QCM En Informatique Générale – Partie 74
QCM en informatique générale avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions et réponses sur l’informatique générale comprennent divers sujets. Et sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Quelle est la première étape du processus de gestion de projet selon le modèle PMI (Project Management Institute) ?
A Lancement du projet
B Planification du projet
C Définition des objectifs
D Initiation du projet
2. Quelle est la principale vulnérabilité des attaques de type « Phishing » ?
A Vol de données de carte bancaire
B Téléchargement de logiciels malveillants
C Obtention des identifiants de connexion sensibles
D Infiltration des systèmes via des failles logicielles
3. Quel est l’objectif principal de l’analyse SWOT dans la gestion de projet ?
A Identifier les ressources nécessaires pour le projet
B Identifier les forces, faiblesses, opportunités et menaces liées au projet
C Calculer le budget du projet
D Définir les tâches du projet
4. Quelle est la principale caractéristique du cloud public ?
A Il est utilisé uniquement par des entreprises
B Il est hébergé sur des serveurs privés appartenant à une seule organisation
C Il est accessible à tous via Internet
D Il ne peut pas être utilisé pour des applications critiques
5. Quelle technique est utilisée pour tromper un utilisateur afin qu’il divulgue des informations sensibles, comme des identifiants ou des informations bancaires ?
A Ransomware
B Phishing
C Man-in-the-middle
D Malware
6. Quel est le rôle de la balise <form> en HTML ?
A Afficher un formulaire de contact
B Créer un bouton d’envoi
C Définir un champ de saisie
D Permettre à l’utilisateur d’entrer des données et de les envoyer au serveur
7. Quelle fonction en Python est utilisée pour obtenir l’entrée de l’utilisateur à partir de la console ?
A input()
B read()
C get()
D fetch()
8. Quelle commande SQL est utilisée pour supprimer une ligne dans une table ?
A DELETE
B DROP
C REMOVE
D TRUNCATE
9. Quelle est la principale caractéristique d’une planification en cascade dans la gestion de projet ?
A Les tâches sont réalisées simultanément
B Chaque phase doit être terminée avant de commencer la suivante
C Les ressources sont partagées entre plusieurs projets
D Il n’y a pas de suivi des progrès
10. Quelle technique consiste à masquer des informations sensibles à l’aide d’un code ou d’un algorithme ?
A Cryptographie
B Hachage
C Compression
D Encodage