QCMUP.COM

Liste Qcm Informatique Pour Concours et Examen Partie - 3

Entraînez-vous avec des QCM corrigés, consultez la réponse et la justification pour progresser durablement.

42 questions Corrigé Réviser → Pratiquer

L’informatique moderne repose sur un ensemble cohérent de technologies qui permettent aux systèmes de communiquer, de stocker des données, d’exécuter des applications et de garantir la sécurité des informations.

Maîtriser ces bases est aujourd’hui indispensable, aussi bien dans les formations techniques que dans les examens, concours et parcours professionnels liés au numérique.

Cette page propose un travail structuré autour des fondements des réseaux, des systèmes d’exploitation, de la cybersécurité et du développement web.

Elle aborde des notions essentielles comme l’adressage réseau, les protocoles de communication, la gestion des ressources système, la protection des échanges, ainsi que les outils utilisés pour développer, déployer et maintenir des applications modernes.

L’objectif est d’aider l’apprenant à comprendre les mécanismes sous-jacents, à relier les concepts entre eux et à développer une vision claire et logique de l’environnement informatique actuel.

Cette approche pédagogique progressive permet d’aborder les évaluations avec méthode, confiance et rigueur, tout en construisant des bases solides et durables.

QCM 1 Solution

Quel protocole est utilisé pour chiffrer les communications Wi-Fi modernes ?

A. WEP
B. WPA2
C. FTP
D. TELNET
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
WPA2 est le standard de sécurité le plus utilisé pour le Wi-Fi.

QCM 2 Solution

Que signifie la commande 'ping' ?

A. Tester la latence entre deux machines
B. Éteindre un ordinateur distant
C. Ouvrir un port réseau
D. Analyser un disque dur
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Ping teste la connectivité via ICMP.

QCM 3 Solution

Quel système de fichiers est utilisé par défaut sur Linux ?

A. NTFS
B. FAT32
C. EXT4
D. APFS
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
EXT4 est le système de fichiers le plus courant sous Linux.

QCM 4 Solution

Que permet une adresse IP privée ?

A. Accès direct depuis Internet
B. Communication interne dans un réseau local
C. Stockage de données
D. Gestion du DNS
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Les IP privées servent aux communications locales.

QCM 5 Solution

Quel port est utilisé par HTTPS ?

A. 21
B. 80
C. 443
D. 22
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
HTTPS utilise le port 443 pour les connexions sécurisées.

QCM 6 Solution

Quel est l’avantage d’un réseau VLAN ?

A. Augmenter la vitesse du CPU
B. Séparer logiquement des réseaux sur le même matériel
C. Améliorer la qualité vidéo
D. Accélérer les disques
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Les VLAN segmentent logiquement un réseau physique.

QCM 7 Solution

Quel algorithme de chiffrement est symétrique ?

A. RSA
B. AES
C. ECC
D. Diffie-Hellman
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
AES utilise la même clé pour chiffrer et déchiffrer.

QCM 8 Solution

Quel outil surveille l’utilisation du CPU sous Windows ?

A. Gestionnaire des tâches
B. Bloc-notes
C. Explorateur Windows
D. Paint
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le gestionnaire des tâches suit les ressources système.

QCM 9 Solution

Quel est le rôle d’un serveur DNS ?

A. Stocker des fichiers
B. Convertir un nom de domaine en adresse IP
C. Protéger les données
D. Tester la RAM
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le DNS associe noms de domaine et adresses IP.

QCM 10 Solution

Quel type d’attaque consiste à saturer un serveur ?

A. Injection SQL
B. DDoS
C. Phishing
D. Sniffing
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le DDoS submerge le serveur de requêtes.

QCM 11 Solution

Quel est le rôle de Git ?

A. Compiler du code
B. Gérer des versions de code
C. Créer des sites web
D. Analyser le réseau
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Git permet le versionnement du code source.

QCM 12 Solution

Que signifie CRUD en base de données ?

A. Create, Read, Update, Delete
B. Copy, Run, Upload, Download
C. Count, Replace, Use, Drop
D. Crash, Run, Undo, Debug
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
CRUD représente les opérations de base en BDD.

QCM 13 Solution

Quel langage est typiquement utilisé pour le backend web ?

A. CSS
B. HTML
C. PHP
D. Photoshop
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
PHP est un langage serveur très populaire.

QCM 14 Solution

Que fait une requête SQL SELECT ?

A. Insère des données
B. Supprime des données
C. Modifie des données
D. Récupère des données
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : D

Justification :
SELECT sert à lire des données.

QCM 15 Solution

Quel fichier définit les dépendances d’un projet Laravel ?

A. package.json
B. composer.json
C. .env
D. laravel.lock
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
composer.json liste les dépendances PHP.

QCM 16 Solution

Quel protocole permet un accès sécurisé à distance ?

A. TELNET
B. SSH
C. POP3
D. IMAP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
SSH permet une connexion chiffrée à distance.

QCM 17 Solution

Quel est le rôle du Kernel dans un OS ?

A. Afficher les pages web
B. Gérer la mémoire et les processus
C. Protéger contre les virus
D. Compiler les programmes
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le noyau gère les ressources matérielles.

QCM 18 Solution

Quel type de malware chiffre les données d’un utilisateur ?

A. Worm
B. Adware
C. Ransomware
D. Rootkit
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
Le ransomware bloque les fichiers et exige une rançon.

QCM 19 Solution

Quel périphérique utilise une adresse MAC ?

A. Imprimante
B. Carte réseau
C. Disque dur
D. Clavier
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Chaque carte réseau possède une adresse MAC unique.

QCM 20 Solution

Quel outil est utilisé pour analyser le trafic réseau ?

A. Wireshark
B. Excel
C. VLC
D. Chrome
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Wireshark capture et analyse les paquets réseau.

QCM 21 Solution

Que signifie CPU multithread ?

A. Plusieurs coeurs physiques
B. Exécuter plusieurs tâches simultanément
C. Stockage amélioré
D. Moins de chaleur
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le multithreading améliore la gestion des tâches.

QCM 22 Solution

Quel langage est utilisé pour manipuler le DOM en web ?

A. Java
B. Python
C. JavaScript
D. SQL
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
JavaScript interagit directement avec le DOM.

QCM 23 Solution

Quel est l’avantage d’un SSD NVMe ?

A. Plus silencieux
B. Plus rapide grâce au bus PCIe
C. Moins de consommation réseau
D. Protège contre les virus
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le NVMe utilise PCIe pour des vitesses élevées.

QCM 24 Solution

Que fait la commande 'sudo' sous Linux ?

A. Lance un téléchargement
B. Affiche des fichiers
C. Exécute une commande en mode administrateur
D. Formate un disque
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : C

Justification :
sudo donne des privilèges root temporairement.

QCM 25 Solution

Quel est l’avantage principal de Docker ?

A. Augmenter la RAM
B. Créer des environnements isolés
C. Améliorer le Wi-Fi
D. Accélérer le CPU
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Docker permet d’isoler des applications dans des conteneurs.

QCM 26 Solution

Quel port utilise SSH ?

A. 21
B. 22
C. 25
D. 110
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
SSH utilise le port 22 par défaut.

QCM 27 Solution

Qu'est-ce qu'une API ?

A. Un système de fichiers
B. Une interface permettant à deux programmes de communiquer
C. Un matériel réseau
D. Un protocole de sécurité
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Une API permet l’échange entre logiciels.

QCM 28 Solution

Quel type de base de données utilise des documents JSON ?

A. SQL Server
B. MongoDB
C. Oracle
D. PostgreSQL
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
MongoDB est une base NoSQL orientée documents.

QCM 29 Solution

Qu’est-ce qu’un proxy ?

A. Un pare-feu matériel
B. Un intermédiaire entre un client et Internet
C. Un type de virus
D. Une base de données
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Un proxy filtre et redirige les requêtes.

QCM 30 Solution

Que signifie 'responsive design' ?

A. Code rapide
B. Site web qui s’adapte aux écrans
C. Couleurs vives
D. Navigation sécurisée
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Le responsive adapte l’affichage aux tailles d’écran.

QCM 31 Solution

Quel protocole est utilisé pour transférer des fichiers ?

A. FTP
B. SMTP
C. DNS
D. RDP
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
FTP sert à transférer des fichiers entre machines.

QCM 32 Solution

Quel composant influence directement la performance des jeux vidéo ?

A. GPU
B. Clavier
C. Alimentation
D. Carte son
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le GPU gère les calculs graphiques.

QCM 33 Solution

Quelle commande affiche l’adresse IP sous Windows ?

A. ipconfig
B. netstat
C. dir
D. route
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
ipconfig montre les paramètres réseau.

QCM 34 Solution

Que fait un compilateur ?

A. Efface un programme
B. Transforme du code en exécutable
C. Crée un réseau
D. Installe un OS
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Un compilateur traduit le code source en machine.

QCM 35 Solution

Quel type d’attaque intercepte les communications réseau ?

A. MITM
B. Brute force
C. DDoS
D. Injection SQL
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
MITM intercepte les données entre deux appareils.

QCM 36 Solution

Quel format est utilisé pour les certificats SSL ?

A. .html
B. .crt
C. .zip
D. .docx
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Les certificats SSL utilisent le format .crt.

QCM 37 Solution

Qu’est-ce qu’une machine virtuelle ?

A. Un ordinateur physique
B. Une simulation d’un ordinateur dans un autre
C. Un navigateur web
D. Un protocole réseau
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Une VM imite un PC complet.

QCM 38 Solution

Quel est le rôle du BIOS ?

A. Tester et initialiser le matériel au démarrage
B. Chiffrer les données
C. Créer des graphiques
D. Augmenter la vitesse de RAM
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le BIOS initialise les composants avant le boot.

QCM 39 Solution

Quel outil permet de gérer des conteneurs ?

A. Photoshop
B. Docker
C. Chrome
D. MySQL
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
Docker gère des conteneurs applicatifs.

QCM 40 Solution

Quel type d’adresse commence par FE80 ?

A. IPv4 privée
B. IPv6 locale
C. Adresse MAC
D. Adresse publique
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
FE80 correspond aux adresses link-local IPv6.

QCM 41 Solution

Quelle technologie isole les applications dans un navigateur ?

A. Sandbox
B. DHCP
C. Firewall
D. Driver
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : A

Justification :
Le sandboxing isole les processus pour éviter les attaques.

QCM 42 Solution

Quel est le rôle du protocole IMAP ?

A. Télécharger des images
B. Gérer les emails sur un serveur
C. Partager des fichiers
D. Créer un site web
Afficher la réponse Cliquez pour voir la correction

Réponse correcte : B

Justification :
IMAP synchronise les emails entre serveur et client.

Mots & Définitions
Consultez les définitions des termes importants.

WPA2 est un protocole de sécurité utilisé pour protéger les réseaux Wi-Fi. Il chiffre les données échangées afin d’empêcher leur interception par des personnes non autorisées.

Ping est une commande réseau servant à vérifier la communication entre deux machines. Elle permet d’évaluer le temps de réponse et la disponibilité d’un équipement sur un réseau.

Une adresse IP privée est utilisée à l’intérieur d’un réseau local. Elle permet aux appareils de communiquer entre eux sans être directement accessibles depuis Internet.

Le DNS est un service qui traduit les noms de domaine en adresses IP compréhensibles par les machines. Il joue un rôle central dans l’accès aux sites et services en ligne.

Un VLAN permet de segmenter logiquement un réseau sur une même infrastructure physique. Il améliore l’organisation, la sécurité et la gestion du trafic réseau.

Le chiffrement symétrique repose sur une clé unique pour chiffrer et déchiffrer les données. Il est largement utilisé pour sécuriser les échanges grâce à sa rapidité.

Une attaque DDoS vise à rendre un service indisponible en le surchargeant de requêtes. Elle exploite souvent un grand nombre de machines contrôlées à distance.

Git est un outil de gestion de versions utilisé en développement logiciel. Il permet de suivre les modifications du code et de travailler efficacement en équipe.

CRUD désigne les opérations fondamentales réalisées sur des données. Il structure la manière de créer, consulter, modifier et supprimer des informations dans une base de données.

SSH est un protocole permettant un accès distant sécurisé à une machine. Il chiffre les communications pour garantir la confidentialité et l’intégrité des échanges.

Le kernel est le cœur d’un système d’exploitation. Il gère les ressources essentielles comme la mémoire, les processus et la communication avec le matériel.

Un ransomware est un logiciel malveillant qui bloque ou chiffre les données d’un utilisateur. Il exige généralement une contrepartie pour rétablir l’accès.

Docker est une technologie de conteneurisation qui permet d’exécuter des applications dans des environnements isolés. Elle facilite le déploiement et la portabilité des logiciels.

Une API est une interface qui permet à deux applications de communiquer entre elles. Elle définit les règles et formats d’échange de données entre systèmes.

Une machine virtuelle est une simulation logicielle d’un ordinateur. Elle permet d’exécuter un système d’exploitation et des applications sans dépendre du matériel physique.

À propos de ce QCM

Les notions abordées dans ces QCM couvrent les piliers essentiels de l’informatique technique.

Une première partie s’intéresse aux réseaux et à la communication entre machines.

L’apprenant est amené à comprendre le rôle des adresses IP, des ports, des protocoles et des services indispensables au fonctionnement d’Internet et des réseaux locaux.

Ces éléments permettent d’expliquer comment les données circulent, comment les équipements sont identifiés et comment les échanges sont sécurisés.

La sécurité informatique occupe également une place centrale.

Les concepts de chiffrement, d’attaques réseau, de protection des communications et de contrôle des accès sont abordés afin de sensibiliser aux risques réels et aux bonnes pratiques.

Cette compréhension est essentielle pour adopter une approche responsable et sécurisée dans l’utilisation des systèmes informatiques.

Les systèmes d’exploitation et leur fonctionnement interne constituent un autre axe majeur.

La gestion de la mémoire, des processus, des droits administrateur et du démarrage des machines permet de mieux comprendre comment un ordinateur exécute les tâches et exploite efficacement ses ressources matérielles.

Enfin, les bases du développement et de l’administration applicative sont introduites à travers les notions de langages web, de bases de données, d’outils de versionnement, d’API et de conteneurisation.

Ces concepts sont aujourd’hui incontournables dans les environnements professionnels modernes.

Grâce à ces QCM, l’apprenant développe une compréhension théorique solide, s’entraîne de manière ciblée, évalue son niveau et se prépare efficacement aux examens, concours et situations professionnelles concrètes.

Conclusion

Cette page offre un cadre pédagogique complet pour renforcer les bases essentielles de l’informatique technique.

Elle permet de consolider les connaissances en réseaux, systèmes, sécurité et développement, tout en favorisant une approche structurée et progressive de l’apprentissage.

En s’entraînant régulièrement, l’utilisateur affine sa compréhension, identifie ses axes d’amélioration et gagne en assurance face aux évaluations.

Cette démarche méthodique contribue à une progression durable et à une meilleure maîtrise des concepts fondamentaux, indispensables pour réussir dans les études, les concours et les métiers du numérique.