesse du réseau sans
fil par rapport à Wi-Fi 4 (802.11n)
8. Que permet un serveur DNS secondaire ? → Fournir une redondance en cas de panne
du serveur DNS principal
9. Quel est le rôle d’un concentrateur (hub) dans un réseau ? → Diffuser les signaux à
tous les appareils connectés au réseau
10. Quel protocole est utilisé pour récupérer les emails depuis un serveur ? → POP3 ou
IMAP
11. Qu’est-ce que le mode "half-duplex" en communication réseau ? → La
communication peut se faire dans les deux sens, mais pas simultanément
12. Que signifie le terme "latence" dans un réseau ? → Le délai avant qu’un paquet de
données n’arrive à sa destination
13. Qu’est-ce que le load balancing (répartition de charge) dans un réseau ? →
Distribuer le trafic réseau entre plusieurs serveurs pour optimiser les performances
14. Quel est le rôle du protocole FTP ? → Transférer des fichiers entre un client et un
serveur
15. Qu’est-ce que le NAT ? → Network Address Translation, utilisé pour mapper plusieurs
adresses IP internes à une seule adresse IP publique
16. Que fait un modem dans un réseau ? → Il convertit les signaux numériques en signaux
analogiques pour la transmission par téléphone ou câble
17. Qu’est-ce qu’un réseau peer-to-peer (P2P) ? → Un réseau dans lequel chaque appareil
agit à la fois comme client et comme serveur
18. Quel est le rôle du protocole ARP ? → Mapper une adresse IP à une adresse MAC dans
un réseau local
19. Qu’est-ce qu’un serveur proxy ? → Un serveur qui sert d’intermédiaire entre un client
et un serveur, permettant de filtrer et de cacher l’accès à Internet
20. Qu’est-ce qu’une adresse IP publique ? → Une adresse IP unique qui peut être routée à
travers Internet
21. Qu’est-ce que la norme IEEE 802.11b définit ? → Un standard de communication sans
fil pour les réseaux locaux (Wi-Fi)
22. Qu’est-ce qu’un pontage de port ? → Relier deux ou plusieurs ports d’un switch pour
faire circuler le trafic entre eux
23. Qu’est-ce qu’un réseau MAN ? → Metropolitan Area Network, un réseau qui couvre
une zone géographique plus grande qu’un LAN mais plus petite qu’un WAN
24. Quel est l’objectif du VLAN dans un réseau local ? → Séparer les différents types de
trafic ou d’utilisateurs au sein d’un même réseau physique
25. Quel est le rôle de la couche liaison de données dans le modèle OSI ? → Assurer la
communication fiable entre deux nœuds d’un réseau
26. Qu’est-ce qu’un tunneling VPN ? → Créer une connexion sécurisée et chiffrée à travers
un réseau public
27. Quelle est la différence entre un switch et un hub ? → Un switch dirige les paquets de
données uniquement vers la destination appropriée, contrairement à un hub qui les envoie
à tous les appareils
28. Qu’est-ce qu’une connexion "full-duplex" ? → Une connexion où la communication
peut se faire dans les deux sens simultanément
29. Quel est le rôle du protocole POP3 ? → Permettre aux clients de récupérer leurs emails
depuis un serveur
30. Qu’est-ce que l’ARP poisoning ? → Une attaque qui consiste à envoyer des messages
ARP falsifiés dans un réseau local pour intercepter les communications

🔍 Module : Audit informatique (30 autres QCM)


1. Qu’est-ce qu’un audit de performance des systèmes d’information ? → Évaluer
l’efficacité et la réactivité des composants du système
2. Quel est le rôle d’un test de pénétration (pentest) dans un audit ? → Tester la
vulnérabilité des systèmes en simulant des attaques réelles
3. Qu’est-ce que l’analyse des logs dans un audit de sécurité ? → Examiner les journaux
d’événements pour identifier des anomalies et des incidents
4. Pourquoi la gestion des accès est-elle importante dans un audit ? → Pour s’assurer
que seules les personnes autorisées ont accès aux ressources sensibles
5. Qu’est-ce qu’une "exploitation de vulnérabilité" dans le contexte d’un audit ? →
Une tentative d’exploitation des failles découvertes dans un système pour évaluer leur
impact
6. Que vérifie un audit de conformité aux normes ISO 27001 ? → La conformité avec les
exigences relatives à la gestion de la sécurité de l’information
7. Qu’est-ce qu’un audit des sauvegardes ? → Vérifier que les données sont correctement
sauvegardées et protégées contre la perte
8. Quel est le rôle de la norme PCI-DSS dans un audit informatique ? → Protéger les
données de cartes de paiement et vérifier leur conformité avec les pratiques sécuritaires
9. Qu’est-ce qu’une analyse de risques dans un audit informatique ? → Identifier les
menaces potentielles et évaluer leur impact sur l'organisation
10. Qu’est-ce qu’une "analyse de lacunes" dans un audit de sécurité ? → Identifier les
écarts entre les pratiques actuelles et les meilleures pratiques de sécurité
11. Quel est le but d’un audit des droits d’accès dans un système ? → Vérifier que les
utilisateurs n'ont accès qu'aux ressources nécessaires
12. Qu’est-ce que le "phishing" et pourquoi doit-il être audité ? → Une tentative de
fraude par hameçonnage, où un attaquant cherche à voler des informations sensibles
