Question/Réponse Réseau Informatique
Question/Réponse Réseau Informatique
Quelle est la couche du modèle OSI qui fait partie de la couche application du
modèle TCP/IP ?
o Réponse : d) Présentation
2. Quel protocole sert à transférer des pages Web d'un serveur à un client ?
o Réponse : c) HTTP
3. Un administrateur réseau tente de résoudre un problème d'accès au site
[Link], la saisie de l'adresse IP du site dans le navigateur permet d'accéder
correctement à la page Web. Quel est l'origine de cette panne ?
o Réponse : b) DNS
4. Dans quelle couche du modèle TCP/IP intervient le protocole TCP ?
o Réponse : b) La couche transport
5. Quel protocole propose des services de couche réseau non orienté connexion ?
o Réponse : a) IP
6. Quel est l'incident engendré par un trafic de diffusion (BROADCAST) excessif sur
un segment de réseau ?
o Réponse : b) Il interrompt les fonctions des autres hôtes
7. Quel est le type d'adresse correspondant à [Link] ?
o Réponse : b) Une adresse de bouclage
8. Combien de chiffres binaires (bits) composent une adresse IPv6 ?
o Réponse : c) 128 bits
9. Quelle est la raison principale à l'origine du développement du protocole IPv6 ?
o Réponse : c) L'extension des possibilités d'adressage
10. À travers quel procédé le câblage à paires torsadées non blindées permet-il d'éviter
les interférences ?
o Réponse : b) Grâce à la torsion des paires de fil
11. Quel est l'avantage du câble en fibre optique par rapport au câble en cuivre ?
o Réponse : b) La fibre optique empêche les interférences électromagnétiques
12. Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau
[Link]/28.
o Réponse : a) [Link]
13. Laquelle des propositions suivantes est une adresse IP privée ?
o Réponse : d) [Link]
14. Laquelle des propositions suivantes est correcte ?
o Réponse : b) /30 signifie le masque [Link]
15. Parmi ces caractéristiques, quelle est celle qui s'applique à une route statique ?
o Réponse : a) Elle permet de s'assurer qu'un chemin d'accès est toujours disponible
16. Combien d'hôtes supporte le sous réseau [Link]/30 ?
o Réponse : b) 2 hôtes
17. Combien de bits sont utilisés dans l'espace d'adresse IPv4 ?
o Réponse : d) 32
18. Quelle serait la capacité d'un port unique sur un commutateur Gigabit Ethernet 48
ports ?
o Réponse : c) 1000 Mbits/s
19. Sur quelle couche du modèle OSI est exécuté un commutateur qui utilise des
adresses MAC pour acheminer les trames ?
o Réponse : b) Couche 2
20. Quelle couche du modèle de conception hiérarchique est responsable des problèmes
de réseau liés aux groupes de travail dans lesquels ils surviennent ?
o Réponse : c) La couche distribution
21. Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante à un
périphérique ?
o Réponse : a) Le chiffrement
22. À quelle couche du modèle OSI les points d'accès sans fil sont-ils exécutés ?
o Réponse : b) Liaison de données
23. IPSEC fonctionne à quel niveau du modèle OSI ?
o Réponse : d) la couche réseau
24. Sur quel équipement peut-on configurer des VLANs ?
o Réponse : b) Switch
25. Quel service permet au poste de travail d'obtenir une adresse IP dynamiquement ?
o Réponse : c) DHCP
26. Quel protocole est utilisé par les logiciels de management de réseau ?
o Réponse : a) SNMP
27. Que signifie DMZ ?
o Réponse : c) De Militarized Zone
28. Quel est le rôle du NAT ?
o Réponse : a) Il permet de convertir les adresses IP privées utilisées en entreprise
par une adresse IP publique
29. Soit l'adresse IP [Link] et le masque [Link], quelle est l'adresse du
BROADCAST ?
o Réponse : c) [Link]
30. Quelle est la taille de l'adresse MAC ?
o Réponse : c) 6 octets
31. Quelle méthode d'accès est utilisée en Ethernet ?
o Réponse : b) CSMA
32. Quelle est la commande permettant d'obtenir la configuration IP actuelle d’un poste
de travail Windows 2000 ?
o Réponse : b) IPCONFIG
33. A quoi sert l'utilitaire TRACERT dans MS-WINDOWS ?
o Réponse : c) A déterminer l'itinéraire emprunté par un paquet IP
34. Quel avantage présente l'utilisation des composants réseau redondants sur un réseau
?
o Réponse : d) Fiabilité
35. A quoi sert le processus de routage ?
o Réponse : b) Sélectionner les chemins utilisés pour diriger le trafic vers des
réseaux de destination
36. Comment un poste de travail reconnaît-il l'adresse MAC d'un autre poste ?
o Réponse : a) Il utilise le protocole ARP et fait une démarche en BROADCAST
sur le réseau LAN
37. La configuration d'un PC est la suivante : Adresse : [Link], Masque :
[Link], Passerelle : [Link], Serveur DNS : [Link]. Pourquoi il
n'arrive pas à atteindre Internet ?
o Réponse : b) La passerelle par défaut du PC n'est pas la bonne
38. Quels sont les protocoles utilisés au niveau de la couche liaison de données ?
o Réponse : a) PPP & Frame Relay
39. Quel type de réseau WAN ajoute des tags aux paquets IP ?
o Réponse : a) MPLS
40. Sur quel équipement peut-on configurer le NAT ?
o Réponse : d) Le firewall
41. Quelle adresse est de classe B ?
o Réponse : b) [Link]
42. Qu’est-ce qu'un serveur Radius ?
o Réponse : c) Un serveur d'authentification
43. Comment accéder à l'invite de commande sur un poste de travail Windows XP ?
o Réponse : a) Aller dans le menu Démarrer/Exécuter et taper (CMD)
44. Quelle commande permet d'ajouter une nouvelle route sur un poste Windows NT ?
o Réponse : c) ROUTE ADD
45. Sur un même poste client, est-il possible d'obtenir une adresse IP automatiquement
et de configurer manuellement l'adresse IP du serveur DNS ?
o Réponse : a) Oui
46. Quels sont les trois éléments considérés comme étant des périphériques de réseaux
étendus ?
o Réponse : c) Modems & Routeurs & Serveurs de communications
47. Quelle technologie de réseau étendu permet de se connecter de manière sécurisée à
un réseau privé à partir d'un réseau public ?
o Réponse : d) Réseau Privé Virtuel
48. Quelle est la longueur maximale tolérée d'un câble UTP de catégorie 5e ?
o Réponse : c) 100 m
49. Si on veut interconnecter 5 équipements selon une architecture en étoile, on aura
besoin de :
o Réponse : a) 4 liens
Réponse : b) Ethernet
59. Quelle est la configuration valide pour une communication entre deux équipements
radio A et B :
60. Pour une communication entre un poste radio et un relais, il est nécessaire d'utiliser
:
Réponse : b) 2 fréquences
Réponse : a) Décibels
63. Une antenne parabolique, de 1 m de diamètre, est utilisée sur une fréquence de 5
GHz. Comment se comporte-t-elle sur 10 GHz ?
Réponse : a) Le gain devient plus grand mais l'angle d'ouverture devient plus faible
Réponse : b) [0 - 4 Khz]
67. Combien y a-t-il de liens entre 5 équipements dans un réseau de topologie maillée ?
Réponse : b) 10
69. Quel est le système de communication mobile le plus déployé dans le monde :
Réponse : c) GSM
71. Le High Speed Downlink Packet Access (abrégé en HSDPA) est un protocole pour la
téléphonie mobile basé sur la technologie :
Réponse : a) W-CDMA
72. Les antennes-relais du réseau GSM qui communiquent directement avec les mobiles
sont appelées :
Réponse : b) BTS
Réponse : a) Analogique
Réponse : c) WAN
80. Quel est le support de transmission qui offre le minimum d'atténuation pour un
signal :
81. Parmi ces 3 réseaux de fibre optique, lequel est ouvert par la fibre jusqu'au domicile
de l'abonné :
Réponse : b) FTTH
82. Parmi ces 3 systèmes, lequel n'est pas un système de positionnement par satellite :
Réponse : b) GNS
Réponse : c) MT-RNIS
Réponse : b) ST
86. Le (roaming) décrit la possibilité pour un abonné d'un opérateur de réseau mobile :
Réponse : a) D'utiliser le réseau GSM d'un opérateur mobile autre que le sien
87. Parmi les systèmes d'exploitation de Smartphones suivants, lequel est open source :
Réponse : c) Android
88. Quand on parle d'une tension de secteur de 240 V, est-ce 240 Vmoy (tension
moyenne), 240 Veff (tension efficace), 240 Vmax (tension maximale) ou 240 Vpp
(tension de crête ou peak-to-peak) ?
Réponse : a) 240 Veff
Réponse : a) Un court-circuit
94. Pour transformer une tension alternative en tension continue, on doit utiliser :
96. Une batterie de 12 V est chargée pendant 10 h par un courant de 2 ampères. Quelle
sera sa capacité en fin de charge ?
Réponse : b) 240 Wh
Réponse : c) Continu
Réponse : a) Alternatif
Réponse : c) la puissance
makefile
CopierModifier
cpt = 15
Tant que cpt >=10
Cpt = cpt - 2
Fin tant que
Afficher cpt
a) 4
206. Lequel de ces opérateurs n'est pas utilisé en algèbre de Boole ?
c) XAND
207. Comment appelle-t-on l'opération suivante en programmation ? nombre++
en langage C;
a) L'incrémentation
208. Combien de fois le message "Salut" sera-t-il affiché ?
c
CopierModifier
int compteur = 15;
do {
printf("Salut\n");
compteur++;
} while (compteur < 15);
b) 1 fois
209. Si je veux additionner 1 + 2 + 3 + 4... etc jusqu'à 50 dans une variable, quelle
boucle correspond le mieux ?
c) For
210. Le langage HTML est un langage :
b) qui permet de structurer une page Web
211. Un fichier contenant des balises HTML est enregistré en mode :
b) texte
212. Dans la définition d'un style, l'écriture ul {list-style-image: uri(coucou-
gif)} :
c) remplacer la puce standard par l'image du fichier [Link]
213. Dans les langages suivants, lequel n'est pas un langage coté client ?
b) JSP
(JSP est côté serveur, tandis que JavaScript et HTML sont côté client.)
214. Le nombre binaire 1011 vaut en décimal :
d) 11
215. Le nombre qui suit le nombre 4 en base 5 est :
a) 10
216. Combien y'a-t-il d'octets dans un ko (kilo-octet) ?
b) 1024
217. L'addition 0011 + 1001 en binaire donne :
c) 1110
218. Comment nomme-t-on une variable contenant l'adresse d'une autre variable
?
c) Un pointeur
219. Le programme chargé de traduire votre code d'un langage de haut niveau
vers le langage binaire est appelé :
c) Le compilateur
220. Quand on déclare une variable, quelle mémoire utilise-t-on ?
c) Mémoire vive
221. Quelle est la seule mémoire qui n'est pas vidée lorsque l'ordinateur est éteint
?
d) Disque dur
222. TIFF est un format :
a) d'images
223. UML est :
d) un langage de modélisation
224. Excel est un :
b) tableur
225. Dans une feuille de calcul Excel, les données sont stockées dans :
b) une cellule
226. Dans une feuille de calcul Excel, l'utilisateur encode =3*4 dans la cellule A1.
Quelle sera la valeur stockée A1 ?
b) 12
227. Dans une feuille de calcul Excel, l'écriture =2<7 renvoie la valeur :
b) VRAI
228. Dans une feuille de calcul Excel, la formule ="Bonjour"& A1 permet de (d") :
c) écrire Bonjour, suivi du contenu de A1 dans la cellule
229. A partir de la valeur 39.7452, je souhaite obtenir la valeur 39.75. Je vais
utiliser la formule suivante :
c) =ARRONDI(39.7452;2)
230. Le HTML est un langage dit :
c) Balisé
C. 48
B. 100BaseT
C. 1000BaseLT
13. Dans quel(s) cas doit-on utiliser un câble croisé ? Les matériels ne possèdent pas de
fonction MDI/MDIX.
A. PC-PC
D. Switch – Switch
C. 4
16. Quel est le dispositif qui fonctionne dans la couche réseau du modèle TCP/IP ?
B. Pare-feu
C. Publique
18. Quel protocole est connu pour fonctionner en mode non connecté ?
A. UDP
B. [Link]
D. [Link]
20. Quel est le nombre de paires torsadées contenues dans une prise RJ45 ?
C. 4 paires
A. CSMA/CD
A. VPN
C. [Link]
24. Lequel des énoncés suivants décrit le mieux la fonction d'un réseau WAN ?
26. Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera
quel type de câble ?
A. Une transmission des données dans les deux sens (Emission - Réception)
simultanément
A. Quality Of Service
B. OSPR
A. 48 Kbits
A. [Link]
33. Quels paires sont utilisées lors de l'émission et la réception des signaux sur un câble
100BaseTx ?
C. Réseau- hôte
A. 16 octets
A. Physique
40. Parmi les éléments suivants, indiquez les protocoles associés à la couche 4 du modèle
OSI :
A. TCP
D. UDP
B. un commutateur
B. Faux
44. Quelle est la valeur maximale que peut prendre le champ TTL ?
B. 255
45. Un commutateur de réseau informatique est utilisé sur quel type de topologie ?
A. Etoile
46. Quel est le protocole utilisé lorsque le modem possède une interface Ethernet ?
B. PPPoE
47. Lequel de ces types d'onduleur n'est pas optimisé pour les sites ayant des problèmes
de microcoupure ?
A. Off Line
48. Quelle est l'adresse de broadcast de la machine [Link], si elle a pour masque de
réseau [Link] ?
C. [Link]
B. Topographie
B. Tesla (T)
C. 50 ohms
B. Orbite aériennes
55. Dans un cas de multiples canaux de communication, si l'un interfère sur l'autre, je
suis face à un problème de :
C. Diaphonie
B. f = 1/T
A. WAN
58. En téléphonie, comment s'appelle l'unité de mesure de l'intensité de trafic sur une
liaison ?
A. l’Erlang
C. HTTP
B. 3G
61. Quel est le mode utilisé par les réseaux sans fil permettant une mise en place rapide
d'une connexion réseau entre deux ordinateurs ?
B. Ad-hoc
A. WDS
63. Quelle topologie réseau les hôtes sont reliés entre eux sans point d'accès central ?
C. Maillé
64. Parmi les technologies radio numérique suivante, laquelle est la mieux adaptée aux
milieux urbains à forte densité d'utilisateurs ?
B. TETRA
A. 36 000 km
A. Radio-identification
69. Quelle distance de communication maximale permet la technologie sans fil NFC ?
B. 10 cm
71. A. dB
L'unité utilisée pour définir le gain par rapport à une antenne théorique de référence est le
dB (décibel).
72. B. Support de transmission
La voie physique sur laquelle le message est transmis est le support de transmission.
73. A. High Speed Downlink Packet Access
HSPA signifie High Speed Packet Access, et HSPDA (ou HSDPA) signifie High Speed
Downlink Packet Access.
74. B. 3.5G
HSPDA est une technologie 3.5G.
75. B. Point-to-multipoint
Une BTS (Base Transceiver Station) dans un réseau GSM fonctionne en point-à-
multipoint.
76. B. Entre 10 et 50 utilisateurs
Un micro-commutateur est un PABX pour entre 10 et 50 utilisateurs.
77. A. TDMA
Le GSM utilise le multiplexage TDMA (Time Division Multiple Access).
78. A. Au nombre de bits de numérisation
La quantification d'un signal numérique est liée au nombre de bits de numérisation.
79. B. Internet + voix sur IP + TV Sur IP
Le Triple Play désigne la combinaison de Internet, voix sur IP et TV sur IP.
80. A. LAN
Un réseau de communication qui permet d'interconnecter un bâtiment est un LAN (Local
Area Network).
81. A. Évanouissement du signal
Le phénomène du fading dans un réseau radio cellulaire désigne l'évanouissement du
signal.
82. B. 128kbit/s
Le débit maximal possible sur un accès T0 est de 128 kbit/s.
83. A. A un débit descendant supérieur au débit montant
L'ADSL (Asymmetric Digital Subscriber Line) correspond à un débit descendant
supérieur au débit montant.
84. A. Augmente avec la fréquence
L'atténuation du signal sur une paire de cuivre augmente avec la fréquence.
85. C. A la fois de fibres optiques et de câbles coaxiaux
Les réseaux câblés peuvent être composés de fibres optiques et de câbles coaxiaux.
86. B. 54 Mbits/s
La norme 802.11g permet un débit théorique de 54 Mbits/s.
87. A. Laser
Pour une liaison hertzienne point à point distante de 300 m, on utiliserait une liaison
laser.
88. A. Entre les terminaux et les commutateurs
La signalisation est un échange d'informations de services entre les terminaux et les
commutateurs.
89. C. L’unité arithmétique et logique
La partie du processeur spécialisée pour les calculs est l’unité arithmétique et logique
(ALU).
90. B. Numérique
Dans un ordinateur, les données sont présentées par un signal numérique.
91. B. Charger le système d'exploitation
Le bootloader sert à charger le système d'exploitation.
92. B. telnet
Le port 23 est réservé pour le service Telnet.
93. B. De duplication des données
La sauvegarde est un système de duplication des données.
94. A. Vrai
La restauration avec une sauvegarde différentielle est plus rapide qu'avec une sauvegarde
complète car elle ne nécessite que la dernière version des fichiers.
95. C. Le courrier électronique, E. Le forum
La communication asynchrone inclut le courrier électronique et le forum.
96. A. Une mise à jour
Un upgrade est une mise à jour.
97. B. 3
Pour configurer un RAID 5, on a besoin d'un minimum de 3 disques.
98. C. NAS
Le système permettant de partager des ressources disques en réseau est un NAS (Network
Attached Storage).
99. C. 6
La référence A1:A3;D3 dans un tableur désigne 6 cellules.
100. C. Un caractère
Grâce à 1 octet, on peut représenter un caractère.
101. B. Sans libérer de place, les dernières modifications des fichiers actuellement
utilisés seront perdues
Lorsqu'il n'y a plus assez d'espace disque, les dernières modifications seront perdues si
aucune place n'est libérée.
102. D. OpenOffice
OpenOffice n'est pas un système d'exploitation, mais une suite bureautique.
103. C. De puissance : millions of instructions per second
Le MIPS est une unité de mesure de la puissance de calcul, millions d'instructions par
seconde.
104. B. HyperText Markup Language (.html)
Pour intégrer une page Web dans un site Web, elle doit être enregistrée en .html.
105. C. Le protocole de communication ou type de service Internet
Dans l'adresse [Link] http:// désigne le
protocole de communication.
106. B. Outil de planification
GANTT est un outil de planification.
107. B. S=1
En logique booléenne, pour S=A+B, si A=1 et B=1, S=1.
108. B. NNTP sur le port 9
L'erreur est que NNTP utilise le port 119, pas le port 9.
109. A. Permet de transférer des fichiers entre une machine locale et une machine
distante
Le protocole FTP permet de transférer des fichiers entre une machine locale et une
machine distante.
110. B. SSL
Le protocole SSL est un protocole sécurisé.
111. C. USB
Un périphérique USB permet une installation HotPlug.
112. B. A fournir un accès plus rapide aux informations les plus utilisées
La mémoire cache sert à fournir un accès plus rapide aux informations les plus
utilisées.
113. A. Join
En SQL, le mot-clé utilisé pour récupérer des enregistrements en travaillant sur plusieurs
tables est JOIN.
114. B. Un protocole type Client-Serveur
TELNET est un protocole de type Client-Serveur.
115. C. A
Dans le système hexadécimal, le nombre suivant le 9 est A.
116. A. UDP est un service de la couche transport qui fonctionne en mode
datagramme
UDP est un service de la couche transport qui fonctionne en mode datagramme.
117. C. Sauvegarde de données informatiques
La technique de mirroring est associée à la sauvegarde de données informatiques.
118. A. Les techniques permettant de répartir des données sur plusieurs disques
La technologie RAID permet de répartir des données sur plusieurs disques pour améliorer
les performances ou la redondance.
119. C. Des secteurs
Lors du formatage d'un disque dur, on crée des secteurs.
120. B. La boite aux lettres « [Link] » sur le serveur de messagerie «
[Link] »
L'adresse [Link]@[Link] désigne la boîte aux lettres de l'utilisateur
[Link] sur le serveur [Link].
121. A. Le signe @
Le signe distinctif pour reconnaître une adresse de messagerie est le @.
122. A. A permettre l'affichage de médias tels que le son, la vidéo et les animations
Un plug-in permet l'affichage de médias tels que le son, la vidéo et les animations.
123. A. Vrai
La requête "Select [Link] From demandeur Where age>10" est correcte.
124. A. Vrai
La requête "Select nom, count(*) from demandeur where age>10 group by nom" est
correcte.
125. A. Attribue des privilèges à un utilisateur
La commande GRANT en SQL permet d'attribuer des privilèges à un utilisateur.
126. B. Dynamically Loaded Library
L'extension DLL signifie Dynamically Loaded Library.
127. C. SMTP
Le protocole SMTP permet l'envoi de courrier, tandis que POP et IMAP permettent la
réception.
128. C. Assembleur
Le langage le plus proche de la machine est l'assembleur.
129. B. Un groupe électrogène et onduleur
Pour assurer une continuité de service en cas de problème électrique, il faut un groupe
électrogène et un onduleur.
130. **A. Serveur
continue
ChatGPT a dit :
131. B. Un logiciel
Un driver est un logiciel qui permet à un périphérique de fonctionner avec un système
informatique.
132. A. Synchronous Dynamic Random Access Memory
SDRAM signifie Synchronous Dynamic Random Access Memory.
133. B. SPAM
Un courrier non sollicité à caractère publicitaire est appelé SPAM.
134. B. DIF
DIF n'est pas un format d'image. TIFF et JPEG sont des formats image, tandis que DIF
est un format de fichier de données pour les tableurs.
135. A. IIS et B. Apache
Les serveurs web sont IIS (Internet Information Services) et Apache. Eclipse est un
environnement de développement intégré (IDE), et SQL Server est un serveur de base de
données.
136. A. Chown
La commande chown sous Unix permet de changer le propriétaire d'un fichier ou d'un
répertoire.
137. B. Vérifie au démarrage les périphériques et l'emplacement du système
d'exploitation
Le BIOS est responsable de la vérification des périphériques au démarrage et de la
localisation du système d'exploitation.
138. C. Au moins un caractère
Une extension de fichier peut comporter au moins un caractère, mais pas nécessairement
trois.
139. C. Root
Dans un système Unix, l'utilisateur avec les droits d'administrateur est généralement
appelé root.
140. A. Virtual Desktop Infrastructure
VDI signifie Virtual Desktop Infrastructure, qui permet de virtualiser des postes de
travail.
141. A. Firmware + Agent de la solution de virtualisation
Un client zéro est un appareil doté de firmware et de l'agent de la solution de
virtualisation.
142. A. Windows Embedded
Windows Embedded est un système d'exploitation destiné aux clients légers.
143. A. Un hyperviseur
Une plate-forme de virtualisation qui héberge plusieurs systèmes d'exploitation sur une
même machine physique est appelée un hyperviseur.
144. C. Économiser le coût d'acquisition
La virtualisation des serveurs permet de réaliser des économies en termes d'espace,
d'électricité et d'espace au sol, mais elle n'économise pas directement le coût
d'acquisition.
145. B. SMTP
SMTP (Simple Mail Transfer Protocol) n'est pas un protocole de virtualisation, tandis que
ICA et RDP sont utilisés dans la virtualisation.
146. B. Fichier « .pst »
Le fichier de données .pst est celui d'Outlook configuré localement sur un ordinateur.
147. A. Fichier « .ost »
Le fichier de données .ost est celui d'Outlook configuré sur un serveur Exchange.
148. B. ping
La commande ping sous DOS permet de tester la connexion réseau.
149. A. ipconfig
La commande ipconfig sous DOS permet d'afficher l'adresse IP.
150. B. Une paire torsadée non blindée (UTP)
Un câble de catégorie 5 (Cat 5) fait référence à une paire torsadée non blindée (UTP).
151. B. Câble Croisé
Pour lier directement deux ordinateurs, on utilise un câble croisé.
152. A. Port logique
Le chiffre 8080 dans l'adresse [Link] désigne le port
logique.
153. A. Adresse IP du serveur d'application
Le chiffre [Link] dans l'adresse correspond à l'adresse IP du serveur
d'application.
154. A. Le microprocesseur
Dans un micro-ordinateur, le traitement de l'information est effectué par le
microprocesseur.
155. B. PPM
La vitesse d'une imprimante laser se mesure en PPM (Pages Per Minute, pages par
minute).
156. C. [Link]
[Link] n'est pas un fichier exécutable. Il s'agit d'un fichier de configuration utilisé
dans les systèmes DOS.
157. B. Fournit des ressources communes à plusieurs applications
Un fichier .DLL (Dynamic Link Library) fournit des ressources communes à plusieurs
applications.
158. B. Le Groupe "Utilisateurs"
Lors de la création d'un compte utilisateur, il est généralement intégré dans le groupe des
"Utilisateurs".
159. B. Intel et AMD
Les deux grandes marques de processeurs qui dominent le marché sont Intel et AMD.
160. D. Les supports externes
La mémoire de masse est généralement implantée sur des supports externes (disques
durs, SSD, etc.).
161. C. Enlever la batterie du PC
Pour éliminer un mot de passe BIOS, une méthode consiste à enlever la batterie du PC
pendant quelques minutes.
162. B. [Link]
Le gestionnaire de tâches sous Windows correspond au programme [Link].
163. B. Les mots de passe
Parmi les méthodes d'authentification, les mots de passe sont considérés comme étant les
plus faibles.
164. C. Telnet
Le protocole Telnet transmet le login et le mot de passe en clair, ce qui n'est pas sécurisé.
165. B. Contrôle d'accès à base de rôles
Les systèmes d'exploitation utilisent souvent le contrôle d'accès à base de rôles pour
gérer les droits d'accès.
166. A. TCP
Le protocole de communication utilisé par TACACS+ est TCP.
167. B. UDP
Le protocole de communication utilisé par RADIUS est UDP.
168. C. Internet Control Message Protocol
ICMP signifie Internet Control Message Protocol.
169. B. Simple Network Management Protocol
SNMP signifie Simple Network Management Protocol.
170. A. Suspendre
Lorsqu'un fonctionnaire prend sa retraite et qu'un accès VPN est configuré, il est
important de suspendre l'accès.
171. B. TCP
Le protocole TCP est un protocole orienté connexion.
172. A. Network Access Protection
NAP signifie Network Access Protection, une fonctionnalité de sécurité des réseaux.
173. B. Public Key Infrastructure
PKI signifie Public Key Infrastructure, une infrastructure de gestion des clés publiques.
174. A. S'assurer de la source de provenance d’un logiciel
Pour prévenir l'installation d'un spyware, il faut s'assurer de la source de provenance
d’un logiciel.
175. C. VPN
Une connexion privée et sécurisée encapsulée dans un réseau public ou Internet est
un VPN (Virtual Private Network).
176. B. Le SSO permet avec un seul couple login/ password d'accéder à des
Services différents
Le SSO (Single Sign-On) permet de se connecter une seule fois pour accéder à plusieurs
services.
177. A. Filtrage du trafic entrant et sortant selon une politique de sécurité prés-
établie
Un firewall filtre le trafic entrant et sortant d'un réseau selon une politique de sécurité.
178. C. Mode sécurisé
Lors d'un achat sur internet, l'envoi des données bancaires cryptées est appelé un mode
sécurisé.
179. A. Un ver
Un ver est un programme malveillant capable de se propager automatiquement sans
intervention humaine.
180. C. Afin de minimiser le risque de perdre les données
Faire plusieurs sauvegardes permet de minimiser le risque de perdre des données
importantes.
181. A. DNS
Le protocole DNS (Domain Name System) est utilisé pour convertir les FQDN (Fully
Qualified Domain Names) en adresses IP.
182. A. PAT, B. NAT Statique, et D. NAT dynamique
Les trois types de NAT sont PAT (Port Address Translation), NAT statique, et NAT
dynamique.
183. C. DDOS
Une attaque DDOS (Distributed Denial of Service) utilise un grand nombre d'ordinateurs
pour cibler un serveur web ou une organisation et le rendre indisponible.
184. A. 110, 143
Les ports utilisés par POP3 et IMAP sont respectivement 110 et 143.
185. B. Brute-force
L'attaque la plus connue des mots de passe est l'attaque Brute-force, qui consiste à tester
toutes les combinaisons possibles de mots de passe.
186. C. Cheval de Troie
Un cheval de Troie est un logiciel malveillant qui ne se réplique pas lui-même,
contrairement à un virus ou un ver.
187. B. Autoriser quelques accès selon le besoin et bloquer le trafic restant
La bonne politique d'une access list est d'autoriser quelques accès selon le besoin et de
bloquer le trafic restant.
188. A. Vérifier l'identité de l'utilisateur avant de lui donner accès à des
ressources
La procédure d'authentification consiste à vérifier l'identité de l'utilisateur avant de lui
donner accès aux ressources.
189. C. A obtenir des renseignements personnels dans un but frauduleux
L'hameçonnage (phishing) consiste à obtenir des renseignements personnels dans un but
frauduleux.
190. C. Un pare-feu
Pour se protéger contre les intrusions d'un pirate, il est essentiel d'installer un pare-feu.
191. C. L'URL commence par https://
Lorsqu'on est sur une page web sécurisée, l'URL commence par [Link]
192. A. Une rumeur circulant par courrier électronique
Un hoax est une rumeur circulant par e-mail.
193. B. Filtrage URL
Le filtrage URL permet de limiter l'accès à certains sites Internet.
194. B. Le courrier indésirable
L'anti-spam est une solution pour lutter contre le courrier indésirable.
195. A. Spyware
Un spyware est un logiciel malveillant installé à l’insu de l'utilisateur pour collecter des
informations.
196. A. Copier les données sur un serveur distant
La méthode la plus fiable de sauvegarde des données est de les copier sur un serveur
distant.
197. A. Déni de service
Une attaque de déni de service (DoS) paralyse l'accès à un service ou un réseau complet.
198. A. Ping of death
L'attaque Ping of Death peut causer un arrêt de service en envoyant des paquets ICMP
malveillants.
199. A. Certains logiciels open Source
Certains logiciels open source peuvent être des vecteurs d'infection pour un spyware.
200. A. Envoyer et recevoir des mails de et vers internet
Un serveur passerelle SMTP sert à envoyer et recevoir des mails de et vers Internet.
201. A. Envoyer et recevoir des mails de et vers internet
Un serveur passerelle SMTP sert à envoyer et recevoir des mails de et vers Internet.
202. C. Vulnérabilité Jour Zéro (Zeroday-exploit)
Un programme malveillant qui exploite une faille récemment découverte dans un système
avant qu'un correctif ne soit disponible est appelé vulnérabilité jour zéro.
203. A. Attaque de l’homme du milieu
Lorsqu'un pirate crée un point d'accès pour intercepter et insérer des communications
factices dans une connexion légitime, on parle d'une attaque de l’homme du milieu
(Man-in-the-Middle).
204. B. Espionnage
Lorsque quelqu'un vole vos informations simplement en regardant ce que vous tapez, on
parle d'espionnage.
205. B. IP spoofing
La technique qui permet d'envoyer des paquets IP en utilisant une adresse IP source qui
n'a pas été attribuée à l'ordinateur qui les émet est appelée IP spoofing.
206. A. Vrai
DMZ (zone démilitarisée) est une zone où l'on trouve des services accessibles depuis
l'extérieur, comme des serveurs web ou des serveurs de messagerie.
207. B. Faux
Les virus ne sont pas limités à Windows. D'autres systèmes d'exploitation comme Linux
ou macOS peuvent également être affectés par des virus et autres logiciels malveillants.
208. A. Vrai
Une politique de sécurité est un document qui définit les méthodes et les mesures de
protection des ressources numériques dans une organisation.
209. B. L'état passif d'insécurité
Lorsque l'administrateur ou l'utilisateur d'un système ne connaît pas les dispositifs de
sécurité dont il dispose, on parle d'état passif d'insécurité.
210. C. Falsification de données
Lorsqu'un hacker modifie des informations dans une ressource électronique, on parle de
falsification de données.
211. C. Confidentialité, intégrité, disponibilité
Les trois axes fondamentaux de la sécurité informatique sont la confidentialité,
l'intégrité et la disponibilité.
212. B. Erreurs humaines/mauvais comportement
En entreprise, le facteur principal de risque en sécurité informatique est souvent les
erreurs humaines ou les mauvais comportements des utilisateurs.
213. A. S/MIME
Le protocole S/MIME est couramment utilisé pour sécuriser les courriers électroniques.
214. B. L2PP
L2PP n'est pas un protocole utilisé pour créer un VPN. En revanche, IPSec et L2TP le
sont.
215. A. Cryptage symétrique
Dans SSH, le cryptage utilisé pour les données est généralement symétrique.
216. B. Passwords cracking
Password cracking n'est pas un virus informatique, mais une technique utilisée pour
casser des mots de passe.
217. B. Menace
Une menace désigne tout ce qui peut potentiellement causer des dommages à un système
ou à des données.
218. A. Web bug
Un web bug est un programme intégré dans une image, comme un fichier GIF, utilisé
pour traquer des informations sur les utilisateurs.
219. A. Malware
Le terme malware englobe tous les types de programmes malveillants, comme les virus,
vers, chevaux de Troie, applets malveillantes et scripts d'attaque.
220. C. Paramétrer de façon personnalisée la page d'accueil d'un site web
Un cookie sur Internet est souvent utilisé pour personnaliser l'expérience utilisateur,
comme paramétrer la page d'accueil d'un site web.
221. C. Utilise une clé secrète
L'algorithme DES (Data Encryption Standard) utilise une clé secrète pour le chiffrement.
222. A. L'algorithme utilisé
Le principe de Kerckhoffs suppose que l'ennemi connaisse l'algorithme utilisé, mais pas
la clé.
223. A. Un logiciel espion
Un logiciel espion (spyware) peut être utilisé pour récupérer un mot de passe à l'insu de
son propriétaire.
224. A. Garantir son intégrité et authentifier son auteur
La signature numérique garantit l'intégrité d'un document et authentifie son auteur.
225. A. Une charte d'utilisation
Le texte qui définit les droits et les devoirs des utilisateurs des ressources informatiques
dans une organisation s'appelle une charte d'utilisation.
226. A. Envoyer et recevoir des mails de et vers internet
Encore une fois, un serveur passerelle SMTP sert à envoyer et recevoir des mails de et
vers internet.
227. B. Balise Conditionnel
Le code <!--[if IE]> <![endif]--> est une balise conditionnelle utilisée pour cibler
spécifiquement Internet Explorer.
228. B. <script type="text/javascript" src="[Link]"></script>
En XHTML, la syntaxe correcte pour inclure un fichier JavaScript est <script
type="text/javascript" src="[Link]"></script>.
229. A. La déclaration de Type de Document
Conformément aux normes W3C, l'élément à placer en tête de vos pages HTML est la
déclaration de type de document (DOCTYPE).
230. A. Xpath
Le format de navigation au sein de l'arborescence d'un document XML est Xpath.
231. A. Content management system
CMS signifie Content Management System, un système de gestion de contenu.
232. B. Simulateur de sites web sur terminaux mobiles
ProtoFluid est un simulateur de sites web sur terminaux mobiles.
233. A. En écriture
En [Link], fopen("fichier","a") permet d'ouvrir un fichier en mode écriture.
234. C. Des fonctions de conversion
En [Link], les casts sont des fonctions de conversion entre types de données.
235. A. if... then... end if
La structure la plus simple d'une condition en [Link] est if... then... end if.
236. C. La date et son heure
Le type Date en [Link] permet de stocker la date et l'heure.
237. A. Dim Var as Type
En [Link], la déclaration des variables se fait avec Dim Var As Type.
238. B. Nom de la base de données
Dans un objet SqlConnection en [Link], Catalog fait référence au nom de la base de
données.
239. A. Une couche d'accès aux bases de données
[Link] est une couche d'accès aux bases de données.
240. A. [Link]
Pour utiliser la fonction Round en [Link], il faut importer [Link].
241. B. [Link]
Pour manipuler les fichiers en [Link], il faut importer [Link].
242. A. On peut l'utiliser sans l'instancier
Une classe statique peut être utilisée sans l'instancier.
243. A. Encapsulation
Le concept de l'encapsulation permet de rendre visible uniquement ce qui est nécessaire
dans une classe.
244. A. Plusieurs interfaces mais doit étendre une seule classe
Une classe peut implémenter plusieurs interfaces, mais elle doit étendre une seule
classe.
245. A. Le polymorphisme
La liaison tardive est essentielle pour assurer le polymorphisme en programmation
orientée objet.
246. A. Gestion électronique des documents
GED signifie Gestion Électronique des Documents.
247. B. 128
La valeur 80 en hexadécimal correspond à 128 en décimal.
248. C. Une création d'un processus fils
En Unix, un fork permet de créer un processus fils.
249. A. De naviguer dans un ensemble d'informations
Un lien hypertexte permet de naviguer dans un ensemble d'informations.
250. B. Une charge importante en accès simultané
Le modèle client/serveur est recommandé pour gérer une charge importante en accès
simultané.
251. C. Un logiciel de reconnaissance de caractères
Un logiciel OCR (Optical Character Recognition) est un logiciel de reconnaissance de
caractères.
252. B. Faux
Un diagramme de cas d'utilisation en UML n'est pas un scénario de tests. Il représente
plutôt les interactions entre un utilisateur (acteur) et un système.
253. B. int
En Java, int est une classe primitive utilisée pour les nombres entiers.
254. C. JVM
L'interprétation des programmes Java est effectuée par la JVM (Java Virtual Machine).
255. B. Envoyer les données du formulaire
L'élément <input type="submit"> permet d'envoyer les données du formulaire.
256. B. Personal Home Page
PHP signifie Personal Home Page (bien qu'il soit aussi parfois interprété comme
"Hypertext Preprocessor").
257. C. Distinct
La clause DISTINCT est utilisée pour supprimer les doublons dans une requête SQL.
258. B. Un site connecté à une base de données et constamment mis à jour
Un site dynamique est un site connecté à une base de données et constamment mis à
jour.
259. B. Un caractère et sa valeur numérique
Le code ASCII est une table de correspondance entre un caractère et sa valeur
numérique.
260. A. Le bit
L'unité d'information fondamentale en informatique est le bit.
261. A. Y = 8
L'instruction Y := 17/5 + 17 div 5 + 17 mod 5; donne comme résultat Y = 8.
262. C. Une classe qui s'exécute sur le serveur pour traiter une requête HTTP
En J2EE, une servlet est une classe qui s'exécute sur le serveur pour traiter des requêtes
HTTP.
263. C. Eclipse
Eclipse n'est pas un navigateur web, mais un environnement de développement intégré
(IDE).
264. B. Integrated Development Environment
IDE signifie Integrated Development Environment.
265. A. Notepad++
Notepad++ n'est pas un IDE, c'est un éditeur de texte.
266. A. 120
La fonction Calcul(5) dans le code donné renverra 120, qui est le résultat de 5!.
267. C. Écrire un message
En PHP, echo est utilisé pour afficher ou écrire un message.
268. B. <html><head></head><body></body></html>
Le schéma HTML correct est <html><head></head><body></body></html>.
269. D. Metabase
Metabase n'est pas un système de gestion de base de données. C'est un outil de business
intelligence qui permet de visualiser les données stockées dans une base de données.
270. B. De modifier le parcours naturel de tabulation
L'attribut tabindex permet de modifier le parcours naturel de tabulation dans un
formulaire HTML, en attribuant des indices de tabulation personnalisés.
271. B. div (width: 720px; padding:5px; border-width:5px; margin: 10px;)
Pour obtenir une largeur totale visible de 760 pixels, la largeur du div doit être définie à
720px avec un padding de 5px et une bordure de 5px de chaque côté. Cela donne une
largeur totale de 760 pixels.
272. A. une interface qui permet de faire communiquer un programme avec un
serveur Web
Les CGI (Common Gateway Interfaces) sont des interfaces permettant à un programme
de communiquer avec un serveur Web pour générer dynamiquement du contenu.
273. A. FTP
FTP (File Transfer Protocol) est le protocole dédié à la transmission de fichiers sur
Internet.
274. B. S("h1").hide(300);
La méthode hide(300) permet de faire disparaître un élément avec une animation rapide
(300 millisecondes).
275. B. Minimiser la redondance de l'information et assurer la cohérence de la
base
La normalisation d'un modèle de données vise à minimiser la redondance de
l'information et à garantir la cohérence des données dans une base.
276. B. La base de registre
Sous Windows XP, la configuration système est enregistrée dans la base de registre.
277. A. D'images
TIFF (Tagged Image File Format) est un format d'images couramment utilisé pour
stocker des images de haute qualité.
278. A. L'avant-projet
L'étude d'opportunité se fait généralement lors de l'avant-projet, avant de lancer le
projet.
279. B. Le planning d'exécution du projet
Le maître d'œuvre établit le planning d'exécution du projet.
280. A. Le document déterminant les normes et les règles du projet
Le plan d'assurance qualité définit les normes et règles qui doivent être suivies pendant
le projet pour garantir la qualité.
281. C. De prévoir des actions préventives
L'évaluation des risques permet au chef de projet de prévoir des actions préventives
pour limiter les risques.
282. B. Cahier des charges
Après l'expression des besoins, le livrable est souvent un cahier des charges, qui décrit
les exigences et les fonctionnalités demandées.
283. A. Conduite de changement
La conduite du changement est une phase indispensable pour la réussite de l'exploitation
d'un projet, car elle permet de gérer l'adhésion des utilisateurs aux nouveaux systèmes.
284. B. La plus probable
En planification, la durée à retenir pour une tâche doit être la durée la plus probable,
c'est-à-dire une estimation réaliste.
285. A. Capability Maturity Model Integration
CMMI signifie Capability Maturity Model Integration, un modèle d'évaluation de la
maturité des processus.
286. B. Élaborer un tableau de bord à usage des intervenants dans le projet
Le chef de projet doit s'assurer de la communication interne en élaborant un tableau de
bord qui permet à tous les intervenants de suivre l'avancement du projet.
287. A. Est limitée dans le temps
Une phase d'un projet est généralement limitée dans le temps et possède un début et une
fin clairs.
288. A. Définition - conception - développement - implantation
Les étapes classiques pour réaliser un système d'information sont la définition,
conception, développement et implantation.
289. C. La maîtrise d'ouvrage et la maîtrise d'œuvre
Le planning du projet est généralement validé par la maîtrise d'ouvrage et la maîtrise
d'œuvre, car il implique les deux parties.
290. A. Définir les priorités en termes de réalisation de projet
Le schéma directeur vise à définir les priorités pour la réalisation des projets dans une
organisation.
291. A. Vérifier que le livrable correspond aux fonctionnalités attendues
La recette consiste à vérifier que le livrable (produit ou logiciel) correspond bien aux
fonctionnalités attendues par le client ou l'utilisateur.
292. A. Entraîner les personnes concernées à se mobiliser sur le projet
Le leadership consiste à entraîner et motiver les membres de l'équipe pour se mobiliser
et atteindre les objectifs du projet.
293. B. Un outil de planification
Le PERT (Program Evaluation and Review Technique) est un outil de planification
utilisé pour organiser et estimer la durée des tâches dans un projet.
294. C. La maîtrise d'ouvrage
La vérification d'aptitude d'une application (vérifier que l'application répond aux
exigences) est généralement effectuée par la maîtrise d'ouvrage.
295. A. D'aider le maître d'ouvrage à définir, piloter et exploiter le projet réalisé
par le maître d'œuvre
L'assistant à maîtrise d'ouvrage (AMO ou AMOA) aide le maître d'ouvrage à définir,
piloter et exploiter le projet.
296. A. La description du besoin utilisateur
L'AMOA est responsable de la description du besoin utilisateur, qui décrit ce que les
utilisateurs attendent du système.
297. A. Vrai
Le cahier des charges fonctionnel détaille effectivement les services rendus par le
produit, ainsi que les contraintes auxquelles ils sont soumis.
298. A. Vrai
Le cahier des charges doit contenir l'analyse de l'existant et proposer des solutions qui
répondent aux exigences et besoins exprimés.
299. B. La recette
La phase qui précède le passage en production est généralement la recette, où on vérifie
que le système fonctionne correctement avant sa mise en production.
300. A. Après la conception
L'étape de codage commence après la conception du système.
301. C. Jour/Homme
Lors de la planification et de l'affectation des tâches, l'unité utilisée est généralement
Jour/Homme