QCM En Informatique Générale – Partie 75
QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. En Java, quel type de données est utilisé pour représenter des nombres à virgule flottante ?
A int
B float
C double
D long
2. Quelle est la principale caractéristique d’un modèle IaaS (Infrastructure as a Service) ?
A L’utilisateur contrôle l’infrastructure matérielle
B Le fournisseur fournit la plateforme pour développer des applications
C L’utilisateur contrôle uniquement les applications
D L’utilisateur contrôle l’infrastructure, y compris le matériel et les logiciels
3. La régression linéaire est un modèle supervisé utilisé pour prédire:
A Des classes discrètes
B Des valeurs continues
C La structure d’un réseau de neurones
D La séquence d’actions d’un robot
4. Dans le cadre du machine learning, quelle est la principale différence entre l’apprentissage supervisé et l’apprentissage non supervisé ?
A L’apprentissage supervisé ne nécessite aucune étiquette pour les données d’entraînement
B L’apprentissage non supervisé est utilisé pour prédire des valeurs numériques
C L’apprentissage supervisé utilise des données étiquetées, tandis que l’apprentissage non supervisé travaille sur des données non étiquetées
D L’apprentissage non supervisé nécessite des modèles plus complexes que l’apprentissage supervisé
5. Quelle fonction est utilisée pour trier une liste en Python ?
A sort()
B order()
C arrange()
D sortlist()
6. Que fait la clause DISTINCT dans une requête SQL ?
A Elle permet de trier les résultats de manière croissante
B Elle permet de filtrer les données en fonction d’une condition
C Elle élimine les doublons dans les résultats d’une requête
D Elle permet de faire des jointures entre plusieurs tables
7. Le chiffrement asymétrique utilise:
A Une seule clé pour chiffrer et déchiffrer les données
B Une clé publique et une clé privée, distinctes
C Un mot de passe pour sécuriser les communications
D Aucun type de clé
8. Qu’est-ce qu’un Data Lake dans l’architecture Big Data ?
A Un système de gestion de bases de données relationnelles
B Un stockage centralisé de données structurées, semi-structurées et non structurées
C Un modèle de traitement de données en temps réel
D Un ensemble d’outils pour analyser les données dans un cluster
9. Quelle méthode de gestion de projet utilise des « sprints » pour livrer régulièrement des versions fonctionnelles du produit ?
A Waterfall
B Agile
C Lean
D Six Sigma
10. Quelle est la sortie de l’expression suivante en Java: System.out.println(5 + 3 + "Hello");
?
A 8Hello
B Hello8
C 53Hello
D Hello53