Ce document contient un quiz de 40 questions sur les réseaux informatiques et le développement. Le quiz couvre des sujets tels que Java, les protocoles TCP/IP, les adresses IP, les topologies réseau, les câbles et équipements réseau, et les protocoles de la couche application.
0 évaluation0% ont trouvé ce document utile (0 vote)
491 vues15 pages
Ce document contient un quiz de 40 questions sur les réseaux informatiques et le développement. Le quiz couvre des sujets tels que Java, les protocoles TCP/IP, les adresses IP, les topologies réseau, les câbles et équipements réseau, et les protocoles de la couche application.
Ce document contient un quiz de 40 questions sur les réseaux informatiques et le développement. Le quiz couvre des sujets tels que Java, les protocoles TCP/IP, les adresses IP, les topologies réseau, les câbles et équipements réseau, et les protocoles de la couche application.
Ce document contient un quiz de 40 questions sur les réseaux informatiques et le développement. Le quiz couvre des sujets tels que Java, les protocoles TCP/IP, les adresses IP, les topologies réseau, les câbles et équipements réseau, et les protocoles de la couche application.
Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 15
Facebook.
com/groups/TSTRIConcours Ministère de la Santé [22-092019] Réalisé par : OUSSAMA NAZIH
1- QCM ( 1-21) 28Q/60 RESEAUX – 32Q/60 DEV Page (1/3) Variables k en Numérique 2- L’interprétation des programmes Java est effectuée par : Début API – JDK - JVM - AWT N(0) 1 3- En Java quelle classe n’a pas de classe mère ? Object Ecrire N(0) 4- Un constructeur a un role ? Pour k 1 à 6 Regrouper une serie d’opération qui sera répétée pour chaque objet créé N(k) N(k-1) + 2 5- Comment peut-on on différencier un constructeur ? Ecrire N(k) Grace au fait qu’il n’ait aucun type de retour (mem pas de void) K suivant 6- Quel mot clé utilise – t-on pour spécifier qu’une classe 1 hérite d’un Cet algorithme remplit un tableau avec les 7 valeurs : 1,3,5,7,9,11,13 classe B (et donc A est la sous classe de B ) ? extends 12- Quelle est la principale caractéristique d’un circuit EPROM ? 7- En language Java qu’est ce qui faux pour les interfaces ? Il est effaçable électriquement Un interface peut etre instanciée. Il peut etre programmé plusieurs fois 8- On définit la méthode permuter : Il fait de la famille des mémoires vives Public static void permuter (String s1,String s2,int x1,int x2) Trois propositions sont fausses (String tmp2x1 ; x1=x2 ; x2=tmp2 13- Quelle est la principale caractéristique d’un circuit ROM ? On l’applique dans la contexte suivant : Il est effaçable électriquement String a=bon « bon » , String b= »jour » , int c=3,int d=4 ; Il contient des données non volatiles Permuter (a,b,c,d) Il peut etre programmé plusieurs fois « Bon « , « jour » , 3,4 Trois propositions sont fausses 9- Quel résultat produira cet algorithme ? 14- Quel mot clé intervient pour modifier une procédure stockée ? Alter Tableau X (1,2) en Entier Variables i,j val en Entier 15- Les disques durs SCSI sont destinés pour les machines ? Début Serveur d’entreprise PC du montage vidéo uniquement Val 1 A plus d quatre disques durs A plus grandes capacité de stockage Pour i 0 à 1 16- Le flashage d’un BIOS est une : Pour j 0 à 2 Mise à jour d’un BIOS X(i,j) Val Ecriture d’un mémoire PROM Val Val +1 Réparation d’un mémoire EEPROM J suivant 17- Qu’est ce que le chipset de la carte mére . Pour j 0 à 2 Un jeu de composants permettant les échanges entre les divers éléments Pour i 0 à 1 d’un ordinateur Ecrire X(i,j) 18- Une carte réseau Ethernet 100Mbs/ base T dispose : I suivant Un connecteur RJ45 J suivant 20- les disques durs RAID sont des technologies ; Fin De sauvegarde aléatoire non contrilé De stockage avc duplication de disque Réponse : D De stoackage avec parité et contrôle De syocage des serveirs récents. 10- En langage PHP , laquelle des assertions suivantes est vraie ? 21 – laquelle de ces commandes SQL n’existe pas ? Il est strictement interdit d’instancier une classe abstraite ALTER TABLE nom_table DROP ALTER TABLE nom_table INSERT Une clase abstraite doit etre implémentée. ALTER TABLE nom_table MODIFY ALTER TABLE nom_table ADD 11- Quel résultat produira cet algorithme ? 22- Quelles est la fonction du protocole DNS ? Tableau N(6) en Numérique Réaliser la résolution des noms de domaine Facebook.com/groups/TSTRIConcours Ministère de la Santé [22-092019] Réalisé par : OUSSAMA NAZIH QCM ( 23-40) 28Q/60 RESEAUX – 32Q/60 DEV Page (2/3) 33- Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0 , 23- Parmi les éléments suivants , indiquez les protocoles associés à la Quelle est l’adresse de broadcast ? couche 4 modèle OSI ? IP-TCP-FTP-TFTP 180.35.255.255 180..35.143.255 24- Avec une topologie physique en étoile,l’élément qui effectue une 180.35.159.25 180.35.192.255 diffusion du signal s’appelle un : Routeur – Hub – Commutateur – Pont Explication : 25 – un administrateur réseau tente de résoudre un probléme d’acces au 180.35.128.0/20 = 180.35.10000000.00000000 Partie hôtes site ww.sante.chuoujda .ma La saisie de l’adresse IP du serveur Web L’adresse de diffusion est telle que la prtie hote = 1 dans le navigateur permet d’accéder correctement à la page Web. Quel - L’adresse de diffusion = 180.35.10001111.11111111 = 18035.143.255 protocole de la couche application est l’origine de cette panne ? 34 - Un réseau a comme masque 255.255.255.224. Combien de machines DHCP – HTTPS – DNS – SMTP peut-il y avoir sur un tel réseau ? 254 128 224 30 26- Quels câbles sont utilisés lors de l’émission et la réception des Explication : signaux sur un câble 100BaseTx ? - 255.255.255.224 = /27 → 32-27=5 est réservé pour la partie hôte. Emission : 1-2 , Réception : 3-4 Emission : 1-3 , Réception : 2-6 - Nombre de hôte : 25 – 2 = 30. Emission : 1-2 , Réception : 3-6 Emission : 3-4 , Réception : 2-6 35- On découpe un réseau dont le masque est 255.255.224.0 en 16 sous 27- Quel type d’adressage se trouve au niveau de la couche 2 du model réseaux, quel est le nouveau masque ? OSI ? LOGIQUE – PHYSIQUE – MAC – IP 255.255.254.0 255.255.255.0 255.255.252.0 25.255.248.0 28- Quelle couche OSI est associé à l’adressage IP ? Explication : 3–4–5–6 - 16 sous réseaux → on aura besoin de 2n ≤ 16 (n=4) 4 bits pour la 29- Les informations qui transitent via internet sont découpées en partie sous réseaux. morceaux qui s’appellent ? - Le nouveau masque : 255.255.224.0 + (4) = /19 + 4 = /23 TRAMES – ENREGISTREMENT – PAQUETS – Messages 36- Choisissez parmi les énoncés ci-dessous, la définition de la latence : 30- Lorsqu’un serveur répond à une requête Web , quelle est l’opération Le bruit provenant de l’extérieur d’un câble effectuée just après le processus d’encapsulation , après le formatage ds La dégradation d’un signal au cours de son passage dans un média donnés de la page Web et leur regroupement TCP ? Le temps nécessaire à un carte d’interface réseau pour placer une trame sur le Le client désencapsule le segemnt et ouvre la page Web média du réseau Le serveur convertit les données en bits en vue de leur transport via le Le délai entre le moement ou la trame quitte l’équipement source et celui support. ou elle atteint sa destination Le serveur insère l’adresse IP de la source et de la destination dans l’en- 37- Parmi les équipements suivants, lesquels peuvent prolonger un tet de chaque segment pour livrer les paquets à la destination. domaine de collision ? Switch – Concentrateur – Pont – Répéteur Le serveur ajoute les adresses physiques de la source et de la destination à 38- Parmi les protocoles suivants de la couche application , lesquels l’en-tete de chaque paquet utilisent les segments UDP ? DNS – Telnet – SMTP – TFTP 31- Une adresse IPv6 contient combiend’octets en tout ? 39- Quant devez utiliser un cable droit dans un téseau ? 4 Ocets – 8 Octets – 16 Octets – 32 Octets Pour connecter un routeur via le port console 32- Un réseau de classe B est découpé en plusieurs sous-réseaux et on Pour conneter un commutateur à un autre obtient un masque final valant 25.255.252.0. En combien de sous-réseau Pour connecter un hôte à un conmmtateur de départ a-t-il été découpé ? 32 – 64 – 128 – 256 Pour conneceter un hite à un autre. Explication : 40- Quand devez-vous utiliser un câble croisé dans un réseau ? - Classe B → /16 Pour connecter un hôte au router via le port console - 255.255.252.0 = /22→ on a utilisé 6bits pour la partie sous réseaux Pour conncter un hôte à un commutateur 6 - Le nombre des sous réseaux : 2 = 128 Pour connecter un hôte à un autre Pour connecter un commutateur à un routeur Facebook.com/groups/TSTRIConcours Ministère de la Santé [22-092019] Réalisé par : OUSSAMA NAZIH QCM ( 41-60) 28Q/60 RESEAUX – 32Q/60 DEV Page (3/3) 50-Une base de données est dite cohérente si : 41- En langage PHP , laquelle des assertions suivantes est vraie ? Toutes les contraintes d’intégrité sont respectées Une classe abstraite est introduite par ; abstracted class Les données saisies ne sont pas contradictoire Une classe qui a toutes ses méthodes abstraites doit etre déclarée comme Toutes les contraintes d’intégrité référentielles sont respectés interface Toutes les contraintes d’intégrité sont optimisées Il est strictement interdit d’instancier une classe abstraite 51- dans la phase de conception d’une base de données , au niveau Une clase abstraite doit etre implémentée. conceptuel , on : 42- Dans la méthode Merise le concept de synchronisation est relatif au : Récence les règles d’organisation Digramme de flux , MCT , MLD , MPT Définir le type de base de données 43- Quel énoncé est vrai à propose de digramme UML ? Définir l’architecture de gestion Le diagramme de séquence rassemble les cas d’utilisation Définir les clés des tables. La composition est un cas particulier de l’association 52- Dans un MCD , trouver l’affirmation fausse : Un diagramme cas d’utilisation est un scénario de tests. Un priorité peut se retrouver dans plusieurs endroit du modèle Dans l’agrégation, quand on détruit un composé A , tous les composants B sont Un relation peut relier plus de deux objets détruits Un ou plusieurs propriétés permettant d’identifier de manière unique 44- Laquelle n’est pas qualifiée comme une méthode de modélisation d’un Les démentions d’une relation est le nombre d’objets rentrant dans la liaison système ? AXIAL MDA MERISE OCL 53-Quel procédé de gestion n’est pas utilisé par les ERP (Progiciel de 45- Quel énoncé est faux à propos de Web Service ? Gestion intégré) ? Il est invoqué dynamiquement par d’autres services Data Mining (fouille de données) Il est encapsulé dans une couche de standard dérivés du language XML Database sharing (partage de base de donnés) Il est déployé sur n’importe quelle plate-forme Tracking (suivi et traçabilité ) Un Web Services est un composant complexe implémenté dns un language Worflow (flux de travail) précis. 54- Dans une stratégie de veille stratégique (Business Intelligence) ,lequel de 46- Quel type de maintenance consiste à faire évoluer une application ces éléments des indispensable ? Entrepôt de données - Intelligence artificielle lorsque son environnement change pour : Assurer sa continuité Systémes de gestion de la qualité - Gestion de la relation client (CRM) Maintenance préventive - Maintenance évolutive - Maintenance adaptative. 55- Quel diagramme n’est ni structurel ni comportemtal ? 47-Pour un système informatique, l’authentification d’un utilisateur est la Diagramme de timing Diagramme de paquetage procédure qui consiste à : Diagramme de profil Diagramme de structure composite. - Etablir une correspondance entre le pseudo entré par l’utilisateur et con 56 – Pour vérifier une serveur Web , un administrateur SI deverait estimer le véritable nom risque d’acces non autorisé de l’information confidentiel au plus haut niveau - Garder la trace de la visite de l’utilisateur sur le système (identifiant, dates et , s’il y a utilisation de : Vulnérabilité – Menaces – Impacts - Failles heurs de connexion et de déconnexion / 57- En programme orienté objet lorsque un objet part appartenir à plusieurs - Vérifier l’identité de l’utilisateur avent de lui donner accès à des type et conc etre utilisé là ou est attendue une valeur d’un type plus général, ressources (systèmes , réseaux , applications..) on parle de : Héritage - Interface - Ancêtre - Polymorphisme - Demander à l’utilisateur d’être son mot de passe à intervalles réguliers au 58-Quel mot clé intervient quand on souhaite récupérer des enregistrement cours de sa session. en travaillant sur plusieurs tables : Join – Mx_table – Multi - Union 48- En UML , une interface est : 59- L’ordre ROLLBACK permet de : Une classe abstraite Un stéréotype de classe Valider une transaction Insérer des données Un composant graphique Une agrégation composite. Supprimer des données Annuler une transaction 49- Lequel n’est pas qualifié comme un design pattern GRASP ? 60- Sous un SGBD , si on désire développer avec la programmation Polymorphisme - Protection des variations - Expert - Proxy événementielle , on utilisera : Une vue , Un trigger , Visual Basic , Un index