QCM En Informatique Générale – Partie 71

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le but principal de la stéganographie en cybersécurité ?

A Chiffrer les données de manière à ce qu’elles soient illisibles

B Masquer des données sensibles dans d’autres fichiers de manière à ce qu’elles passent inaperçues

C Créer des copies de sauvegarde de données critiques

D Surveiller les activités réseau pour détecter des attaques

B
La stéganographie est l’art de masquer des informations sensibles dans d’autres fichiers (comme des images ou des sons) de manière à ce que celles-ci ne soient pas détectées par des personnes non autorisées.

 

 

2. Dans le cadre d’un processeur, quel est le rôle des registres ?

A Stocker temporairement les données et instructions en cours de traitement

B Assurer la communication entre le processeur et les périphériques

C Gérer l’alimentation du processeur

D Optimiser la vitesse de lecture des données dans la mémoire principale

A
Les registres sont de petites unités de mémoire situées à l’intérieur du processeur. Ils sont utilisés pour stocker temporairement les données, les instructions et les résultats intermédiaires pendant le traitement des informations.

 

 

3. Pourquoi les bases de données NoSQL sont-elles souvent utilisées dans les environnements de Big Data ?

A Elles sont plus rapides que les bases de données relationnelles pour les calculs complexes

B Elles sont plus flexibles, permettent des modèles de données variés et évoluent facilement à grande échelle

C Elles sont plus sécurisées que les bases de données relationnelles

D Elles offrent un meilleur support pour les transactions financières

B
Les bases de données NoSQL sont conçues pour gérer des volumes massifs de données non structurées ou semi-structurées. Elles sont particulièrement adaptées aux environnements Big Data en raison de leur flexibilité et de leur capacité à évoluer facilement à grande échelle.

 

 
 

4. Quel est l’avantage principal des réseaux de neurones convolutifs (CNN) pour le traitement des images ?

A Ils sont capables de traiter des images à haute résolution sans perte de performance

B Ils sont plus rapides que les réseaux de neurones traditionnels pour les tâches de classification

C Ils peuvent extraire automatiquement des caractéristiques importantes (par exemple, des bords ou des textures) sans supervision

D Ils utilisent des architectures simples qui ne nécessitent pas d’énormes ressources de calcul

C
Les réseaux de neurones convolutifs (CNN) sont particulièrement efficaces pour traiter des images car ils utilisent des filtres pour détecter automatiquement des motifs tels que des bords, des textures et des formes dans les images, ce qui réduit le besoin d’extraction manuelle des caractéristiques.

 

 

5. Qu’est-ce qui est garanti par les propriétés ACID d’une transaction en base de données ?

A L’intégrité des données, même en cas de défaillance système

B La rapidité d’exécution des requêtes

C La suppression automatique des données obsolètes

D L’interdiction des erreurs humaines lors de l’insertion de données

A
Les propriétés ACID (Atomicité, Cohérence, Isolation, Durabilité) garantissent que les transactions en base de données se déroulent de manière fiable, même en cas de défaillance du système, assurant ainsi l’intégrité des données.

 

 

6. Quel type de jointure en SQL retourne toutes les lignes des deux tables, même si elles n’ont pas de correspondance ?

A INNER JOIN

B LEFT JOIN

C RIGHT JOIN

D FULL OUTER JOIN

D
Une jointure FULL OUTER JOIN retourne toutes les lignes des deux tables, même si elles n’ont pas de correspondance dans l’autre table. Si aucune correspondance n’est trouvée, les colonnes de l’autre table sont remplies de valeurs NULL.

 

 
 

7. Quel est le principal composant de Hadoop qui permet de stocker de grandes quantités de données sur plusieurs nœuds d’un cluster ?

A HBase

B Hive

C Hadoop Distributed File System (HDFS)

D Spark

C
HDFS (Hadoop Distributed File System) est un système de stockage distribué qui permet de stocker de grandes quantités de données de manière redondante sur plusieurs nœuds dans un cluster, permettant ainsi une haute disponibilité et tolérance aux pannes.

 

 

8. Quel type de verrouillage en SQL empêche une autre transaction d’accéder à une ligne donnée jusqu’à ce qu’une transaction soit terminée ?

A Verrouillage partagé

B Verrouillage exclusif

C Verrouillage en lecture

D Verrouillage en écriture

B
Un verrouillage exclusif empêche toute autre transaction d’accéder à une ligne ou à un enregistrement jusqu’à ce que la transaction actuelle soit terminée. Cela garantit l’intégrité des données en évitant les conflits d’accès.

 

 

9. Quel est le principal inconvénient du chiffrement symétrique ?

A La clé utilisée pour chiffrer et déchiffrer les données est partagée entre l’expéditeur et le destinataire

B Il est très lent et nécessite beaucoup de ressources de calcul

C Il est difficile à mettre en œuvre pour des volumes de données très petits

D Il ne permet pas de garantir la confidentialité des messages

A
Le principal inconvénient du chiffrement symétrique est que la même clé est utilisée à la fois pour chiffrer et déchiffrer les données. Cela pose un problème de sécurité, car la clé doit être partagée entre les deux parties de manière sécurisée.

 

 
 

10. Quel est le modèle de déploiement du cloud qui combine à la fois des ressources locales et des ressources cloud publiques ?

A Cloud privé

B Cloud hybride

C Cloud communautaire

D Cloud public

B
Le modèle de cloud hybride combine des infrastructures de cloud privé et public, permettant aux entreprises de bénéficier des avantages des deux modèles.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *