SENAT

Paris, le 29 mai 1999

CONCOURS D'INFORMATICIEN

EPREUVE DE PRE-SELECT10N

Questionnaire à choix multiples (durée 1 heure - coefficient 1)

Le présent QCM comporte 100 questions numérotées de 1 à 100.

A chaque question, quatre réponses sont proposées.

Il n'existe qu'une seule bonne réponse.

Le barème de correction est le suivant :


Vous pouvez répondre aux questions et m'envoyer vos réponses à la fin du document

1. La CNIL, c'est:

la Commission de Normalisation de l'Informatique Législative

la Commission Nationale de l'Informatique et des Libertés

le Conseil National de l'Informatique et des Libertés

le Comité National Informatique et Libertés

2. Le seuil au delà duquel une personne publique doit passer un appel d'offres est de:

200 000 FF

300 000 FF

500 000 FF

1000 000 FF

3. E est Président d'ICL France:

Edgar TAUREAU

Gaston VACHE

Edmond POULAIN

Maurice VEAU

4. On doit déclarer l'ouverture d'un site Web

au Procureur de la République

au Président du Tribunal de Grande Instance

au Préfet du département

au Ministre de la Culture

5. Dans un appel d'offresje mieux-disant est celui

qui propose le plus bas prix

qui propose le plus haut prix

qui propose le meilleur produit

qui répond le mieux à la demande

6. Quel est le nom du PDG " intérimaire " de Compaq (au 16 mai 1999)

Roel Pipper

Ben Rosen

Eckhard Pfeiffer

Larry Ellison

7. La valeur d'un Euro en Francs est de :

6,55957

6,65957

6,56697

6,57955

8. Quelle est la particularité de l'an 2000

C'est la première année du 3 ème millénaire

C'est une année bissextile

L'année commence le 3 janvier

Ce n'est pas une année bissextile

9. Le premier janvier 1900 était un

Samedi

Dimanche

Lundi

Mercredi

10. Le Président du Sénat s'appelle:

René Monory

Christian Poncelet

Laurent Fabius

Charles Pasqua

11. l'URL du site gouvernemental français pour l'an 2000 est :

http://www.Y2K.gov/fr

http://www.an2000.ft

http://www.an-2000.gouv.fr

http://www.urgence2000.gouv.fr

12. Windows 2000 contient environ

280 000 lignes de code

28 millions lignes de code

2,8 milliards lignes de code

280 milliards lignes de code

13. Que représente le terme GNU ?

un groupe d'utilisateurs d'Internet

la cellule de veille technologique de microsoft

le nom de projet du réseau SESAME-VITAL

un projet de développement de logiciels libres

14. Quel système n'est pas ou ne contient pas de logiciel de gestion de ressources humaines :

HR-ACCESS

People-Soft

Quicken

SAP

15. Qu'est-ce que linux ?

Un système d'exploitation dont l'usage et le code sont libres.

L'ancêtre du système d'exploitation Unix.

Un système d'exploitation également appelé Be-Os.

Un système d'exploitation développé par Microsoft et destiné à remplacer Windows- NT.

16. Quel système n'est pas un système de reconnaissance vocal ?

IBM - via Voice

Microsoft - Intellivoice

Dragon Dictate

Lemout & Hauspie - Voice Xpress

17. Quel est l'intrus ?

iMac

Palm IlIx

Psion Siena

Compaq Aero

18. Le récent décret de libéralisation de la cryptographie en France autorise l'utilisation de clés jusqu'à :

128 bit

40 bit

56 bit

168 bit

19. L'acronyme TCO signifie:

Total Cost of Ownership

Total Computing Ownership

Trend for Computing Outsourcing

Time Compatoble Ordering

20. Qu'est-ce quUML:

Une variante du langage fonctionnel ML

L'acronyme d'Unified Method Language

L'acronyme d'Unified Modeling Language

L'acronyme pour Universal Microsoft Language

21. Qu'est-ce que XML:

Une variante du langage fonctionnel MEL

L'acronyme d'eXtended Method Language

Une extension d'HTML

Un langage de script fonctionnant sous l'environnement X-Windows

22. Qu'est-ce qu'une DTD :

Un modèle de document au sens SGML

Un type de diagramme technique au sens UMEL

Une définition de type au sens IDL

L'acronyme de Draft Technical Documentation

23. Que signifie l'acronyme API :

ANSI Parallel Interface

AudioPort Interface

Application Programming Interface

Applied Pulsed Intensity.

24. Qu'est-ce qu'un arbre binaire :

Un arbre dont chaque noeud porte une valeur booléenne

Un arbre dont chaque noeud a au plus deux fils

Un arbre dont chaque noeud a exactement deux fils

Une manière de représentation de tout arbre binaire.

25. L'algorithme dé Kruskal est relatif a :

La construction d'un arbre couvrant minimal

La décomposition d'un graphe en composantes fortement connexes

La recherche de motifs

Le calcul de la fermeture transitive d'une relation.

26. Une table de hachage permet d'accélérer:

La recherche d'un numéro IP à partir d'un nom de machine

La recherche d'un élément dans une liste

Le parcours en profondeur d'un arbre

L'ordonnancement des paquets dans un réseau TCMP.

27. Lequel de ces problèmes est "NP-complet"

Le problème de l'arbre couvrant minimal

Le problème du havresac

Le problème du voyageur de commerce

La résolution d'un système de N équations (degré 1) à N inconnues.

28. Lequel de ces algorithmes de tri est en n puissance 2 en moyennes

Le tri rapide

Le tri fusion

Le tri par insertion

La sélection de grains nobles

29. L'algorithme de Strassen est relatif

A la multiplication de matrices

A la résolution de systèmes d'équations linéaires

A la recherche ce cycles dans un graphe

A la recherche des points à dérivée partielles nulles sur une variété de dimension N- 1 dans un espace de dimension N.

30. Si dans un arbre binaire de recherche un noeud N a pour valeur 0, alors tous les noeuds du sous-arbre gauche par rapport à N :

Doivent avoir une valeur négative ou nulle

Doivent aussi avoir comme valeur 0

Doivent avoir une valeur paire (terminé par 0 en binaire)

Doivent avoir une valeur non nulle

31. Sachant qu'un programme P met 1 minute pour traiter un graphe de taille n=1000, sur la base d'un algorithme en n puissance 2, combien mettrait-il sur la base d'un âlgorithme en n log n

Environ 100 fois moins de temps

Environ 100 fois plus de temps

Environ 2 fois moins de temps

Environ 2 fois plus de temps

32. Dans la terminologie objet, comment appelle-t-on une classe dont l'instanciation fournit une autre classe

Une méta-classe

Une classe abstraite

Une super-classe

Une quasi-classe

33. Dans la terminologie objet, comment appelle-t-on un attribut dont la valeur est toujours la même pour toutes les instances de cette classe :

Un méta-attribut

Un attribut de classe

Un attribut abstrait

Un attribut commun

34. Quel est le père de la méthode Oriented Object Software Engeneering ?

James Rurnbaugh

Grady Booch

Ivar Jacobson

René Coletti

35. Quelle est la méthode dont le langage UML ne s'inspire pas ?

OMT

OOSE

Merise Objet

Booch

36. Quel est le modèle que l'on ne trouve pas dans UNIL ?

Modèle de classe

Modèle de séquence

Modèle orienté traitement

Modèle d'états- transitions

37. Quel est le synonyme du concept d'héritage ?

Encapsulation

Abstraction

Généralisation

Polymorphisme

38. Quel est le cycle de développement qui permet de minimiser l'effet tunnel ?

Un cycle itératif et incrémental

Un cycle linéaire

Un cycle en V

Un cycle en spiral

39. Quelle est la société qui produit le logiciel de conception objet Rose ?

Platinum technology

Microsoft

Sterling Software

Rational

40. Quelle méthode est basée sur les cas d'utilisation (ou use case en anglais) ?

Merise

Coad & Yourdon î

OOSE

Booch

41. Le langage IDL (Interface Definition Language) est:

un langage de développement orienté objet

un langage défini dans la norme CORBA

un langage défini dans UML

un langage de développement structuré

42. En UML, un diagramme de classes est un modèle

statique

dynamique

fonctionnel

Physique

43. Quel concept n'est pas spécifique aux technologies objets ?

Encapsulation

Abstraction

Projection

Polymorphisme

44. Lequel de ces SGBD n'est pas une SGBDO ?

Versant

O2

Sybase

ObjectStore

45. Quel est l'intrus ?

Informix

Oracle

Netscape

Sybase

46. Que signifie le B dans ODBC ?

Binary

Base

Broker

Beans

47. RAVING dans une clause SELECT en SQL permet de:

Définir des conditions relatives à la méta-base.

Définir des conditions sur les propriétaires des tables intervenant dans la requête. »

Définir les enregistrements regroupés par un GROUP BY.

Définir des conditions faisant intervenir des opérateurs extérieurs au SGBD.

48. Trouver l'intrus.

Cognos

SQL-Plus

Business Objects

SQL-Vision

49. A quoi sert l'outil JAR:

A combiner plusieurs fichiers Java en un seul fichier d'archive

A rapatrier des classes Java depuis un repository

A gérer la configuration initiale lors de l'installation

A inclure un programme Java dans une page de navigateur

50. Lequel de ces langages de programmation permet l'héritage multiple :

C

C++

Java

Eiffel

51. Lequel de ces langages de programmation ne dispose pas d'un mécanisme d'exception :

C

C++

Java

Ada

52. En langage C ou en Java, combien vaut la variable x de type int après l'exécution de l'instruction x=5+1/2+1/2+1/2; :

5

6

6.5

7

53. Quel est le langage non orienté objet ?

C

C++

Java

Smalltalk

54. Lequel de ces produits est un produit EBM ?

Visual Basic

Visual Age

Visual C++

Visual Studio

55. Quel outil de développement n'est pas produit par INPRISE ?

Power-Buflder

C++-Builder

J-Builder

Delphi

56. Laquelle de ces technologies est une technologie Microsoft ?

CORBA

COM/DCOM

RMI

JAVA

57. Quelle est la société qui est à l'origine du langage Smalltalk ?

Microsoft

Borland

Xerox

Sun

58. Que signifie RAD ?

Re-entrant Application Developement

Read And Delete

Rapid Application Development

Remote Application Distribution

59. Java permet-il de développer du code

Interprété et compilé

Interprété

Compilé

Semi-compilé

60. Que désigne le terme java-beans ?

Les bugs dans un programme Java

Un environnement de développement Java

Une petite applicatioh Java

Une architecture d'objets Java distribués.

61. MOM est l'acronyme de:

Message Oriented Middleware

Multiple Objects Middleware

Multimedia Objects Messaging

Multimedia Object Manager

62. Lequel de ces produits n'est pas un MOM ?

MQSeries

CICS

VCOM

PIPES

63. Jini :

Est un Environnement de développement en Java

Est une société de capital risques (Joint Venture) dont le but est de faire de Java un standard ISO

Est un protocole de communication réseau basé sur Java

Un consortium japonais pour le développement de l'informatique distribuée.

64. La norme X500:

Définit un service d'annuaire

Définit une autorité de certification

Définit un service de messagerie universelle

Définit un protocole de distribution de courrier électronique

65. L'acronyme LDAP signifie:

Lightweight Directory Access Protocol

Lightweight Direct Address Protocol

Linux Directory Access Protocol

Linux Direct Address Protocol

66. Lequel de ces produits n'est pas une messagerie :

Sendmail

NDS

Groupwise

Exchange

67. Quel protocole n'est pas un protocole pour les serveurs courrier électronique

Smtp

pop 3

imap

http

68. Un macrovirus est :

Un virus écrit dans le macro langage d'une application bureautique

Un virus qui capturé empêche l'exécution des macro commandes

Un virus qui permet de générer des virus,

Un antivirus

69. Quel est l'intrus :

Papa

Melissa

CIH

Ibiza

70. Quel est l'intrus ?

Ftp

Http

Snmp

Smtp

71. Le Dans un réseau iP de classe B, l'adresse du réseau occupe :

8 bit

12 bit

16 bit

24 bit

72. protocole ARP sert à :

Obtenir une adresse ethemet à partir d'une adresse internet

Obtenir une adresse internet à partir d'une adresse ethemet

Permet d'obtenir une adresse internet à partir d'un nom de machine.

Savoir si une machine du réseau est allumée

73. La commande "netstat -r" :

Permet de savoir quelle est l'adresse IP de chaque interface d'une machine

Permet d'obtenir les tables de routage de la machine

Permet de déterminer si un réseau est protégé par un firewall

Permet de voir quelles machines sont connectées au réseau

74. Laquelle de ces afflirmation est fausse à propos du protocole INUP 4

Il permet d'accéder de manière sélective au contenu du message

Il permet de stocker ses messages sur son poste de travail et sur le serveur de messagerie

Il permet d'échanger des messages entre 2 serveurs de messagerie

Il permet à plusieurs personnes de travailler simultanément sur le même message

75. La norme H323 est relative à

La vidéoconférence sur IP

La vidéoconférence sur RTC

La vidéoconférence sur RNIS

La vidéoconférence sur X25

76. Qui va gérer les noms de domaines sur l'Internet ?

CERT

ICANN

ISOC

NAMING

77. Qui va gérer les noms de domaines sur l'Internet en France ?

Cegetel

Club- Intemet

Oleane

Wanadoo

78. Qui est leader en France en vente de firewall ?

Bull

Checkpoint

MatraNet

Security Dynamics

79. Lequel de ces produits n'est pas un firewall :

Cybercop

Firewall-1

Gauntlet

Netwall

80. RSA est l'acronyme de :

Restricted System Array.

Rivest, Shamir et Adleman

Random Secured Accreditation

Recursive Secure Algorithm

81. Qu'est-ce que RSA :

Un procédé d'allocation dynamique de ressources

Un procédé de compression de données compatible JPEG

Un procédé de cryptographie à "clés publiques"

Est un algorithme de compression en temps réel

82. Que signirie RFC ?

Reliability For Computers

Request For Comments

Request For Computers

Rules For Communicating

83. De quand date la première RFC ?

1959

1969

1979

1989

84. Quel est l'intrus ?

Ethernet à 10 Mb/s

Ethernet 100 Base T

100 VG anyLAN

ATM

85. Qu'est-ce qu'un moteur de recherche

Le coeur d'un système expert.

Un outil de recherche documentaire

Un bibliothèque de développement expérimentale

Un objectif dans le cadre d'un développement de Logiciel libres

86. Quel est le serveur Web le plus répandu sur Internet

Le serveur de Netscape

Le serveur de Microsoft

Le serveur du NSCA

Le serveur Apache

87. Quel est L'URL qui n'est pas valable ?

ftp://ftp.senat.fr

http://www.senat.fr

nntp://news.senat.fr

web://www.senat.fr

88. Sur un client HTTP, l'erreur 404 correspond à

Un accès interdit

Une requête incomprise

Une URL trop longue

Un renvoi vers une page inexistante

89. Laquelle de ces extensions de fichiers que l'on peut rencontrer sur le Web n'est pas correcte ?

asp

cgi

htm

web

90. Laquelle de ces extensions de fichiers que l'on peut rencontrer sur le Web n'est pas correcte ?

gif

html

int

jpg

91. Lequel de ces TAG HTML n'est pas correct ?

<BODY>

<SECURITY>

<TITLE>

<P>

92. Quel est l'intrus ?

HTTP

ICMP

TCP

UDP

93. Sur quel protocole de communication la commande Ping s'appuie-t-elle ?

ICMP

TCP

UDP

HTTP

94. Sur quel protocole de communication la messagerie SMTP s'appuie-t-elle ?

ICMP

TCP

UDP

HTTP

95. Sur quel(s) protocole(s) de communication le service de nommage DNS s'appuie- t-il ?

TCP

TCP et UDP

TCP et UDP et ICMP

UDP

96. Sur quel(s) protocole de communication le service de routage RIEP s'appuie-t-il ?

TCP

TCP et UDP

TCP et UDP et ICMP

UDP

97. Qu'est que le multi-threading ?

Une attaque d'une machine faite à partir de plusieurs site sur un réseau.

Une méthode de test de Firewall.

Une méthode d'authentification à tiers de confiance.

Une technique de multitâche

98. Que designe le terme socket ?

Un canal de comunication entre processus

Une technique d'encapsulation de protocole sur réseau ATM

Une technique de débogage de programme

Une protection contre les virus

99. Quel socket pour microprocesseur n'existe pas ?

Socket 2

Socket 7

Socket 9

Socket 390

100. Touver l'intrus :

PCI

PCMCIA

ISA

RAID

Fin de l'épreuve d'admissibilité au corps du Sénat

Vos commentaires

Votre adresse mail :