Documente Academic
Documente Profesional
Documente Cultură
TECHNIQUES PROFESSIONNELLES
PARTIE 2 : QCM
1. La taille initiale d'un fichier de donnes est de 850 Mo. Aprs compression, sa taille est passe
455 Mo, d'o un gain de compression de :
a) 47%.
b) 23%.
c) 33%.
d) 85%.
2. Quel quipement d'interconnexion rseau ne permet pas d'effectuer une segmentation d'un
domaine de collision ?
a) Aucune de ces rponses.
b) Un routeur.
c) Un pont.
d) Un commutateur.
3. Pour refuser les paquets d'IP source 172.16.3.10, on excutera la commande IOS suivante :
a) access-list 1 deny 172.16.3.10
b) access-list 1 deny 172.16.3.10 0.0.0.0
c) deny ip 172.16.3.10 255.255.0.0
d) deny ip any any
4. Les changements de configuration effectus sur un routeur Cisco sont stocks :
a) Dans un tampon de la NVRAM.
b) Dans la RAM flash.
c) Dans la NVRAM.
d) Avec les tables de routage dans la RAM.
5. Quelles sont les deux fonctions de base d'un routeur pour l'acheminement d'un paquet ?
a) Segmentation, commutation.
b) Dtermination du meilleur chemin, encapsulation.
c) Commutation, dtermination du chemin.
d) Slection du rseau, segmentation.
6. Dans un routage OSPF, l'envoi en "multicast" des paquets Hello par un routeur lui permettra
de :
a) Estimer le chemin le plus court pour l'envoi des paquets.
b) Initier de nouvelles adjacences et s'assurer que les routeurs voisins sont fonctionnels.
c) Informer les routeurs voisins d'un ventuel dysfonctionnement.
d) Etablir une adjacence complte.
7. Quelle est la diffrence entre un protocole de routage et un protocole rout ?
a) Les deux sont synonymes.
b) Le protocole de routage achemine les paquets et le protocole rout gre les tables de routage.
c) Le protocole de routage gre les tables de routage et le protocole rout achemine les paquets.
d) Le protocole de routage dtermine le meilleur chemin et le protocole rout gre les tables de
routage.
2/14
8. Les mises jour des protocoles de routage tat de liens permettent aux routeurs de gnrer
__________ en mmoire :
a) Des arbres du plus court chemin d'abord concernant l'intgralit de la topologie du rseau.
b) Des arbres binaires concernant les routeurs directement connects.
c) Des tables de routage "classiques".
d) Des tables de routage concernant les routeurs voisins.
9. Qu'arrive-t-il aux donnes contenues dans la NVRAM lors de la mise hors tension du routeur ?
a) Elles sont sauvegardes en Flash, la NVRAM s'efface lors de mise hors tension.
b) Il n'y a aucune donne en NVRAM.
c) Elles sont conserves, la NVRAM ne s'efface pas lors de la mise hors tension.
d) Elles sont effaces, la NVRAM s'efface lors de la mise hors tension.
10. Les protocoles de routage extrieurs sont utiliss __________. Les protocoles de routage
intrieurs sont utiliss __________ :
a) Dans un systme autonome. Entre des systmes autonomes.
b) Sur un Intranet. Sur Internet.
c) Entre des systmes autonomes. Dans un systme autonome.
d) Sur Internet. Sur un Intranet.
11. Quelle mtrique le protocole RIP utilise-t-il pour dterminer le meilleur chemin d'un message
transmettre ?
a) La mtrique varie selon le message.
b) Distance administrative.
c) Bande passante.
d) Nombre de sauts.
12. Lequel des protocoles suivants est un exemple de protocole routage ?
a) OSPF.
b) TCP.
c) IP.
d) NNTP.
13. Que contient la mmoire flash ?
a) Le fichier de configuration de sauvegarde.
b) L'image d'IOS.
c) Les tables de routage.
d) Toutes ces rponses.
