Concours Ministre du Sante sesseion 2019 option : Informatique

Results

#1. L'interprétation des programmes Java est effectuée par :

#2. En Java quelle classe n'a pas de classe mère ?

#3. un constructeur a un rôle ?

#4. Comment peut-on différencier un constructeur ?

#5. Quel mot clé utilise-t-on pour spécifier qu'une classe A hérite d'une classe B (et donc que A et la sous-classe de B)?

#6. En language Java qu’est ce qui faux pour les interfaces ?

#7. On définit la méthode permuter :

#8. Quel resultat produira cet algorithme ?

#9. Combien d'instances de la classe A cree le code suivant ?

#10. En langage PHP, laquelle des assertions suivantes est vraie?

#11. Quel résultat produire cet algorithme?

#12. Quelle est la principale caractéristique d'un circuit EPROM?

#13. Quel mode d'adressage n'existe pas en langage assembleur 68000?

#14. Quelle est la principale caractéristique d'un circuit ROM?

#15. Quel mot clé intervient quand on souhaite modifier une procédure stockée:

#16. Les disques durs SCSI sont destinés pour les machines

#17. LE flashage d'un BIOS est une

#18. Qu'est-ce que le chipset de la carte mère?

#19. Une carte réseau Ethernet 10/100Mb/s base T, dispose

#20. Les disques durs RAID sont des technologies:

#21. Laquelle de ces commandes SQL n'existe pas ?

#22. Quelle est la fonction du protocole DNS?

#23. Parmi les éléments suivants, indiquez les protocoles associés à la couche 4 du modele OSI ?

#24. Avec une topologie physique en étoile, l'élément qui effectue une diffusion du signal s'appelle un:

#25. Un administrateur réseau tente de résoudre un problème d'accès au site www.sante.choujda.me La saisie de l'adresse IP du serveur Web dans le navigateur permet d'accéder correctement à la page Web. Quel protocole de la couche application est à l'origine de cette panne?

#26. Quels cibles sont utilises lors de l'émission et la réception des signaux sur un câble 100BaseTx?

#27. Quel type d'adressage se trouve au niveau de la couche 2 du modèle OSI ?

#28. Quelle couche OSI est associée à l'adressage IP?

#29. Les informations qui transitent via Internet sont découpées en morceaux qui s'appellent des:

#30. Lorsqu'un serveur répond à une requête Web, quelle est l'opération effectuée juste après le processus d'encapsulation, après le formatage des données de la page Web et leur regroupement en segments TCP?

#31. Une adresse IPv6 contient combien d'octets en tout?

#32. Un réseau de classe B est découpé en plusieurs sous-réseaux et on obtient un masque final valant 255.255.252.0. En combien de sous-réseaux le réseau de départ a-t-il été découpé ?

#33. Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle est l'adresse de broadcast?

#34. n réseau a comme masque 255.255.255.224. Combien de machines peut-il y avoir sur un tel réseau ?

#35. On découpe un réseau dont le masque est 255.255.224.0 en 16 sous-réseaux. Quel est le nouveau masque ?

#36. Choisissez, parmi les énoncés ci-dessous, la définition de la latence

#37. Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision?

#38. Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ?

#39. Quand devez-vous utiliser un câble droit dans un réseau ?

#40. Quand devez-vous utiliser un câble croisé dans un réseau ?

#41. En langage PHP, laquelle des assertions suivantes est vraie ?

#42. Dans la méthode Merise le concept de synchronisation est relatif au:

#43. Quel énoncé est vrai à propos des diagrammes UML?

#44. Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système?

#45. Quel énoncé est faux à propos de Web Service?

#46. Quel type de maintenance consiste à faire évoluer une application lorsque son environnement change pour

#47. Pour un système informatique, l'authentification d'un utilisateur est la procédure qui consiste à :

#48. En UML, une interface est:

#49. Lequel n'est pas qualifié comme un design pattern GRASP?

#50. Une base de donnée est dite cohérente si:

#51. dans la phase de conception d'une base de données, au niveau conceptuel, on:

#52. Dans un MCD, trouver l'affirmation fausse :

#53. Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de Gestion Intégré)?

#54. Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces éléments est Indispensable?

#55. Quel diagramme n'est ni structurel ni comportemental?

#56. Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de :

#57. En programme orienté objet lorsque un objet part appartenir à plusieurs type et donc être utilisé là où est attendu une valeur d'un type plus général, on parle de :

#58. Quel mot clé intervient quand on souhaite récupérer des enregistrements en travaillant sur plusieurs tables:

#59. L'ordre ROLLBACK permet de :

#60. Sous un SGBD, si on désire développer avec de la programmation événementielle, on utilisera :

Finish