QCMUP.COM

Liste Qcm Examens de Recrutement (Concours) Pour Concours et Examen Partie - 3

Entraînez-vous avec des QCM corrigés, consultez la réponse et la justification pour progresser durablement.

40 questions Corrigé Réviser → Pratiquer

Se préparer à un concours de recrutement pour un poste de technicien de 3ème grade, notamment pour les Services Réseaux et Maintenance (SRM), exige une transition de la simple connaissance théorique vers une véritable expertise opérationnelle.

Ce domaine, au cœur de la transformation numérique des administrations, demande une maîtrise pointue de l'infrastructure logicielle et matérielle.

L'enjeu n'est plus seulement de comprendre comment un ordinateur fonctionne, mais de savoir comment sécuriser, interconnecter et optimiser des parcs informatiques complexes.

Dans ce parcours d'apprentissage, nous explorons des thématiques de niveau intermédiaire indispensables pour tout futur cadre technique.

Nous aborderons la finesse de la segmentation réseau, les protocoles de routage qui assurent la résilience d'Internet, ainsi que les stratégies d'administration système sous Windows et Linux.

L'objectif est de vous fournir les clés d'analyse nécessaires pour répondre avec précision aux exigences des examinateurs, tout en consolidant les bases indispensables à votre future carrière professionnelle.

Considérez cet accompagnement comme une étape décisive pour transformer votre passion pour l'informatique en une compétence reconnue.

QCM 1 Solution

Quelle est l'adresse de diffusion (broadcast) pour le réseau 192.168.10.0/24 ?

A. 192.168.10.0
B. 192.168.10.254
C. 192.168.10.255
D. 192.168.10.1
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Dans un masque /24, le dernier octet à 255 est réservé à la diffusion pour tous les hôtes du réseau.

QCM 2 Solution

En SQL, quelle clause est utilisée pour filtrer les résultats d'une fonction d'agrégation comme COUNT ou AVG ?

A. WHERE
B. HAVING
C. GROUP BY
D. ORDER BY
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
WHERE filtre les lignes avant agrégation, tandis que HAVING filtre les groupes après agrégation.

QCM 3 Solution

Quel protocole de routage est de type 'État de lien' (Link-State) ?

A. RIP
B. BGP
C. OSPF
D. EIGRP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
OSPF utilise l'algorithme de Dijkstra pour construire une carte complète de la topologie réseau.

QCM 4 Solution

Sous Linux, que fait la commande 'chmod 754 fichier' ?

A. Propriétaire: rwx, Groupe: r-x, Autres: r--
B. Propriétaire: rwx, Groupe: rwx, Autres: rwx
C. Propriétaire: rw-, Groupe: r--, Autres: ---
D. Propriétaire: r-x, Groupe: rwx, Autres: r-x
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
7=rwx (4+2+1), 5=r-x (4+1), 4=r-- (4).

QCM 5 Solution

Quelle technologie permet de diviser un switch physique en plusieurs réseaux logiques isolés ?

A. VPN
B. NAT
C. VLAN
D. STP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Les VLAN (Virtual Local Area Networks) segmentent le réseau au niveau de la couche 2.

QCM 6 Solution

Dans le modèle OSI, à quelle couche s'effectue le chiffrement des données (SSL/TLS) ?

A. Session
B. Présentation
C. Application
D. Transport
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
La couche Présentation est responsable du formatage, de la compression et du chiffrement.

QCM 7 Solution

Quel type de sauvegarde ne copie que les fichiers modifiés depuis la dernière sauvegarde complète ou incrémentielle ?

A. Sauvegarde différentielle
B. Sauvegarde miroir
C. Sauvegarde incrémentielle
D. Sauvegarde totale
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
L'incrémentielle se base sur la toute dernière sauvegarde, quel que soit son type, pour minimiser le volume.

QCM 8 Solution

Que signifie l'acronyme SaaS en Cloud Computing ?

A. Software as a Service
B. Storage as a Service
C. System as a Service
D. Security as a Service
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le SaaS permet d'utiliser des applications via Internet sans installation locale (ex: Office 365).

QCM 9 Solution

Quel est le rôle du protocole ARP ?

A. Résoudre un nom de domaine en IP
B. Résoudre une adresse IP en adresse MAC
C. Transférer des fichiers de configuration
D. Assigner des adresses IP dynamiques
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'ARP (Address Resolution Protocol) est crucial pour acheminer les trames sur un réseau local.

QCM 10 Solution

En programmation orientée objet, qu'est-ce que l'encapsulation ?

A. La capacité d'une classe à hériter d'une autre
B. Le masquage des détails internes d'un objet
C. La création de plusieurs méthodes avec le même nom
D. L'instanciation automatique d'une classe
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'encapsulation protège les données d'un objet en n'autorisant l'accès que via des méthodes spécifiques.

QCM 11 Solution

Quelle attaque consiste à saturer un serveur de requêtes pour le rendre indisponible ?

A. Man-in-the-middle
B. SQL Injection
C. Brute Force
D. DDoS
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
L'attaque par déni de service distribué (DDoS) utilise un réseau de machines pour submerger une cible.

QCM 12 Solution

Quel outil Linux permet de visualiser en temps réel les processus actifs et la consommation CPU ?

A. top
B. ls
C. df
D. grep
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
La commande 'top' affiche une liste dynamique des processus gérés par le noyau.

QCM 13 Solution

Quelle est la fonction principale du protocole ICMP ?

A. Le transfert de pages web
B. L'envoi de messages d'erreur et de contrôle réseau
C. Le chiffrement des mails
D. La gestion des bases de données
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
ICMP est utilisé par des outils comme ping et traceroute pour diagnostiquer le réseau.

QCM 14 Solution

Qu'est-ce qu'une jointure externe gauche (LEFT JOIN) en SQL ?

A. Elle retourne uniquement les lignes communes aux deux tables
B. Elle retourne toutes les lignes de la table de gauche et les correspondances de celle de droite
C. Elle supprime les doublons entre deux tables
D. Elle fusionne deux bases de données différentes
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Si aucune correspondance n'existe à droite, les colonnes afficheront la valeur NULL.

QCM 15 Solution

Quel standard définit le câblage Ethernet (connecteurs RJ45) ?

A. IEEE 802.11
B. IEEE 802.15
C. IEEE 802.3
D. IEEE 802.1Q
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Le standard 802.3 régit les réseaux locaux filaires à commutation de paquets.

QCM 16 Solution

Sous Windows, quel outil permet de modifier les programmes qui se lancent au démarrage ?

A. msconfig
B. regedit
C. chkdsk
D. dxdiag
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
MSConfig (Configuration du système) permet de gérer les services et programmes au démarrage.

QCM 17 Solution

Quelle est la longueur d'une adresse MAC ?

A. 32 bits
B. 48 bits
C. 64 bits
D. 128 bits
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Une adresse MAC est composée de 6 octets (soit 48 bits) représentés en hexadécimal.

QCM 18 Solution

En sécurité, que signifie le principe du 'moindre privilège' ?

A. Donner tous les droits à tous les utilisateurs
B. Donner uniquement les accès nécessaires à la tâche d'un utilisateur
C. Supprimer tous les comptes administrateurs
D. Changer les mots de passe tous les jours
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Cela limite l'impact potentiel en cas de compromission d'un compte utilisateur.

QCM 19 Solution

Quel service permet de traduire des adresses IP privées en une adresse IP publique unique ?

A. DHCP
B. DNS
C. NAT
D. Proxy
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Le NAT (Network Address Translation) permet d'économiser les adresses IPv4 publiques.

QCM 20 Solution

Quel type de fibre optique est utilisé pour les très longues distances ?

A. Multimode
B. Monomode
C. Coaxiale
D. UTP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
La fibre monomode a un cœur très fin qui permet au signal de voyager plus loin sans dégradation.

QCM 21 Solution

Dans Active Directory, qu'est-ce qu'une GPO (Group Policy Object) ?

A. Une base de données d'utilisateurs
B. Un protocole d'impression
C. Un ensemble de règles de configuration pour utilisateurs et ordinateurs
D. Un outil de virtualisation
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Les GPO permettent d'automatiser la configuration des postes de travail dans un domaine Windows.

QCM 22 Solution

Lequel de ces langages est dit 'compilé' ?

A. Python
B. C++
C. PHP
D. JavaScript
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Contrairement aux langages interprétés, le C++ doit être transformé en binaire avant exécution.

QCM 23 Solution

Quelle est la fonction du protocole SNMP ?

A. Sécuriser les transactions bancaires
B. Superveiller et gérer les équipements réseau
C. Compresser des fichiers vidéo
D. Synchroniser l'heure des serveurs
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
SNMP permet de collecter des informations sur l'état des routeurs, switchs et serveurs.

QCM 24 Solution

Qu'est-ce qu'une attaque 'Man-in-the-Middle' (MITM) ?

A. Une attaque contre le processeur
B. Une interception de communication entre deux parties sans qu'elles le sachent
C. Un virus caché dans une image
D. Une suppression accidentelle de données
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'attaquant s'insère dans le flux de données pour lire ou modifier les messages.

QCM 25 Solution

Sous Linux, comment lister les fichiers incluant les fichiers cachés ?

A. ls -l
B. ls -a
C. ls -h
D. ls -x
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'option -a (all) affiche tous les fichiers, y compris ceux commençant par un point.

QCM 26 Solution

Quel niveau de RAID offre à la fois la performance (stripping) et la sécurité (mirroring) avec au moins 4 disques ?

A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 10
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
Le RAID 10 combine les avantages du RAID 1 et du RAID 0 pour une fiabilité maximale.

QCM 27 Solution

Quel protocole est utilisé pour synchroniser l'horloge des systèmes informatiques ?

A. NTP
B. FTP
C. SMTP
D. POP3
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
NTP (Network Time Protocol) assure que tous les serveurs d'un réseau sont à la même heure précise.

QCM 28 Solution

Que signifie l'acronyme API ?

A. Application Programming Interface
B. Advanced Protocol Internet
C. Automated Program Information
D. Access Point Interior
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Une API permet à deux logiciels distincts de communiquer et d'échanger des données.

QCM 29 Solution

Dans un système Linux, quel répertoire contient les fichiers de configuration système ?

A. /bin
B. /home
C. /etc
D. /var
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
/etc est le répertoire standard pour stocker les fichiers de configuration du système et des services.

QCM 30 Solution

Quel type de menace informatique se cache à l'intérieur d'un programme légitime ?

A. Un Ver (Worm)
B. Un Cheval de Troie (Trojan)
C. Un Spyware
D. Un Ransomware
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le cheval de troie semble utile mais contient une charge malveillante cachée.

QCM 31 Solution

Quelle est l'utilité principale du protocole STP (Spanning Tree Protocol) ?

A. Accélérer le débit Wi-Fi
B. Éviter les boucles de commutation dans un réseau local
C. Chiffrer les disques durs
D. Gérer les adresses IPv6
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
STP bloque certains ports de switch pour empêcher les tempêtes de diffusion (broadcast storms).

QCM 32 Solution

En base de données, qu'est-ce qu'une 'Clé Étrangère' (Foreign Key) ?

A. Une clé utilisée pour crypter la base
B. Un champ qui lie une table à la clé primaire d'une autre table
C. Un mot de passe pour les utilisateurs externes
D. Une sauvegarde stockée à l'étranger
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Elle établit une relation d'intégrité référentielle entre deux tables.

QCM 33 Solution

Quel port est utilisé par défaut par le protocole de transfert de fichiers sécurisé SFTP ?

A. 20
B. 21
C. 22
D. 23
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
SFTP passe par le protocole SSH, qui utilise par défaut le port 22.

QCM 34 Solution

Quelle commande permet de vérifier le chemin parcouru par un paquet réseau ?

