QCM En Informatique Générale – Partie 19

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Qu’est-ce que « OpenSSL » ?

A Un système d’exploitation open-source

B Une bibliothèque de cryptographie permettant de sécuriser les communications sur Internet

C Un langage de programmation pour créer des applications web

D Un logiciel de gestion des adresses IP

B
OpenSSL est une bibliothèque open-source qui fournit des outils et des protocoles cryptographiques pour sécuriser les communications sur Internet, en particulier le chiffrement des données via le protocole HTTPS.

 

 

2. Quelle est la différence principale entre SQL et NoSQL ?

A SQL est utilisé pour les bases de données relationnelles, tandis que NoSQL est utilisé pour les bases de données non relationnelles

B SQL est uniquement utilisé pour les grandes entreprises

C NoSQL permet de stocker des données sur plusieurs serveurs, tandis que SQL ne le permet pas

D NoSQL est plus sécurisé que SQL

A
SQL est un langage utilisé pour interagir avec des bases de données relationnelles, où les données sont organisées en tables. NoSQL, en revanche, est utilisé pour les bases de données non relationnelles, où les données peuvent être stockées sous forme de documents, de colonnes, de graphes, etc.

 

 

3. Qu’est-ce qu’un « IPV6 » ?

A Un type de protocole pour sécuriser les connexions Internet

B Un langage de programmation utilisé pour les applications web

C Une version améliorée du protocole IP permettant un nombre plus élevé d’adresses IP

D Un système de protection des données pour les serveurs web

C
IPv6 (Internet Protocol version 6) est une version du protocole IP qui offre un espace d’adressage beaucoup plus grand que IPv4, permettant ainsi de gérer un nombre beaucoup plus important d’adresses IP uniques pour les dispositifs connectés à Internet.

 

 
 

4. Qu’est-ce qu’un « Rootkit » ?

A Un type de logiciel de surveillance de l’activité Internet

B Un logiciel malveillant conçu pour masquer la présence d’autres malwares sur un système

C Un programme pour crypter les données personnelles

D Un outil de gestion des sauvegardes de données

B
Un rootkit est un type de logiciel malveillant qui permet à un attaquant de cacher la présence d’autres malwares ou de son propre accès à un système, rendant difficile la détection ou l’élimination de ces menaces.

 

 

5. Qu’est-ce qu’un « SSD » (Solid State Drive) ?

A Un type de mémoire volatile utilisée dans les processeurs

B Un disque dur traditionnel avec des disques magnétiques

C Un serveur de stockage en réseau

D Un périphérique de stockage basé sur des puces mémoire sans pièces mobiles, offrant des performances plus rapides qu’un disque dur classique

D
Un SSD (Solid State Drive) est un périphérique de stockage qui utilise des puces mémoire flash pour stocker les données, contrairement aux disques durs traditionnels qui utilisent des disques magnétiques. Les SSD sont beaucoup plus rapides et plus fiables en raison de l’absence de pièces mobiles.

 

 

6. Qu’est-ce qu’un « DNS spoofing » ?

A Une méthode pour accélérer la connexion à un site web

B Une technique permettant de rediriger le trafic d’un site web vers un faux serveur en modifiant les enregistrements DNS

C Un mécanisme de sécurité pour protéger les informations personnelles des utilisateurs

D Une méthode de compression des données en ligne

B
Le DNS spoofing est une attaque qui modifie les enregistrements DNS pour rediriger les utilisateurs vers des serveurs malveillants au lieu du site légitime, permettant ainsi de voler des informations personnelles ou d’introduire des malwares.

 

 

7. Qu’est-ce qu’un « Byte » en informatique ?

A L’unité de stockage la plus grande dans un système informatique

B Une unité de stockage équivalente à 1024 bits

C Une unité de mesure utilisée pour les fréquences de processeur

D Une unité de stockage composée de 8 bits

D
Un byte (ou octet en français) est une unité de stockage composée de 8 bits. C’est l’unité de base pour mesurer la capacité de mémoire dans les systèmes informatiques.

 

 
 

8. Quel est l’objectif du Machine Learning ?

A Créer des applications mobiles

B Apprendre à un ordinateur à exécuter des tâches sans programmation explicite en se basant sur des données

C Gérer la mémoire d’un ordinateur

D Réparer des erreurs systèmes automatiquement

B
Le machine learning est une sous-catégorie de l’intelligence artificielle qui permet à un ordinateur d’apprendre et de s’améliorer automatiquement à partir de données, sans avoir besoin d’être explicitement programmé pour chaque tâche.

 

 

9. Qu’est-ce qu’un « Botnet » ?

A Un réseau d’ordinateurs utilisés pour la gestion des bases de données

B Un réseau d’ordinateurs infectés par des malwares qui agissent sous le contrôle d’un attaquant pour effectuer des attaques distribuées

C Un système pour créer des applications mobiles

D Un protocole de communication sécurisé pour le transfert de fichiers

B
Un botnet est un réseau de machines infectées par des malwares et contrôlées à distance par un attaquant. Ces machines peuvent être utilisées pour mener des attaques par déni de service distribué (DDoS), envoyer des spams ou voler des informations.

 

 

10. Qu’est-ce qu’un « Trojan Horse » (cheval de Troie) ?

A Un type de logiciel antivirus

B Un programme conçu pour améliorer la performance des systèmes

C Un logiciel malveillant qui se cache sous des programmes apparemment inoffensifs pour voler des informations ou causer des dégâts

D Un virus qui infecte spécifiquement les réseaux sociaux

C
Un cheval de Troie (trojan) est un type de malware qui se fait passer pour un programme légitime ou utile, mais qui, une fois exécuté, permet à un attaquant d’accéder à un ordinateur ou un réseau pour voler des informations ou causer des dommages.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *