Liste des QCM
Voici une sélection de 40 QCM. QCM informatique avancé pour approfondir vos connaissances, maîtriser les concepts complexes et exceller dans les examens et projets techniques.
QCM 1 :
Quel est le rôle principal d’un hyperviseur de type 1 ?
- A. Gérer les applications
- B. S’exécuter directement sur le matériel
- C. Traduire le code machine
- D. Remplacer le BIOS
QCM 2 :
Quel protocole permet l'établissement sécurisé d’un tunnel chiffré entre deux réseaux ?
- A. HTTP
- B. FTP
- C. IPSec
- D. SMTP
QCM 3 :
Quel algorithme est utilisé pour la signature numérique ?
- A. AES
- B. RSA
- C. SHA-1
- D. MD5
QCM 4 :
Dans un modèle OSI, que représente la couche Session ?
- A. Cryptage des données
- B. Gestion des connexions entre applications
- C. Routage des paquets
- D. Encodage des données
QCM 5 :
Quel outil est utilisé pour profiler les performances d’un programme ?
- A. Debugger
- B. Profiler
- C. Compilateur
- D. Interpréteur
QCM 6 :
Quelle structure de données garantit une insertion et suppression en O(1) ?
- A. File
- B. Liste chaînée
- C. Pile
- D. Hash Table
QCM 7 :
Quel protocole est le plus utilisé pour la synchronisation horaire ?
- A. DNS
- B. SNMP
- C. NTP
- D. SSH
QCM 8 :
Qu’est-ce que le 'sharding' dans une base de données distribuée ?
- A. Compression de données
- B. Partition horizontale des données
- C. Chiffrement des tables
- D. Sauvegarde incrémentielle
QCM 9 :
Quel est le rôle d’un load balancer ?
- A. Sauvegarder les données
- B. Gérer la mémoire
- C. Répartir le trafic entre plusieurs serveurs
- D. Mettre à jour les applications
QCM 10 :
Cette commande Linux affiche les ports ouverts :
- A. ls -l
- B. netstat -tulnp
- C. cat /etc/ports
- D. ps -aux
QCM 11 :
Quelle attaque consiste à intercepter et modifier la communication entre deux parties ?
- A. Brute Force
- B. Man-in-the-middle
- C. SQL Injection
- D. Phishing
QCM 12 :
Dans Git, quel est le rôle d’un 'branch' ?
- A. Stocker les tags
- B. Créer une ligne de développement indépendante
- C. Supprimer un commit
- D. Compiler le code
QCM 13 :
Quel type de machine learning utilise un jeu de données avec labels ?
- A. Non supervisé
- B. Supervisé
- C. Renforcement
- D. Semi-supervisé
QCM 14 :
Quel format est utilisé pour sérialiser des données en API ?
- A. JPEG
- B. MP3
- C. JSON
- D. ZIP
QCM 15 :
Quel est l’avantage principal d’un index dans une base SQL ?
- A. Chiffre les données
- B. Accélère les recherches
- C. Augmente la RAM
- D. Crée des copies
QCM 16 :
Quel est le principe du 'garbage collector' en Java ?
- A. Compiler le code
- B. Libérer automatiquement la mémoire inutilisée
- C. Optimiser le CPU
- D. Exécuter les threads
QCM 17 :
Quel protocole est utilisé pour le transfert sécurisé des fichiers ?
- A. FTP
- B. SFTP
- C. SMTP
- D. POP3
QCM 18 :
Un réseau VLAN permet :
- A. D’augmenter la vitesse Wi-Fi
- B. De segmenter logiquement un réseau
- C. De crypter les paquets
- D. De booster le signal
QCM 19 :
Dans Docker, un 'container' est :
- A. Une machine virtuelle complète
- B. Un processus isolé
- C. Un disque dur virtuel
- D. Un serveur web
QCM 20 :
Le hashing SHA-256 produit :
- A. Une clé privée
- B. Une empreinte de 256 bits
- C. Un certificat SSL
- D. Un token JWT
QCM 21 :
Quel protocole est utilisé pour établir un VPN sécurisé site-à-site ?
- A. IPSec
- B. HTTP
- C. SMTP
- D. FTP
QCM 22 :
Quelle structure de données est la plus adaptée pour implémenter un cache LRU ?
- A. Liste chaînée + Hash Table
- B. File FIFO
- C. Pile
- D. Arbre binaire de recherche
QCM 23 :
Quel est le rôle du protocole BGP dans les réseaux ?
- A. Routage entre AS (Autonomous Systems)
- B. Sécurisation des paquets
- C. Chiffrement de données
- D. Analyse réseau
QCM 24 :
Dans Kubernetes, qu’est-ce qu’un 'pod' ?
- A. Une VM complète
- B. Un ensemble de conteneurs partageant le même réseau et stockage
- C. Une base de données
- D. Un cluster
QCM 25 :
Quelle est la complexité en temps de l’algorithme QuickSort dans le meilleur des cas ?
- A. O(n²)
- B. O(n log n)
- C. O(log n)
- D. O(n)
QCM 26 :
Quel mécanisme SSL/TLS permet l’authentification du serveur ?
- A. Certificat X.509
- B. DNSSEC
- C. AES
- D. IPSec
QCM 27 :
Quel type de base de données est optimisé pour les graphes ?
- A. MongoDB
- B. Neo4j
- C. MySQL
- D. PostgreSQL
QCM 28 :
Quel concept de sécurité empêche l’exécution de code non autorisé en mémoire ?
- A. NX Bit / DEP
- B. TLS
- C. SSH
- D. VPN
QCM 29 :
En Docker, quelle commande supprime tous les conteneurs arrêtés ?
- A. docker rm -f
- B. docker prune
- C. docker stop
- D. docker images
QCM 30 :
Quel est l’avantage principal de Consistent Hashing ?
- A. Sécuriser les paquets
- B. Équilibrer les données dans un cluster avec minimum de redistribution
- C. Chiffrer les données
- D. Compresser les fichiers
QCM 31 :
Quel mécanisme de TCP permet de contrôler la congestion réseau ?
- A. Windowing
- B. Slow Start
- C. ICMP
- D. ARP
QCM 32 :
Dans un système distribué, que signifie CAP ?
- A. Consistency, Availability, Partition tolerance
- B. Control, Access, Performance
- C. Cache, API, Protocol
- D. Compute, Access, Parallelism
QCM 33 :
Quel est le rôle du 'Load shedding' dans un serveur haute charge ?
- A. Ignorer certaines requêtes pour maintenir la stabilité
- B. Augmenter la mémoire
- C. Chiffrer les données
- D. Redémarrer le serveur
QCM 34 :
Quel protocole est utilisé pour l’orchestration de microservices sécurisée ?
- A. mTLS
- B. HTTP
- C. FTP
- D. SMTP
QCM 35 :
Quelle technique est utilisée pour la déduplication de données dans le stockage ?
- A. Hashing
- B. Compression gzip
- C. Sharding
- D. Indexation
QCM 36 :
Quel est l’avantage principal d’un RAFT dans les systèmes distribués ?
- A. Consensus fiable et simple
- B. Cryptage automatique
- C. Compression des données
- D. Isolation réseau
QCM 37 :
Quel type de RAID offre la meilleure tolérance aux pannes sans perte de performance importante ?
- A. RAID 0
- B. RAID 1
- C. RAID 5
- D. RAID 10
QCM 38 :
Dans un système NoSQL, quel modèle est le plus adapté aux séries temporelles ?
- A. Key-Value
- B. Column-Family
- C. Document
- D. Graph
QCM 39 :
Quel mécanisme réseau protège contre les attaques ARP spoofing ?
- A. Static ARP entries
- B. Dynamic DNS
- C. HTTPS
- D. NTP
QCM 40 :
Quel est le principe de base du sharding dans une blockchain ?
- A. Diviser la charge de validation entre plusieurs groupes
- B. Chiffrer les blocs
- C. Répliquer toutes les données sur chaque noeud
- D. Augmenter la taille des blocs