QCM En Informatique Générale – Partie 82

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le type de données d’une variable qui a pour valeur null en JavaScript ?

A undefined

B null

C object

D boolean

C
En JavaScript, null est un type de donnée spécial, mais il est techniquement considéré comme un objet. C’est un cas particulier qui peut prêter à confusion.

 

 

2. Qu’est-ce qu’un « tunnel VPN » ?

A Un moyen de crypter les données pendant leur transfert

B Une technique pour détecter les intrusions dans un réseau

C Un moyen de contourner les restrictions géographiques sur Internet

D Un protocole utilisé pour récupérer des données perdues

A
Un tunnel VPN est une connexion sécurisée et cryptée qui permet de transférer des données en toute sécurité entre un utilisateur et un réseau, en masquant les informations échangées.

 

 

3. Quelle méthode Python permet de trier une liste de manière décroissante ?

A sort(reverse=True)

B sort(descending=True)

C reverse()

D sort_desc()

A
La méthode sort() en Python permet de trier une liste, et en utilisant l’argument reverse=True, vous pouvez trier la liste en ordre décroissant.

 

 
 

4. Quelle balise HTML permet de spécifier un lien vers un fichier CSS externe ?

A <link>

B <style>

C <css>

D <script>

A
La balise <link> est utilisée en HTML pour inclure un fichier CSS externe dans une page web. Par exemple: <link rel="stylesheet" href="style.css">.

 

 

5. Quelle est la méthode principale pour se protéger contre les attaques par injection SQL ?

A Utiliser un pare-feu

B Utiliser des requêtes préparées ou des paramètres liés

C Crypter toutes les communications

D Installer un antivirus

B
Les attaques par injection SQL peuvent être évitées en utilisant des requêtes préparées ou des paramètres liés. Cela garantit que les entrées utilisateur sont traitées comme des données et non comme des instructions SQL.

 

 

6. Quelle fonction JavaScript est utilisée pour vérifier si une variable est définie ?

A isDefined()

B isExist()

C typeof

D isSet()

C
La fonction typeof permet de déterminer le type de la variable. Pour vérifier si une variable est définie, vous pouvez utiliser typeof variable !== 'undefined'.

 

 
 

7. Quelle est la principale fonction d’un « product backlog » dans la méthode Scrum ?

A Définir les objectifs à long terme du projet

B Prioriser les tâches et les fonctionnalités à développer

C Créer des tests pour le projet

D Évaluer les performances des membres de l’équipe

B
Le product backlog dans Scrum est une liste priorisée de toutes les tâches et fonctionnalités à développer pour un projet. Il est régulièrement mis à jour et affiné par l’équipe.

 

 

8. Quel est le rôle principal du fichier robots.txt sur un site web ?

A Il définit les styles CSS du site

B Il indique aux moteurs de recherche les pages qu’ils doivent indexer ou ignorer

C Il stocke les données des utilisateurs

D Il définit les utilisateurs autorisés à accéder au site

B
Le fichier robots.txt est utilisé pour indiquer aux moteurs de recherche quelles pages ou sections du site ils peuvent ou ne peuvent pas indexer. C’est un fichier de contrôle de l’accès des robots d’indexation.

 

 

9. Quelle méthode de sécurité permet de s’assurer qu’un message n’a pas été altéré pendant sa transmission ?

A Le chiffrement

B L’authentification

C La signature numérique

D La gestion des accès

C
Une signature numérique permet de vérifier l’intégrité et l’origine d’un message. Elle utilise des algorithmes de hachage et une clé privée pour signer le message, permettant au destinataire de vérifier que le message n’a pas été modifié.

 

 
 

10. Quelle méthode de gestion de projet est la mieux adaptée pour des projets qui nécessitent une planification détaillée et des livrables à des étapes spécifiques ?

A Méthode Agile

B Méthode Waterfall

C Méthode Scrum

D Méthode Kanban

B
La méthode Waterfall (ou en cascade) est une méthode de gestion de projet où chaque phase du projet doit être terminée avant de passer à la suivante. Elle est idéale pour des projets avec des exigences bien définies et un calendrier rigide.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *