QCMUP.COM

Liste Qcm Informatique Pour Concours et Examen Partie - 4

Entraînez-vous avec des QCM corrigés, consultez la réponse et la justification pour progresser durablement.

40 questions Corrigé Réviser → Pratiquer

Les systèmes informatiques modernes reposent sur des architectures de plus en plus complexes, conçues pour offrir performance, sécurité et disponibilité à grande échelle.

Comprendre ces mécanismes avancés est aujourd’hui essentiel pour les étudiants en informatique, les candidats aux concours techniques et les professionnels souhaitant évoluer dans des environnements exigeants.

Cette page aborde des notions clés liées à la virtualisation, aux réseaux sécurisés, aux bases de données distribuées et aux infrastructures cloud.

Elle met en lumière des concepts fondamentaux tels que la gestion des ressources, l’équilibrage de charge, la tolérance aux pannes, le chiffrement des échanges et la cohérence des données.

Ces éléments sont au cœur des systèmes utilisés dans les centres de données, les plateformes web à forte charge et les architectures microservices.

L’objectif est d’accompagner le lecteur dans la compréhension des principes techniques qui gouvernent ces environnements, en donnant du sens aux choix d’architecture et aux mécanismes internes, afin d’aborder les évaluations et les situations professionnelles avec méthode et assurance.

QCM 1 Solution

Quel est le rôle principal d’un hyperviseur de type 1 ?

A. Gérer les applications
B. S’exécuter directement sur le matériel
C. Traduire le code machine
D. Remplacer le BIOS
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Un hyperviseur de type 1 fonctionne directement sur le matériel sans OS hôte.

QCM 2 Solution

Quel protocole permet l'établissement sécurisé d’un tunnel chiffré entre deux réseaux ?

A. HTTP
B. FTP
C. IPSec
D. SMTP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
IPSec permet de créer un tunnel sécurisé entre deux points.

QCM 3 Solution

Quel algorithme est utilisé pour la signature numérique ?

A. AES
B. RSA
C. SHA-1
D. MD5
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
RSA est utilisé pour le chiffrement asymétrique et la signature numérique.

QCM 4 Solution

Dans un modèle OSI, que représente la couche Session ?

A. Cryptage des données
B. Gestion des connexions entre applications
C. Routage des paquets
D. Encodage des données
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
La couche Session gère les connexions et le dialogue entre applications.

QCM 5 Solution

Quel outil est utilisé pour profiler les performances d’un programme ?

A. Debugger
B. Profiler
C. Compilateur
D. Interpréteur
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Un profiler analyse la performance, le CPU, la mémoire, etc.

QCM 6 Solution

Quelle structure de données garantit une insertion et suppression en O(1) ?

A. File
B. Liste chaînée
C. Pile
D. Hash Table
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
La table de hachage permet un accès constant en moyenne.

QCM 7 Solution

Quel protocole est le plus utilisé pour la synchronisation horaire ?

A. DNS
B. SNMP
C. NTP
D. SSH
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
NTP synchronise les horloges sur les réseaux.

QCM 8 Solution

Qu’est-ce que le 'sharding' dans une base de données distribuée ?

A. Compression de données
B. Partition horizontale des données
C. Chiffrement des tables
D. Sauvegarde incrémentielle
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le sharding divise les données horizontalement pour distribuer la charge.

QCM 9 Solution

Quel est le rôle d’un load balancer ?

A. Sauvegarder les données
B. Gérer la mémoire
C. Répartir le trafic entre plusieurs serveurs
D. Mettre à jour les applications
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Le load balancer optimise la charge et empêche les surcharges.

QCM 10 Solution

Cette commande Linux affiche les ports ouverts :

A. ls -l
B. netstat -tulnp
C. cat /etc/ports
D. ps -aux
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
netstat permet de lister les connexions et ports actifs.

QCM 11 Solution

Quelle attaque consiste à intercepter et modifier la communication entre deux parties ?

A. Brute Force
B. Man-in-the-middle
C. SQL Injection
D. Phishing
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
MITM intercepte et modifie la communication entre deux entités.

QCM 12 Solution

Dans Git, quel est le rôle d’un 'branch' ?

A. Stocker les tags
B. Créer une ligne de développement indépendante
C. Supprimer un commit
D. Compiler le code
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Une branche permet de travailler indépendamment du code principal.

QCM 13 Solution

Quel type de machine learning utilise un jeu de données avec labels ?

A. Non supervisé
B. Supervisé
C. Renforcement
D. Semi-supervisé
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le ML supervisé utilise des données annotées.

QCM 14 Solution

Quel format est utilisé pour sérialiser des données en API ?

A. JPEG
B. MP3
C. JSON
D. ZIP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
JSON est léger et adapté aux communications API.

QCM 15 Solution

Quel est l’avantage principal d’un index dans une base SQL ?

A. Chiffre les données
B. Accélère les recherches
C. Augmente la RAM
D. Crée des copies
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Les index améliorent la vitesse de lecture et de recherche.

QCM 16 Solution

Quel est le principe du 'garbage collector' en Java ?

A. Compiler le code
B. Libérer automatiquement la mémoire inutilisée
C. Optimiser le CPU
D. Exécuter les threads
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le garbage collector automatise la gestion mémoire.

QCM 17 Solution

Quel protocole est utilisé pour le transfert sécurisé des fichiers ?

A. FTP
B. SFTP
C. SMTP
D. POP3
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
SFTP utilise SSH pour sécuriser le transfert.

QCM 18 Solution

Un réseau VLAN permet :

A. D’augmenter la vitesse Wi-Fi
B. De segmenter logiquement un réseau
C. De crypter les paquets
D. De booster le signal
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Les VLAN créent une segmentation logique du réseau.

QCM 19 Solution

Dans Docker, un 'container' est :

A. Une machine virtuelle complète
B. Un processus isolé
C. Un disque dur virtuel
D. Un serveur web
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Un conteneur est un processus isolé utilisant le noyau de l’hôte.

QCM 20 Solution

Le hashing SHA-256 produit :

A. Une clé privée
B. Une empreinte de 256 bits
C. Un certificat SSL
D. Un token JWT
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
SHA-256 génère un hash fixe de 256 bits.

QCM 21 Solution

Quel protocole est utilisé pour établir un VPN sécurisé site-à-site ?

A. IPSec
B. HTTP
C. SMTP
D. FTP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
IPSec permet de sécuriser la communication entre deux réseaux distants.

QCM 22 Solution

Quelle structure de données est la plus adaptée pour implémenter un cache LRU ?

A. Liste chaînée + Hash Table
B. File FIFO
C. Pile
D. Arbre binaire de recherche
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
La combinaison liste chaînée et hash table permet un accès rapide et le maintien de l’ordre LRU.

QCM 23 Solution

Quel est le rôle du protocole BGP dans les réseaux ?

A. Routage entre AS (Autonomous Systems)
B. Sécurisation des paquets
C. Chiffrement de données
D. Analyse réseau
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
BGP est utilisé pour le routage inter-domaines sur Internet.

QCM 24 Solution

Dans Kubernetes, qu’est-ce qu’un 'pod' ?

A. Une VM complète
B. Un ensemble de conteneurs partageant le même réseau et stockage
C. Une base de données
D. Un cluster
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le pod est l’unité de base exécutant un ou plusieurs conteneurs dans Kubernetes.

QCM 25 Solution

Quelle est la complexité en temps de l’algorithme QuickSort dans le meilleur des cas ?

A. O(n²)
B. O(n log n)
C. O(log n)
D. O(n)
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
QuickSort a une complexité moyenne et meilleure de O(n log n).

QCM 26 Solution

Quel mécanisme SSL/TLS permet l’authentification du serveur ?

A. Certificat X.509
B. DNSSEC
C. AES
D. IPSec
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le certificat X.509 atteste de l’identité du serveur.

QCM 27 Solution

Quel type de base de données est optimisé pour les graphes ?

A. MongoDB
B. Neo4j
C. MySQL
D. PostgreSQL
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Neo4j est une base orientée graphes pour les relations complexes.

QCM 28 Solution

Quel concept de sécurité empêche l’exécution de code non autorisé en mémoire ?

A. NX Bit / DEP
B. TLS
C. SSH
D. VPN
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
NX Bit (No Execute) ou DEP empêche l’exécution de code dans certaines zones mémoire.

QCM 29 Solution

En Docker, quelle commande supprime tous les conteneurs arrêtés ?

A. docker rm -f
B. docker prune
C. docker stop
D. docker images
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
docker container prune supprime tous les conteneurs arrêtés.

QCM 30 Solution

Quel est l’avantage principal de Consistent Hashing ?

A. Sécuriser les paquets
B. Équilibrer les données dans un cluster avec minimum de redistribution
C. Chiffrer les données
D. Compresser les fichiers
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Consistent hashing réduit le remapping lors d’ajout ou suppression de nœuds.

QCM 31 Solution

Quel mécanisme de TCP permet de contrôler la congestion réseau ?

A. Windowing
B. Slow Start
C. ICMP
D. ARP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Slow Start ajuste dynamiquement le débit pour éviter la congestion.

QCM 32 Solution

Dans un système distribué, que signifie CAP ?

A. Consistency, Availability, Partition tolerance
B. Control, Access, Performance
C. Cache, API, Protocol
D. Compute, Access, Parallelism
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Théorème CAP : un système distribué ne peut garantir que deux des trois propriétés.

QCM 33 Solution

Quel est le rôle du 'Load shedding' dans un serveur haute charge ?

A. Ignorer certaines requêtes pour maintenir la stabilité
B. Augmenter la mémoire
C. Chiffrer les données
D. Redémarrer le serveur
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le load shedding protège le système en rejetant certaines requêtes.

QCM 34 Solution

Quel protocole est utilisé pour l’orchestration de microservices sécurisée ?

A. mTLS
B. HTTP
C. FTP
D. SMTP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
mTLS assure l’authentification mutuelle des microservices.

QCM 35 Solution

Quelle technique est utilisée pour la déduplication de données dans le stockage ?

A. Hashing
B. Compression gzip
C. Sharding
D. Indexation
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le hashing identifie les blocs identiques pour éviter les doublons.

QCM 36 Solution

Quel est l’avantage principal d’un RAFT dans les systèmes distribués ?

A. Consensus fiable et simple
B. Cryptage automatique
C. Compression des données
D. Isolation réseau
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
RAFT est un algorithme de consensus simple et fiable.

QCM 37 Solution

Quel type de RAID offre la meilleure tolérance aux pannes sans perte de performance importante ?

A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 10
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
RAID 10 combine mirroring et striping pour performance et tolérance.

QCM 38 Solution

Dans un système NoSQL, quel modèle est le plus adapté aux séries temporelles ?

A. Key-Value
B. Column-Family
C. Document
D. Graph
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Column-family comme Cassandra est optimisé pour les séries temporelles.

QCM 39 Solution

Quel mécanisme réseau protège contre les attaques ARP spoofing ?

A. Static ARP entries
B. Dynamic DNS
C. HTTPS
D. NTP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Les entrées ARP statiques empêchent le spoofing ARP.

QCM 40 Solution

Quel est le principe de base du sharding dans une blockchain ?

A. Diviser la charge de validation entre plusieurs groupes
B. Chiffrer les blocs
C. Répliquer toutes les données sur chaque noeud
D. Augmenter la taille des blocs
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le sharding distribue le travail de validation pour augmenter l’évolutivité.

Mots & Définitions
Consultez les définitions des termes importants.

Un hyperviseur de type 1 s’exécute directement sur le matériel physique, sans système d’exploitation intermédiaire. Il permet de créer et gérer des machines virtuelles avec de hautes performances et une meilleure isolation.

IPSec est un ensemble de protocoles de sécurité utilisé pour protéger les communications réseau. Il chiffre et authentifie les données échangées, notamment dans les connexions VPN site à site.

La signature numérique permet de garantir l’authenticité et l’intégrité d’un message ou d’un document. Elle repose sur des mécanismes cryptographiques assurant que le contenu n’a pas été modifié.

Un load balancer répartit automatiquement les requêtes entre plusieurs serveurs. Il améliore la disponibilité, les performances et la tolérance aux pannes d’une application.

Le sharding consiste à diviser les données en plusieurs parties réparties sur différents serveurs. Cette approche permet de gérer de très grands volumes de données de manière scalable.

Une attaque Man-in-the-Middle intercepte les communications entre deux parties sans qu’elles s’en rendent compte. L’attaquant peut ainsi lire ou modifier les échanges.

Un conteneur est un environnement isolé qui exécute une application avec ses dépendances. Il est plus léger qu’une machine virtuelle et facilite le déploiement et la portabilité.

Le consistent hashing est une technique de répartition des données dans un cluster. Elle limite les déplacements de données lorsqu’un nœud est ajouté ou supprimé.

Le théorème CAP décrit les compromis entre cohérence, disponibilité et tolérance aux partitions dans un système distribué. Un système ne peut pas garantir pleinement ces trois propriétés simultanément.

Le garbage collector gère automatiquement la mémoire en libérant les objets inutilisés. Il évite les fuites mémoire et simplifie le travail du développeur.

Un algorithme de consensus permet à plusieurs nœuds de s’accorder sur un même état. RAFT est conçu pour être fiable, compréhensible et adapté aux systèmes distribués.

Un certificat X.509 sert à authentifier un serveur ou un service sur un réseau sécurisé. Il est au cœur des mécanismes SSL/TLS utilisés sur Internet.

Un VLAN segmente logiquement un réseau physique en plusieurs réseaux distincts. Il améliore la sécurité et l’organisation du trafic réseau.

Une base orientée graphe est optimisée pour représenter des relations complexes entre données. Elle est particulièrement adaptée aux réseaux sociaux, recommandations et analyses de liens.

À propos de ce QCM

Les thèmes développés dans ces QCM couvrent les fondations avancées des systèmes informatiques distribués.

Une première dimension concerne la virtualisation et la conteneurisation, qui permettent d’exécuter des applications de manière isolée tout en optimisant l’utilisation du matériel.

Ces technologies sont aujourd’hui indispensables pour le déploiement d’infrastructures flexibles et évolutives.

Les réseaux et la sécurité constituent un autre pilier central.

Les notions de tunnels chiffrés, d’authentification, de protection contre les interceptions et de segmentation logique des réseaux illustrent les enjeux liés à la confidentialité et à l’intégrité des communications.

L’apprenant est amené à comprendre comment les protocoles et mécanismes de contrôle assurent des échanges fiables, même dans des environnements ouverts et distribués.

Les bases de données et la gestion des données à grande échelle occupent également une place importante.

Les concepts de partitionnement, d’indexation, de déduplication et de cohérence permettent d’expliquer comment les systèmes modernes traitent de gros volumes d’informations tout en maintenant des performances élevées.

Ces principes sont étroitement liés aux compromis fondamentaux entre disponibilité, cohérence et tolérance aux pannes.

Enfin, les algorithmes, structures de données et mécanismes de consensus apportent une dimension plus théorique mais essentielle.

Ils permettent de raisonner sur l’efficacité, la fiabilité et la stabilité des systèmes complexes.

À travers ces QCM, l’apprenant développe une compréhension approfondie, s’entraîne à analyser des problématiques techniques et se prépare efficacement aux examens, concours et environnements professionnels de haut niveau.

Conclusion

Cette page propose une approche structurée et exigeante des concepts avancés de l’informatique moderne.

Elle permet de renforcer les connaissances en systèmes distribués, réseaux sécurisés, virtualisation et gestion des données, tout en développant une capacité d’analyse essentielle.

En s’exerçant régulièrement, l’utilisateur consolide ses acquis, affine sa compréhension des mécanismes internes et gagne en confiance face aux évaluations techniques.

Cette progression méthodique constitue un atout majeur pour réussir dans les études, les concours et les métiers liés aux infrastructures et architectures informatiques complexes.