QCM En Informatique Générale – Partie 73

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le rôle de l’attribut alt dans la balise <img> en HTML ?

A Définir la couleur de l’image

B Définir un texte alternatif si l’image ne peut pas être chargée

C Modifier la taille de l’image

D Ajouter une bordure autour de l’image

B
L’attribut alt dans la balise <img> fournit un texte alternatif qui est affiché si l’image ne peut pas être chargée. Cela améliore l’accessibilité pour les personnes utilisant des lecteurs d’écran.

 

 

2. En Python, quelle fonction permet de lire les lignes d’un fichier ?

A readlines()

B read()

C write()

D open()

A
La méthode readlines() permet de lire toutes les lignes d’un fichier et de les retourner sous forme de liste. Chaque élément de la liste correspond à une ligne du fichier.

 

 

3. Dans le cadre de la gestion de projet, quel est le but de la méthode PERT ?

A Gérer les relations avec le client

B Estimer le coût total du projet

C Planifier les activités du projet et estimer les délais

D Répartir les ressources humaines

C
La méthode PERT (Program Evaluation and Review Technique) est utilisée pour planifier les activités du projet, estimer les durées et déterminer les relations entre les différentes tâches.

 

 
 

4. Quel est le but principal d’un certificat SSL/TLS ?

A Protéger contre les attaques par déni de service

B Assurer une connexion sécurisée entre le client et le serveur

C Accélérer les échanges de données

D Identifier l’utilisateur sur un réseau

B
Un certificat SSL/TLS permet de chiffrer les communications entre le client (par exemple, un navigateur) et le serveur, garantissant ainsi la confidentialité et l’intégrité des données échangées.

 

 

5. Quelle est la principale caractéristique d’une méthode de gestion de projet Agile ?

A Respect strict des délais

B Planification à long terme

C Flexibilité et adaptation continue

D Utilisation de documents formels

C
La méthodologie Agile met l’accent sur la flexibilité, l’adaptation continue aux besoins du client et l’amélioration constante, en itérant souvent sur de courtes périodes (sprints).

 

 

6. Quel est le type de données utilisé en Java pour représenter un caractère unique ?

A String

B char

C int

D boolean

B
En Java, le type de données char est utilisé pour stocker un seul caractère. Par exemple, char c = 'a'; représente un caractère.

 

 
 

7. Quel est le modèle de service cloud dans lequel l’utilisateur gère uniquement les applications et les données, tandis que le fournisseur gère le reste ?

A IaaS (Infrastructure as a Service)

B PaaS (Platform as a Service)

C SaaS (Software as a Service)

D DaaS (Data as a Service)

C
Le modèle SaaS permet aux utilisateurs d’accéder à des applications logicielles hébergées par le fournisseur. L’utilisateur n’a pas à gérer l’infrastructure ni la plateforme, seulement les données et l’utilisation de l’application.

 

 

8. Quelle méthode JavaScript est utilisée pour ajouter un élément au début d’un tableau ?

A push()

B pop()

C shift()

D unshift()

D
La méthode unshift() permet d’ajouter un ou plusieurs éléments au début d’un tableau en JavaScript. Par exemple, myArray.unshift(1) ajoute 1 au début du tableau myArray.

 

 

9. L’algorithme K-means est principalement utilisé pour quel type de tâche en machine learning ?

A Classification supervisée

B Clustering non supervisé

C Réduction de dimensionnalité

D Régression linéaire

B
L’algorithme K-means est un algorithme de clustering non supervisé qui permet de diviser un ensemble de données en plusieurs groupes (ou clusters) en fonction des similitudes entre les éléments des données.

 

 
 

10. Quelle méthode est utilisée pour protéger un mot de passe stocké sur un serveur afin qu’il ne soit pas lisible en cas de piratage ?

A Hachage

B Chiffrement asymétrique

C Compression

D Encodage

A
Le hachage est utilisé pour transformer un mot de passe en une chaîne de caractères fixe, qui ne peut pas être inversée pour retrouver le mot de passe original. Cela permet de protéger le mot de passe même en cas de piratage.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *