QCM En Informatique Générale – Partie 57

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Dans un système d’exploitation, qu’est-ce qu’un « processus en arrière-plan » ?

A Un programme qui s’exécute avec une interface graphique

B Un programme qui s’exécute sans interagir directement avec l’utilisateur

C Un processus qui a échoué

D Un programme qui est interrompu jusqu’à l’exécution manuelle

B
Un processus en arrière-plan est un programme qui s’exécute sans nécessiter d’interaction avec l’utilisateur. Ces processus sont souvent utilisés pour des tâches système ou des services qui fonctionnent en permanence, comme les serveurs ou les tâches de maintenance.

 

 

2. Dans un réseau TCP/IP, quelle couche est responsable de la transmission des données entre deux hôtes ?

A Couche application

B Couche transport

C Couche réseau

D Couche liaison de données

B
La couche transport (niveau 4 du modèle OSI) est responsable de la transmission des données entre deux hôtes. Les protocoles comme TCP et UDP opèrent à ce niveau.

 

 

3. Quel type de jointure permet de récupérer les enregistrements de deux tables même si certaines valeurs n’ont pas de correspondance dans l’autre table ?

A Jointure interne (INNER JOIN)

B Jointure externe (OUTER JOIN)

C Jointure croisée (CROSS JOIN)

D Jointure naturelle (NATURAL JOIN)

B
Une jointure externe (OUTER JOIN) permet de récupérer tous les enregistrements des deux tables, y compris ceux qui n’ont pas de correspondance dans l’autre table. Si une valeur ne correspond à aucune donnée de l’autre table, des valeurs NULL sont utilisées.

 

 
 

4. Qu’est-ce que l’authentification à deux facteurs (2FA) ?

A Un moyen de chiffrer les données de l’utilisateur

B Un processus de vérification où l’utilisateur fournit deux formes d’identification

C Une méthode pour empêcher les attaques par phishing

D Un algorithme de cryptage des données

B
L’authentification à deux facteurs (2FA) ajoute une couche supplémentaire de sécurité en exigeant deux formes d’identification : généralement un mot de passe et un code envoyé par SMS ou généré par une application d’authentification.

 

 

5. Quel est le principal avantage de la virtualisation des machines ?

A Diminuer la capacité de stockage

B Simplifier l’accès aux données

C Maximiser l’utilisation des ressources matérielles

D Réduire le nombre d’appareils nécessaires

C
La virtualisation permet de faire fonctionner plusieurs machines virtuelles sur un seul serveur physique, maximisant ainsi l’utilisation des ressources matérielles telles que la mémoire et le processeur.

 

 

6. Quelle est la sortie du code suivant en C ?
int x = 10;
printf("%d", x++);

A 10

B 11

C Error

D 0

A
L’opérateur x++ est un post-incrément. Cela signifie que la valeur de x est utilisée avant qu’elle ne soit incrémentée. Ainsi, la fonction printf() affiche d’abord la valeur 10, puis x devient 11.

 

 
 

7. Qu’est-ce qu’une classe abstraite en Java ?

A Une classe qui ne peut pas être instanciée et qui contient des méthodes abstraites à implémenter par des classes dérivées

B Une classe qui contient uniquement des variables

C Une classe qui peut être instanciée mais qui ne peut pas être héritée

D Une classe qui contient uniquement des constructeurs

A
Une classe abstraite en Java est une classe qui ne peut pas être instanciée directement. Elle peut contenir des méthodes abstraites (méthodes sans implémentation) que les sous-classes doivent implémenter.

 

 

8. Quel est le temps de complexité de l’algorithme de recherche binaire dans un tableau trié ?

A O(n)

B O(log n)

C O(n²)

D O(1)

B
L’algorithme de recherche binaire divise à chaque itération l’espace de recherche en deux, réduisant ainsi de moitié le nombre d’éléments à vérifier à chaque étape. Cela donne une complexité logarithmique O(log n).

 

 

9. Que permet de faire la commande SQL UPDATE ?

A Supprimer des données dans une table

B Ajouter des nouvelles données dans une table

C Mettre à jour des données existantes dans une table

D Extraire des données d’une table

C
La commande UPDATE en SQL est utilisée pour modifier les données existantes dans une table. Par exemple: UPDATE utilisateurs SET age = 30 WHERE id = 1;.

 

 
 

10. En Java, quel mot-clé est utilisé pour hériter d’une classe ?

A extends

B implements

C inherits

D super

A
En Java, le mot-clé extends est utilisé pour définir une classe qui hérite d’une autre. Par exemple, class MaClasse extends MaClasseParent.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *