QCM En Informatique Générale – Partie 32
QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Quelle fonction en langage C permet d’allouer dynamiquement de la mémoire ?
A malloc()
B alloc()
C free()
D new()
2. Quelle est la méthode de cryptage la plus utilisée pour sécuriser les transactions sur Internet ?
A AES
B RSA
C DES
D MD5
3. Dans le cadre de la méthode Agile, quel est le rôle principal du Scrum Master ?
A Développer des fonctionnalités spécifiques
B Gérer le budget du projet
C Faciliter les échanges entre les membres de l’équipe et supprimer les obstacles
D Prendre des décisions techniques pour le projet
4. Qu’est-ce que l’héritage en programmation orientée objet ?
A Une méthode permettant de masquer les détails internes d’un objet
B La capacité d’un objet à posséder plusieurs formes ou comportements
C La capacité d’une classe à hériter des attributs et méthodes d’une autre classe
D Un mécanisme permettant de définir des objets immuables
5. Quelle est la différence principale entre le IaaS (Infrastructure as a Service) et le PaaS (Platform as a Service) ?
A IaaS fournit des serveurs et des réseaux, tandis que PaaS fournit des outils de développement pour créer des applications
B IaaS permet de développer des applications, tandis que PaaS offre une plateforme prête à l’emploi
C PaaS est plus coûteux que IaaS
D IaaS est utilisé uniquement pour des applications mobiles
6. Quel est le rôle principal de l’ALU (Unité Arithmétique et Logique) dans un processeur ?
A Gérer les interruptions
B Exécuter des opérations arithmétiques et logiques
C Gérer la mémoire cache
D Contrôler le flux de données entre les unités
7. Quelle est la méthode Python utilisée pour retirer un élément d’une liste par son index ?
A remove()
B pop()
C delete()
D clear()
8. Quel type de clé est utilisée pour garantir l’unicité de chaque ligne dans une table de base de données relationnelle ?
A Clé étrangère
B Clé candidate
C Clé composite
D Clé primaire
9. Quelle propriété CSS est utilisée pour définir la taille d’une police de caractères ?
A font-size
B text-size
C letter-size
D font-style
10. Quel est l’algorithme de tri le plus simple à implémenter, mais le moins efficace pour de grandes quantités de données ?
A Tri rapide
B Tri à bulles
C Tri par fusion
D Tri par insertion