QCM En Informatique Générale – Partie 65
QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Quel est le rôle de la cryptographie dans la sécurité informatique ?
A Empêcher les attaques par déni de service
B Crypter les données pour assurer leur confidentialité
C Optimiser les performances des réseaux
D Vérifier la disponibilité des serveurs
2. Quel est le principal avantage d’un réseau privé virtuel (VPN) ?
A Accélérer la vitesse de connexion internet
B Assurer la confidentialité et la sécurité des données en ligne
C Réduire les coûts des appels téléphoniques
D Augmenter la capacité de stockage du serveur
3. Quelle méthode est utilisée dans la gestion de projet pour organiser les tâches et les ressources en fonction des priorités et des dépendances ?
A La méthode Agile
B La méthode Scrum
C La méthode de planification PERT
D La méthode Waterfall
4. Que signifie l’acronyme ALU dans l’architecture des ordinateurs ?
A Arithmetic Logic Unit (Unité arithmétique et logique)
B Addressing and Loading Unit (Unité d’adressage et de chargement)
C Advanced Logic Unit (Unité logique avancée)
D Asynchronous Loading Unit (Unité de chargement asynchrone)
5. Quel mot-clé est utilisé pour allouer de la mémoire dynamiquement dans C++ ?
A malloc
B new
C alloc
D reserve
6. Quel mot-clé est utilisé en Java pour déclarer une constante ?
A static
B final
C const
D constant
7. Dans le modèle SaaS, qui est responsable de la gestion de l’infrastructure ?
A L’utilisateur final
B Le fournisseur de services cloud
C Le développeur de l’application
D Le système d’exploitation local
8. Quel est le rôle principal de la balise <meta> dans un document HTML ?
A Ajouter un lien vers une feuille de style
B Définir des métadonnées, comme la description ou les mots-clés
C Créer un lien vers un script JavaScript
D Insérer une image dans la page
9. Quel est l’objectif d’un test de pénétration (pen test) ?
A Tester la vitesse de réseau d’un serveur
B Identifier les vulnérabilités de sécurité en simulant une attaque
C Crypter les données sensibles d’un système
D Gérer les mots de passe des utilisateurs
10. Quelle méthode de gestion de projet permet de s’adapter à des changements fréquents et à des demandes évolutives ?
A La méthode Waterfall
B La méthode Agile
C La méthode PERT
D La méthode CPM