QCM En Informatique Générale – Partie 69

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quelle fonction d’agrégation en SQL retourne le nombre total d’enregistrements dans une table ?

A COUNT()

B SUM()

C AVG()

D MAX()

A
La fonction COUNT() est utilisée en SQL pour retourner le nombre d’enregistrements d’une table, ou le nombre de lignes qui satisfont une certaine condition.

 

 

2. Quelle est la classe d’adresse IP la plus couramment utilisée pour les réseaux privés ?

A Classe A

B Classe B

C Classe C

D Classe D

C
Les classes d’adresses IP sont utilisées pour définir les plages d’adresses disponibles. Les adresses de classe C sont généralement utilisées pour les réseaux privés, car elles offrent un nombre approprié d’adresses pour de petites entreprises ou des réseaux domestiques.

 

 

3. L’algorithme K-NN (K-Nearest Neighbors) est un algorithme de :

A Classification supervisée

B Régression non supervisée

C Clustering supervisé

D Réduction de dimensionnalité

A
L’algorithme K-NN est un algorithme de classification supervisée, qui attribue une étiquette à un échantillon en fonction des étiquettes des k voisins les plus proches dans l’espace des caractéristiques.

 

 
 

4. Quel algorithme de machine learning est utilisé pour la réduction de dimensionnalité des données ?

A Régression linéaire

B K-means

C PCA (Principal Component Analysis)

D Réseaux de neurones

C
L’algorithme PCA est utilisé pour réduire la dimensionnalité des données tout en préservant la variance maximale possible. Cela permet de simplifier l’analyse des données complexes.

 

 

5. Quel est le principe de l’authentification multifactorielle (MFA) ?

A Utiliser un seul mot de passe complexe pour l’authentification

B Demander plusieurs mots de passe pour l’accès

C Combiner plusieurs facteurs d’authentification (quelque chose que vous savez, quelque chose que vous avez, quelque chose que vous êtes)

D Demander une vérification par une seule adresse e-mail

C
L’authentification multifactorielle (MFA) renforce la sécurité en utilisant deux ou plusieurs facteurs distincts pour vérifier l’identité d’un utilisateur. Cela peut inclure un mot de passe, un code envoyé par SMS, ou une empreinte digitale.

 

 

6. Quel type de pare-feu (firewall) filtre les paquets de données en fonction de l’adresse source, de l’adresse de destination et des ports utilisés ?

A Pare-feu de type « stateless »

B Pare-feu de type « stateful »

C Pare-feu de type « application layer »

D Pare-feu de type « proxy »

B
Les pare-feu stateful suivent l’état de la connexion et inspectent les paquets de données en fonction des informations de session, comme les adresses IP source et de destination et les ports.

 

 
 

7. Quel est le principal avantage de l’utilisation du Cloud Computing pour une entreprise ?

A La réduction des coûts d’infrastructure

B La gestion manuelle de serveurs

C La nécessité d’acheter des équipements physiques

D La sécurité totale des données

A
Le Cloud Computing permet aux entreprises de réduire les coûts d’infrastructure en utilisant des ressources informatiques partagées à la demande, sans avoir à investir dans des serveurs physiques et à gérer l’infrastructure elle-même.

 

 

8. En JavaScript, quel opérateur est utilisé pour vérifier l’égalité strictement (valeur et type) ?

A ==

B !=

C ===

D !==

C
L’opérateur === en JavaScript compare à la fois la valeur et le type des variables. Contrairement à ==, il ne fait pas de conversion de type.

 

 

9. Quel type de cryptage est utilisé pour sécuriser les mots de passe stockés dans une base de données ?

A Cryptage symétrique

B Cryptage asymétrique

C Hachage

D Compression

C
Les mots de passe sont généralement hachés avant d’être stockés dans une base de données. Le hachage est un processus unidirectionnel qui permet de transformer un mot de passe en une valeur fixe, rendant ainsi difficile de le retrouver à partir du haché.

 

 
 

10. Quelle propriété CSS permet d’ajuster l’espacement entre les lignes de texte ?

A line-height

B letter-spacing

C word-spacing

D margin

A
La propriété CSS line-height permet d’ajuster l’espacement entre les lignes de texte dans un élément.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *