QCM En Informatique Générale – Partie 20
QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Qu’est-ce qu’un « SQL injection » ?
A Une technique de cryptage des bases de données
B Une méthode de sauvegarde des données d’une base de données
C Un moyen de filtrer les données d’une base de données
D Une attaque qui insère du code malveillant dans une requête SQL pour interagir de manière non autorisée avec une base de données
2. Qu’est-ce qu’une « Adresse IP » ?
A Un identifiant unique pour un utilisateur sur un réseau
B Un identifiant unique attribué à chaque appareil connecté à un réseau informatique
C Un identifiant unique attribué à chaque programme connecté à un réseau informatique
D Une technologie de sécurité des données en ligne
3. Qu’est-ce qu’un « Compte utilisateur » ?
A Un identifiant utilisé pour accéder à Internet
B Un type de programme de gestion des fichiers
C Un identifiant associé à un profil sur un système ou une application, avec des droits d’accès spécifiques
D Un identifiant pour gérer la connexion réseau
4. Qu’est-ce que le « Protocol HTTP/2 » ?
A Un protocole de compression des fichiers web
B Un protocole qui permet d’optimiser la vitesse de transfert des pages web en réduisant le nombre de connexions
C Un système de gestion des serveurs de bases de données
D Un langage de programmation utilisé pour sécuriser les sites web
5. Qu’est-ce qu’un « Hash » dans le domaine de la sécurité informatique ?
A Un processus de déchiffrement des données
B Un virus informatique qui modifie les fichiers d’un utilisateur
C Un mot de passe complexe utilisé pour protéger les fichiers
D Une fonction mathématique qui génère une valeur unique (empreinte) à partir de données d’entrée
6. Qu’est-ce qu’un « DOS » (Denial of Service) ?
A Un type de logiciel qui protège contre les intrusions réseau
B Une attaque qui consiste à rendre un service en ligne indisponible en surchargeant ses ressources avec un grand nombre de requêtes
C Un protocole de sécurité permettant de vérifier les utilisateurs
D Un logiciel de gestion des performances des applications
7. Qu’est-ce que le « Système de gestion des identités » (Identity Management) ?
A Un ensemble de politiques et de technologies permettant de gérer les informations d’identification et les autorisations d’accès des utilisateurs
B Un processus permettant de créer des mots de passe sécurisés
C Un système de sécurité utilisé pour crypter les communications
D Un outil permettant de suivre les connexions réseau des utilisateurs
8. Qu’est-ce que le « Code Source » d’un programme ?
A Le langage machine utilisé pour exécuter un programme
B Un fichier contenant des erreurs de programmation
C Un fichier contenant les instructions écrites par le programmeur pour que le programme fonctionne
D Un fichier qui enregistre l’exécution d’un programme
9. Quel est l’objectif principal du Big Data ?
A Collecter de grandes quantités de données pour analyser des tendances et prendre des décisions
B Créer des bases de données petites mais ultra-rapides
C Créer un réseau mondial pour stocker des données
D Limiter la collecte de données à des informations personnelles uniquement
10. Quel est l’objectif principal d’une interface homme-machine (IHM) ?
A Simplifier l’interaction entre l’utilisateur et la machine
B Protéger les données personnelles des utilisateurs
C Accélérer la vitesse de traitement des données
D Développer des algorithmes complexes