QCM En Informatique Générale – Partie 59

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quelle fonction en JavaScript permet de convertir une chaîne de caractères en un entier ?

A parseInt()

B toInteger()

C convertToInt()

D parseNumber()

A
La fonction parseInt() est utilisée pour convertir une chaîne de caractères en un entier en JavaScript. Par exemple, parseInt("123") renverra 123.

 

 

2. Quel est l’objectif principal d’un système de détection d’intrusion (IDS) ?

A Bloquer les intrusions en temps réel

B Analyser et détecter les comportements suspects dans un réseau

C Chiffrer les données transmises

D Effectuer des sauvegardes des données critiques

B
Un IDS (Intrusion Detection System) surveille le réseau ou les systèmes pour détecter les activités suspectes ou malveillantes et alerter les administrateurs de sécurité.

 

 

3. Quel est le résultat de ce code Python ?
x = [1, 2, 3]
y = x
y[0] = 10
print(x)

A [1, 2, 3]

B [10, 2, 3]

C [10, 2, 3]

D [10, 2, 3]

B
Dans cet exemple, y = x crée une référence à la liste x. Modifiant y[0], cela modifie également x puisque y et x pointent vers la même liste.

 

 
 

4. Qu’est-ce qu’un « milestone » dans la gestion de projet ?

A Un rapport détaillant l’état du projet

B Une réunion de suivi avec le client

C Un événement important ou un jalon dans le projet

D Un risque identifié dans le projet

C
Un « milestone » (jalon) dans la gestion de projet est un événement ou une date importante marquant un progrès significatif ou l’achèvement d’une phase du projet.

 

 

5. Quelle technique est utilisée pour tester la sécurité d’un réseau en simulant des attaques réelles ?

A Penetration Testing

B Cryptage des données

C Sauvegarde des données

D Pare-feu

A
Le « penetration testing » ou test de pénétration consiste à simuler des attaques pour évaluer la sécurité d’un système ou d’un réseau et identifier ses vulnérabilités.

 

 

6. Quel est le résultat de l’exécution du code suivant en langage C ?
int x = 5;
int y = 10;
printf("%d", x > y ? x : y);

A 5

B 10

C x > y

D y > x

B
L’opérateur ?: est l’opérateur ternaire. Il vérifie si x > y, ce qui est faux dans ce cas (5 n’est pas supérieur à 10), donc il retourne la valeur après le : (qui est y, soit 10).

 

 
 

7. Qu’est-ce qu’une adresse IP dynamique ?

A Une adresse IP qui ne change jamais

B Une adresse IP attribuée manuellement à un appareil

C Une adresse IP attribuée automatiquement par un serveur DHCP

D Une adresse IP utilisée uniquement pour les connexions locales

C
Une adresse IP dynamique est une adresse attribuée automatiquement par un serveur DHCP (Dynamic Host Configuration Protocol). Elle peut changer à chaque connexion ou après un certain temps.

 

 

8. Que fait l’opérateur && en C ?

A Il effectue une addition

B Il compare deux chaînes de caractères

C Il effectue un « et » logique

D Il effectue un « ou » logique

C
L’opérateur && est l’opérateur « et » logique en C. Il retourne true si et seulement si les deux expressions qu’il relie sont toutes les deux vraies.

 

 

9. Qu’est-ce qu’un hyperviseur dans le contexte de la virtualisation ?

A Un outil pour créer des réseaux virtuels

B Un logiciel ou un matériel qui permet de créer et de gérer des machines virtuelles

C Un programme qui gère la mémoire virtuelle

D Un système d’exploitation pour les machines virtuelles

B
Un hyperviseur est un logiciel (ou parfois un matériel) qui permet de créer et de gérer des machines virtuelles sur un hôte physique. Il assure l’isolation et l’allocation des ressources entre les différentes machines virtuelles.

 

 
 

10. Quel est le but de l’algorithme de hachage dans le stockage des mots de passe ?

A Crypter les mots de passe afin qu’ils soient illisibles

B Convertir les mots de passe en une forme irréversible pour protéger les données en cas de fuite

C Compressuer les mots de passe pour les rendre plus courts

D Chiffrer les mots de passe avec une clé privée

B
L’algorithme de hachage transforme un mot de passe en une chaîne de caractères irréversible (appelée « empreinte ») afin qu’il ne puisse pas être récupéré, même en cas de fuite des bases de données. Contrairement au chiffrement, le hachage ne permet pas de « décrypter » les mots de passe.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *