QCM En Informatique Générale – Partie 20

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Qu’est-ce qu’un « SQL injection » ?

A Une technique de cryptage des bases de données

B Une méthode de sauvegarde des données d’une base de données

C Un moyen de filtrer les données d’une base de données

D Une attaque qui insère du code malveillant dans une requête SQL pour interagir de manière non autorisée avec une base de données

D
Une injection SQL est une méthode d’attaque qui permet à un attaquant d’introduire des instructions SQL malveillantes dans une requête SQL. Cela peut permettre d’exécuter des actions non autorisées, comme la récupération ou la modification de données sensibles.

 

 

2. Qu’est-ce qu’une « Adresse IP » ?

A Un identifiant unique pour un utilisateur sur un réseau

B Un identifiant unique attribué à chaque appareil connecté à un réseau informatique

C Un identifiant unique attribué à chaque programme connecté à un réseau informatique

D Une technologie de sécurité des données en ligne

B
Une adresse IP (Internet Protocol) est une adresse unique attribuée à chaque appareil connecté à un réseau, permettant d’identifier cet appareil et de communiquer avec lui. Elle peut être de type IPv4 ou IPv6.

 

 

3. Qu’est-ce qu’un « Compte utilisateur » ?

A Un identifiant utilisé pour accéder à Internet

B Un type de programme de gestion des fichiers

C Un identifiant associé à un profil sur un système ou une application, avec des droits d’accès spécifiques

D Un identifiant pour gérer la connexion réseau

C
Un compte utilisateur est une combinaison d’un identifiant (généralement un nom d’utilisateur) et d’un mot de passe. Il est associé à un profil sur un système informatique et permet à l’utilisateur d’accéder à des ressources spécifiques en fonction de ses droits.

 

 
 

4. Qu’est-ce que le « Protocol HTTP/2 » ?

A Un protocole de compression des fichiers web

B Un protocole qui permet d’optimiser la vitesse de transfert des pages web en réduisant le nombre de connexions

C Un système de gestion des serveurs de bases de données

D Un langage de programmation utilisé pour sécuriser les sites web

B
HTTP/2 est une version améliorée du protocole HTTP, qui permet de charger les pages web plus rapidement en multipliant les connexions à un seul serveur et en optimisant le transfert de données.

 

 

5. Qu’est-ce qu’un « Hash » dans le domaine de la sécurité informatique ?

A Un processus de déchiffrement des données

B Un virus informatique qui modifie les fichiers d’un utilisateur

C Un mot de passe complexe utilisé pour protéger les fichiers

D Une fonction mathématique qui génère une valeur unique (empreinte) à partir de données d’entrée

D
Un hash est une fonction mathématique qui prend une entrée (comme un mot de passe ou un fichier) et génère une valeur fixe, appelée « empreinte », qui est unique à l’entrée donnée. Il est largement utilisé pour stocker de manière sécurisée les mots de passe.

 

 

6. Qu’est-ce qu’un « DOS » (Denial of Service) ?

A Un type de logiciel qui protège contre les intrusions réseau

B Une attaque qui consiste à rendre un service en ligne indisponible en surchargeant ses ressources avec un grand nombre de requêtes

C Un protocole de sécurité permettant de vérifier les utilisateurs

D Un logiciel de gestion des performances des applications

B
Une attaque par déni de service (DoS) consiste à saturer un serveur ou un réseau avec des requêtes afin de le rendre incapable de répondre aux demandes légitimes, rendant ainsi un service en ligne inaccessible.

 

 

7. Qu’est-ce que le « Système de gestion des identités » (Identity Management) ?

A Un ensemble de politiques et de technologies permettant de gérer les informations d’identification et les autorisations d’accès des utilisateurs

B Un processus permettant de créer des mots de passe sécurisés

C Un système de sécurité utilisé pour crypter les communications

D Un outil permettant de suivre les connexions réseau des utilisateurs

A
Le système de gestion des identités (Identity Management) est un cadre permettant de gérer l’identité numérique des utilisateurs, leurs informations d’identification (comme les mots de passe) et les autorisations d’accès aux ressources.

 

 
 

8. Qu’est-ce que le « Code Source » d’un programme ?

A Le langage machine utilisé pour exécuter un programme

B Un fichier contenant des erreurs de programmation

C Un fichier contenant les instructions écrites par le programmeur pour que le programme fonctionne

D Un fichier qui enregistre l’exécution d’un programme

C
Le code source est l’ensemble des instructions écrites par un programmeur dans un langage de programmation pour créer un programme. Ce code est ensuite compilé ou interprété pour être exécuté par un ordinateur.

 

 

9. Quel est l’objectif principal du Big Data ?

A Collecter de grandes quantités de données pour analyser des tendances et prendre des décisions

B Créer des bases de données petites mais ultra-rapides

C Créer un réseau mondial pour stocker des données

D Limiter la collecte de données à des informations personnelles uniquement

A
Le Big Data fait référence à la collecte, au stockage et à l’analyse de grandes quantités de données. Cette analyse permet de déduire des tendances et de prendre des décisions informées dans divers domaines comme la finance, la santé, le marketing, etc.

 

 
 

10. Quel est l’objectif principal d’une interface homme-machine (IHM) ?

A Simplifier l’interaction entre l’utilisateur et la machine

B Protéger les données personnelles des utilisateurs

C Accélérer la vitesse de traitement des données

D Développer des algorithmes complexes

A
Une interface homme-machine (IHM) est conçue pour faciliter et rendre plus intuitive l’interaction entre un utilisateur et un appareil informatique. Elle inclut des éléments visuels comme des boutons, des menus et des fenêtres, permettant une utilisation plus ergonomique et efficace.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *