QCM En Informatique Générale – Partie 63

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel type de chiffrement est utilisé pour sécuriser les communications sur le protocole HTTPS ?

A RSA

B AES

C DES

D Diffie-Hellman

A
Le protocole HTTPS utilise principalement RSA pour établir une clé de session sécurisée avant de passer à un chiffrement symétrique, tel que AES, pour la communication.

 

 

2. Dans le modèle OSI, quelle couche est responsable de l’établissement, de la gestion et de la terminaison des connexions ?

A Couche application

B Couche transport

C Couche réseau

D Couche liaison de données

B
La couche transport est responsable de la gestion des connexions entre les systèmes et de la transmission des données entre eux.

 

 

3. Quel est le mot-clé utilisé en Java pour définir une classe ?

A function

B define

C object

D class

D
En Java, une classe est définie avec le mot-clé class, qui permet de créer des objets et de définir leur comportement.

 

 
 

4. Quelle technologie est couramment utilisée pour traiter de grandes quantités de données en temps réel ?

A Hadoop

B Spark

C MapReduce

D SQL

B
Apache Spark est une technologie populaire utilisée pour le traitement en temps réel des données massives (Big Data), contrairement à Hadoop qui est plus adapté au traitement par lots.

 

 

5. Quel algorithme est couramment utilisé pour la classification des données ?

A K-means

B Régression linéaire

C Arbre de décision

D PCA

C
L’arbre de décision est un algorithme populaire utilisé en machine learning pour la classification des données, en divisant les données en fonction de critères.

 

 

6. Qu’est-ce qu’une attaque par « phishing » ?

A Une attaque visant à intercepter des communications sans que l’utilisateur en soit conscient

B Une attaque consistant à envoyer des emails frauduleux pour voler des informations personnelles

C Une attaque par déni de service (DoS)

D Une attaque visant à infiltrer le système d’exploitation d’un ordinateur

B
Le phishing consiste à envoyer des emails ou des messages frauduleux pour inciter les utilisateurs à divulguer des informations personnelles, comme des mots de passe.

 

 
 

7. Quelle est l’adresse IP de boucle locale (localhost) ?

A 192.168.1.1

B 127.0.0.1

C 255.255.255.0

D 0.0.0.0

B
L’adresse IP 127.0.0.1 est l’adresse de boucle locale, utilisée pour tester la connectivité réseau sur la machine locale.

 

 

8. Dans l’apprentissage supervisé, quel type de données est utilisé pour entraîner un modèle ?

A Données non étiquetées

B Données étiquetées

C Données historiques uniquement

D Données anonymisées

D
Dans l’apprentissage supervisé, un modèle est entraîné à l’aide de données étiquetées, où chaque entrée a une sortie associée, permettant au modèle de « superviser » l’apprentissage.

 

 

9. Quelle fonction SQL est utilisée pour obtenir la moyenne des valeurs d’une colonne ?

A AVG()

B SUM()

C COUNT()

D MAX()

A
La fonction AVG() est utilisée pour calculer la moyenne des valeurs dans une colonne d’une table.

 

 
 

10. Quel est le rôle principal d’un pare-feu informatique ?

A Crypter les données échangées entre les ordinateurs

B Analyser les activités des utilisateurs sur le réseau

C Bloquer ou autoriser le trafic réseau en fonction de règles de sécurité

D Gérer les connexions sans fil

C
Un pare-feu analyse et filtre le trafic réseau pour empêcher les attaques en autorisant ou bloquant des connexions selon des règles définies.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *