Liste des QCM

Voici une sélection de 40 QCM. QCM informatique avancé pour approfondir vos connaissances, maîtriser les concepts complexes et exceller dans les examens et projets techniques.

QCM 1 :

Quel est le rôle principal d’un hyperviseur de type 1 ?

  • A. Gérer les applications
  • B. S’exécuter directement sur le matériel
  • C. Traduire le code machine
  • D. Remplacer le BIOS
QCM 2 :

Quel protocole permet l'établissement sécurisé d’un tunnel chiffré entre deux réseaux ?

  • A. HTTP
  • B. FTP
  • C. IPSec
  • D. SMTP
QCM 3 :

Quel algorithme est utilisé pour la signature numérique ?

  • A. AES
  • B. RSA
  • C. SHA-1
  • D. MD5
QCM 4 :

Dans un modèle OSI, que représente la couche Session ?

  • A. Cryptage des données
  • B. Gestion des connexions entre applications
  • C. Routage des paquets
  • D. Encodage des données
QCM 5 :

Quel outil est utilisé pour profiler les performances d’un programme ?

  • A. Debugger
  • B. Profiler
  • C. Compilateur
  • D. Interpréteur
QCM 6 :

Quelle structure de données garantit une insertion et suppression en O(1) ?

  • A. File
  • B. Liste chaînée
  • C. Pile
  • D. Hash Table
QCM 7 :

Quel protocole est le plus utilisé pour la synchronisation horaire ?

  • A. DNS
  • B. SNMP
  • C. NTP
  • D. SSH
QCM 8 :

Qu’est-ce que le 'sharding' dans une base de données distribuée ?

  • A. Compression de données
  • B. Partition horizontale des données
  • C. Chiffrement des tables
  • D. Sauvegarde incrémentielle
QCM 9 :

Quel est le rôle d’un load balancer ?

  • A. Sauvegarder les données
  • B. Gérer la mémoire
  • C. Répartir le trafic entre plusieurs serveurs
  • D. Mettre à jour les applications
QCM 10 :

Cette commande Linux affiche les ports ouverts :

  • A. ls -l
  • B. netstat -tulnp
  • C. cat /etc/ports
  • D. ps -aux
QCM 11 :

Quelle attaque consiste à intercepter et modifier la communication entre deux parties ?

  • A. Brute Force
  • B. Man-in-the-middle
  • C. SQL Injection
  • D. Phishing
QCM 12 :

Dans Git, quel est le rôle d’un 'branch' ?

  • A. Stocker les tags
  • B. Créer une ligne de développement indépendante
  • C. Supprimer un commit
  • D. Compiler le code
QCM 13 :

Quel type de machine learning utilise un jeu de données avec labels ?

  • A. Non supervisé
  • B. Supervisé
  • C. Renforcement
  • D. Semi-supervisé
QCM 14 :

Quel format est utilisé pour sérialiser des données en API ?

  • A. JPEG
  • B. MP3
  • C. JSON
  • D. ZIP
QCM 15 :

Quel est l’avantage principal d’un index dans une base SQL ?

  • A. Chiffre les données
  • B. Accélère les recherches
  • C. Augmente la RAM
  • D. Crée des copies
QCM 16 :

Quel est le principe du 'garbage collector' en Java ?

  • A. Compiler le code
  • B. Libérer automatiquement la mémoire inutilisée
  • C. Optimiser le CPU
  • D. Exécuter les threads
QCM 17 :

Quel protocole est utilisé pour le transfert sécurisé des fichiers ?

  • A. FTP
  • B. SFTP
  • C. SMTP
  • D. POP3
QCM 18 :

Un réseau VLAN permet :

  • A. D’augmenter la vitesse Wi-Fi
  • B. De segmenter logiquement un réseau
  • C. De crypter les paquets
  • D. De booster le signal
QCM 19 :

Dans Docker, un 'container' est :

  • A. Une machine virtuelle complète
  • B. Un processus isolé
  • C. Un disque dur virtuel
  • D. Un serveur web
QCM 20 :

Le hashing SHA-256 produit :

  • A. Une clé privée
  • B. Une empreinte de 256 bits
  • C. Un certificat SSL
  • D. Un token JWT
QCM 21 :

Quel protocole est utilisé pour établir un VPN sécurisé site-à-site ?

  • A. IPSec
  • B. HTTP
  • C. SMTP
  • D. FTP
QCM 22 :

Quelle structure de données est la plus adaptée pour implémenter un cache LRU ?

  • A. Liste chaînée + Hash Table
  • B. File FIFO
  • C. Pile
  • D. Arbre binaire de recherche
QCM 23 :

Quel est le rôle du protocole BGP dans les réseaux ?

  • A. Routage entre AS (Autonomous Systems)
  • B. Sécurisation des paquets
  • C. Chiffrement de données
  • D. Analyse réseau
QCM 24 :

Dans Kubernetes, qu’est-ce qu’un 'pod' ?

  • A. Une VM complète
  • B. Un ensemble de conteneurs partageant le même réseau et stockage
  • C. Une base de données
  • D. Un cluster
QCM 25 :

Quelle est la complexité en temps de l’algorithme QuickSort dans le meilleur des cas ?

  • A. O(n²)
  • B. O(n log n)
  • C. O(log n)
  • D. O(n)
QCM 26 :

Quel mécanisme SSL/TLS permet l’authentification du serveur ?

  • A. Certificat X.509
  • B. DNSSEC
  • C. AES
  • D. IPSec
QCM 27 :

Quel type de base de données est optimisé pour les graphes ?

  • A. MongoDB
  • B. Neo4j
  • C. MySQL
  • D. PostgreSQL
QCM 28 :

Quel concept de sécurité empêche l’exécution de code non autorisé en mémoire ?

  • A. NX Bit / DEP
  • B. TLS
  • C. SSH
  • D. VPN
QCM 29 :

En Docker, quelle commande supprime tous les conteneurs arrêtés ?

  • A. docker rm -f
  • B. docker prune
  • C. docker stop
  • D. docker images
QCM 30 :

Quel est l’avantage principal de Consistent Hashing ?

  • A. Sécuriser les paquets
  • B. Équilibrer les données dans un cluster avec minimum de redistribution
  • C. Chiffrer les données
  • D. Compresser les fichiers
QCM 31 :

Quel mécanisme de TCP permet de contrôler la congestion réseau ?

  • A. Windowing
  • B. Slow Start
  • C. ICMP
  • D. ARP
QCM 32 :

Dans un système distribué, que signifie CAP ?

  • A. Consistency, Availability, Partition tolerance
  • B. Control, Access, Performance
  • C. Cache, API, Protocol
  • D. Compute, Access, Parallelism
QCM 33 :

Quel est le rôle du 'Load shedding' dans un serveur haute charge ?

  • A. Ignorer certaines requêtes pour maintenir la stabilité
  • B. Augmenter la mémoire
  • C. Chiffrer les données
  • D. Redémarrer le serveur
QCM 34 :

Quel protocole est utilisé pour l’orchestration de microservices sécurisée ?

  • A. mTLS
  • B. HTTP
  • C. FTP
  • D. SMTP
QCM 35 :

Quelle technique est utilisée pour la déduplication de données dans le stockage ?

  • A. Hashing
  • B. Compression gzip
  • C. Sharding
  • D. Indexation
QCM 36 :

Quel est l’avantage principal d’un RAFT dans les systèmes distribués ?

  • A. Consensus fiable et simple
  • B. Cryptage automatique
  • C. Compression des données
  • D. Isolation réseau
QCM 37 :

Quel type de RAID offre la meilleure tolérance aux pannes sans perte de performance importante ?

  • A. RAID 0
  • B. RAID 1
  • C. RAID 5
  • D. RAID 10
QCM 38 :

Dans un système NoSQL, quel modèle est le plus adapté aux séries temporelles ?

  • A. Key-Value
  • B. Column-Family
  • C. Document
  • D. Graph
QCM 39 :

Quel mécanisme réseau protège contre les attaques ARP spoofing ?

  • A. Static ARP entries
  • B. Dynamic DNS
  • C. HTTPS
  • D. NTP
QCM 40 :

Quel est le principe de base du sharding dans une blockchain ?

  • A. Diviser la charge de validation entre plusieurs groupes
  • B. Chiffrer les blocs
  • C. Répliquer toutes les données sur chaque noeud
  • D. Augmenter la taille des blocs