QCM En Informatique Générale – Partie 50

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le principal objectif d’une attaque par « ransomware » ?

A Voler des informations sensibles

B Modifier les fichiers d’une victime

C Chiffrer les fichiers d’une victime et demander une rançon pour les déchiffrer

D Réduire les performances d’un système

C
Un ransomware est un type de malware qui chiffre les fichiers d’une victime et exige une rançon pour fournir la clé permettant de les déchiffrer.

 

 

2. Quelle est la méthode Agile qui repose sur un tableau de tâches visuelles avec des colonnes comme « À faire », « En cours » et « Terminé » ?

A Scrum

B Kanban

C Lean

D XP (Extreme Programming)

B
Kanban est une méthode Agile qui repose sur l’utilisation d’un tableau visuel pour gérer le flux des tâches, souvent en utilisant des colonnes comme « À faire », « En cours » et « Terminé ».

 

 

3. Quelle est la différence principale entre une classe abstraite et une interface en Java ?

A Une classe abstraite ne peut pas avoir de méthodes abstraites

B Une interface ne peut pas avoir de variables

C Une classe abstraite peut avoir des méthodes avec une implémentation, une interface ne peut pas

D Une interface peut contenir des méthodes avec une implémentation, une classe abstraite non

C
En Java, une classe abstraite peut contenir des méthodes avec une implémentation (méthodes concrètes), tandis qu’une interface ne peut contenir que des méthodes sans implémentation (avant Java 8).

 

 
 

4. Quel est l’avantage principal d’utiliser des services cloud IaaS (Infrastructure as a Service) ?

A Les utilisateurs peuvent accéder à des logiciels préinstallés

B Les utilisateurs peuvent gérer et configurer des ressources informatiques sans gérer l’infrastructure sous-jacente

C Les utilisateurs peuvent acheter des serveurs physiques à la demande

D Les utilisateurs peuvent installer leur propre infrastructure physique

B
L’IaaS permet aux utilisateurs d’accéder à des ressources informatiques telles que des serveurs virtuels, du stockage et des réseaux sans avoir à gérer l’infrastructure physique sous-jacente.

 

 

5. Quel est le résultat du code suivant en JavaScript ?
console.log(0 == false);

A true

B false

C undefined

D NaN

A
En JavaScript, l’opérateur == effectue une comparaison non stricte, ce qui signifie qu’il effectue des conversions de types. 0 et false sont tous les deux considérés comme « false », donc 0 == false renvoie true.

 

 

6. Quelle est la principale caractéristique d’une attaque par « Cross-Site Scripting » (XSS) ?

A Voler les identifiants de l’utilisateur

B Injecter du code malveillant dans une page web visitée par d’autres utilisateurs

C Modifier le contenu des fichiers sur un serveur

D Modifier les cookies de l’utilisateur

B
Une attaque XSS consiste à injecter du code JavaScript malveillant dans une page web, permettant ainsi d’exécuter du code dans le navigateur de l’utilisateur qui visite cette page.

 

 
 

7. Quelle propriété CSS permet de définir l’espacement entre les lignes de texte dans un élément ?

A line-height

B letter-spacing

C word-spacing

D text-align

A
La propriété CSS line-height définit l’espacement entre les lignes de texte dans un élément. Par exemple, line-height: 1.5; augmente l’espacement des lignes de texte.

 

 

8. Dans un système d’exploitation, que signifie la gestion de la mémoire virtuelle ?

A Limiter l’utilisation de la mémoire physique

B Utiliser l’espace disque pour simuler de la mémoire RAM supplémentaire

C Allouer la mémoire de manière statique

D Supprimer les données non utilisées pour libérer de la mémoire

B
La mémoire virtuelle permet d’utiliser l’espace disque dur comme une extension de la mémoire RAM, créant ainsi l’illusion d’avoir plus de mémoire que ce qui est réellement disponible sur la machine.

 

 

9. Que fait la commande ps sous Linux ?

A Elle affiche les processus en cours d’exécution

B Elle affiche les fichiers cachés

C Elle modifie les permissions d’un fichier

D Elle nettoie les fichiers temporaires

A
La commande ps est utilisée sous Linux pour afficher les processus en cours d’exécution dans le système. Cela permet à l’utilisateur de voir les programmes en cours et leurs informations associées, comme le PID (identifiant du processus).

 

 
 

10. Quel est le rôle de la commande mv sous Linux ?

A Déplacer ou renommer un fichier

B Modifier le contenu d’un fichier

C Créer un nouveau fichier

D Sauvegarder un fichier

A
La commande mv sous Linux permet de déplacer un fichier d’un répertoire à un autre ou de renommer un fichier. Par exemple, mv fichier1.txt /nouveau_repertoire/ déplace le fichier fichier1.txt dans un nouveau répertoire.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *