Rendez-Vous CAPES Tunisie

CAPES tunisie: Forum destiné aux jeunes diplômés tunisiens pour préparer pour leCAPES
 
AccueilAccueil  FAQFAQ  GroupesGroupes  S'enregistrerS'enregistrer  Connexion  

Partagez | 
 

 ennoncé qcm 2010 informatique

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
loulitta2



Nombre de messages : 1
Emploi : chaumage
Points : 3
Date d'inscription : 13/04/2014

MessageSujet: ennoncé qcm 2010 informatique   Dim 13 Avr 2014 - 9:39

Bonjour,
spv vous pouvez me donner l'ennoncé de qcm pour capes 2010 .
Merci
Revenir en haut Aller en bas
wafa1908
Membre Gérant
Membre Gérant
avatar

Nombre de messages : 142
Emploi : rabi ysahil
Points : 227
Date d'inscription : 31/08/2009

MessageSujet: Re: ennoncé qcm 2010 informatique   Dim 13 Avr 2014 - 12:30

Question 1 : La mémoire cache d’un ordinateur permet :
A - une plus grande sécurité des données
B - un accès rapide aux données
C - une compression des données

Question 2 : Un protocole de communication est :
A - une autoroute de l’information
B - une technologie de traitement de l’information
C - un ensemble de règles et de structures
D- des règles


Question 3 : Dans un langage de programmation les pointeurs permettent :
A - de partager une zone de mémoire
B - de chaîner les blocs de mémoire
C - de transférer des données sans les déplacer
D - indexation des données

Question 4: Dans une architecture Client/Serveur, le client doit :
A - répondre aux requêtes du serveur
B - envoyer des requêtes au serveur
C - mettre des ressources en réseau

Question 5 : Un programme source devient exécutable après avoir été traité par un module appelé :
A - un convertisseur
B - un compilateur
C - un traducteur
D- un interpréteur

Question 6 : DOS signifie :
A - Data Output System
B - Disk Operating System
C - Device Open System

Question 7 : Quel est le langage le plus proche de la machine ? :
A - le Pascal
B - le C
C - l’Assembleur

Question 8 : Le 68000 Motorola est :
A - un microprocesseur
B - un lecteur optique
C - un réseau industriel

Question 9 : En algorithmique on parle de 2 types d’algorithmes. Lesquels ? :
A - algorithme récursif
B - algorithme itératif
C - algorithme binaire

Question 10 : En algèbre de boole, le ou exclusif ⊕ donne les résultats suivants :
A - 1 ⊕ 1 = 0
B - 1 ⊕ 1 = 1
C - 0 ⊕ 1 = 0

Question 11 : Le chipset de la carte mère est :
A. le support accueillant le processeur
B. Le support accueillant la barrette de mémoire (RAM)
C. Un jeu de caractère définissant si le clavier est AZERTY ou un QUERTY
D. Un jeu de composants permettant les échanges entre les divers éléments d’un ordinateur

Question 12 : Laquelle ou lesquelles de ces normes n’appartiennent pas à la couche accès réseau :
A. 802.11b
B. 802.2
C. icmp
D. 803.11

Question 13 : Quel est le nom de l’équipement de raccordement de la ligne ADSL chez l’opérateur téléphonique ?
A. Le DSLAM
B. Le PABX
C. BTS
D. Le Multiplexeur téléphonique

Question 14 : Que signifie l'expression «environnement WYSIWYG»?
A. Un environnement interactif
B. Un environnement simple
C. Un environnement de type Windows
D. Un environnement utilisateur

Question 15 : Quel type de fichier doit-on choisir pour créer un modèle?
A. Document Word
B. Texte RTF
C. Texte seulement
D. Modèle de document

Question 16 : Le code ASCII peut être assimilé à un tableau de correspondance entre :
A. une valeur et son adresse
B. un caractère et sa valeur numérique
C. un nombre et son inverse
D. une adresse mémoire et un contenu mémoire

Question 17 : L'addition 0011 + 1001 en binaire donne :
A. 1100
B. 011 1001
C. 1110
D. 1110


Question 18 : Pour un logiciel libre, quelle mention ci dessous est vraie ?
A. logiciel dont le code source est disponible
B. le code source n’est pas modifiable
C. logiciel gratuit

Question 19 : SCSI est :
A. une interface de connexion
B. un système d’exploitation
C. un langage de programmation
D. un élément de la carte mère

Question 20 : Nom du protocole sécurisé utilisé sur internet :
A. HTTP
B. SMTP
C. SHTP
D. HTTPS

Question 21 : A quel endroit d'une page HTML doit-on faire référence à une feuille de style (css) externe ?
A. avant la balise html
B. juste après la balise html
C. dans l'en-tête ( head )
D. dans le corps du document ( body )

Question 22 : Quel est le code HTML utilisé pour appliquer une feuille de style à une page ?
A. stylesheet style.css /stylesheet
B. link rel="stylesheet" type="text/css" href="style.css"
C. style src="style.css"
D. stylesheet style.css /stylesheet

Question 23 : Quelle balise HTML utilise-t-on pour définir des styles dans la page ?
A. style /style
B. styles /styles
C. css/ css
D. script / script

Question 24 : Que signifie l'acronyme ADSL ?
A. Asymetric Digital Subscriber Line
B. Asynchronous Digital Subscriber Line
D. Automatic Digital Subscriber Line
C. Ligne d’Abonné Numérique Asymétrique

Question 25 : Lequel(s) de ces opérateurs n'est(sont) pas utilisé(s) en algèbre de Boole ?
A. AND
B. ORAND
C. XOR
D. XAND


Question 26 : Quel est le masque réseau da la classe C
A. 255.255.255.0
B. 255.255.0.0
C. 255.0.0.0
D. 255.255.255.254

Question 27 : La normalisation permet d’éliminer seulement les anomalies de :
A. Modification
B. Ajout
C. Suppression
D. toutes les réponses

Question 28 : Sous UNIX, la commande « ls » permet de :
A. changer de répertoire
B. créer un nouveau répertoire
C. lister le contenu d'un répertoire
D. déplacer un fichier

Question 29 : Quel type de périphérique permet une installation HotPlug ?
A. PCI
B. Série
C. USB
D. Parallèle

Question 30 : TIFF est un format :
A. d’images
B. de base de données
C. de Terminal Informatique de type FF
D. de protocole Internet

Question 31 : UML est :
A. La partie « données » de la méthode MERISE
B. un standard de communication
C. une méthode de modélisation
D. un langage de modélisation

Question 32 : Quel est l’atout de la technologie RAID ?
A. Le contrôle des données
B. la protection contre le piratage
C. la performance

Question 33 : Le contrôle de parité est une technique:
A - de détection d’erreur
B - de compression de données
C - de cryptage
D - de multiplexage

Question 34 : « IP » (Internet Protocole) décrit :
A - une messagerie électronique
B - un transfert de fichier
C - un protocole de communication
D - le réseau Ethernet

Question 35 : dans quelle couche du modèle OSI se trouve la carte réseau ?
A- liaison
B- réseau
C- transport
D- session


Question 36 : dans quelle couche du modèle OSI s’installe le pilote de la carte réseau ?
A- liaison
B- réseau
C- transport
D- session

Question 37 : Quel est le nombre des opérations de l’algèbre relationnel ?
A. 0
B. 2
C. 4
D. 8

Question 38 : Qui n’est pas une clé candidate :
A. Clé primaire
B. Clé secondaire
C. Clé étrangère
D. Aucune réponse

Question 39 : Comment se nomment les 2 sous-couches de la couche accès réseau ?
A. MAC et IP
B. MAC et LLC
C. physique et MAC
D. LLC et IP

Question 40 : Combien de couche d’abstraction existe dans MERISE :
A. 3
B. 4
C. 5
D. Aucune réponse

Question 41 : Qui n’est pas un niveau d’abstraction dans MERISE
A. interne
B. externe
C. conceptuel
D. organisationnel

Question 42 : Dans un diagramme de classes une classes contient :
A- des attributs
B- des méthodes
C- des relations

Question 43 : un diagramme d activité (cas d utilisation) contient
A- les utilisateurs du système
B- les activités
C- les deux dernières à la fois
D- Aucune réponse

Question 44 : Le protocole permettant d’attribuer des adresses IP dynamiques à des machines hôtes s’appelle :
A. RIP
B. DHCP
C. WINS
D. ARP

Question 45 : Le http se connecte généralement sur le port :
A. 21
B. 22
C. 80
D. 88
Revenir en haut Aller en bas
mirage
Membre Actif
Membre  Actif
avatar

Nombre de messages : 26
Emploi : prof informatique
Points : 62
Date d'inscription : 11/07/2009

MessageSujet: correction capes 2010   Ven 2 Mai 2014 - 10:38

Question 1 : La mémoire cache d’un ordinateur permet :
A - une plus grande sécurité des données
B - un accès rapide aux données
C - une compression des données
Question 2 : Un protocole de communication est :
A - une autoroute de l’information
B - une technologie de traitement de l’information
C - un ensemble de règles et de structures
D- des règles
Question 3 : Dans un langage de programmation les pointeurs permettent :
A - de partager une zone de mémoire
B - de chaîner les blocs de mémoire
C - de transférer des données sans les déplacer
D - indexation des données
Question 4: Dans une architecture Client/Serveur, le client doit :
A - répondre aux requêtes du serveur
B - envoyer des requêtes au serveur
C - mettre des ressources en réseau
Question 5 : Un programme source devient exécutable après avoir été traité par un module appelé :
A - un convertisseur
B - un compilateur
C - un traducteur
D- un interpréteur
Question 6 : DOS signifie :
A - Data Output System
B - Disk Operating System
C - Device Open System
Question 7 : Quel est le langage le plus proche de la machine ? :
A - le Pascal
B - le C
C - l’Assembleur
Question 8 : Le 68000 Motorola est :
A - un microprocesseur
B - un lecteur optique
C - un réseau industriel
Question 9 : En algorithmique on parle de 2 types d’algorithmes. Lesquels ? :
A - algorithme récursif
B - algorithme itératif
C - algorithme binaire
Question 10 : En algèbre de boole, le ou exclusif ⊕ donne les résultats suivants :
A - 1 + 1 = 0
B - 1 + 1 = 1
C - 0 + 1 = 0
D- 0 + 0 = 1
Question 11 : Le chipset de la carte mère est :
A. le support accueillant le processeur
B. Le support accueillant la barrette de mémoire (RAM)
C. Un jeu de caractère définissant si le clavier est AZERTY ou un QUERTY
D. Un jeu de composants permettant les échanges entre les divers éléments d’un ordinateur
Question 12 : Laquelle ou lesquelles de ces normes n’appartiennent pas à la couche accès réseau :
A. 802.11b
B. 802.2
C. icmp
D. 803.11
Question 13 : Quel est le nom de l’équipement de raccordement de la ligne ADSL chez l’opérateur téléphonique ?
A. Le DSLAM
B. Le PABX
C. BTS
D. Le Multiplexeur téléphonique
Question 14 : Que signifie l'expression «environnement WYSIWYG»?
A. Un environnement interactif
B. Un environnement simple
C. Un environnement de type Windows
D. Un environnement utilisateur
Question 15 : Quel type de fichier doit-on choisir pour créer un modèle?
A. Document Word
B. Texte RTF
C. Texte seulement
D. Modèle de document
Question 16 : Le code ASCII peut être assimilé à un tableau de correspondance entre :
A. une valeur et son adresse
B. un caractère et sa valeur numérique
C. un nombre et son inverse
D. une adresse mémoire et un contenu mémoire
Question 17 : L'addition 0011 + 1001 en binaire donne :
A. 1100
B. 011 1001
C. 1110
D. 1110
Question 18 : Pour un logiciel libre, quelle mention ci dessous est vraie ?
A. logiciel dont le code source est disponible
B. le code source n’est pas modifiable
C. logiciel gratuit
Question 19 : SCSI est :
A. une interface de connexion
B. un système d’exploitation
C. un langage de programmation
D. un élément de la carte mère
Question 20 : Nom du protocole sécurisé utilisé sur internet :
A. HTTP
B. SMTP
C. SHTP
D. HTTPS
Question 21 : A quel endroit d'une page HTML doit-on faire référence à une feuille de style (css) externe ?
A. avant la balise html
B. juste après la balise html
C. dans l'en-tête ( head )
D. dans le corps du document ( body )
Question 22 : Quel est le code HTML utilisé pour appliquer une feuille de style à une page ?
A. stylesheet style.css /stylesheet
B. link rel="stylesheet" type="text/css" href="style.css"
C. style src="style.css"
D. stylesheet style.css /stylesheet
Question 23 : Quelle balise HTML utilise-t-on pour définir des styles dans la page ?
A. style /style
B. styles /styles
C. css/ css
D. script / script
Question 24 : Que signifie l'acronyme ADSL ?
A. Asymetric Digital Subscriber Line
B. Asynchronous Digital Subscriber Line
D. Automatic Digital Subscriber Line
C. Ligne d’Abonné Numérique Asymétrique
Question 25 : Lequel(s) de ces opérateurs n'est(sont) pas utilisé(s) en algèbre de Boole ?
A. AND
B. ORAND
C. XOR
D. XAND
Question 26 : Quel est le masque réseau da la classe C
A. 255.255.255.0
B. 255.255.0.0
C. 255.0.0.0
D. 255.255.255.254
Question 27 : La normalisation permet d’éliminer seulement les anomalies de :
A. Modification
B. Ajout
C. Suppression
D. toutes les réponses
Question 28 : Sous UNIX, la commande « ls » permet de :
A. changer de répertoire
B. créer un nouveau répertoire
C. lister le contenu d'un répertoire
D. déplacer un fichier
Question 29 : Quel type de périphérique permet une installation HotPlug ?
A. PCI
B. Série
C. USB
D. Parallèle
Question 30 : TIFF est un format :
A. d’images
B. de base de données
C. de Terminal Informatique de type FF
D. de protocole Internet
Question 31 : UML est :
A. La partie « données » de la méthode MERISE
B. un standard de communication
C. une méthode de modélisation
D. un langage de modélisation
Question 32 : Quel est l’atout de la technologie RAID ?
A. Le contrôle des données
B. la protection contre le piratage
C. la performance
D. la duplication des données
Question 33 : Le contrôle de parité est une technique:
A - de détection d’erreur
B - de compression de données
C - de cryptage
D - de multiplexage
Question 34 : « IP » (Internet Protocole) décrit :
A - une messagerie électronique
B - un transfert de fichier
C - un protocole de communication
D - le réseau Ethernet
Question 35 : dans quelle couche du modèle OSI se trouve la carte réseau ?
A- liaison
B- réseau
C- transport
D- session
Question 36 : dans quelle couche du modèle OSI s’installe le pilote de la carte réseau ?
A- liaison
B- réseau
C- transport
D- session
Question 37 : Quel est le nombre des opérations de l’algèbre relationnel ?
A. 0
B. 2
C. 4
D. 8
Question 38 : Qui n’est pas une clé candidate :
A. Clé primaire
B. Clé secondaire
C. Clé étrangère
D. Aucune réponse
Question 39 : Comment se nomment les 2 sous-couches de la couche accès réseau ?
A. MAC et IP
B. MAC et LLC
C. physique et MAC
D. LLC et IP
Question 40 : Combien de couche d’abstraction existe dans MERISE :
A. 3 (1. Niveau conceptuel / 2. Niveau logique ou organisationnel / 3. Niveau physique)
B. 4
C. 5
D. Aucune réponse
Question 41 : Qui n’est pas un niveau d’abstraction dans MERISE
A. interne
B. externe
C. conceptuel
D. organisationnel
Question 42 : Dans un diagramme de classes une classes contient :
A- des attributs
B- des méthodes
C- des relations
Question 43 : un diagramme d'activité contient
A- les utilisateurs du système
B- les activités
C- les deux dernières à la fois
D- Aucune réponse
Question 44 : Le protocole permettant d’attribuer des adresses IP dynamiques à des machines hôtes s’appelle :
A. RIP
B. DHCP
C. WINS
D. ARP
Question 45 : Le http se connecte généralement sur le port :
A. 21
B. 22
C. 80
D. 88
Revenir en haut Aller en bas
Contenu sponsorisé




MessageSujet: Re: ennoncé qcm 2010 informatique   

Revenir en haut Aller en bas
 
ennoncé qcm 2010 informatique
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» [IED L1 2010/2011] Groupe de travail à Paris ?
» Brevet 2010
» ORPHANEWS-Bulletin du 13 mai 2010
» CRPE 2010 : programme d'histoire-géo
» info : 16 et 17 octobre 2010 à Toulouse

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Rendez-Vous CAPES Tunisie :: Actualités :: Capes 2014-
Sauter vers: