QCM En Informatique Générale – Partie 71

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le but principal de la stéganographie en cybersécurité ?

A Chiffrer les données de manière à ce qu’elles soient illisibles

B Masquer des données sensibles dans d’autres fichiers de manière à ce qu’elles passent inaperçues

C Créer des copies de sauvegarde de données critiques

D Surveiller les activités réseau pour détecter des attaques

 

2. Dans le cadre d’un processeur, quel est le rôle des registres ?

A Stocker temporairement les données et instructions en cours de traitement

B Assurer la communication entre le processeur et les périphériques

C Gérer l’alimentation du processeur

D Optimiser la vitesse de lecture des données dans la mémoire principale

 

3. Pourquoi les bases de données NoSQL sont-elles souvent utilisées dans les environnements de Big Data ?

A Elles sont plus rapides que les bases de données relationnelles pour les calculs complexes

B Elles sont plus flexibles, permettent des modèles de données variés et évoluent facilement à grande échelle

C Elles sont plus sécurisées que les bases de données relationnelles

D Elles offrent un meilleur support pour les transactions financières

 
 

4. Quel est l’avantage principal des réseaux de neurones convolutifs (CNN) pour le traitement des images ?

A Ils sont capables de traiter des images à haute résolution sans perte de performance

B Ils sont plus rapides que les réseaux de neurones traditionnels pour les tâches de classification

C Ils peuvent extraire automatiquement des caractéristiques importantes (par exemple, des bords ou des textures) sans supervision

D Ils utilisent des architectures simples qui ne nécessitent pas d’énormes ressources de calcul

 

5. Qu’est-ce qui est garanti par les propriétés ACID d’une transaction en base de données ?

A L’intégrité des données, même en cas de défaillance système

B La rapidité d’exécution des requêtes

C La suppression automatique des données obsolètes

D L’interdiction des erreurs humaines lors de l’insertion de données

 

6. Quel type de jointure en SQL retourne toutes les lignes des deux tables, même si elles n’ont pas de correspondance ?

A

INNER JOIN
INNER JOIN

B

LEFT JOIN
LEFT JOIN

C

RIGHT JOIN
RIGHT JOIN

D

FULL OUTER JOIN
FULL OUTER JOIN

 
 

7. Quel est le principal composant de Hadoop qui permet de stocker de grandes quantités de données sur plusieurs nœuds d’un cluster ?

A HBase

B Hive

C Hadoop Distributed File System (HDFS)

D Spark

 

8. Quel type de verrouillage en SQL empêche une autre transaction d’accéder à une ligne donnée jusqu’à ce qu’une transaction soit terminée ?

A Verrouillage partagé

B Verrouillage exclusif

C Verrouillage en lecture

D Verrouillage en écriture

 

9. Quel est le principal inconvénient du chiffrement symétrique ?

A La clé utilisée pour chiffrer et déchiffrer les données est partagée entre l’expéditeur et le destinataire

B Il est très lent et nécessite beaucoup de ressources de calcul

C Il est difficile à mettre en œuvre pour des volumes de données très petits

D Il ne permet pas de garantir la confidentialité des messages

 
 

10. Quel est le modèle de déploiement du cloud qui combine à la fois des ressources locales et des ressources cloud publiques ?

A Cloud privé

B Cloud hybride

C Cloud communautaire

D Cloud public

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *