QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Que signifie le terme « hameçonnage » (phishing) en informatique ?
A L’attaque par déni de service (DoS) d’un serveur
B L’interception des communications entre deux parties
C La tentative de collecter des informations sensibles par des moyens frauduleux
D L’injection de code malveillant dans un site web
C
L’hameçonnage (phishing) consiste à tromper l’utilisateur en lui faisant croire qu’il communique avec une source fiable, dans le but de lui voler des informations sensibles (comme des mots de passe ou des informations bancaires). L’attaque par DoS consiste à rendre un service inaccessible, l’interception des communications est une attaque Man-in-the-Middle, et l’injection de code malveillant est un type de piratage connu sous le nom de XSS.
2. Qu’est-ce qu’une clé étrangère dans une base de données relationnelle ?
A Une clé qui identifie de manière unique un enregistrement dans une table
B Une clé qui relie une table à une autre
C Une clé utilisée pour le chiffrement des données
D Une clé qui garantit l’intégrité des données
B
Une clé étrangère est un champ dans une table qui fait référence à la clé primaire d’une autre table. Elle est utilisée pour établir des relations entre les tables dans une base de données relationnelle. La clé primaire identifie de manière unique chaque enregistrement, tandis que la clé étrangère est utilisée pour relier les tables.
3. Quel est le système de numération utilisé par les ordinateurs pour représenter les données ?
A Système décimal
B Système binaire
C Système hexadécimal
D Système octal
B
Les ordinateurs utilisent le système binaire (base 2) pour représenter et traiter les données, car les circuits électroniques peuvent facilement gérer deux états (0 et 1). Les systèmes décimal, hexadécimal et octal sont utilisés pour des représentations humaines ou des simplifications dans certains domaines (par exemple, le système hexadécimal pour les adresses mémoire).
4. Quelle est la principale différence entre un processeur à architecture CISC et un processeur à architecture RISC ?
A CISC et RISC sont identiques, ils ne diffèrent que par la vitesse d’exécution
B CISC utilise des instructions simples et rapides, tandis que RISC utilise des instructions complexes et lentes
C RISC utilise des instructions simples et rapides, tandis que CISC utilise des instructions complexes et lentes
D CISC ne peut pas exécuter de programme, tandis que RISC peut
C
Les processeurs CISC (Complex Instruction Set Computing) ont un ensemble d’instructions très complexe qui peut exécuter plusieurs opérations en une seule instruction. En revanche, les processeurs RISC (Reduced Instruction Set Computing) utilisent un ensemble d’instructions plus simple et plus rapide, ce qui permet d’exécuter des instructions en moins de cycles d’horloge.
5. Quel type de relation existe entre deux tables dans une base de données relationnelle lorsqu’une clé primaire d’une table est associée à une clé étrangère dans une autre table ?
A Relation un à un
B Relation un à plusieurs
C Relation plusieurs à plusieurs
D Relation indirecte
B
Dans une base de données relationnelle, lorsqu’une clé primaire d’une table est associée à une clé étrangère dans une autre table, il s’agit généralement d’une relation « un à plusieurs ». Cela signifie qu’une entrée dans la table de départ peut correspondre à plusieurs entrées dans la table associée.
6. Quel est le principal objectif du polymorphisme en programmation orientée objet ?
A Permettre à une classe de partager des méthodes et des propriétés avec d’autres classes
B Permettre à des objets d’être créés sans connaître leur type
C Permettre à une méthode de se comporter différemment selon l’objet qui l’appelle
D Permettre à une méthode de modifier plusieurs objets simultanément
C
Le polymorphisme permet à des méthodes d’avoir des comportements différents selon l’objet qui les appelle. Par exemple, dans le cas du polymorphisme ad-hoc, une même méthode pourrait fonctionner différemment selon la classe de l’objet pour lequel elle est utilisée.
7. Quel type de données est utilisé pour représenter une valeur numérique entière en langage C ?
A float
B char
C int
D double
C
Le type de données int est utilisé en C pour représenter des nombres entiers. float et double sont utilisés pour représenter des nombres à virgule flottante (décimaux), tandis que char est utilisé pour représenter des caractères.
8. L’algorithme de recherche binaire est efficace pour rechercher un élément dans:?
A Une liste triée
B Une liste non triée
C Une liste circulaire
D Une liste de chaînes de caractères
A
L’algorithme de recherche binaire est très efficace pour rechercher un élément dans une liste triée. Il divise la liste en deux parties à chaque étape, ce qui réduit la recherche à la moitié à chaque itération, offrant une complexité en temps de O(log n). Il n’est pas applicable à une liste non triée.
9. Quel modèle de Cloud Computing fournit des ressources matérielles telles que des serveurs et du stockage en fonction de la demande, mais sans gestion directe de l’utilisateur ?
A SaaS (Software as a Service)
B IaaS (Infrastructure as a Service)
C PaaS (Platform as a Service)
D FaaS (Function as a Service)
B
Le modèle IaaS (Infrastructure as a Service) fournit des ressources informatiques telles que des serveurs, du stockage, et des réseaux à la demande, souvent sur une base pay-per-use. L’utilisateur n’a pas besoin de gérer l’infrastructure physique, mais il peut déployer et gérer des systèmes d’exploitation et des applications.
10. Quel logiciel permet de créer des machines virtuelles sur un ordinateur physique ?
A Microsoft Word
B VMware
C Adobe Photoshop
D AD HOC
B
VMware est un logiciel de virtualisation qui permet de créer et de gérer des machines virtuelles sur un ordinateur physique. Cela permet d’exécuter plusieurs systèmes d’exploitation simultanément sur un même matériel. Microsoft Word, Excel et Adobe Photoshop sont des logiciels de traitement de texte, de tableur et de création graphique respectivement.