QCM En Informatique Générale – Partie 63
QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Quel type de chiffrement est utilisé pour sécuriser les communications sur le protocole HTTPS ?
A RSA
B AES
C DES
D Diffie-Hellman
2. Dans le modèle OSI, quelle couche est responsable de l’établissement, de la gestion et de la terminaison des connexions ?
A Couche application
B Couche transport
C Couche réseau
D Couche liaison de données
3. Quel est le mot-clé utilisé en Java pour définir une classe ?
A function
B define
C object
D class
4. Quelle technologie est couramment utilisée pour traiter de grandes quantités de données en temps réel ?
A Hadoop
B Spark
C MapReduce
D SQL
5. Quel algorithme est couramment utilisé pour la classification des données ?
A K-means
B Régression linéaire
C Arbre de décision
D PCA
6. Qu’est-ce qu’une attaque par « phishing » ?
A Une attaque visant à intercepter des communications sans que l’utilisateur en soit conscient
B Une attaque consistant à envoyer des emails frauduleux pour voler des informations personnelles
C Une attaque par déni de service (DoS)
D Une attaque visant à infiltrer le système d’exploitation d’un ordinateur
7. Quelle est l’adresse IP de boucle locale (localhost) ?
A 192.168.1.1
B 127.0.0.1
C 255.255.255.0
D 0.0.0.0
8. Dans l’apprentissage supervisé, quel type de données est utilisé pour entraîner un modèle ?
A Données non étiquetées
B Données étiquetées
C Données historiques uniquement
D Données anonymisées
9. Quelle fonction SQL est utilisée pour obtenir la moyenne des valeurs d’une colonne ?
A AVG()
B SUM()
C COUNT()
D MAX()
10. Quel est le rôle principal d’un pare-feu informatique ?
A Crypter les données échangées entre les ordinateurs
B Analyser les activités des utilisateurs sur le réseau
C Bloquer ou autoriser le trafic réseau en fonction de règles de sécurité
D Gérer les connexions sans fil