QCM En Informatique Générale – Partie 68

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel protocole de routage utilise l’algorithme de distance-vector pour déterminer les meilleures routes dans un réseau ?

A OSPF

B RIP

C BGP

D ARP

B
RIP (Routing Information Protocol) est un protocole de routage basé sur la distance-vector, où chaque routeur partage ses informations de routage avec ses voisins et choisit la route la plus courte basée sur le nombre de sauts.

 

 

2. Dans l’architecture d’un processeur, quelle est la principale fonction de l’unité de contrôle ?

A Exécuter des calculs arithmétiques et logiques

B Gérer les accès à la mémoire principale

C Contrôler le flux des instructions et synchroniser les opérations du processeur

D Stocker temporairement les résultats intermédiaires

C
L’unité de contrôle (Control Unit) est responsable de la gestion du flux des instructions dans le processeur, en assurant leur synchronisation et leur exécution correcte.

 

 

3. Quel algorithme est couramment utilisé pour le « clustering » (regroupement) dans le Machine Learning ?

A K-means

B Régression linéaire

C Réseau de neurones

D Forêts aléatoires

A
L’algorithme K-means est une méthode de « clustering » qui divise les données en plusieurs groupes (ou clusters) en fonction de leurs caractéristiques, en cherchant à minimiser les différences au sein des clusters.

 

 
 

4. Que permet de faire le « subnetting » dans un réseau IP ?

A Réduire le nombre de périphériques connectés à un réseau

B Diviser un réseau en sous-réseaux plus petits

C Accélérer le débit de données dans le réseau

D Améliorer la sécurité du réseau

B
Le « subnetting » permet de diviser un grand réseau en sous-réseaux plus petits, ce qui facilite la gestion du réseau et améliore l’efficacité de la distribution des adresses IP.

 

 

5. Quel algorithme est un exemple de cryptographie asymétrique ?

A AES

B RSA

C DES

D SHA-256

B
RSA est un algorithme de cryptographie asymétrique qui utilise une paire de clés (une publique et une privée) pour chiffrer et déchiffrer des messages.

 

 

6. Dans le modèle OSI, à quelle couche appartient le protocole HTTP ?

A Couche transport

B Couche session

C Couche application

D Couche réseau

C
Le protocole HTTP (Hypertext Transfer Protocol) fait partie de la couche application dans le modèle OSI, qui est responsable de la communication de haut niveau entre les applications.

 

 

7. Quel mot-clé est utilisé pour créer une nouvelle instance d’une classe en Java ?

A new

B instance

C create

D initialize

A
Le mot-clé new est utilisé en Java pour créer une nouvelle instance d’une classe et allouer de la mémoire pour un objet.

 

 
 

8. Quel est le rôle du MapReduce dans le cadre de Hadoop ?

A Il permet de stocker les données de manière distribuée

B Il permet de paralléliser les calculs sur de grandes quantités de données

C Il facilite l’accès aux données via une interface SQL

D Il chiffre les données avant leur traitement

B
MapReduce est un modèle de programmation qui permet de traiter de grandes quantités de données de manière distribuée et parallèle. Il divise les tâches en deux phases: le mappage (traitement parallèle) et la réduction (aggrégation des résultats).

 

 

9. Quel mécanisme est couramment utilisé pour authentifier un utilisateur sur un site web ?

A Mot de passe et nom d’utilisateur

B Adresse IP

C Adresse MAC

D Clé publique et clé privée

A
Le nom d’utilisateur et le mot de passe sont les méthodes d’authentification les plus couramment utilisées pour vérifier l’identité d’un utilisateur sur un site web.

 

 
 

10. Quel type de mémoire est non-volatile et peut être réécrit par l’utilisateur, mais nécessite une alimentation continue pour conserver les données ?

A RAM

B ROM

C EPROM

D Cache

C
La mémoire EPROM (Erasable Programmable Read-Only Memory) est une mémoire non-volatile qui peut être effacée et réécrite à l’aide de rayonnement ultraviolet, mais elle nécessite une alimentation pour maintenir les données.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *