QCMUP.COM

Liste Qcm Examens de Recrutement (Concours) Pour Concours et Examen Partie - 2

Entraînez-vous avec des QCM corrigés, consultez la réponse et la justification pour progresser durablement.

40 questions Corrigé Réviser → Pratiquer

Bienvenue dans cet espace dédié à la maîtrise des fondamentaux de l’informatique, spécifiquement structuré pour accompagner les candidats préparant des concours techniques exigeants, tels que ceux des Services Réseaux et Maintenance (SRM).

Dans un paysage technologique en perpétuelle mutation, la réussite d'un recrutement ne repose pas seulement sur la mémorisation, mais sur une compréhension fine des interactions entre le matériel et le logiciel.

Ce parcours pédagogique explore les piliers indispensables à tout technicien moderne : de l’architecture interne des ordinateurs à la complexité des protocoles de communication réseau.

Nous aborderons également la gestion structurée des données et les impératifs de cybersécurité qui protègent nos infrastructures actuelles.

Que vous soyez en phase de révision intensive ou en quête d'une mise à jour de vos compétences, ces notions constituent le socle de votre expertise future.

En vous plongeant dans ces thématiques, vous développez une vision globale et opérationnelle, essentielle pour relever les défis techniques rencontrés en milieu professionnel.

QCM 1 Solution

Quel composant est considéré comme le 'cerveau' de l'ordinateur ?

A. La mémoire vive (RAM)
B. Le disque dur
C. Le processeur (CPU)
D. La carte mère
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Le CPU exécute les instructions des programmes et coordonne les autres composants.

QCM 2 Solution

Quelle est l'unité de mesure de la fréquence d'un processeur ?

A. L'Octet
B. Le Hertz (Hz)
C. Le Watt
D. Le Pixel
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
La vitesse d'horloge d'un processeur se mesure en Gigahertz (GHz).

QCM 3 Solution

Quel type de mémoire perd son contenu lors de la mise hors tension ?

A. La mémoire RAM
B. Le disque SSD
C. La mémoire ROM
D. La clé USB
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
La RAM est une mémoire vive volatile, contrairement aux mémoires de stockage.

QCM 4 Solution

Quelle technologie de stockage est la plus rapide pour le démarrage d'un système ?

A. HDD (Disque dur magnétique)
B. Lecteur optique
C. Disquette
D. SSD (Solid State Drive)
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
Le SSD utilise de la mémoire flash, offrant des débits bien supérieurs au HDD.

QCM 5 Solution

Dans le modèle OSI, à quelle couche appartient le protocole IP ?

A. Couche 1 (Physique)
B. Couche 2 (Liaison de données)
C. Couche 3 (Réseau)
D. Couche 4 (Transport)
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
La couche réseau gère l'adressage logique et le routage des paquets via IP.

QCM 6 Solution

Quel protocole est utilisé pour attribuer automatiquement des adresses IP ?

A. DNS
B. DHCP
C. HTTP
D. FTP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le DHCP (Dynamic Host Configuration Protocol) automatise la configuration IP des hôtes.

QCM 7 Solution

Quel est le port par défaut utilisé par le protocole HTTPS ?

A. 80
B. 21
C. 25
D. 443
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
Le port 80 est pour le HTTP, tandis que le 443 est réservé au HTTP sécurisé.

QCM 8 Solution

Quelle commande Windows permet de tester la connectivité réseau avec une autre machine ?

A. ping
B. dir
C. ipconfig
D. format
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
La commande ping envoie des paquets ICMP pour vérifier si une cible est joignable.

QCM 9 Solution

Une adresse IPv4 est codée sur combien de bits ?

A. 16 bits
B. 32 bits
C. 64 bits
D. 128 bits
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Une IPv4 est composée de 4 octets de 8 bits chacun, soit 32 bits au total.

QCM 10 Solution

Quel équipement réseau travaille principalement sur la couche 2 du modèle OSI ?

A. Le Hub
B. Le Commutateur (Switch)
C. Le Routeur
D. Le Répéteur
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le switch utilise les adresses MAC pour acheminer les trames au bon destinataire.

QCM 11 Solution

Quel est le rôle principal d'un serveur DNS ?

A. Héberger des sites web
B. Sécuriser le réseau local
C. Traduire un nom de domaine en adresse IP
D. Stocker des fichiers volumineux
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Le DNS fait la correspondance entre un nom (ex: google.com) et son IP correspondante.

QCM 12 Solution

Quelle topologie réseau connecte tous les ordinateurs à un nœud central ?

A. Topologie en bus
B. Topologie en étoile
C. Topologie en anneau
D. Topologie maillée
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Dans une étoile, si un câble client casse, seul ce client est déconnecté du concentrateur.

QCM 13 Solution

En SQL, quelle commande est utilisée pour supprimer toutes les lignes d'une table sans supprimer la table elle-même ?

A. TRUNCATE
B. DROP
C. REMOVE
D. DELETE TABLE
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
TRUNCATE vide la table rapidement, alors que DROP supprime la structure complète.

QCM 14 Solution

Que signifie l'acronyme SGBD ?

A. Système de Gestion de Base de Données
B. Serveur de Grande Base de Données
C. Sécurité et Gestion des Données
D. Système de Génération de Documents
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Un SGBD est un logiciel permettant de stocker, manipuler et partager des données.

QCM 15 Solution

Quel mot-clé SQL permet de trier les résultats d'une requête ?

A. SORT BY
B. GROUP BY
C. ORDER BY
D. ARRANGE
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
ORDER BY est utilisé pour classer les résultats de manière ascendante ou descendante.

QCM 16 Solution

Dans une base de données, qu'est-ce qu'une clé primaire ?

A. Une clé qui ouvre la salle serveur
B. Un identifiant unique pour chaque enregistrement
C. Une copie de sauvegarde de la table
D. Le nom de la base de données
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
La clé primaire garantit qu'aucune ligne d'une table n'est identique à une autre.

QCM 17 Solution

Quel système d'exploitation est basé sur le noyau Linux ?

A. Windows 11
B. macOS
C. Ubuntu
D. FreeBSD
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Ubuntu est l'une des distributions Linux les plus populaires basées sur Debian.

QCM 18 Solution

Sous Linux, quelle commande permet de changer les droits d'accès à un fichier ?

A. chown
B. chmod
C. ls -l
D. mkdir
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
chmod (change mode) permet de définir les droits de lecture, écriture et exécution.

QCM 19 Solution

Comment appelle-t-on le logiciel qui permet de faire fonctionner un périphérique matériel ?

A. Un pilote (driver)
B. Un compilateur
C. Un pare-feu
D. Un BIOS
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le pilote assure l'interface entre le système d'exploitation et le matériel.

QCM 20 Solution

Quelle extension de fichier correspond généralement à un script Windows Batch ?

A. .sh
B. .exe
C. .bat
D. .txt
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Les fichiers .bat contiennent une série de commandes interprétées par l'invite de commande.

QCM 21 Solution

Quel est le but principal d'un pare-feu (firewall) ?

A. Accélérer la connexion internet
B. Filtrer le trafic réseau entrant et sortant
C. Nettoyer les virus du disque dur
D. Refroidir les processeurs
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le pare-feu bloque ou autorise les flux selon des règles de sécurité définies.

QCM 22 Solution

Qu'est-ce que le 'Phishing' ?

A. Une technique de pêche sous-marine
B. Une mise à jour système importante
C. Un logiciel de compression de données
D. Une technique d'escroquerie pour voler des informations
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
L'hameçonnage consiste à usurper une identité pour obtenir des mots de passe.

QCM 23 Solution

Quelle méthode d'authentification est jugée la plus sûre ?

A. Mot de passe simple
B. Double authentification (2FA)
C. Code PIN à 4 chiffres
D. Question secrète
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le 2FA ajoute une couche de sécurité supplémentaire (ex: code reçu par SMS).

QCM 24 Solution

Quel protocole permet de se connecter à distance de manière sécurisée à un serveur Linux ?

A. Telnet
B. SSH
C. FTP
D. RDP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
SSH chiffre les communications, contrairement à Telnet qui envoie les données en clair.

QCM 25 Solution

En programmation, qu'est-ce qu'une variable ?

A. Une zone de stockage en mémoire avec un nom
B. Un type d'écran spécifique
C. Une erreur dans le code
D. Une fonction mathématique complexe
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Une variable permet de conserver une donnée temporairement pendant l'exécution d'un programme.

QCM 26 Solution

Lequel de ces langages est principalement utilisé pour le développement Web côté client ?

A. Java
B. PHP
C. JavaScript
D. Python
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
JavaScript est le langage standard pour l'interactivité dans le navigateur web.

QCM 27 Solution

Que signifie HTML ?

A. HyperText Markup Language
B. High Tech Modern Language
C. Hyperlink Text Management List
D. Home Tool Markup Link
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
HTML est le langage de balisage utilisé pour structurer les pages web.

QCM 28 Solution

Quel symbole est utilisé en Python pour débuter un commentaire ?

A. //
B. #
C. /*
D. --
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le caractère dièse (#) permet d'ignorer le reste de la ligne lors de l'exécution.

QCM 29 Solution

En virtualisation, qu'est-ce qu'un hyperviseur ?

A. Un écran de très haute résolution
B. Un virus très puissant
C. Un logiciel gérant les machines virtuelles
D. Le chef de projet informatique
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
L'hyperviseur (ex: VMware, Hyper-V) permet de faire tourner plusieurs OS sur un seul matériel.

QCM 30 Solution

Quel est l'avantage principal du Cloud Computing ?

A. Fonctionner sans électricité
B. Accéder aux ressources via internet sans gérer l'infrastructure
C. Supprimer le besoin de sauvegardes
D. Rendre les ordinateurs insensibles aux virus
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le Cloud offre flexibilité et réduction des coûts matériels locaux.

QCM 31 Solution

Que signifie le sigle RAID en informatique ?

A. Redundant Array of Independent Disks
B. Rapid Access Internal Drive
C. Remote Administration of Internet Devices
D. Recovery And Interface Detection
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le RAID permet de répartir les données sur plusieurs disques pour la sécurité ou la performance.

QCM 32 Solution

Quelle est la fonction du protocole SMTP ?

A. Recevoir des emails
B. Envoyer des emails
C. Surveiller le réseau
D. Transférer des fichiers
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
SMTP (Simple Mail Transfer Protocol) est dédié à l'expédition des courriers électroniques.

QCM 33 Solution

Quel est le masque de sous-réseau par défaut d'une classe C ?

A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
La classe C réserve les trois premiers octets pour la partie réseau.

QCM 34 Solution

Dans le bios (UEFI), que signifie 'Boot Order' ?

A. L'ordre de rangement des fichiers
B. La vitesse de rotation des ventilateurs
C. La séquence de démarrage des périphériques
D. L'ordre alphabétique des utilisateurs
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Il définit quel périphérique (USB, Disque dur) le système interroge en premier pour démarrer.

QCM 35 Solution

Comment appelle-t-on une petite image qui représente un programme sur le bureau ?

A. Un curseur
B. Une icône
C. Un pixel
D. Une fenêtre
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'icône est la représentation graphique d'un objet informatique.

QCM 36 Solution

Quelle combinaison de touches permet de copier un élément sous Windows ?

A. Ctrl + X
B. Ctrl + V
C. Ctrl + C
D. Ctrl + Z
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Ctrl+C pour Copier, Ctrl+V pour Coller et Ctrl+X pour Couper.

QCM 37 Solution

Quel format de fichier est idéal pour l'échange de documents sans modification de mise en page ?

A. .pdf
B. .docx
C. .xlsx
D. .html
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le PDF garantit que le document apparaîtra de la même manière sur tous les appareils.

QCM 38 Solution

Que signifie l'acronyme URL ?

A. Uniform Resource Locator
B. Universal Registry Line
C. User Response List
D. Unique Road Link
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
L'URL est l'adresse unique utilisée pour localiser une ressource sur internet.

QCM 39 Solution

Quel composant fournit l'énergie électrique à tous les éléments du PC ?

A. La batterie CMOS
B. Le bloc d'alimentation
C. Le régulateur de tension
D. L'onduleur
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'alimentation convertit le courant alternatif de la prise en courant continu pour le PC.

QCM 40 Solution

Quelle est la principale différence entre un Hub et un Switch ?

A. Le Hub est plus rapide
B. Le Hub possède plus de ports
C. Le Switch possède une antenne Wi-Fi
D. Le Switch filtre les données vers le port spécifique
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
Le Switch est 'intelligent' : il n'envoie la donnée qu'au destinataire concerné.

Mots & Définitions
Consultez les définitions des termes importants.

Ce concept désigne l'agencement physique et logique des composants d'un ordinateur. Il englobe l'interaction entre l'unité centrale, la mémoire vive et les périphériques pour transformer des données brutes en informations exploitables.

Il s'agit d'un cadre de référence théorique divisé en sept couches qui standardise la communication entre différents systèmes informatiques. Chaque niveau possède un rôle précis, allant de la transmission physique des signaux électriques jusqu'à l'affichage des données dans les applications utilisateur.

C'est un système d'identification numérique unique attribué à chaque appareil connecté à un réseau informatique utilisant le protocole Internet. Il permet d'acheminer les données vers la bonne destination, à la manière d'une adresse postale pour le courrier physique.

C'est un logiciel complexe servant d'interface entre les utilisateurs et les données stockées. Il garantit la structuration, la sécurité, l'intégrité et la manipulation efficace des informations via des langages standardisés comme le SQL.

Souvent comparé à un annuaire, ce service convertit les noms de domaine lisibles par l'humain en adresses IP compréhensibles par les machines. Sans lui, nous devrions mémoriser des suites de chiffres complexes pour accéder à chaque site web.

Cette technologie permet d'exécuter plusieurs systèmes d'exploitation indépendants sur une seule machine physique. Elle repose sur un hyperviseur qui distribue les ressources matérielles de manière isolée et optimisée.

Ce sont des ensembles de règles strictes régissant l'échange de données entre deux points d'un réseau. Ils définissent comment les messages sont formatés, envoyés, reçus et vérifiés pour éviter les erreurs de communication.

Elle regroupe les dispositifs, comme les pare-feu, destinés à protéger un réseau local contre les intrusions extérieures. Son rôle est de filtrer les flux de données entrants et sortants selon des politiques de sécurité prédéfinies.

C'est l'espace de stockage temporaire ultra-rapide utilisé par le processeur pour placer les données des programmes en cours d'exécution. Sa nature volatile signifie qu'elle s'efface totalement dès que l'ordinateur est éteint.

Ce terme décrit la disposition physique ou logique des équipements au sein d'une infrastructure. Qu'elle soit en étoile, en bus ou maillée, elle influence directement la fiabilité et la facilité de maintenance du réseau.

Il s'agit de la fourniture de services informatiques, tels que le stockage ou la puissance de calcul, via Internet. Cela permet aux entreprises de consommer des ressources à la demande sans avoir à gérer l'infrastructure matérielle sous-jacente.

C'est l'art d'écrire des suites de commandes automatisées pour effectuer des tâches répétitives sur un système d'exploitation. Ces petits programmes permettent aux administrateurs de gagner un temps précieux et d'éviter les erreurs humaines.

Ce procédé transforme une information claire en un code illisible pour toute personne ne possédant pas la clé de décodage. C'est le pilier de la confidentialité des échanges sur le web, notamment pour les transactions bancaires.

Ce sont des permissions configurées sur un système pour définir qui peut lire, modifier ou exécuter un fichier ou un dossier. Ils sont essentiels pour garantir la confidentialité et l'intégrité des données sensibles dans un environnement multi-utilisateurs.

Ces stratégies visent à protéger les données contre les pannes matérielles ou les sinistres. La redondance multiplie les composants pour assurer la continuité de service, tandis que la sauvegarde permet de restaurer l'état du système après un incident.

À propos de ce QCM

L'apprentissage par l'évaluation est l'une des méthodes les plus efficaces pour consolider des savoirs techniques.

Le contenu proposé ici s'articule autour de quatre axes majeurs qui définissent le quotidien d'un technicien informatique.

Tout d'abord, nous analysons les composants physiques, où il s'agit de comprendre comment la synergie entre le processeur et les différentes strates de mémoire garantit la fluidité d'un système.

Cette connaissance du "hardware" est la première étape pour diagnostiquer des pannes de performance.

Ensuite, une large part est faite à l'infrastructure réseau.

Maîtriser le modèle OSI ou les mécanismes d'adressage IP n'est pas qu'un exercice théorique ; c'est la base nécessaire pour interconnecter des équipements, configurer des services comme le DNS ou le DHCP, et assurer la circulation fluide des informations au sein d'une organisation.

Le technicien doit être capable de naviguer entre les couches logiques et physiques pour maintenir la connectivité.

Le troisième pilier concerne l'exploitation des systèmes et des données.

À travers l'étude des commandes d'administration et des requêtes SQL, l'apprenant se familiarise avec la gestion des privilèges et l'organisation des bases de données.

Ces compétences sont cruciales pour garantir la disponibilité et l'intégrité de l'information, qui est le patrimoine le plus précieux de toute structure.

Enfin, la dimension sécuritaire traverse l'ensemble de ces thématiques.

Comprendre les menaces courantes et les outils de protection, comme les protocoles de chiffrement ou les dispositifs de filtrage, permet de développer un réflexe de vigilance indispensable.

Au-delà de l'aspect technique, cet entraînement favorise le développement d'une rigueur méthodologique.

Il ne s'agit pas uniquement de trouver la bonne réponse, mais d'intégrer les raisonnements logiques qui font d'un candidat un professionnel capable d'intervenir avec assurance sur des infrastructures critiques.

Conclusion

En conclusion, la préparation à un concours technique demande de la persévérance et une approche structurée des concepts fondamentaux.

Ce guide pédagogique et les exercices associés ont été conçus pour transformer vos révisions en un véritable levier de progression professionnelle.

En vous confrontant régulièrement à ces notions de réseaux, de maintenance et de gestion de systèmes, vous renforcez votre capacité d'analyse et votre réactivité technique.

La maîtrise de l'informatique est un voyage continu ; chaque concept validé est une pierre supplémentaire à l'édifice de votre réussite.

Continuez à vous exercer avec rigueur pour aborder vos examens avec une confiance totale et une expertise solide.