QCM En Informatique Générale – Partie 74

QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quelle est la première étape du processus de gestion de projet selon le modèle PMI (Project Management Institute) ?

A Lancement du projet

B Planification du projet

C Définition des objectifs

D Initiation du projet

D
L’initiation du projet est la première étape selon le modèle PMI. Elle consiste à définir les objectifs du projet, à désigner le chef de projet et à établir les bases pour démarrer le projet.

 

 

2. Quelle est la principale vulnérabilité des attaques de type « Phishing » ?

A Vol de données de carte bancaire

B Téléchargement de logiciels malveillants

C Obtention des identifiants de connexion sensibles

D Infiltration des systèmes via des failles logicielles

C
Le phishing consiste à duper les utilisateurs en leur faisant croire qu’ils interagissent avec un service légitime, dans le but de leur voler leurs identifiants de connexion ou d’autres informations personnelles sensibles.

 

 

3. Quel est l’objectif principal de l’analyse SWOT dans la gestion de projet ?

A Identifier les ressources nécessaires pour le projet

B Identifier les forces, faiblesses, opportunités et menaces liées au projet

C Calculer le budget du projet

D Définir les tâches du projet

B
L’analyse SWOT est un outil de gestion qui permet d’identifier les forces, faiblesses, opportunités et menaces liées à un projet ou une organisation.

 

 
 

4. Quelle est la principale caractéristique du cloud public ?

A Il est utilisé uniquement par des entreprises

B Il est hébergé sur des serveurs privés appartenant à une seule organisation

C Il est accessible à tous via Internet

D Il ne peut pas être utilisé pour des applications critiques

C
Le cloud public est un modèle dans lequel les services et les ressources sont fournis par un fournisseur tiers et sont accessibles à tout le monde via Internet.

 

 

5. Quelle technique est utilisée pour tromper un utilisateur afin qu’il divulgue des informations sensibles, comme des identifiants ou des informations bancaires ?

A Ransomware

B Phishing

C Man-in-the-middle

D Malware

B
Le phishing est une technique de cyberattaque où un attaquant se fait passer pour une entité légitime pour tromper les utilisateurs et les amener à fournir des informations sensibles, comme des identifiants ou des informations bancaires.

 

 

6. Quel est le rôle de la balise <form> en HTML ?

A Afficher un formulaire de contact

B Créer un bouton d’envoi

C Définir un champ de saisie

D Permettre à l’utilisateur d’entrer des données et de les envoyer au serveur

D
La balise <form> en HTML est utilisée pour créer des formulaires. Ces formulaires permettent aux utilisateurs de saisir des informations qui sont ensuite envoyées à un serveur pour traitement.

 

 
 

7. Quelle fonction en Python est utilisée pour obtenir l’entrée de l’utilisateur à partir de la console ?

A input()

B read()

C get()

D fetch()

A
La fonction input() permet de lire l’entrée de l’utilisateur depuis la console. Elle retourne la saisie de l’utilisateur sous forme de chaîne de caractères.

 

 

8. Quelle commande SQL est utilisée pour supprimer une ligne dans une table ?

A DELETE

B DROP

C REMOVE

D TRUNCATE

A
La commande SQL DELETE permet de supprimer une ou plusieurs lignes d’une table, en fonction d’une condition spécifiée dans la requête.

 

 

9. Quelle est la principale caractéristique d’une planification en cascade dans la gestion de projet ?

A Les tâches sont réalisées simultanément

B Chaque phase doit être terminée avant de commencer la suivante

C Les ressources sont partagées entre plusieurs projets

D Il n’y a pas de suivi des progrès

B
La planification en cascade suit une approche linéaire où chaque phase du projet doit être terminée avant de passer à la suivante. Cela rend la méthode plus rigide, mais facile à planifier.

 

 
 

10. Quelle technique consiste à masquer des informations sensibles à l’aide d’un code ou d’un algorithme ?

A Cryptographie

B Hachage

C Compression

D Encodage

A
La cryptographie est l’art de sécuriser les informations en les transformant de manière illisible à moins de connaître la clé permettant de les déchiffrer.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *