Ce document est un Questionnaire à Choix Multiples (QCM) intitulé "QCM 2", conçu spécifiquement pour les étudiants universitaires souhaitant évaluer et renforcer leurs connaissances en informatique. Il aborde de manière concise et variée les fondamentaux de plusieurs domaines essentiels.
Il couvre les notions suivantes :
- Informatique générale
- Gestion de projet
- Architecture des systèmes
- Réseaux et Internet
- Conception et bases de données
Une section de Foire Aux Questions (FAQ) est également incluse pour des éclaircissements supplémentaires.
Exercices TD Informatique Générale -Concours QCM
Télécharger PDFQCM 2
Informatique générale
- Le nombre binaire 1011 vaut en décimal :
a) 7
b) 9
c) 33
d) 11
Explication : Pour convertir le nombre binaire 1011 en décimal, on utilise la somme des puissances de 2. 1*2^3 + 0*2^2 + 1*2^1 + 1*2^0 = 8 + 0 + 2 + 1 = 11. La bonne réponse est d).
- Le nombre qui suit le nombre 4 en base 5 est :
a) 10
b) 5
c) 0
d) A
Explication : En base 5, les chiffres utilisés sont 0, 1, 2, 3, 4. Après 4, on passe à la dizaine suivante, qui est représentée par 10 en base 5 (équivalent à 5 en base 10). La bonne réponse est a).
- Combien y a-t-il d'octets dans un ko (kilo-octet) ?
a) 1000
b) 1024
c) 1048
d) 2048
Explication : En informatique, un kilo-octet (Ko) est traditionnellement défini comme 2^10 octets, soit 1024 octets. La bonne réponse est b).
- Combien d'octets y a-t-il dans un Giga-octet ?
a) 1.000.000
b) 1.048.576.000
c) 1.073.741.824
d) 1.024.024.024
Explication : Un Giga-octet (Go) équivaut à 1024 méga-octets (Mo), et un Mo à 1024 kilo-octets (Ko), et un Ko à 1024 octets. Donc, 1 Go = 1024 * 1024 * 1024 octets = 1 073 741 824 octets. La bonne réponse est c). En français, le terme "byte" est généralement traduit par "octet".
- Un clavier français est un clavier ?
a) AZERTY
b) QWERTY
c) Type 12
d) Type 02
Explication : Le clavier standard utilisé en France et dans certains pays francophones est le clavier AZERTY. La bonne réponse est a).
- Qu'est-ce qu'un upgrade ?
a) Une mise à jour
b) Le chargement d'un fichier informatique vers un autre ordinateur
c) Un diplôme d'informaticien
d) Un système d’exploitation
Explication : Un "upgrade" désigne une mise à niveau ou une mise à jour d'un logiciel ou d'un matériel, généralement pour améliorer ses performances ou ses fonctionnalités. La bonne réponse est a).
- Sous Windows XP, la configuration est enregistrée dans ?
a) Le fichier autoexec.bat
b) Le fichier win.ini
c) La base de registre
d) La base de composants de Windows
Explication : À partir de Windows 95 et dans Windows XP, la configuration du système et des applications est principalement stockée dans la Base de registre (Registry). Les fichiers autoexec.bat et win.ini étaient utilisés dans les versions antérieures de MS-DOS et Windows. La bonne réponse est c).
- TIFF est un format :
a) d’images
b) de base de données
c) de Terminal Informatique de type FF
d) de protocole internet
Explication : TIFF (Tagged Image File Format) est un format de fichier utilisé pour stocker des images numériques, notamment des images bitmap. La bonne réponse est a).
Gestion de projet
- En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?
a) le client
b) le prestataire
c) la société chargée de l’accompagnement
d) les utilisateurs
Explication : La maîtrise d'ouvrage (MOA) représente le client, c'est-à-dire l'entité qui exprime le besoin, finance le projet et est le destinataire final du produit ou service. La bonne réponse est a).
- UML est :
a) La partie « données » de la méthode MERISE
b) un standard de communication
c) un type de port
d) un langage de modélisation
Explication : UML (Unified Modeling Language) est un langage de modélisation graphique et textuel utilisé pour spécifier, visualiser, modifier et construire les artefacts d'un système logiciel. La bonne réponse est d).
- Langages : quelle affirmation est fausse ?
a) Un programme écrit dans un langage dit "compilé" va être traduit une fois pour toutes par un programme annexe (le compilateur) afin de générer un nouveau fichier qui sera autonome
b) Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour traduire au fur et à mesure les instructions du programme
c) Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui arrivent, est appelé langage machine. Il s'agit de données élémentaires de 0 à F en hexadécimal.
Explication : Le langage machine est composé d'instructions binaires (des séquences de 0 et de 1), et non de données hexadécimales de 0 à F. L'hexadécimal est une représentation plus compacte du binaire, mais le langage machine pur est binaire. Les affirmations a) et b) sont correctes. La bonne réponse est c) car l'affirmation est fausse.
Architecture
- Quel est le système disque standard des PC ?
a) IDE
b) SCSI
c) RAID
Explication : Historiquement, IDE (Integrated Drive Electronics), également connu sous le nom d'ATA ou PATA, a été le système d'interface disque standard pour les PC pendant de nombreuses années avant l'arrivée du SATA. SCSI est plutôt utilisé dans les serveurs et les stations de travail haut de gamme, et RAID est une technologie de redondance ou de performance. La bonne réponse est a).
- Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager
Explication : Le partitionnement consiste à diviser un disque dur physique en plusieurs sections logiques indépendantes, chacune apparaissant comme un disque séparé pour le système d'exploitation. La bonne réponse est b).
- Quel est l’atout de la technologie RAID ?
a) Le contrôle des données
b) la protection contre le piratage
c) la performance
Explication : La technologie RAID (Redundant Array of Independent Disks) offre plusieurs atouts, notamment l'amélioration de la performance (par répartition des données) et/ou de la tolérance aux pannes (par redondance des données), ce qui implique un meilleur contrôle et une meilleure intégrité des données. Parmi les options, "la performance" est un atout majeur et direct. La bonne réponse est c).
- Une mémoire ne peut pas être de type ?
a) ROM
b) RUM
c) RAM
Explication : Les types de mémoire courants incluent la ROM (Read-Only Memory) et la RAM (Random Access Memory). "RUM" n'est pas un type de mémoire informatique reconnu. La bonne réponse est b).
- Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le bloc
Explication : Le cluster (ou unité d'allocation) est la plus petite quantité d'espace disque qui peut être allouée pour stocker un fichier. Il est composé d'un ou plusieurs secteurs. La FAT est un système de fichiers. Le bloc est un terme plus générique. La bonne réponse est b).
Internet
- Un pare-feu, trouver l’affirmation fausse :
a) peut bloquer les intrusions sur votre ordinateur
b) vous protège des virus
c) peut interdire l’accès à certains sites
Explication : Un pare-feu (firewall) est conçu pour bloquer les accès non autorisés (intrusions) et filtrer le trafic réseau selon des règles prédéfinies, ce qui inclut la possibilité d'interdire l'accès à certains sites. Cependant, il ne protège pas directement des virus ; cette fonction est assurée par un logiciel antivirus. La bonne réponse est b).
- Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyée par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours
Explication : Les codes 200 (OK), 400 (Bad Request) et 404 (Not Found) sont des codes HTTP standards corrects. Le code 500 signifie "Internal Server Error" (erreur interne du serveur), et non "requête acceptée, traitement en cours". Une requête acceptée avec traitement en cours serait plutôt un code comme 202 (Accepted). La bonne réponse est d).
- Un cookie sur Internet, peut ?
a) être un programme
b) contenir un virus
c) paramétrer de façon personnalisée la page d’accueil d’un site web
d) saturer votre disque dur
Explication : Un cookie est un petit fichier texte stocké sur l'ordinateur de l'utilisateur. Il ne peut pas être un programme ni contenir un virus. Il permet aux sites web de mémoriser des informations sur l'utilisateur, comme ses préférences ou son état de connexion, et peut ainsi personnaliser l'expérience, y compris la page d'accueil. Il est très peu probable qu'un cookie sature un disque dur en raison de sa petite taille. La bonne réponse est c).
- Une URL (Uniform Resource Locator) est composée obligatoirement de certains éléments, ci-dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port
Explication : Une URL typique inclut un protocole (ex: http, https), un nom de domaine ou adresse IP du serveur, et un chemin vers la ressource. Le numéro de port (ex: :80, :443) est facultatif car il utilise des ports par défaut pour la plupart des protocoles (80 pour HTTP, 443 pour HTTPS). La bonne réponse est c).
- L’adresse de « classe A » comprend ?
a) 16 millions d’adresses
b) 65.000 adresses
c) 256 adresses
Explication : Dans l'adressage IP de classe A (IPv4), la partie réseau est définie par le premier octet, laissant les trois octets restants pour les adresses d'hôtes. Cela permet d'avoir 2^24 adresses d'hôtes par réseau, soit environ 16 millions d'adresses (16 777 214 précisément, en excluant l'adresse réseau et l'adresse de diffusion). La bonne réponse est a).
- Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML
Explication : HTML (HyperText Markup Language) est le langage de balisage standard utilisé pour créer des pages web et définir leur structure et leur contenu. HTTP est un protocole, et Java est un langage de programmation. La bonne réponse est c).
- XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate-forme à une autre
Explication : XML (Extensible Markup Language) est conçu pour décrire des données. Il est portable entre différentes plates-formes et permet la séparation du contenu de sa présentation (qui est souvent gérée par des feuilles de style XSL). La bonne réponse est a).
- HTTPS est : trouver l’affirmation fausse ?
a) procédé de sécurisation des transactions HTTP
b) HTTPS travaille au niveau de la couche transport
c) Il permet de fournir une sécurisation des échanges lors de transactions de commerce électronique en cryptant les messages
Explication : Les affirmations a) et c) sont vraies : HTTPS (Hypertext Transfer Protocol Secure) est une version sécurisée de HTTP qui chiffre les communications. L'affirmation b) est également généralement considérée comme vraie dans une perspective simplifiée : HTTPS utilise TLS/SSL, qui opère entre la couche application et la couche transport, ajoutant une couche de sécurité "au-dessus" du transport (TCP). Cependant, si on est très strict sur les couches du modèle OSI, TLS/SSL n'est pas *dans* la couche transport mais au-dessus, agissant comme une couche de présentation/session sécurisée. Dans le contexte de questions à choix multiples, cette distinction est parfois nuancée ou simplifiée. Si une seule réponse doit être fausse, il peut y avoir une subtilité. Néanmoins, les trois affirmations sont souvent considérées comme vraies dans une compréhension courante. S'il fallait en choisir une, la formulation "travaille au niveau de la couche transport" pourrait être la plus sujette à interprétation technique fine par rapport à "utilise la couche transport". Toutefois, sans plus de contexte, il est difficile de désigner une affirmation clairement fausse si l'on considère la fonctionnalité générale. Dans un QCM où l'on doit trouver l'affirmation fausse et que toutes semblent exactes dans une interprétation large, la question pourrait être mal posée.
- Quel protocole est dédié à la transmission de fichiers sur Internet ?
a) Gropher
b) HTTP
c) FTP
Explication : FTP (File Transfer Protocol) est un protocole réseau conçu pour le transfert de fichiers entre un client et un serveur sur un réseau informatique. HTTP est pour les pages web, Gopher est un protocole obsolète. La bonne réponse est c).
Réseau
- Qu'est-ce que le SMTP ?
a) Un protocole de transmission de courrier électronique
b) Un protocole de réception de courrier électronique sécurisé
c) Un protocole réseau pour Internet
Explication : SMTP (Simple Mail Transfer Protocol) est le protocole standard pour l'envoi de courrier électronique (transmission) sur les réseaux IP. La bonne réponse est a).
- Qu'est-ce que le MP3 ?
a) Une méthode de protection de fichiers audio
b) Un protocole d'échange de fichiers audio
c) Un format de compression de données audio
Explication : MP3 est un format de codage audio numérique qui utilise la compression avec perte pour réduire la taille des fichiers audio tout en conservant une qualité sonore perçue comme bonne. La bonne réponse est c).
- Le HTML est un langage dit
a) Encodé
b) Crypté
c) Balisé
Explication : HTML (HyperText Markup Language) est un langage de balisage, ce qui signifie qu'il utilise des balises (tags) pour structurer le contenu d'une page web. La bonne réponse est c).
- Quel est le tag à utiliser pour placer une image ?
a)
b)
c)
Explication : La balise correcte pour insérer une image en HTML est ``. C'est une balise auto-fermante qui utilise l'attribut `src` pour spécifier la source de l'image et `alt` pour le texte alternatif. La syntaxe correcte serait `
` ou `
`. Parmi les options, c) est la plus proche même si `` n'est pas nécessaire pour une balise auto-fermante. La bonne réponse est c).
- Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les baliseset
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META
Explication : Utiliser un titre pertinent (balise `TITLE`), un contenu textuel riche et des balises `META` (comme la description) sont des bonnes pratiques SEO. Indiquer le nom des moteurs de recherche en début de page HTML est une technique obsolète et inefficace, voire pénalisante pour le référencement. La bonne réponse est c) car l'affirmation est fausse.
Conception et bases de données
- Une base de données ne peut pas être ?
a) relationnelle
b) réseau
c) asymétrique
d) hiérarchique
Explication : Les modèles de bases de données couramment reconnus sont relationnels, hiérarchiques, et réseau (ainsi que orientés objet, NoSQL, etc.). "Asymétrique" n'est pas un type de base de données standard. La bonne réponse est c).
- Dans la phase de conception d’une base de données, au niveau conceptuel, on ne doit pas ?
a) dégager les objets et leur identifiant
b) dégager les relations et leur identifiant
c) déterminer les cardinalités des relations
d) attacher les propriétés aux relations et aux objets
Explication : Au niveau conceptuel (par exemple, un MCD), on identifie les entités (objets), leurs identifiants, les relations entre elles et leurs cardinalités. Les propriétés (attributs) sont attachées aux objets (entités) et non aux relations elles-mêmes. La bonne réponse est d).
- La « normalisation » d’un modèle de données permet de :
a) vérifier que le modèle est normalisé ISO
b) vérifier que le modèle respecte les normes de l’entreprise
c) minimiser la redondance de l’information et assurer la cohérence de la base
d) s’assurer que le modèle sera assez normalisé pour pouvoir être validé par les utilisateurs
Explication : La normalisation d'une base de données est un processus qui vise à organiser les colonnes et les tables pour minimiser la redondance des données et améliorer l'intégrité et la cohérence de ces données. La bonne réponse est c).
- L'instruction SQL suivante : « SELECT nom FROM agent WHERE age>10 ORDER BY age ; » permet :
a) lister le nom de tous les agents de la table agent
b) classer les agents par ordre alphabétique
c) lister le nom des agents de plus de 10 ans classés par âge
d) avoir le nombre d’agents de plus de 10 ans
Explication : Cette instruction SQL sélectionne (`SELECT nom`) le nom des agents, filtre les résultats pour n'inclure que ceux dont l'âge est supérieur à 10 (`WHERE age>10`), puis trie les résultats par âge (`ORDER BY age`). La bonne réponse est c).
- Pour n’afficher que les villes de plus de 10.000 habitants dans l’instruction SQL suivante : SELECT ville, count(*) FROM table_ville GROUP BY ville
a) impossible
b) ajouter la clause HAVING count(*)>10.000 après le GROUP BY
c) ajouter la clause WHERE count(*)>10.000 après le GROUP BY
d) ajouter la clause count(*)>10.000 après le WHERE
Explication : Pour filtrer les résultats d'un `GROUP BY` sur une fonction d'agrégation (comme `COUNT(*)`, `SUM()`, `AVG()`), il faut utiliser la clause `HAVING`. La clause `WHERE` est utilisée pour filtrer les lignes avant le regroupement. La bonne réponse est b).
FAQ
1. Qu'est-ce qu'un pare-feu (firewall) ?
Un pare-feu est un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies. Il agit comme une barrière entre un réseau interne sécurisé et des réseaux externes non fiables, comme Internet.
2. Qu'est-ce que le protocole HTTP ?
HTTP (HyperText Transfer Protocol) est un protocole de communication utilisé pour transférer des données (comme des pages web, des images, des vidéos) sur le World Wide Web. C'est le fondement de la communication de données sur Internet, permettant aux navigateurs web d'interagir avec les serveurs web.
3. Qu'est-ce que la normalisation d'une base de données ?
La normalisation d'une base de données est un processus systématique qui vise à minimiser la redondance des données et à améliorer l'intégrité des données en organisant les tables et leurs colonnes selon des règles précises appelées formes normales (1FN, 2FN, 3FN, etc.).