Ministre de l’interieur 2012 option technicien specialise en informatique

Results

#1. Quelle est la couche du modèle OSI qui est fait partie de la couche application du modèle TCP/IP?

#2. Quel protocole sert à transférer des pages Web d'un serveur à un client?

#3. Un administrateur réseau tente de résoudre un problème d'accès au site www.xyz.com, la saisie de l'adresse IP du site dans le navigateur permet d'accéder correctement à la page Web. Quel est l'origine de cette panne?

#4. Dans quelle couche du modèle TCP/IP intervient le protocole TCP?

#5. Quel protocole propose des services de couche réseau non orienté connexion?

#6. Quel est l'incident engendré par un trafic de diffusion (BROADCAST) excessif sur un segment de réseau ?

#7. Quel est le type d'adresse correspondant à 127.0.0.1 ?

#8. Combien de chiffres binaires (bits) composent une adresse IPv6 ?

#9. Quelle est la raison principale à l'origine du développement du protocole IPv6 ?

#10. À travers quel procédé le câblage à paires torsadées non blindées permet-il d'éviter les interférences?

#11. Quel est l'avantage du câble en fibre optique par rapport au câble en cuivre ?

#12. Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau 200.100.50.0/28.

#13. Quels équipements du schéma doivent disposer d'une adresse MAC?

#14. Laquelle des propositions suivantes est une adresse IP privée ?

#15. Laquelle des propositions suivantes est correcte :

#16. Parmi ces caractéristiques, quelle est celle qui s'applique à une route statique ?

#17. Combien d'hôtes supporte le sous réseau 172.16.16.64/30?

#18. Combien de bits sont utilisés dans l'espace d'adresse IPv4 ?

#19. Quelle serait la capacité d'un port unique sur un commutateur Gigabit Ethernet 48 ports?

#20. Sur quelle couche du modèle OSI est exécuté un commutateur qui utilise des adresses MAC pour acheminer les trames?

#21. Quelle couche du modèle de conception hiérarchique est responsable des problèmes de réseau liés aux groupes de travail dans lesquels ils surviennent?

#22. Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante à un périphérique ?

#23. À quelle couche du modèle OSI les points d'accès sans fil sont-ils exécutés ?

#24. IPSEC fonctionne à quel niveau du modèle OSI ?

#25. Sur quel équipement peut-on configurer des VLANs?

#26. Quel service permet au poste de travail d'obtenir une adresse IP dynamiquement?

#27. Quel protocole est utilisé par les logiciels de management de réseau ?

#28. Que signifie DMZ?

#29. Quel est le rôle du NAT?

#30. Soit l'adresse IP 192.168.100.33 et le masque 255.255.255.224 Quelle est l'adresse du BRODCAST?

#31. Quelle est la taille de l'adresse MAC?

#32. Quelle méthode d'accès est utilisée en Ethernet?

#33. Quelle est la commande permettant d'obtenir la configuration IP actuelle d'un poste de travail Windows 2000 ?

#34. A quoi sert l'utilitaire TRACERT dans MS-WINDOWS?

#35. Quel avantage présente l'utilisation de composants réseau redondants sur un réseau ?

#36. A quoi sert le processus de routage?

#37. Comment un poste de travail reconnaît-il l'adresse MAC d'un autre poste ?

#38. La configuration d'un PC est la suivante: Adresse: 10.1.1.121 Masque : 255.255.255.224 Passerelle: 10.1.1.254 Serveur DNS: 212.217.0.1 Pourquoi il n'arrive pas à atteindre Internet?

#39. Quels sont les protocoles utilisés au niveau de la couche liaison de données ?

#40. Quel type de réseau WAN ajoute des tags aux paquets IP?

#41. Sur quel équipement peut-on configurer le NAT?

#42. Quelle adresse est de classe B ?

#43. Qu'est-ce qu'un serveur Radius ?

#44. Comment accéder à l'invite de commande sur un poste de travail Windows XP?

#45. Quelle commande permet d'ajouter une nouvelle route sur un poste Windows NT?

#46. Sur un même poste client, est-il possible d'obtenir une adresse IP automatiquement et de configurer manuellement l'adresse IP du serveur DNS?

#47. Quels sont les trois éléments considérés comme étant des périphériques de réseaux étendus?

#48. Quelle technologie de réseau étendu permet de se connecter de manière sécurisée à un réseau privé à partir d'un réseau public?

#49. Quelle est la longueur maximale tolérée d'un câble UTP de catégorie 5e ?

#50. Si on veut interconnecter 5 équipements selon une architecture en étoile, on aura besoin de:

#51. uelle est la technologie LAN la plus répandue dans le monde ?

#52. Le Power Over Ethernet permet de:

#53. Le GSM est une technologie mobile de:

#54. Le GSM est un réseau à :

#55. Le GPRS est une évolution du réseau GSM qui utilise la:

#56. Qu'appelle t-on un réseau haut débit?

#57. L'UMTS est une technologie mobile de:

#58. Le Handover permet de

#59. Quelle est la configuration valide pour une communication entre deux équipements radio A et B:

#60. Pour une communication entre un poste radio et un relais, il est nécessaire d'utiliser:

#61. Un pylône de télécommunications est:

#62. Le gain d'une antenne est mesuré en:

#63. Une antenne parabolique, deim de diamètre, est utilisée sur une fréquence de 5 GHz. Comment se comporte-t- elle sur 10 GHz?

#64. La bande passante téléphonique normalisée est définie par:

#65. Le réseau téléphonique commuté RTC est basé sur :

#66. un signal numérique transmis à distance:

#67. Combien y a-t-il de liens entre 5 équipements dans un réseau de topologie maillée ?

#68. On partage le support de transmission entre plusieurs communications Classiques simultanées en utilisant:

#69. Quel est le système de communication mobile le plus déployé dans le monde:

#70. Un PABX est:

#71. Le High Speed Downlink Packet Access (abrégé en HSDPA) est un protocole pour la téléphonie mobile basée sur la technologie:

#72. Qu'appelle-t-on les antennes-relais du réseau GSM qui communique directement avec les mobiles:

#73. Le réseau RTC est un réseau :

#74. Le réseau RNIS est un réseau de type:

#75. Le canal B en RNIS est utilisé:

#76. L'accès de base en RNIS comporte:

#77. L'accès primaire en RNIS comporte:

#78. En RNIS, TO désigne :

#79. Dans un PABX, la sélection directe à l'arrivée (SDA)

#80. Quel est le support de transmission qui offre le minimum d'atténuation pour un signal:

#81. Parmi ces 3 réseaux de fibre optique lequel est couvert par la fibre jusqu'au domicile de l'abonné:

#82. Parmi ces 3 systèmes lequel n'est un pas un système de positionnement par satellite:

#83. Le réseau RNIS au Maroc est appelé:

#84. Parmi ces dénominations, laquelle cache un nom de connecteur ?

#85. Un cable catégorie 5 est un câble:

#86. Le roaming » décrit la possibilité pour un abonné d'un opérateur de réseau mobile:

#87. Parmi les systèmes d'exploitation de Smartphones suivant lequel est open source:

#88. Quand on parle d'une tension de secteur de 240 V, est-ce 240 Vmoy (tension moyenne), 240 Veff (tension efficace), 240 Vmax (tension maximale) ou 240 Vpp (tension de crête ou peak-to-peak)?

#89. L'amplitude d'une onde sinusoidale alternative est égale à :

#90. Quel est le déphasage entre ces deux signaux sinusoidaux ?

#91. A hautes fréquences, une capacitance se comporte théoriquement comme:

#92. A hautes fréquences, une inductance se comporte théoriquement comme

#93. Quelle caractéristique diminue la qualité d'une prise de terre ?

#94. Pour transformer une tension alternative en tension continue, on doit utiliser:

#95. Dans le schéma suivant, quelle est la valeur de l?

#96. Une batterie de 12 V est chargée pendant 10 h par un courant de 2 ampères. Quelle sera sa capacité en fin de charge?

#97. Une batterie fournit un courant électrique :

#98. Le réseau de distribution fournit un courant

#99. Le wattmètre est un appareil qui mesure:

#100. Un duplexeur est un dispositif électronique permettant:

#101. L'image suivante représente:

#102. Lorsque la fréquence d'une tension alternative augmente:

#103. Qu'est-ce que le chipset de la carte mère?

#104. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture?

#105. Parmi les périphériques suivants, lesquels sont les périphériques d'entrée (mais pas d'entrée-sortie)?

#106. Comment s'appelle le programme qui gère le stockage des fichiers sur un ordinateur?

#107. Quels niveaux de tension peut-on trouver sur les connecteurs d'alimentation continue à l'intérieur du pc?

#108. A quoi correspondent 3 GHz d'un microprocesseur ?

#109. Une extension de fichiers peut comporter:

#110. Quelle est l'unité d'information fondamentale en informatique ?

#111. Comment supprimer les données de formulaire, (identifiants et mots de passe) enregistrées sur son navigateur web?

#112. Le basic input output system (bios):

#113. La défragmentation d'un disque permet

#114. Qu'est-ce que le NTFS?

#115. Qu'est-ce qu'un driver au sens de Windows?

#116. Quel est le composant qui exécute les programmes?

#117. Où sont stockés les courriels avant d'être consultés par le destinataire?

#118. Parmi ces 4 types de RAID lequel n'a pas de tolérances de pannes?

#119. Dans une URL, la partie initiale, par exemple http://désigne :

#120. Quel outil Windows permet d'interroger un serveur DNS afin d'obtenir les informations d' un domaine ou d'un hôte?

#121. Peut-on partager un lecteur cd-rom?

#122. Quel est le port standard utilisé par ftp?

#123. Quel est le port standard utilisé par SMTP?

#124. Le serveur DHCP est un ordinateur qui affecte des adresses automatiquement à d'autres ordinateurs:

#125. Parmi les protocoles suivants qu'elles sont les protocoles de la messagerie?

#126. Quel est la commande qui affiche le contenu du cache de résolution du client DNS dans Windows?

#127. Parmi les commandes suivantes, laquelle qui affiche tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en UDP?

#128. Quel protocole est utilisé pour résoudre les noms de domaine en adresses IP?

#129. Le client DHCP de l'ordinateur d'un utilisateur du réseau n'arrive pas à se connecter au serveur DHCP de l'entreprise. Que va faire le client DHCP?

#130. Vous voulez installer un serveur web, les quels choisiriez-vous?

#131. Que signifie RAM?

#132. Qu'est-ce qu'Active Directory?

#133. Un fichier, c'est:

#134. SCSI est:

#135. Pour utiliser deux disques durs sur le même ordinateur, on est obligé de les mettre

#136. L'Unix est un système d'exploitation

#137. Quel est le rôle du MBR sur le disque dur?

#138. Le service Ping permet:

#139. Un fichier d'extension dll:

#140. L'observateur d'événements permet:

#141. L'analyseur de performance permet:

#142. Une machine virtuelle est :

#143. Dans Ms-Windows Parmi les noms de fichiers suivants lequel n'est pas exécutable?

#144. Un disque dur compatible Hot Plug sert à

#145. Que signifie l'acronyme USB?

#146. A quoi sert, globalement, la base de registres sous Windows?

#147. Qu'appelle-t-on un data center?

#148. Un plugin est:

#149. Parmi les termes suivants, lesquels ne désignent pas un système d'exploitation?

#150. Le contrôle de parité est une technique de :

#151. Qu'est-ce qu'une GPO en environnement active directory

#152. Que signifie un logiciel open source:

#153. Les disques durs peuvent être au format

#154. Qu'est-ce qui permet de déterminer si une application est "1 tier", "2 tiers", "3 tiers" ou "n tiers"?

#155. On dit d'un ordinateur qu'il pagine lorsqu'ill:

#156. L'extension d'un fichier permet de connaitre:

#157. Trouvez l'intrus:

#158. Quel est le nom donné au logiciel permettant l'accès à des pages web?

#159. Le mode de travail qui automatise les procédures de circulation des documents est:

#160. La confidentialité, c'est:

#161. Parmi les éléments ci-dessous, choisissez ceux en relation avec la sécurité physique:

#162. Un système permettant de protéger un réseau d'ordinateurs des intrusions provenant d'un réseau tiers, on parle de:

#163. Quelle est la fonction d'une IPS?

#164. Quel est l'intrus ?

#165. HTTPS signifie:

#166. Parmi ces protocoles lequel est sécurisé ?

#167. Quel protocole est dit sécurisé parmi les suivants:

#168. Certains services sont assignés à des ports, quelle est l'erreur dans les éléments ci-dessous:

#169. Seule une machine Windows peut être infectée par un virus?

#170. L'anti-spam est une solution qui permet de lutter contre :

#171. Un Hoax est une rumeur infondée qui circule sur Internet par le biais du courrier électronique.

#172. Un logiciel espion est:

#173. Un des termes ci-dessous décrit virus, vers et chevaux de Trole:

#174. L'application des patchs de sécurité permet de déjouer:

#175. Une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. On parle de:

#176. Une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. On parle de:

#177. Vous recevez un e-mail d'une personne que vous ne connaissez pas, ce mail contient une pièce jointe et un lien internet:

#178. Compléter: le but du chiffrement est d'assurer.......d'une communication.

#179. Trouvez l'intrus:

#180. Un pourriel est:

#181. Je n'arrête pas de recevoir de mails publicitaires d'une société que je ne connais pas.

#182. Qu'est-ce que le SMTP ?

#183. Laquelle de ces propositions n'est pas un mécanisme de sécurisation des réseaux sans fil:

#184. Parmi ces technologies, laquelle permet de créer un réseau privé virtuel (VPN):

#185. Que signifie l'acronyme WPA:

#186. Quelle est la méthode la plus sécurisée pour se connecter en WI-FI ?

#187. Lequel de ces mots de passe est le plus sûr?

#188. Que signifie l'acronyme DNS ?

#189. Un serveur proxy est notamment utilisé pour assurer les fonctions suivantes:

#190. Le flooding est:

#191. La cryptographie est:

#192. Comment appelle-t-on un logiciel capable d'écouter le trafic réseau?

#193. Que signifie « Smurf » ou attaque par réflexion?

#194. A quoi sert un pare-feu (firewall)?

#195. Kerberos est un:

#196. L'intégrité détermine si:

#197. L'authentification garantit:

#198. Quel algorithme est de type asymétrique?

#199. Que signifie l'acronyme SGBDR?

#200. Que veut dire SQL?

#201. Une base de données ne peut pas être ?

#202. A quoi sert une contrainte d'intégrité?

#203. Une base de donnée est cohérente lorsque:

#204. Que signifie la contrainte "not null" sur un attribut?

#205. Un algorithme est:

#206. Quelle sera la valeur affichée à la fin de l'exécution de l'algorithme suivant?

#207. Lequel de ces opérateurs n'est pas utilisé en algèbre de boole?

#208. Comment appelle-t-on l'opération suivante en programmation ? nombre++ en langage C;

#209. Combien de fois le message "Salut" sera-t-il affiché?

#210. Si je veux additionner 1+2+3+4... etc jusqu'à 50 dans une variable, quelle boucle correspond le mieux?

#211. Le langage HTML est un langage:

#212. Un fichier contenant des balises HTML est enregistré en mode :

#213. Dans la définition d'un style, l'écriture ul (list-style-image:url(coucou.gif))

#214. Dans les langages suivants, lequel n'est pas un langage coté client?

#215. Le nombre binaire 1011 vaut en décimal:

#216. Le nombre qui suit le nombre 4 en base 5 est:

#217. Combien y'a t-il d'octets dans un ko (kilo-octet)?

#218. L'addition 0011+ 1001 en binaire donne:

#219. Comment nomme-t-on une variable contenant l'adresse d'une autre variable?

#220. Le programme chargé de traduire votre code d'un langage de haut niveau vers le langage binaire est appelé:

#221. Quand on déclare une variable, quelle mémoire utilise-t-on ?

#222. Quelle est la seule mémoire qui n'est pas vidée lorsque l'ordinateur est éteint?

#223. TIFF est un format:

#224. UML est:

#225. Excel est un

#226. Dans une feuille de calcul Excel, les données sont stockées dans :

#227. Dans une feuille de calcul Excel, l'utilisateur encode=3*4 dans la cellule A1. Quelle sera la valeur stockée A1?

#228. Dans une feuille de calcul Excel, l'écriture =2<7 renvoie la valeur

#229. Dans une feuille de calcul Excel, la formule="Bonjour " & A1 permet de (d"):

#230. A partir de la valeur 39.7452, je souhaite obtenir la valeur 39.75. Je vais utiliser la formule suivante:

#231. Le HTML est un langage dit

Finish