QCM En Informatique Générale – Partie 11
QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Qu’est-ce qu’un « hash » en cryptographie ?
A Un algorithme permettant de déchiffrer des messages secrets
B Un logiciel permettant de générer des mots de passe forts
C Un type de clé publique utilisée pour la sécurisation des échanges
D Une fonction mathématique qui transforme une donnée en une valeur fixe et unique
2. Qu’est-ce qu’une « attaque par déni de service » (DDoS) ?
A Une méthode de cryptage des informations sensibles
B Une attaque visant à rendre un site web ou un service en ligne indisponible en inondant le serveur de requêtes malveillantes
C Un type de virus qui infecte un réseau
D Un mécanisme permettant de sécuriser les données stockées dans le cloud
3. Qu’est-ce que le « RAID » (Redundant Array of Independent Disks) ?
A Une technologie permettant de créer des copies de sauvegarde sur des serveurs externes
B Un ensemble de disques durs utilisés pour améliorer la performance et/ou la redondance des données
C Un logiciel permettant de gérer plusieurs bases de données
D Un type de système d’exploitation pour serveurs
4. Quel est le but principal du « cryptage » des données ?
A Augmenter la vitesse des transmissions de données
B Améliorer la compatibilité des données entre différents systèmes
C Organiser les données de manière plus efficace pour les bases de données
D Assurer la confidentialité des données en les rendant illisibles sans clé de décryptage
5. Qu’est-ce qu’une « attaque Man-in-the-Middle » (MITM) ?
A Une attaque où l’attaquant intercepte et manipule les communications entre deux parties
B Une attaque qui bloque l’accès à un site web en saturant le serveur de requêtes
C Un virus qui supprime les fichiers sur un ordinateur
D Une attaque visant à voler des informations sensibles en accédant à une base de données
6. Quel est le rôle du « protocole HTTPS » ?
A Permet de crypter les emails envoyés
B Assure la sécurité des échanges sur un site web en utilisant le cryptage SSL/TLS
C Gère les connexions sans fil entre un ordinateur et un périphérique
D Facilite le partage de fichiers entre différents utilisateurs
7. Qu’est-ce que « JavaScript » ?
A Un langage de programmation principalement utilisé pour la création de sites web dynamiques
B Un système de gestion de base de données
C Un protocole de communication entre serveurs web
D Un outil permettant de compresser des fichiers
8. Qu’est-ce que « PHP » ?
A Un logiciel de gestion de base de données
B Un langage de programmation utilisé pour créer des pages web dynamiques côté serveur
C Un outil de stockage de fichiers dans des systèmes distribués
D Un protocole de communication entre serveurs
9. Quel est l’objectif principal de l’algorithme « Tri par insertion » ?
A Réorganiser les éléments d’un tableau en fonction de leur ordre alphabétique
B Trier les éléments en insérant chaque élément à sa place dans un sous-ensemble déjà trié
C Diviser les éléments en sous-ensembles et les trier indépendamment
D Calculer la moyenne des éléments d’un tableau
10. Qu’est-ce que le « HTML5 » ?
A Un framework JavaScript pour la création de sites web
B Un logiciel de développement de sites web interactifs
C Un langage de programmation côté serveur utilisé pour le développement web
D Une version améliorée de HTML, qui permet d’intégrer des fonctionnalités multimédia sans plugins
6- B