A. ipconfig
B. nslookup
C. tracert (ou traceroute)
D. netstat
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Elle affiche chaque 'saut' (routeur traversé) jusqu'à la destination finale.

QCM 35 Solution

Quel système de fichiers est le standard pour les installations récentes de Windows ?

A. FAT32
B. ext4
C. NTFS
D. HFS+
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
NTFS gère mieux les gros volumes et offre des fonctionnalités de sécurité et de journalisation.

QCM 36 Solution

Qu'est-ce que le 'Bash' sous Linux ?

A. Un éditeur d'images
B. Un interpréteur de commandes (Shell)
C. Un type de système de fichiers
D. Un protocole de messagerie
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Bash est le shell par défaut sur la plupart des distributions Linux pour interagir avec le système.

QCM 37 Solution

Quelle est la principale caractéristique d'une base de données NoSQL ?

A. Elle ne peut pas stocker de texte
B. Elle n'utilise pas de schéma fixe et rigide
C. Elle est interdite sur le Cloud
D. Elle ne nécessite pas de serveur
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le NoSQL est conçu pour la flexibilité et le stockage de données massives non structurées.

QCM 38 Solution

Quel protocole permet de récupérer ses mails en les laissant sur le serveur du fournisseur ?

A. POP3
B. IMAP
C. SMTP
D. HTTP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'IMAP synchronise les messages, contrairement au POP3 qui a tendance à les télécharger et les supprimer du serveur.

QCM 39 Solution

Qu'est-ce qu'un 'Onduleur' (UPS) ?

A. Un appareil qui augmente la vitesse internet
B. Un dispositif de protection contre les coupures de courant
C. Un logiciel de défragmentation
D. Une antenne pour capter la 5G
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
L'onduleur fournit une batterie de secours pour permettre d'éteindre proprement les serveurs en cas de panne électrique.

QCM 40 Solution

Quel outil permet de tester la résolution de nom DNS en ligne de commande ?

A. ping
B. nslookup
C. ipconfig
D. taskmgr
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
nslookup interroge directement les serveurs DNS pour vérifier la correspondance Nom/IP.

Mots & Définitions
Consultez les définitions des termes importants.

Cette technique permet de découper un réseau physique unique en plusieurs groupes logiques indépendants et isolés. Elle est essentielle pour améliorer la sécurité et fluidifier le trafic en limitant la diffusion des données aux seuls membres d'un même groupe.

Il s'agit du mécanisme par lequel les routeurs échangent automatiquement des informations pour déterminer le meilleur chemin vers une destination. Grâce à des algorithmes intelligents, le réseau peut s'adapter seul en cas de panne d'un lien ou de modification de la structure.

Le shell est l'interface textuelle qui permet de piloter un système d'exploitation par le biais de commandes directes. C'est l'outil de prédilection des administrateurs pour automatiser des tâches complexes, gérer les fichiers et configurer les services profonds du système.

Dans le monde des bases de données, ce concept garantit que les relations entre les différentes tables restent cohérentes et valides. Elle empêche, par exemple, la suppression d'une information qui serait encore utilisée comme référence par une autre partie du système.

Cette technologie consiste à coupler plusieurs disques durs pour qu'ils fonctionnent comme une unité logique unique. Selon la configuration choisie, elle permet soit d'augmenter les performances, soit de garantir que les données restent accessibles même si l'un des disques tombe en panne.

Située juste sous la couche application, elle s'occupe de la manière dont les données sont représentées, compressées ou chiffrées. Son rôle est de s'assurer que l'information envoyée par un système soit parfaitement lisible et interprétable par le système destinataire.

Utilisées dans les environnements centralisés, ces règles permettent de définir et d'appliquer des configurations de sécurité et de travail sur des milliers de postes simultanément. C'est un pilier de la gestion de parc informatique pour standardiser les droits des utilisateurs.

Ce protocole fait le lien indispensable entre l'adresse logique (IP) et l'adresse physique (MAC) d'une machine sur un réseau local. Sans cette traduction invisible, les données ne pourraient jamais atteindre physiquement la carte réseau de l'ordinateur de destination.

C'est un procédé de sécurité qui rend les données illisibles durant tout leur trajet entre l'expéditeur et le destinataire. Même si une personne malveillante intercepte les paquets sur le réseau, elle ne pourra pas en déchiffrer le contenu sans la clé appropriée.

Cela consiste à surveiller et à orchestrer l'exécution des différents programmes en cours sur un ordinateur. Un bon administrateur sait identifier les tâches qui saturent les ressources (CPU, RAM) pour maintenir la stabilité globale du serveur.

Ce mode de consommation de l'informatique permet d'accéder à des logiciels directement via un navigateur web sans aucune installation locale. Toute la maintenance technique et l'hébergement sont gérés par le fournisseur, offrant une grande souplesse d'utilisation.

Cette menace vise à rendre un service indisponible en le submergeant de requêtes provenant de sources multiples et simultanées. L'objectif est de saturer les capacités du serveur ou de la bande passante pour paralyser l'activité de la cible.

Le NAT permet de masquer tout un réseau privé derrière une seule adresse publique pour accéder à Internet. C'est une barrière de sécurité efficace qui permet aussi de pallier le manque d'adresses IP disponibles au niveau mondial.

Contrairement à une copie totale, cette méthode ne sauvegarde que les données ayant changé depuis la toute dernière opération. Elle permet de gagner un temps considérable et d'économiser beaucoup d'espace de stockage sur les serveurs de backup.

Ces outils permettent de surveiller à distance la santé des équipements réseau comme les routeurs ou les serveurs. Ils alertent l'administrateur en cas de surchauffe, de panne d'un port ou d'une utilisation anormale des ressources matérielles.

À propos de ce QCM

L'apprentissage à travers ces thématiques structurées offre une vision transversale de l'informatique professionnelle.

Le premier axe fort de cette étude concerne la gestion avancée des infrastructures réseau.

Il ne s'agit plus seulement de connecter deux machines, mais de comprendre les mécanismes de protection contre les boucles, la hiérarchisation des flux via des réseaux logiques et l'optimisation des chemins de données.

Cette compréhension est le socle sur lequel repose la stabilité des communications en entreprise.

Un autre volet essentiel est dédié à l'administration système et à la sécurité.

Vous développez ici des compétences liées à la gestion fine des droits d'accès, à l'automatisation via des scripts de commandes et à la mise en œuvre de politiques de sécurité globales.

Savoir réagir face à une menace, comprendre les vecteurs d'attaque et appliquer le principe du moindre privilège sont des aptitudes critiques évaluées lors des recrutements.

En maîtrisant ces concepts, vous démontrez une capacité à protéger les actifs numériques de votre organisation.

Enfin, la manipulation des données et la gestion des serveurs complètent ce panorama.

L'accent est mis sur la logique des bases de données relationnelles, la compréhension des services de messagerie et les solutions de sauvegarde modernes.

L'entraînement ciblé proposé ici vous permet d'acquérir une méthode de raisonnement rigoureuse.

Plus qu'une simple accumulation de faits, cette approche pédagogique favorise l'auto-évaluation et la capacité à diagnostiquer des situations réelles.

C'est cette aisance technique, mêlant théorie solide et vision pratique, qui fera la différence le jour de l'examen et facilitera votre intégration dans une équipe technique performante.

Conclusion

En somme, la réussite d'un concours technique repose sur une préparation équilibrée entre la compréhension des mécanismes profonds et la capacité à les appliquer dans un contexte professionnel.

Cette page a été conçue pour vous offrir un cadre d'étude sérieux, fluide et directement exploitable.

L'entraînement régulier est le seul secret de la consolidation des connaissances : chaque concept revu aujourd'hui devient un réflexe demain.

Nous vous encourageons à approfondir chaque terme technique et à pratiquer les commandes d'administration pour transformer vos acquis en une véritable expertise.

Votre progression est le fruit de votre rigueur, et ces outils sont là pour baliser votre chemin vers la réussite.