14. Lequel de ces protocoles est un protocole de routage externe ?
a) IGRP.
b) OSPF.
c) RIP.
d) BGP.
15. Lequel des noncs suivants, dcrit le mieux la fonction de la mmoire NVRAM ?
a) Elle fournit de la mmoire temporaire et/ou de la mmoire d'excution pour le fichier de
configuration du routeur lorsque ce dernier est sous tension.
b) Elle contient l'image du systme d'exploitation et le microcode et permet d'effectuer des mises
jour du logiciel sans retirer ni remplacer les puces du processeur.
c) Elle stocke le fichier de la configuration de dmarrage du routeur. Le contenu est conserv
lors de la mise hors tension ou du redmarrage du routeur.
d) Elle contient les diagnostics de mise sous tension, un programme d'amorage et le logiciel
d'exploitation.
Fdration Europenne Des Ecoles European Federation of Schools Octobre 2007
UC D51 Partie 2 MASTER Europen dinformatique Sujet
3/14
4/14
24. Si une voie de transmission vhicule 8 signaux, sa rapidit de modulation est de R=1200 bauds,
son dbit binaire serait de :
a) 9600 bits/s.
b) 14400 bits/s.
c) 3600 bits/s.
d) Aucune de ces rponses.
25. On utilise dans la transmission de trames d'un metteur A vers un rcepteur B un protocole
dfini de la manire suivante. L'metteur envoie successivement trois trames puis attend leur
acquittement de la part de B. Quand cet acquittement arrive, l'metteur envoie les trois trames
suivantes et attend un nouvel acquittement. Les trames sont composes de 1024 bits dont 80 bits
de service. Les acquittements sont composs de 64 bits. Le dbit de la voie est de 2 Mbits/s et la
vitesse de propagation des ondes lectromagntiques est de 3.108 m/s sur la voie de 10 km reliant
A et B.
La dure ncessaire l'expdition confirme d'une trame, serait :
a) 9,05.10-3 s
b) 5,65.10-3 s
c) 1,598.10-3 s
d) 2,53.10-3 s
26. Dans un multiplexage statistique :
a) Le principe de fonctionnement est bas sur le multiplexage frquentiel.
b) Seul type de multiplexage utilis par les rseaux ATM.
c) Seules les voies basse vitesse renfermant des donnes sont transportes sur la voie haute
vitesse.
d) Le cot d'exploitation est le moins lev.
27. La commande bind(), utilise pour la manipulation des sockets en langage C, permet de :
a) Crer une socket de type IP4.
b) Lier une socket une adresse IP4.
c) Permettre l'coute sur une socket.
d) Aucune de ces rponses.
28. Une trame MIC permet de multiplexer plusieurs voies de 64 kbits/s. Sachant qu'une trame MIC
correspond un dbit de 2 Mbits/s, le nombre de voies possibles serait de :
a) 12.
b) 22.
c) 32.
d) 42.
29. Pour une application vido dbit constant, on sollicitera la couche ATM :
a) AAL1.
b) AAL2.
c) AAL3/4.
d) AAL5.
30. De quelle puissance lectrique un PC traditionnel a-t-il besoin ?
a) 300 W
b) 2200 W
c) 6000 W
5/14
6/14
7/14
8/14
60. Dans quel fichier sont stocks les noms d'utilisateurs, et mots de passe sur un systme Linux
n'utilisant pas le shadowing ?
a) /etc/passwd.
b) /etc/password.
c) /usr/lib/passwd.
61. Quel dmon s'occupe d'envoyer les mails sur la plupart des machines Unix ?
a) Fetchmail
b) Sendmail
c) Outlook
62. Linus B.Torvald mit au point la premire version de Linux sous plate-forme Unix en
dveloppant les possibilits de :
a) Minix.
b) Linix.
c) Irix.
63. Qu'est-ce qu'une crontab ?
a) Un virus pour Linux.
b) Une tche planifie.
c) Un fichier de dmarrage.
64. Quel dmon le plus rpandu est utilis pour la gestion des noms de domaine ?
a) Anacron.
b) Nfs.
c) Named.
65. Quel est le systme disque standard des PC ?
a) IDE
b) SCSI
c) RAID
66. Quel connecteur n'est jamais utilis pour raccorder une imprimante ?
a) Parallle.
b) USB.
c) PS/2.
67. Comment se nomme le principe Internet selon lequel l'information doit tre rapporte
l'internaute AVANT qu'il ne la demande ?
a) Push.
b) Net Casting.
c) Reporting.
68. Comment se nomme le format de codage le plus courant des pages Internet ?
a) http.
b) Java.
c) HTML.
9/14
70. Pour sparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque.
b) Le partitionner.
c) Le partager.
71. Quelle prononciation du signe @ est correcte ?
a) Arobas.
b) At.
c) Arrobasse.
72. Quel type de priphrique permet une installation HotPlug ?
a) PCI.
b) Serie.
c) USB.
73. Comment se nomme l'unit minimale alloue par un disque dur, lors d'une opration d'criture
a) Le secteur.
b) Le cluster.
c) La FAT.
74. Comment appelle-t-on le logiciel charg de grer les fonctionnalits de base d'un PC ?
a) Le systme d'exploitation.
b) Driver.
c) BIOS.
75. Combien de bytes y-a-t-il dans un Giga-Octet ?
a) 1.000.000.
b) 1.048.576.000.
c) 1.073.741.824.
76. Le B2B est :
a) Une pratique commerciale Internet s'adressant aux particuliers.
b) Une pratique commerciale Internet s'adressant aux entreprises.
c) Une pratique Internet adopte par des associations.
77. Sur combien de bits code-t-on la couleur d'un pixel parmi une palette de 16 millons de couleurs
a) 16.
b) 24.
c) 32.
78. Comment nomme-t-on une variable contenant l'adresse d'une autre variable ?
a) Un variant.
b) Une rfrence.
c) Un pointeur.
79. Qu'est-ce qu'un upgrade ?
a) Une mise jour.
b) Le chargement d'un fichier informatique vers un autre ordinateur.
c) Un diplme d'informaticien.
10/14
11/14
12/14
13/14
97. IBM lance son 5150 Personal Computer quip d'un processeur Intel 8088 4.77 MHz, de 64
Ko de Ram, de 40 Ko de Rom, d'un lecteur de disquettes 5"25 et du systme d'exploitation PCDOS 1.0 pour 3000 $. Une version haut de gamme avec carte graphique couleur CGA (640x200
en 16 couleurs) cotait 6000 $. Il n'apporte rien d'original par rapport aux machines dj
prsentes sur le march sinon le "poids" d'IBM. En quelle anne ?
a) 1961
b) 1971
c) 1981
d) 1991
98. Steve Jobs prsente l'Apple Macintosh au public. L'ordinateur se prsentera lui mme en disant
"Hello, I am Macintosh and I am glad to be out of that bag" :-)
Le Macintosh est quip d'un 68000 tournant 8 MHz, de 128 Ko de Ram, 64 Ko de Rom, d'un
lecteur de disquettes 3"1/2 400 Ko, d'une souris et d'un cran noir et blanc intgr 9" d'une
rsolution de 512x384 pixels.
Comme le Lisa, le Macintosh s'utilise entirement la souris grce son interface graphique.
Son prix plus raisonnable de 2500 $ (25000 F) permettra la machine de remporter un grand
succs. En quelle anne ?
a) 1974
b) 1984
c) 1994
d) 2004
99. Mise en place du DNS (Domain Name Server) sur Internet. Jusque la, pour trouver une
machine sur Internet, il fallait soit connatre son adresse numrique, soit tenir jour un unique
fichier texte contenant le nom et l'adresse numrique correspondante de toutes les machines de
l'Internet, ce qui est rapidement devenu impossible avec la rapide croissance de ce rseau. En
quelle anne ?
a) 1984
b) 1994
c) 2004
100.
14/14