13. Quel outil est couramment utilisé pour effectuer un test d'intrusion dans un réseau ?
→ Kali Linux
14. Qu’est-ce qu’une "analyse forensic" ? → Une enquête visant à recueillir des preuves
numériques après un incident de sécurité
15. Quel est l’objectif d’un audit de sécurité physique ? → Vérifier la protection physique
des serveurs et autres équipements sensibles
16. Qu’est-ce qu’un audit de conformité RGPD ? → S’assurer que les pratiques de gestion
des données personnelles respectent les exigences du RGPD
17. Pourquoi l’audit des contrôles d’accès physiques est-il important ? → Pour prévenir
les intrusions physiques et protéger les données sensibles contre le vol ou l'accès non
autorisé
18. Qu’est-ce que l’audit des systèmes d’authentification ? → Vérifier que les systèmes
d'authentification sont robustes et qu’ils ne permettent pas un accès non autorisé
19. Qu’est-ce qu’un audit de sécurité du code source ? → Analyser le code pour identifier
des vulnérabilités de sécurité potentielles
20. Qu’est-ce qu’une "attaque par déni de service" (DoS) ? → Une tentative d’empêcher
l’accès aux ressources d’un serveur ou d’un réseau en le surchargeant de requêtes
21. Quel est l’objectif d’un audit d'infrastructure cloud ? → Vérifier la sécurité et la
conformité des services et ressources cloud
22. Qu’est-ce qu’un audit de la gestion des vulnérabilités ? → Identifier et corriger les
vulnérabilités connues avant qu'elles ne soient exploitées
23. Qu’est-ce qu’un audit de contrôle des incidents ? → Vérifier la réponse aux incidents
de sécurité pour garantir une gestion adéquate des menaces
24. Quel est le rôle de l’analyse des fichiers journaux (logs) dans l’audit de sécurité ? →
Identifier des anomalies, des intrusions ou des comportements suspects
25. Qu’est-ce qu’un audit de politique de sécurité ? → Vérifier que la politique de sécurité
est bien définie et respectée par les équipes
26. Qu’est-ce que l’analyse de vulnérabilité dans un audit ? → Identifier et évaluer les
failles de sécurité d’un système d’information
27. Quel est l’objectif d’un audit des sauvegardes et de la reprise après sinistre ? →
Vérifier que les données critiques peuvent être récupérées après un incident majeur
28. Qu’est-ce qu’un audit de la conformité aux normes de sécurité ? → Vérifier que les
systèmes respectent les normes locales et internationales de sécurité informatique
29. Qu’est-ce que la gestion des incidents dans un audit informatique ? → Identifier et
résoudre les incidents de sécurité pour minimiser l'impact sur les opérations
30. Pourquoi un audit des performances des serveurs est-il nécessaire ? → Pour s'assurer
que les serveurs fonctionnent de manière optimale et identifier les goulots d'étranglement
🖥️ Module 1 : Publication, maintenance et gestion des serveurs web (30 QCM)
1. Qu'est-ce qu'un serveur web ?
a) Un logiciel pour envoyer des emails
b) Un système pour héberger des sites web
c) Un système pour gérer les bases de données
Réponse : b
2. Quelle est la différence entre Apache et Nginx ?
a) Apache est plus léger que Nginx
b) Nginx est conçu pour gérer plus de connexions simultanées
c) Apache ne peut pas gérer de fichiers statiques
Réponse : b
3. Quel est le port par défaut utilisé par HTTP ?
a) 443
b) 22
c) 80
Réponse : c
4. Quelle directive dans Apache permet de spécifier un virtual host ?
a) VirtualHost
b) HostName
c) ServerName
Réponse : a
5. Quel est l’objectif de l’utilisation de SFTP ?
a) Transférer des fichiers via HTTP
b) Transférer des fichiers de manière sécurisée
c) Partager des fichiers dans un réseau local
Réponse : b
6. Quel protocole est utilisé pour l’administration d’un serveur via ligne de commande
à distance ?
a) HTTP
b) FTP
c) SSH
Réponse : c
7. Quelle commande Bash permet de créer un cron job ?
a) crontab -e
b) cronjob -new
c) job -c
Réponse : a
8. Qu’est-ce qu’un fichier .htaccess dans Apache ?
a) Un fichier de configuration pour le serveur web
b) Un fichier qui gère les connexions réseau
c) Un fichier contenant des logs d’erreurs
Réponse : a
9. Quel outil de monitoring permet de vérifier la disponibilité d’un serveur ?
a) Nagios
b) Git
c) Jenkins
Réponse : a
10. Quelle commande permet de redémarrer Nginx ?
a) systemctl restart nginx
b) restart nginx
c) nginx restart
Réponse : a
11. Quelle est la principale fonction d’un reverse proxy ?
a) Filtrer les adresses IP
b) Rediriger le trafic vers différents serveurs
c) Envoyer des alertes de sécurité
Réponse : b
12. Qu’est-ce qu’une zone DNS ?
a) Un espace de stockage pour les emails
b) Un ensemble de paramètres de sécurité du réseau
c) Un ensemble de configurations pour un domaine dans le système DNS
Réponse : c
13. Quel fichier contient la configuration des virtual hosts d'Apache ?
a) /etc/apache2/httpd.conf
b) /etc/apache2/sites-available/000-default.conf
c) /etc/apache2/apache2.conf
Réponse : b
14. Quel est le rôle d’un serveur de noms DNS ?
a) Réduire la vitesse de transmission des données
b) Assurer la résolution des adresses URL en adresses IP
c) Gérer les connexions à distance
Réponse : b
15. Comment sécuriser un serveur Apache avec HTTPS ?
a) En configurant le certificat SSL dans le fichier de configuration
b) En installant un module PHP
c) En redirigeant tout le trafic vers un autre serveur
Réponse : a
16. Quels types de fichiers peuvent être servis par un serveur web ?
a) Seulement des fichiers HTML
b) HTML, CSS, JavaScript, images, et vidéos
c) Seulement des fichiers texte
Réponse : b
17. Qu’est-ce que l’automatisation avec cron permet de faire ?
a) Exécuter des scripts automatiquement à des moments précis
b) Augmenter la bande passante
c) Réduire la taille des fichiers
Réponse : a
18. Quel est le rôle d’un serveur FTP ?
a) Protéger un site web contre les attaques
b) Transférer des fichiers sur un réseau
c) Gérer les bases de données
Réponse : b
19. Quel est le port par défaut utilisé par FTP ?
a) 21
b) 80
c) 22
Réponse : a
20. Comment tester la configuration Apache ?
a) apachectl configtest
b) nginx -test
c) apache test
Réponse : a
21. Quel outil de monitoring permet de mesurer la disponibilité des serveurs en temps
réel ?
a) Zabbix
b) Git
c) Docker
Réponse : a
22. Quel est l’objectif des “virtual hosts” dans un serveur web ?
a) Créer plusieurs sites web avec une même adresse IP
b) Gérer la sécurité des bases de données
c) Gérer les utilisateurs du serveur
Réponse : a
23. Qu’est-ce qu’un certificat SSL ?
a) Un fichier de configuration pour Apache
b) Un certificat numérique permettant de chiffrer les communications HTTP
c) Un outil de sauvegarde
Réponse : b
24. Quel est le principal avantage de Nginx par rapport à Apache ?
a) Meilleure gestion des fichiers statiques
b) Pas besoin de configuration
c) Moins de sécurité
Réponse : a
25. Pourquoi utiliser un serveur proxy dans une entreprise ?
a) Pour améliorer la vitesse de l’Internet
b) Pour améliorer la sécurité et la gestion du trafic
c) Pour remplacer le serveur DNS
Réponse : b
26. Quel est le rôle de la commande systemctl sur un serveur Linux ?
a) Contrôler les services du système
b) Gérer les sauvegardes
c) Installer des logiciels
Réponse : a
27. Qu’est-ce que l'outil UptimeRobot permet de faire ?
a) Mesurer la vitesse du réseau
b) Vérifier la disponibilité d'un site web
c) Analyser les performances de la base de données
Réponse : b
28. Quel est le but d’un fichier robots.txt ?
a) Bloquer les attaques réseau
b) Indiquer aux moteurs de recherche quelles pages ne pas indexer
c) Gérer la sécurité du serveur
Réponse : b
29. Quel protocole de communication est sécurisé par SSL/TLS ?
a) HTTP
b) FTP
c) HTTPS
Réponse : c
30. Quel est l’effet de la commande sudo systemctl restart apache2 ?
a) Arrêter le serveur Apache
b) Redémarrer le serveur Apache
c) Mettre à jour Apache
Réponse : b

🔐 Module 2 : Sécurité informatique & Sauvegarde (30 QCM)


1. Que signifie le terme "XSS" en cybersécurité ?
a) Cross Site Scripting
b) Cross System Security
c) Cross Site Server
Réponse : a
2. Quel est le rôle principal du protocole SSL/TLS ?
a) Chiffrer les données échangées entre le client et le serveur
b) Contrôler les accès utilisateurs
c) Optimiser la vitesse du réseau
Réponse : a
3. Qu’est-ce qu’une attaque CSRF ?
a) Une attaque qui permet d’espionner l’activité réseau
b) Une attaque visant à exécuter des actions non autorisées sur une application web
c) Une attaque pour déchiffrer des données sensibles
Réponse : b
4. Quel est l’objectif du protocole HTTPS ?
a) Gérer les adresses IP
b) Permettre une communication sécurisée en chiffrant les données
c) Accélérer la transmission des données
Réponse : b
5. Qu’est-ce qu’une sauvegarde incrémentielle ?
a) Sauvegarder uniquement les fichiers modifiés depuis la dernière sauvegarde
b) Sauvegarder tous les fichiers à chaque fois
c) Sauvegarder les fichiers tous les jours à la même heure
Réponse : a
6. Quel est le rôle de Fail2Ban ?
a) Gérer les sauvegardes sur un serveur
b) Protéger contre les attaques par brute force
c) Optimiser les performances des serveurs
Réponse : b
7. Quel outil est souvent utilisé pour effectuer des sauvegardes sur un serveur Linux ?
a) Duplicity
b) Git
c) Docker
Réponse : a
8. Qu’est-ce qu’un certificat SSL ?
a) Un fichier de configuration pour Apache
b) Un certificat numérique qui permet d’authentifier et de chiffrer les communications
web
c) Un outil de gestion des utilisateurs
Réponse : b
9. Quel est l’avantage d’un VPN dans la sécurité informatique ?
a) Il permet de créer un réseau privé sécurisé sur un réseau public
b) Il crypte les fichiers pour qu'ils ne soient pas accessibles par le serveur
c) Il protège les bases de données contre les attaques
Réponse : a
10. Quel est l’objectif de l’outil rsync ?
a) Analyser les fichiers journaux
b) Sauvegarder et synchroniser des fichiers entre plusieurs systèmes
c) Optimiser les performances des serveurs
Réponse : b
11. Quelle est la principale fonction d’un pare-feu (firewall) ?
a) Optimiser la bande passante du réseau
b) Protéger le réseau contre les connexions non autorisées
c) Sauvegarder les fichiers importants
Réponse : b
12. Qu’est-ce que l’OWASP Top 10 ?
a) Une liste des meilleures pratiques pour la gestion des réseaux
b) Une liste des vulnérabilités web les plus courantes
c) Un outil de détection des virus
Réponse : b
13. Qu’est-ce qu’un snapshot en matière de sauvegarde ?
a) Une sauvegarde incrémentielle
b) Une sauvegarde complète du système à un instant donné
c) Une sauvegarde automatique via FTP
Réponse : b
14. Quel est l’objectif de la norme ISO 27001 ?
a) Assurer la conformité avec les réglementations fiscales
b) Mettre en place un système de gestion de la sécurité de l'information
c) Optimiser les performances des serveurs web
Réponse : b
15. Comment sécuriser un serveur SSH ?
a) En n’utilisant que des mots de passe simples
b) En utilisant des clés SSH plutôt que des mots de passe
c) En activant l’accès sans restriction d’adresse IP
Réponse : b
16. Quel type de sauvegarde fait appel à une copie complète du système ?
a) Sauvegarde différentielle
b) Sauvegarde incrémentielle
c) Sauvegarde complète
Réponse : c
17. Qu’est-ce qu’une attaque par "brute force" ?
a) Une attaque visant à pénétrer un système en essayant toutes les combinaisons possibles
de mots de passe
b) Une attaque qui vise à voler des informations sensibles en ligne
c) Une attaque visant à surcharger un serveur
Réponse : a
18. Qu’est-ce que le chiffrement asymétrique ?
a) Un type de chiffrement utilisant la même clé pour chiffrer et déchiffrer
b) Un type de chiffrement utilisant une clé publique pour chiffrer et une clé privée pour
déchiffrer
c) Un type de chiffrement de fichiers texte uniquement
Réponse : b
19. Quel est le rôle de l’outil UFW (Uncomplicated Firewall) ?
a) Gérer les permissions des utilisateurs
b) Simplifier la configuration du pare-feu sous Linux
c) Sauvegarder les fichiers du système
Réponse : b
20. Que fait la commande chmod sous Linux ?
a) Change les permissions d’accès à un fichier ou répertoire
b) Sauvegarde les fichiers dans un répertoire sécurisé
c) Redémarre le serveur
Réponse : a
21. Qu’est-ce qu’une clé API ?
a) Un mot de passe utilisé pour sécuriser un réseau
b) Un code utilisé pour identifier et authentifier une application ou un utilisateur
c) Une méthode de chiffrement des communications
Réponse : b
22. Quel est le rôle de l'outil ClamAV ?
a) Sauvegarder les fichiers
b) Analyser et détecter les virus sur un système
c) Optimiser les performances des serveurs
Réponse : b
23. Pourquoi utiliser une sauvegarde hors site ?
a) Pour réduire le temps de récupération
b) Pour protéger les données en cas de catastrophe dans les locaux de l’entreprise
c) Pour améliorer la performance du réseau
Réponse : b
24. Quel est l’objectif d’une politique de gestion des identités ?
a) Assurer que seuls les utilisateurs autorisés peuvent accéder aux ressources d’un
système
b) Optimiser la vitesse des connexions réseau
c) Sauvegarder les données sensibles
Réponse : a
25. Quel est le rôle d’un antivirus dans la cybersécurité ?
a) Prévenir les attaques réseau
b) Protéger contre les virus et malwares en scannant les fichiers
c) Sauvegarder les informations confidentielles
Réponse : b
26. Qu’est-ce que l'authentification multi-facteurs (MFA) ?
a) Un processus de validation utilisant plusieurs méthodes d’identification
b) Un outil de gestion des utilisateurs
c) Un type de clé de chiffrement
Réponse : a
27. Quel est le rôle d'un IDS (Intrusion Detection System) ?
a) Identifier et signaler les comportements anormaux dans un réseau
b) Sauvegarder les données du système
c) Chiffrer les informations sensibles
Réponse : a
28. Qu’est-ce qu’une attaque par "man-in-the-middle" ?
a) Une attaque visant à intercepter les communications entre deux parties
b) Une attaque pour voler les fichiers d’un serveur
c) Une attaque pour provoquer un déni de service
Réponse : a
29. Quel est l’objectif d’une mise en place d'un système de gestion des incidents ?
a) Gérer les sauvegardes des données
b) Identifier, analyser et répondre aux incidents de sécurité de manière efficace
c) Accélérer les connexions réseau
Réponse : b
30. Que permet de réaliser un test de pénétration (pentest) ?
a) Tester la résistance des systèmes contre des attaques réelles
b) Analyser la bande passante
c) Sauvegarder des fichiers critiques
Réponse : a

⚙️ Module 3 : Performances serveur & optimisation web (30 QCM)


1. Qu'est-ce que la mise en cache ?
a) Un moyen de compresser les fichiers pour améliorer la vitesse de transmission
b) Un processus de stockage temporaire des données pour accélérer l'accès
c) Une méthode d'optimisation des bases de données
Réponse : b
2. Quel outil permet de mettre en cache des pages web dynamiques dans Nginx ?
a) Redis
b) Varnish
c) Memcached
Réponse : b
3. Quel est le rôle de Redis dans l’optimisation des performances d’un site web ?
a) Gérer la sécurité des connexions
b) Gérer les sessions et les données en cache
c) Stocker les fichiers multimédias
Réponse : b
4. Quel outil permet de compresser les fichiers CSS et JavaScript ?
a) Gzip
b) Docker
c) Git
Réponse : a
5. Quel est l'objectif principal de la compression Gzip ?
a) Augmenter la qualité des images
b) Réduire la taille des fichiers pour accélérer leur transmission
c) Augmenter la vitesse du serveur
Réponse : b
6. Qu'est-ce que le minification des fichiers ?
a) Réduire la taille des fichiers en supprimant les caractères inutiles
b) Ajouter des commentaires dans les fichiers pour les rendre plus lisibles
c) Diviser les fichiers en plusieurs parties
Réponse : a
7. Qu'est-ce que la mise en cache d'objets dans Memcached ?
a) Mettre en cache uniquement les fichiers statiques
b) Mettre en cache les données dans la mémoire pour accélérer l'accès aux données
fréquemment utilisées
c) Compressé les objets sur le disque dur
Réponse : b
8. Quel est l'outil utilisé pour analyser les performances d'un site web via Google
Chrome ?
a) Lighthouse
b) Jenkins
c) Apache Bench
Réponse : a
9. Quel est l'impact de l'utilisation de la compression Brotli sur un site web ?
a) Améliorer la vitesse du serveur
b) Réduire la taille des fichiers JavaScript et CSS pour améliorer les performances
c) Chiffrer les données échangées
Réponse : b
10. Quel paramètre peut-on ajuster pour améliorer les performances d’Apache ?
a) La directive ServerTokens
b) Le paramètre MaxRequestWorkers
c) Le paramètre LogLevel
Réponse : b
11. Quel outil permet de tester la vitesse de chargement d’un site web ?
a) GTMetrix
b) GitHub
c) Jenkins
Réponse : a
12. Quel est l'objectif du lazy loading des images ?
a) Charger toutes les images dès le début pour une meilleure performance
b) Retarder le chargement des images jusqu'à ce qu'elles soient visibles dans la fenêtre du
navigateur
c) Modifier la résolution des images pour économiser de la bande passante
Réponse : b
13. Comment optimiser la vitesse d’un serveur Nginx ?
a) En configurant le cache statique et en réduisant le nombre de processus
b) En augmentant le nombre de connexions simultanées autorisées
c) En désactivant le compression des fichiers
Réponse : a
14. Quel est le rôle du fichier .htaccess dans la gestion des performances ?
a) Il gère la mise en cache des fichiers statiques
b) Il optimise la gestion des erreurs du serveur
c) Il configure la sécurité du serveur
Réponse : a
15. Qu’est-ce qu’un CDN (Content Delivery Network) ?
a) Un serveur de sauvegarde pour les données
b) Un réseau de serveurs distribué permettant de diffuser du contenu web plus rapidement
c) Un outil de gestion des utilisateurs
Réponse : b
16. Quel est l'objectif du "load balancing" sur un serveur web ?
a) Répartir la charge de travail entre plusieurs serveurs pour optimiser les performances
b) Réduire la quantité de données échangées
c) Diviser les fichiers entre plusieurs sites
Réponse : a
17. Pourquoi faut-il éviter les redirections 301 multiples sur un site web ?
a) Elles ralentissent le chargement des pages
b) Elles augmentent le risque de sécurité
c) Elles améliorent l’indexation des moteurs de recherche
Réponse : a
18. Quel est l’avantage de l’utilisation du protocole HTTP/2 ?
a) Il permet de réduire le nombre de requêtes nécessaires pour charger une page
b) Il est plus sécurisé que le protocole HTTP
c) Il permet de crypter les données
Réponse : a
19. Quelle technique permet de charger plusieurs ressources simultanément dans un
navigateur ?
a) Parallélisation des requêtes
b) Optimisation de la base de données
c) Compression des données
Réponse : a
20. Qu'est-ce que l'optimisation des images pour le web ?
a) Réduire la taille des images sans perdre en qualité pour améliorer les temps de
chargement
b) Convertir toutes les images au format PNG
c) Ajouter des filtres aux images
Réponse : a
21. Comment tester la performance d’un site web sous Nginx ?
a) Avec l’outil Apache Benchmark (ab)
b) Avec la commande systemctl
c) Avec un outil comme GTMetrix ou WebPageTest
Réponse : c
22. Que signifie "minification" dans le contexte du développement web ?
a) Réduire la taille d'un fichier en supprimant les espaces et les commentaires
b) Diviser le fichier en plusieurs parties pour une transmission plus rapide
c) Modifier le contenu pour améliorer la sécurité
Réponse : a
23. Quel est l’objectif du “caching inversé” ?
a) Cacher les données sensibles des utilisateurs
b) Stocker les pages dynamiques sur un serveur intermédiaire pour réduire la charge sur le
serveur d’origine
c) Créer un cache pour les fichiers statiques uniquement
Réponse : b
24. Comment optimiser un fichier CSS pour la performance ?
a) En le compressant et en le minifiant
b) En le diviser en plusieurs fichiers CSS
c) En augmentant sa taille pour plus de contenu
Réponse : a
25. Quel outil analyse les performances d’un site web mobile ?
a) Google PageSpeed Insights
b) Apache Bench
c) Docker
Réponse : a
26. Comment éviter les blocages lors du rendu d’une page web ?
a) En optimisant le chargement du JavaScript et en évitant de bloquer le rendu de la page
b) En désactivant les images et vidéos
c) En réduisant la taille des serveurs
Réponse : a
27. Quel type de contenu doit être mis en cache en priorité pour améliorer les
performances ?
a) Le contenu dynamique comme les commentaires
b) Les images et fichiers statiques comme les CSS et JavaScript
c) Les fichiers de sauvegarde
Réponse : b
28. Qu'est-ce que "Lighthouse" de Google permet d'analyser ?
a) La sécurité d’un serveur web
b) La qualité du code JavaScript
c) Les performances et la qualité des pages web
Réponse : c
29. Pourquoi un serveur Nginx serait préféré à Apache dans un environnement avec
beaucoup de trafic ?
a) Nginx gère mieux les connexions simultanées grâce à son architecture asynchrone
b) Nginx consomme plus de mémoire que Apache
c) Nginx est plus facile à configurer que Apache
Réponse : a
30. Quel est le principal avantage de l'utilisation d'un cache sur un serveur web ?
a) Réduire le temps de réponse du serveur et accélérer le rendu des pages
b) Sauvegarder les données sensibles
c) Augmenter la capacité de stockage
Réponse : a

📈 Module 4 : Référencement (SEO) & Stratégies de marketing digital (30 QCM)


1. Quel est l’objectif principal du SEO technique ?
a) Augmenter le nombre de backlinks
b) Optimiser la structure du site pour améliorer son indexation par les moteurs de
recherche
c) Augmenter les conversions
Réponse : b
2. Qu'est-ce qu'un fichier sitemap.xml ?
a) Un fichier qui contient les URLs importantes de votre site web
b) Un fichier pour sécuriser votre site
c) Un fichier qui aide à la compression des pages
Réponse : a
3. Quelle balise HTML est utilisée pour décrire le contenu d’une page pour les moteurs
de recherche ?
a) <meta name="description">
b) <link rel="canonical">
c) <header>
Réponse : a
4. Quel est l'impact de l’utilisation des balises Hn (H1, H2, etc.) dans le SEO ?
a) Elles structurent le contenu pour les utilisateurs et les moteurs de recherche
b) Elles n'ont aucun impact sur l'indexation
c) Elles augmentent la vitesse de chargement des pages
Réponse : a
5. Quel est le rôle de la balise robots.txt ?
a) Elle aide à indexer des pages spécifiques du site
b) Elle permet de définir quelles pages les moteurs de recherche peuvent ou ne peuvent
pas explorer
c) Elle définit la taille des pages web
Réponse : b
6. Qu'est-ce que l'optimisation "on-page" du SEO ?
a) Améliorer le contenu du site web, la structure et les balises HTML
b) Augmenter le nombre de backlinks vers le site
c) Acheter des publicités payantes
Réponse : a
7. Qu'est-ce qu'une "méta description" ?
a) Un résumé court de la page utilisé par les moteurs de recherche dans les résultats de
recherche
b) Une analyse de la performance du site
c) Un fichier contenant des scripts JavaScript
Réponse : a
8. Qu’est-ce qu’un backlink en SEO ?
a) Un lien provenant d'un autre site vers le vôtre
b) Un lien qui dirige vers une page de connexion
c) Un lien interne entre deux pages de votre site
Réponse : a
9. Quel est l'outil recommandé pour analyser les performances SEO de votre site web ?
a) Google Search Console
b) Google Analytics
c) Adobe Photoshop
Réponse : a
10. Quel est l'objectif de la "balise alt" pour les images en SEO ?
a) Améliorer la vitesse de chargement des images
b) Fournir une description textuelle des images pour les moteurs de recherche
c) Sécuriser les images contre les attaques externes
Réponse : b
11. Qu'est-ce que l'optimisation "off-page" ?
a) Optimiser les balises HTML de la page web
b) Créer des backlinks et augmenter la popularité du site web
c) Réduire la taille des images du site
Réponse : b
12. Pourquoi est-il important d'utiliser une structure d'URL claire et lisible ?
a) Pour faciliter l'accès à votre site via des moteurs de recherche et améliorer l'indexation
b) Pour réduire le coût des publicités
c) Pour augmenter le nombre de pages vues par visiteur
Réponse : a
13. Qu'est-ce que Google Analytics permet de suivre ?
a) Les performances du site web et le comportement des utilisateurs
b) Le trafic entrant dans les campagnes payantes uniquement
c) Les erreurs de code JavaScript
Réponse : a
14. Qu'est-ce que l'A/B testing ?
a) Une méthode pour tester différentes versions d'une page web et comparer leurs
performances
b) Une méthode pour analyser les performances de référencement sur les moteurs de
recherche
c) Une technique de compression des données
Réponse : a
15. Quel est l’objectif principal de Google Ads ?
a) Augmenter le trafic organique du site
b) Créer des publicités payantes pour améliorer la visibilité du site
c) Analyser le comportement des utilisateurs sur le site
Réponse : b
16. Quel est l'objectif du "funnel de conversion" ?
a) Améliorer la structure du site web pour qu'il soit plus attrayant
b) Optimiser le parcours client pour maximiser les conversions
c) Réduire la taille des fichiers CSS
Réponse : b
17. Quelle est la première étape pour améliorer le référencement SEO ?
a) Améliorer la structure de l'URL
b) Analyser les performances du site avec des outils comme Google Analytics
c) Optimiser le contenu du site
Réponse : b
18. Quel outil permet de suivre les erreurs d'exploration de votre site web ?
a) Google Search Console
b) Google Ads
c) Facebook Insights
Réponse : a
19. Qu'est-ce que le "SEO local" ?
a) Optimiser un site pour qu'il apparaisse dans les résultats de recherche d'un lieu
géographique spécifique
b) Réduire la taille des fichiers images
c) Acheter des backlinks
Réponse : a
20. Qu'est-ce qu'un "snippet" enrichi (rich snippet) ?
a) Un extrait de page web enrichi avec des informations supplémentaires, comme les
évaluations ou les prix
b) Un extrait de code HTML
c) Un code JavaScript exécuté sur le site
Réponse : a
21. Pourquoi faut-il éviter la duplication de contenu en SEO ?
a) Cela peut nuire à l'indexation par les moteurs de recherche et à la visibilité du site
b) Cela améliore le classement dans les résultats de recherche
c) Cela permet de mieux sécuriser le site web
Réponse : a
22. Quel est le but de l’utilisation d’un fichier robots.txt ?
a) Bloquer l’accès des robots d’indexation à certaines pages du site
b) Améliorer la vitesse de votre serveur web
c) Optimiser les pages mobiles
Réponse : a
23. Qu’est-ce que le "PageRank" ?
a) Un algorithme de Google pour évaluer la pertinence d’une page web
b) Un outil pour analyser les pages populaires sur le site
c) Un système de classement des publicités Google
Réponse : a
24. Quel est le principal avantage de la recherche vocale pour le SEO ?
a) Améliorer la visibilité du site web sur mobile
b) Réduire le temps de recherche des utilisateurs
c) Adapter le contenu pour correspondre aux requêtes vocales courantes
Réponse : c
25. Quel est le rôle des balises "canonical" ?
a) Réduire les conflits de duplication de contenu
b) Accélérer le rendu des pages
c) Modifier les liens internes du site
Réponse : a
26. Qu’est-ce qu’un "backlink" de qualité en SEO ?
a) Un lien provenant d'un site de faible autorité
b) Un lien provenant d'un site web populaire et pertinent pour votre contenu
c) Un lien interne entre vos propres pages
Réponse : b
27. Quel facteur est pris en compte pour le référencement mobile ?
a) La vitesse de chargement sur mobile
b) Le contenu des publicités
c) La quantité de vidéos sur le site
Réponse : a
28. Pourquoi est-il essentiel d’optimiser les images pour le SEO ?
a) Cela réduit la taille du site web et améliore les temps de chargement
b) Cela permet de sécuriser le site contre les attaques
c) Cela permet de mieux indexer les vidéos
Réponse : a
29. Quel type de contenu est le plus susceptible d’attirer des backlinks ?
a) Des articles et des contenus de qualité qui répondent aux besoins des utilisateurs
b) Des pages de connexion et des formulaires
c) Des pages sans contenu réel
Réponse : a
30. Qu’est-ce que l’indexation en SEO ?
a) Le processus de sélection des pages à inclure dans l’index d'un moteur de recherche
b) La création de backlinks
c) La réduction de la taille du site pour améliorer la vitesse
Réponse : a

⏱️💻 Module 5 : Ajout de fonctionnalités web & développement (30 QCM)


1. Qu'est-ce qu'un framework front-end ?
a) Un ensemble de styles et de scripts pour faciliter le développement d’interfaces
utilisateur
b) Un système de gestion de base de données
c) Un outil pour améliorer les performances du serveur
Réponse : a
2. Quel est le but de la balise <div> en HTML ?
a) Créer un conteneur pour regrouper d'autres éléments HTML
b) Ajouter des liens internes
c) Ajouter des images à la page
Réponse : a
3. Quel framework JavaScript est utilisé pour développer des applications web
réactives ?
a) Bootstrap
b) React
c) Django
Réponse : b
4. En quoi la méthode Flexbox de CSS3 est-elle utile ?
a) Pour structurer des mises en page dynamiques et responsives
b) Pour sécuriser les données d'un site
c) Pour créer des animations
Réponse : a
5. Quel est l'avantage d'utiliser un préprocesseur CSS comme SASS ?
a) Permet de mieux structurer et organiser le code CSS avec des variables et des fonctions
b) Créer des images dynamiques
c) Ajouter du JavaScript dans les pages CSS
Réponse : a
6. Que signifie le terme "responsive web design" ?
a) Créer des pages qui s'adaptent à différentes tailles d'écrans et appareils
b) Améliorer la vitesse de chargement du site
c) Optimiser les performances des scripts JavaScript
Réponse : a
7. Quel framework PHP est connu pour sa flexibilité et son architecture MVC ?
a) Laravel
b) Symfony
c) Node.js
Réponse : a
8. Quel est le rôle d’un ORM (Object-Relational Mapping) dans le développement
backend ?
a) Mapper les objets du code aux tables de la base de données
b) Sécuriser les données du site
c) Gérer les requêtes HTTP
Réponse : a
9. Quel type de base de données MongoDB est-il ?
a) Relationnelle
b) NoSQL
c) Graphique
Réponse : b
10. Quel est le rôle de Node.js dans le développement backend ?
a) Gérer des applications JavaScript côté client uniquement
b) Exécuter des applications JavaScript côté serveur
c) Fournir une interface graphique utilisateur
Réponse : b
11. Quel est l'avantage de l'utilisation de la méthode AJAX en JavaScript ?
a) Charger des données en arrière-plan sans recharger la page entière
b) Réduire la taille des fichiers HTML
c) Ajouter des effets visuels dans le code CSS
Réponse : a
12. Qu’est-ce qu’une API REST ?
a) Un service permettant à différentes applications de communiquer via des requêtes
HTTP
b) Un serveur qui gère les sessions des utilisateurs
c) Un outil pour compresser les images
Réponse : a
13. Qu'est-ce qu'une API GraphQL ?
a) Un système de gestion de bases de données
b) Une alternative à REST, permettant de demander uniquement les données nécessaires
c) Un framework de développement mobile
Réponse : b
14. Pourquoi utiliser un système de versionnement avec Git ?
a) Pour garder une trace des modifications du code et faciliter le travail en équipe
b) Pour stocker les images du site
c) Pour sécuriser le site contre les attaques
Réponse : a
15. Qu'est-ce que le "responsive design" ?
a) L'optimisation des pages web pour les rendre accessibles sur tous types d'appareils
b) L'amélioration du rendu des images en haute définition
c) L'ajout de scripts JavaScript dans une page HTML
Réponse : a
16. Quel est le rôle d'un framework backend comme Django ?
a) Créer une interface utilisateur responsive
b) Gérer la logique métier, la base de données et les requêtes côté serveur
c) Créer des fichiers CSS et JavaScript
Réponse : b
17. En quoi les CMS comme WordPress sont-ils utiles ?
a) Pour gérer et créer facilement des sites web dynamiques sans coder
b) Pour analyser les performances SEO
c) Pour héberger des applications backend
Réponse : a
18. Quel est l’avantage d’utiliser un environnement de développement intégré (IDE) ?
a) Améliorer la sécurité des applications
b) Accélérer l’écriture du code grâce à des outils d’auto-complétion et de débogage
c) Créer des interfaces graphiques automatiquement
Réponse : b
19. Quel est le but d'un serveur web comme Apache ou Nginx ?
a) Stocker des bases de données
b) Gérer les requêtes HTTP et délivrer les pages web aux utilisateurs
c) Exécuter des scripts côté client
Réponse : b
20. Qu'est-ce qu'une "middleware" en développement web ?
a) Une interface graphique pour le frontend
b) Un logiciel servant d’intermédiaire entre le client et le serveur
c) Un type de base de données
Réponse : b
21. Pourquoi utiliser un framework JavaScript comme Vue.js ?
a) Pour gérer des applications frontend interactives et réactives
b) Pour créer des bases de données dynamiques
c) Pour gérer le code CSS
Réponse : a
22. Quel est le rôle d'un fichier .env dans le développement d'applications ?
a) Stocker des variables d'environnement pour la configuration des applications
b) Contenir le code JavaScript du frontend
c) Gérer l'indexation du site par les moteurs de recherche
Réponse : a
23. Pourquoi est-il important d'utiliser des bases de données relationnelles comme
MySQL ?
a) Pour créer des sites web statiques
b) Pour gérer efficacement les données structurées et les relations entre elles
c) Pour améliorer la vitesse de rendu des pages
Réponse : b
24. Quel est le but de la méthode MVC (Model-View-Controller) ?
a) Gérer l’interface graphique et la logique métier séparément pour une meilleure
organisation du code
b) Créer des bases de données dynamiques
c) Optimiser les performances des requêtes HTTP
Réponse : a
25. Quel est le rôle de la méthode GET dans une requête HTTP ?
a) Envoyer des données au serveur
b) Récupérer des données du serveur
c) Modifier les données sur le serveur
Réponse : b
26. Pourquoi utiliser un gestionnaire de paquets comme npm dans le développement
JavaScript ?
a) Pour gérer et installer les bibliothèques et outils nécessaires pour le développement
b) Pour héberger des sites web
c) Pour gérer la base de données
Réponse : a
27. Quel est l’avantage d’utiliser une architecture microservices ?
a) Créer une application monolithique plus simple à gérer
b) Diviser l’application en petits services indépendants, facilitant les déploiements et la
scalabilité
c) Réduire les coûts d’hébergement des bases de données
Réponse : b
28. Quelle est la principale fonction d’un CDN (Content Delivery Network) ?
a) Stocker et servir du contenu statique de manière plus rapide et géographiquement plus
proche des utilisateurs
b) Gérer les sessions utilisateurs
c) Réduire le nombre de requêtes HTTP
Réponse : a
29. Quel est le rôle des cookies dans le développement web ?
a) Stoker des informations sur l’utilisateur côté client pour améliorer l'expérience
utilisateur
b) Contenir des informations de sécurité sur le serveur
c) Accélérer le rendu des pages web
Réponse : a
30. Qu’est-ce qu’un framework comme Bootstrap permet de faire ?
a) Créer des interfaces web réactives et esthétiques rapidement grâce à des composants
pré-définis
b) Gérer la logique backend du site
c) Analyser les performances du site
Réponse : a

⏱️ Module 6 : Soft Skills & Gestion de projets (30 QCM)


1. Quel est l'objectif principal de la méthode agile Scrum ?
a) Suivre un processus rigide et structuré
b) Fournir des produits de manière incrémentale en s’adaptant aux besoins du client
c) Assurer une gestion stricte des délais et des coûts
Réponse : b
2. Qu'est-ce qu'un sprint dans la méthode Scrum ?
a) Une réunion hebdomadaire pour évaluer les progrès
b) Une période de travail (généralement 2 à 4 semaines) durant laquelle une équipe
travaille sur des tâches spécifiques
c) Une activité de développement rapide sans planification préalable
Réponse : b
3. Qu'est-ce que le Kanban ?
a) Une méthode pour effectuer des tests utilisateurs
b) Un système visuel pour organiser et suivre les tâches en cours dans un projet
c) Un outil pour gérer le budget d'un projet
Réponse : b
4. Pourquoi est-il important de rédiger une documentation technique ?
a) Pour expliquer le processus de développement aux utilisateurs finaux
b) Pour fournir un guide détaillé sur la façon dont le projet a été construit et comment
l'entretenir
c) Pour augmenter la visibilité du projet sur les moteurs de recherche
Réponse : b
5. Qu'est-ce qu’un "backlog" dans le cadre d’un projet Scrum ?
a) La liste de toutes les tâches à accomplir dans un projet
b) Un document pour définir les exigences du client
c) Un tableau de bord pour surveiller l'avancement des projets
Réponse : a
6. Quel est l’objectif principal de la gestion de projet ?
a) Gérer les ressources humaines uniquement
b) Réaliser un projet dans les délais, le budget et avec la qualité attendue
c) Minimiser les coûts
Réponse : b
7. Qu'est-ce qu'un stakeholder dans un projet ?
a) Un membre de l’équipe de développement
b) Toute personne ou organisation ayant un intérêt dans le projet
c) Un sous-traitant qui exécute des tâches spécifiques
Réponse : b
8. Pourquoi le "work breakdown structure" (WBS) est-il utilisé ?
a) Pour diviser le projet en tâches plus petites et plus faciles à gérer
b) Pour réduire les coûts du projet
c) Pour planifier la communication interne
Réponse : a
9. Quel est l’avantage de l’utilisation des outils de gestion de projet comme Trello ou
Jira ?
a) Suivre et organiser les tâches, les ressources et les délais de manière efficace
b) Créer des rapports financiers détaillés
c) Mettre en place des campagnes publicitaires
Réponse : a
10. Qu'est-ce que la méthode "Waterfall" en gestion de projet ?
a) Une approche itérative avec des ajustements fréquents
b) Un modèle de gestion où chaque phase est complétée avant de passer à la suivante,
souvent avec peu de flexibilité
c) Une méthode basée sur des cycles de travail rapides
Réponse : b

Vous aimerez peut-être aussi