You are on page 1of 13

Concours interne de techniciens SIC

Gestion du système d'information


2008

Chaque question peut comporter plus d'une bonne réponse

Porter dans la case libre de droite la lettre (ou les


lettres) correspondant à la bonne réponse (aux
bonnes réponses)

Ce document comporte 8 pages, au total, avec 80 questions numérotées de 1 à 80

1 Pour créer une requête dans une base de données A - la ou les tables que je vais utiliser
A
relationnelles j'ai besoin de savoir
B - la date de création de la base de données

C - les champs dont j'ai besoin C


D - le nombre d'enregistrements contenus
dans ma base de données

2 Le fichier /etc/hosts est utilisé par le service DNS ? A - Vrai

B - Faux
B
3 TNVIP/VIPLET est : A - la nouvelle solution qui permet de se
connecter aux postes GED/LAD
B - La nouvelle carte de communication pour
les applications réglementaires (FNI, SNPC,
AGDREF, …)
C - la solution qui doit remplacer les cartes
FPX pour les applications réglementaires C
(FNI, SNPC, AGDREF, …)

4 Lequel de ces formats de fichier n'est pas un format A - GIF


B - PNG
C - ODT C
D - BMP

5 Quel nom porte l'application qui calcule la A - CASPER


répartitiondes dotations de l'Etat aux collectivités B - CCEN
locales C - CGCT
D - FFILEAS
E - COLBERT E

6 Le port 23 est celui réservé pour quel service ? A - http

B - telnet
B

C - ftp

D - rlogin

7 Un routeur est un firewall ? A - Faux

B - Vrai B

8 Le protocole FTP peut être utilisé suivant deux A - Vrai


A
modes, le mode passif et le mode actif ?
B - Faux

9 En héxadécimal, la valeur 80 correspond a quelle A - 80


valeur décimale ? B - 64
C - 128 C
D - 157
E - 258

10 Quelle interface peut-on trouver côté équipement A - PCI


informatique sur le modem ADSL ? B - USB B
C - FireWire

11 LAMP est un acronyme désignant un ensemble de A - Linux Apache Mysql Php A


logiciels libres permettant de construire des serveurs B - Windows Apache MySQL PHP,
de sites Web. L'acronyme original se réfère aux C - Linux Apache MySQL ASP
logiciels suivants : D - Linux Apache PostgresSQL PHP
E - Macintosh Apache MySQL PHP

12 Le noyau Linux est : A - un noyau de système d'exploitation de


type Unix A

B - un logiciel libre développé par une large


communauté de contributeurs B

C - le cœur du système, c'est lui qui


s'occupe de fournir aux logiciels une C
interface pour utiliser le matériel
D - monotâche et multi-utilisateur
13 Un serveur proxy est notamment utilisé pour assurer A - mémoire cache A
les fonctions suivantes : B - la journalisation des requêtes B
C - le filtrage et l'anonymat C
D - la sécurité du réseau local D

14 Le flooding est A - une attaque qui sature le réseau A


B - la mise en place d'un sniffeur
C - une usurpation d'adresse IP interne
venant de l'extérieur
D - une faille de sécurité du sendmail

15 Lequel de ces fichiers n'est pas un format de fichier A - DOC


texte ?
B - RTF

C - ISO
C
D - ODT

16 Lequel de ces programmes ne se réplique pas lui- A - Vers


même: B - Virus
C - Cheval de troie C

17 Quelle application contient le fichier qui permet A - FAED A


l'identification des personnes et des traces
B - CHEOPS
papillaires relevées sur les lieux d'infraction ?
C - FNI

18 Un compilateur : A - est un programme informatique


A

B - sert le plus souvent à traduire un code


source écrit dans un langage de B
programmation en un autre langage
C - produit un programme en langage
C
machine appelé code objet

19 Sur un serveur Web sous Unix, un répertoire doit A - Vrai


posséder les droits r--r--r-- pour que les pages soient C - Faux B

20 Une clé primaire : A - c'est un champ qui n'accepte pas de


A
doublon
B - permet d'identifier de façon unique un
B
enregistrement dans une table
C - premier enregistrement dans une table

21 AJAX A - signifie : Asynchronous Javascript And


Xml
A

B - désigne un nouveau type de conception


de pages Web permettant l'actualisation de
certaines données d'une page sans procéder B
au rechargement total de cette page

C - méthode de conception qui repose sur la


combinaison de technologies déjà existantes
C
: HTML/CSS, Javascript/DOM, XML et les
requêtes HTTP.

22 L'addition 0011 + 1001 en binaire donne : A - 1100 A


B - 0001
C - 1001
D - 1101
E - 1010

23 Une adresse IP se code sur : A - 4 bits


B - 8 bits
C - 16 bits
D - 32 bits D
24 Le Bios signifie : A - Basic Input Output System. A
B - Basic Input Output Security.
C - Base Input Output System.

25 Parmi les périphériques suivants quel est celui qui a A - le clavier A


la priorité la plus grande ? B - le port COM2
C - le premier contrôleur de disque IDE

26 Le MIPS est une unité de mesure : A - de capacité : millions of inches per


système
B - de vitesse de calcul : mega integer per
switch
C - de puissance : millions of instructions
C
per second
D - d'intégration conçue par la société MIPS

27 Les SAN A - sont construits dans le but de fournir de


A
l'espace disque rapide et fiable
B - Avec ces systèmes l'espace disque
devient quasiment illimité et est évolutif à
B
volonté par l'ajout de disques ou de baies de
stockage

28 Linux, ou GNU/Linux A - est un système d'exploitation


A
B - est constitué d'un noyau libre
B

C - Il existe de nombreuses distributions


Linux indépendantes, destinées aux C
ordinateurs personnels et serveurs
informatiques
29 Quel nom porte le projet de refonte de l'actuel A - SIL
système d'immatriculation des véhicules
B - SIV B
C - SIB

30 Le format PDF A - préserve la mise en forme du document


A
source
B - est un format ouvert B
C - signifie Principal Document Format

31 Le bit A - est une unité de mesure en informatique


A
B - est égal à un byte
C - est un nom de variable
D - C'est la quantité élémentaire
d'information représentée par un chiffre du C
système binaire

32 Un logiciel libre est un logiciel dont la licence dite A - d'utiliser ledit logiciel
A
libre donne à chacun le droit
B - d'étudier, de modifier, de dupliquer ledit
B
logiciel
C - de donner et de vendre ledit logiciel C

33 Quelle application informatique effectue la gestion du A - AGRIPPA A


répertoire informatisé des propriétaires et B - GIPA
possesseurs d'armes ? B - RIP

34 Qu'est ce qu'une image numérique ? A - une image de synthèse


B - une image 3 D
C - une image stockée sous forme binaire C

35 A quoi correspond un fork ? A - un service de connexion telnet


B - au service de courrier
C - à la création d'un processus père
D - à la création d'un processus fils D

36 13 en base décimale correspond à : A - D en base héxadécimale A


B - 1101 en base binaire B
C - % en base ASCII
37 Quelle méthode correspond mode de traitement des A - FOFI
éléments d'une file d'attente (calculs d'un ordinateur, B - FIFE
stocks). C - FIFO C

38 Le processeur ( CPU, pour Central Processing Unit) A - est un circuit électronique cadencé au
rythme d'une horloge interne
A

B - A chaque top d'horloge il exécute une


action
B

C - Il ne permet pas de manipuler des


informations numériques, c'est-à-dire des
informations codées sous forme binaire, et
C
d'exécuter les instructions stockées en
mémoire.

39 Dans une BDD un enregistrement correspond à ? A - un programme nécessaire pour utiliser la


base
B - l'ensemble des caractéristiques d'un
élément de la table B

C - un annuaire de recherche

40 Dans une BDD, une clé primaire sert à ? A - Enregistrer une base de données

B - Identifier les informations pour pouvoir


B
les retrouver
C - L'autre mot pour désigner un programme
de base de données
D - Pas de successeur connu à ce jour

41 Quelle application informatique effectue la délivrance A - ARDOISE


des passeports à haute intégrité ?
B - GREGOIRE

C - DELPHINE C
D - AGDREF

42 Qu'est-ce qu'un driver ? A - Un périphérique


B - Un logiciel B
C - Une image
D - Un cable

43 Qu’est ce qu’un pilote ? A - Un logiciel permettant de vous guider


lors de l’installation d’un logiciel
B - Un petit programme qui ajoute des
fonctionnalités à un logiciel
C - Un programme permettant à un
ordinateur de dialoguer avec un C
périphérique
D - Un logiciel prenant le contrôle de la
machine en cas d’intrusion virale

44 Un lien hypertexte permet A - De naviguer dans un ensemble


A
d’informations
B - De fusionner deux documents
D - De créer un index

45 Une signature électronique est A - un document numérique A


B - un fichier au format image

C - une signature scannée


D - une signature automatique

46 Le modèle OSI comporte 7 couches. La couche 4 est A - Transport


la couche B - Réseau
C - Session A
D - Présentation
47 Le modèle client/serveur est recommandé pour A - la simplification des contrôles de
A
sécurité
B - Une charge importante en accès
simultané
C - La mise à jour des données C

48 Un fichier CSS est : A - Une feuille de style A


B - Une charte graphique
C - Un fichier d'export

49 Un logiciel OCR est : A - Un logiciel bureautique A


B - Un ERP
C - Un logiciel de reconnaissance de
C
caractères

50 En développement, UML désigne : A - Un langage de programmation


scientifique
B - Un langage graphique de modélisation
des données et des traitements B

C - Un langage machine

51 La sécurité de l'information est assurée par la A - Vrai


protection des réseaux et de l'infrastructure B - Faux B

52 Dans UML, un diagramme de cas d'utilisation est un A- Vrai


scénario de tests ?
B - Faux
B
53 EBIOS A - un système d'exploitation
B - un protocole réseau
C - une méthode de gestion des risques C

54 CARMIN est ? A - Le plan d'assurance qualité de la DSIC


B - La charte d'architecture technique du
B
ministère
C - Une méthode de gestion des risques

D - Le nom de la plate-forme d'hébergement


de la DSIC

55 Lesquels de ces langages sont orientés "objet" ? A - C++ A


B - JAVA B
C - FORTRAN
D - ASSEMBLEUR

56 La mémoire de masse est implantée sur A - La carte-mère


B - L'unité de contrôle
C - Le bus de données
D - Les supports externes D

57 La sauvegarde est un système A - D'archivage


B - De duplication des données B
C - D'enregistrement sur disque

58 La restauration avec une sauvegarde différentielle est A - Vrai


plus rapide qu'avec une sauvegarde complète B - Faux B

59 Le système de messagerie qui doit remplacer A - Icasso/pablo A


Exchange/Outlook c'est : B - Bugzilla
C - Picassa

60 Les tests de métrologie d'une application sont A - Pendant le développement


réalisés : B - Après les tests fonctionnels B
C - Pendant le déploiement

61 La mise en production d'une application est réalisée A - L'équipe d'exploitation A


par : B - L'Equipe de test
C - L'équipe de développement
D - Le chef de projet

62 Qui prononce la Vérification d'Aptitude d'une A - Le directeur technique


application ? B - Le chef de projet
C - L'équipe d'exploitation
C - La maîtrise d'ouvrage C

63 Les droits d'accès des utilisateurs sont définis par : A - Les administrateurs informatiques

B - Les responsables hiérarchiques de ceux-


B
ci
C - le RSSI C

64 La CNIL a été instituée par la loi de 1973 A - Vrai


B - Faux B

65 Les agents de la CNIL sont des fonctionnaires ? A - Vrai


B - Faux B

66 Comment nomme-t-on une variable contenant une A - Un variant


autre variable ? B - Une référence
C - Un pointeur C

67 Sur TCP/IP, le protocole permettant la transmission A - CFT


de fichiers est :
B - FTT
C - FTP C
D - XML
68 Quel nom porte la couche 3 du modèle OSI A - Réseaux A
B - Application
C - Liaison

69 La GED est : A - Un système informatisé d'acquisition de


A
documents
B - Un système informatisé de gestion
financière
C - Un système d'archivage de documents
C
D - Un système de gestion des habilitations

70 Qu'est-ce que le langage SQL ? A - Un langage de conception de données

B - Un langage de modélisation conceptuelle


de données

C - Un langage de manipulation de données


utilisable soit de manière interactive soit à
C
l'intérieur d'un programme hôte

D - Un langage de description de document

71 Le passage en exploitation d'une application doit A - Vrai


A
prendre en compte les 3 phases suivantes :
1 qualification B - Faux
2 métrologie
3 mise en production

72 La métrologie au niveau de l'exploitation consiste à A - des tests de performance A


faire B - Des tests fonctionnels
C - Des tests unitaires
D - Des tests d'intégrité

73 Le plan projet est validé par : A - La maîtrise d'ouvrage

B - La maîtrise d'œuvre

C - La maîtrise d'ouvrage et la maîtrise


C
d'œuvre

74 La gestion de configuration consiste à A - définir l'organisation du projet


B - gérer le passage d'une version à une
B
autre (logiciel, documentaire …)
C - Définir le paramétrage du logiciel

75 Lors de la configuration réseau d'un PC, le champ à A - Vrai


renseigner NAMESERVER correspond au nom du
serveur que je configure
B - Faux
B

76 Le cahier des charges est réalisé par : A - la maîtrise d'ouvrage A


B - l'assistance à maîtrise d'ouvrage B
C - la maîtrise d'œuvre

77 Le protocole DHCP permet de réaliser un adressage A - Vrai A


logique dynamique des matériels ? B - Faux

78 L'octet est une unité qui comporte : A - 4 bits


B - 6 bits
C - 8 bits C

79 En hexadécimal (base 16), la lettre D représente la A - Vrai


valeur 14 ? B - Faux B

80 En logique booléenne, quel est le résultat de A - S=0


l'équation S=A+B, si A=1 et B=1 B - S=1 B
C - S=2

You might also like