QCM En Informatique Générale – Partie 61

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quelle est la différence entre une jointure « INNER JOIN » et une jointure « LEFT JOIN » en SQL ?

A « INNER JOIN » récupère toutes les lignes de la première table

B « LEFT JOIN » récupère toutes les lignes de la première table et les lignes correspondantes de la deuxième table

C « LEFT JOIN » ne renvoie jamais de lignes vides

D « INNER JOIN » permet de récupérer toutes les lignes même s’il n’y a pas de correspondance

B
La différence entre « INNER JOIN » et « LEFT JOIN » réside dans le fait que « INNER JOIN » récupère uniquement les lignes avec des correspondances dans les deux tables, tandis que « LEFT JOIN » récupère toutes les lignes de la première table et les lignes correspondantes de la deuxième table (même s’il n’y a pas de correspondance).

 

 

2. Quel est le but d’une attaque par « phishing » ?

A Casser un mot de passe

B Voler des informations confidentielles en imitant une source de confiance

C Créer un virus informatique

D Détruire des fichiers importants sur un serveur

B
Le phishing est une technique utilisée par les attaquants pour tromper les utilisateurs en leur faisant croire qu’ils communiquent avec une source légitime (par exemple, une banque) afin de leur soutirer des informations personnelles ou financières sensibles.

 

 

3. Imaginez un hacker qui tente d’accéder à un réseau d’entreprise. Quelle technique utilise-t-il souvent pour tromper les employés et obtenir des informations sensibles ?

A Le phishing: en envoyant un e-mail qui semble provenir d’une source fiable pour inciter l’utilisateur à cliquer sur un lien malveillant

B Le booting: en forçant un ordinateur à redémarrer pour contourner les sécurités

C Le social engineering: en manipulant les employés pour obtenir des informations confidentielles

D Les deux A et C

D
Le phishing et le social engineering sont deux des techniques les plus courantes utilisées par les cybercriminels. Le phishing consiste à tromper un utilisateur pour qu’il dévoile ses informations personnelles, tandis que le social engineering repose sur la manipulation des employés pour obtenir des informations sensibles.

 

 
 

4. Imaginez que l’IA est utilisée pour composer de la musique. Comment l’IA pourrait-elle améliorer le processus créatif d’un musicien ?

A En suggérant des accords ou des mélodies qui n’ont jamais été explorés

B En analysant les tendances musicales actuelles pour inspirer de nouvelles créations

C En générant des pistes de musique adaptées à l’humeur du musicien ou du public

D Toutes les réponses ci-dessus

D
L’IA peut être un excellent outil pour la créativité musicale en proposant des idées novatrices, en analysant les tendances et en générant des compositions musicales adaptées aux préférences des musiciens ou des auditeurs. Cela aide les artistes à explorer de nouvelles possibilités et à libérer leur créativité.

 

 

5. Quelle méthode Agile permet de diviser un projet en petites itérations appelées « Sprints » ?

A Scrum

B Waterfall

C Kanban

D Lean

A
Scrum est une méthode Agile qui divise un projet en sprints (des périodes de travail de quelques semaines) pour livrer des incréments de produit régulièrement et obtenir des retours rapides des utilisateurs.

 

 

6. Quel type de service cloud offre une plateforme prête à l’emploi pour développer, tester et déployer des applications ?

A IaaS

B PaaS

C SaaS

D DaaS

B
PaaS (Platform as a Service) fournit une plateforme permettant de développer, tester et déployer des applications sans se soucier de l’infrastructure sous-jacente.

 

 
 

7. Quelle méthode JavaScript permet de convertir une chaîne de caractères en un nombre à virgule flottante ?

A parseFloat()

B toInt()

C convertToFloat()

D parseNumber()

A
La méthode parseFloat() en JavaScript permet de convertir une chaîne de caractères en un nombre à virgule flottante. Par exemple, parseFloat("3.14") renverra 3.14.

 

 

8. Quel type de malware est conçu pour se propager d’un ordinateur à un autre sans interaction humaine ?

A Virus

B Cheval de Troie

C Ver

D Ransomware

C
Un ver est un type de malware qui se propage automatiquement d’un ordinateur à un autre via un réseau, souvent sans intervention de l’utilisateur.

 

 

9. Quelle méthode permet de supprimer un élément d’une liste en Python ?

A remove()

B delete()

C pop()

D erase()

A
La méthode remove() permet de supprimer le premier élément correspondant à la valeur donnée d’une liste en Python. Si l’élément n’existe pas, une exception sera levée.

 

 
 

10. Qu’est-ce qu’un « backlog » dans une méthode Agile ?

A Un tableau pour suivre l’avancement des tâches

B Une liste de fonctionnalités ou de tâches à accomplir

C Un calendrier de livraison des tâches

D Un rapport de fin de projet

B
Le « backlog » est une liste de tâches ou de fonctionnalités qui doivent être réalisées au cours du projet. Il est utilisé dans des méthodologies comme Scrum pour organiser le travail.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *