56 0 338KB
Quizz & QCM Préparez vos concours ne perdez pas votre temps.
temps.
Examen, coucours, QCM corrigée. Question à choix multiple.
QCM Corrigé Développement informatique et genie informatique
QCM Corrigé - developpement, merise, uml , genie informatique, informatique generale, design pattern, web, application, logicel . . . QCM - Testez vos connaissances ...
1 Quel design pattern fournit une interface unifiée facile à utiliser pour un ensemble d'interfaces dans un sous-système ? Prototype Iterator Facade Observer
2 Dans la méthode Merise le concept de synchronisation est relatif au : Diagramme de flux MCT MLD MPT
3 Quel énoncé est vrai à propos des diagrammes UML ? Le diagramme de séquence rassemble les cas d'utilisation La composition est un cas particulier de l'association Un diagramme de cas d'utilisation est un scénario de tests Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits
4 Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ? AXIAL MDA MERISE OCL
5 Quel énoncé est faux à propos de Web Service ? Il est invoqué dynamiquement par d'autres services Il est encapsulé dans une couche de standards dérivés du langage XML Il est déployé sur n'importe quelle plate-forme Un Web Service est un composant complexe implémenté dans un langage précis
6 Quel type de maintenance consiste à faire évoluer une application lorsque son environnement change pour assurer sa continuité ? Maintenance préventive Maintenance corrective Maintenance évolutive Maintenance adaptative
7 Quelle est la différence entre MOA et MOE ? MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de qualité MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget consacré à ce projet
MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de qualité MOE est relatif au client
8 Quel énoncé est faux concernant la différence entre MERISE et UML ? Merise est une méthode d'analyse, de conception et de gestion de projet intégrée UML est un langage permettant d'utiliser toute méthode orientée objet Merise préconise d'analyser séparément données et traitements, à chaque niveau Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données autant que des traitements dans le paradigme objet
9 Quel processus ITIL est responsable de l'affectation des coûts des contrats de soustraitance ? La gestion de la disponibilité (Availability Management) La gestion des accords de service (Service Level Agreement) La gestion financière des services (IT Financial Management) La gestion de la continuité des services (IT Continuity Management)
10 Qu'est-ce que la B2B ? Une pratique Internet adoptée par des associations Une pratique commerciale Internet s'adressant aux particuliers Une connexion directe entre deux ordinateurs Une pratique commerciale Internet s'adressant aux entreprises
11 Quelle est la différence entre les plans PRA et PCA dans le domaine de sécurité s'un SI ? Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise) Le PRA demande une surveillance pour fournir une continuité de service Le PRA permet d'éviter une interruption de service qui engendrerait un PCA Le PRA ne doit tolérer aucune interruption de service alors que le PCA est une procédure qui intervient suite à une interruption de service
12 Dans un intranet, un pare-feu permet de : Détecter les virus polymorphes Interdire l'accès extérieur à un ordinateur Filtrer les pourriels et les scams Détecter et bloquer les spams
13 Quelle affirmation est fausse concernant ITIL ? ITIL est un moyen de production ITIL comprend 7 modules principaux de gestion ITIL est un référentiel de gestion et de management des systèmes d'information qui s'appuie sur un ensemble de bonnes pratiques La double démarche en matière d'organisation d'une production de service IT est le fournisseur et producteur
14 Laquelle est qualifiée comme une extension d'un système d'information de l'entreprise à des partenaires distants ? Infonet Internet Intranet Extranet
15 Combien de niveaux existe-t-il dans le modèle de qualité CMMI ? 2 3 4 5
16 En UML, une interface est : Une classe abstraite Un stéréotype de classe
Un composant graphique Une agrégation composite
17 Lequel n'est pas qualifié comme un design pattern GRASP ? Polymorphisme Protection des variations Expert Proxy
18 Une base de donnée est dite cohérente si : Toutes les contraintes d'intégrité sont respectées Les données saisies ne sont pas contradictoires Toutes les contraintes d'intégrité référentielles sont respectées Toutes les contraintes d'intégrité sont optimisées
19 Quel pattern définit une interface pour la création d'un objet en déléguant à ses sousclasses le choix des classes à instancier ? Facade Factory Builder Composite
20 Peut-il exister un système d'information sans équipement informatique ? Oui, car les données sont toujours sauvegardées Non, car une base de données est nécessaire pour stocker l'information Oui, car on a longtemps échangé des informations pour travailler sans disposer d'informatique Non, car on ne peut pas échanger des informations sans informatique
21 En matière de gestion de projet, qu'est-ce que la viabilité ?
La détermination des conditions d'acceptation du produit par les utilisateurs de celui-ci et les parties prenantes L'atteinte des objectifs techniques La seule rentabilité financière Est le signe d'une erreur grave de management
22 Quelle norme est relative au gestion de projet ? ISO 21500 ISO 9001 ISO 14000 ISO 27001
23 En informatique, qu'est-ce qu'un SSO ? Le SSO est un service d'identification Le SSO est un service d'autorisation Le SSO est un service d'authentification Le SSO est un service de confidentialité
24 Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de Gestion Intégré) ? Data Mining (fouille de données) Database sharing (partage de base de données) Tracking (suivi et traçabilité) Workflow (flux de travail)
25 Une technique consistant à voler des informations de la part des utilisateurs par courrier électronique, téléphone, contact direct ou un site web falsifié s'appelle : Phishing Spaming Scam Ingénierie sociale
26 Quelle affirmation est fausse concernant la technologie de virtualisation ? Une machine apparemment saine peut potentiellement transporter une machine virtuelle corrompue La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau élevé de performance On peut héberger des applications très gourmandes en ressources comme le SGBD La technologie est intéressante mais reste coûteuse en terme de temps et de licences
27 Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces éléments est indispensable ? Entrepôt de données Intelligence artificielle Systèmes de gestion de la qualité Gestion de la relation client (CRM)
28 Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de : Applets Webservices Composants java d'entreprise (EJBs) Scripts utilisant des composants (CGI)
29 Dans un SI, le choix de mots de passe faibles et la transmission de données sur des réseaux de communication non protégés sont des exemples de : Vulnérabilités Menaces Impacts Failles
30 Quel diagramme n'est ni structurel ni comportemental ?
Diagramme de timing Diagramme de paquetage Diagramme de profil Diagramme de structure composite Ne trichez pas de voir le corrigé avant de tester vos connaissances.
Corrigé au dessous.
|
|
V
-------------------------------------------------------------------------------------------------------
Correction QCM -------------------------------------------------------------------------------------------------------
1
Bonne réponse
Quel design pattern fournit une interface unifiée facile à utiliser pour un ensemble d'interfaces dans un sous-système ? Prototype Iterator Facade Observer
2
Bonne réponse
Dans la méthode Merise le concept de synchronisation est relatif au : Diagramme de flux MCT MLD
MPT
3
Bonne réponse
Quel énoncé est vrai à propos des diagrammes UML ? Le diagramme de séquence rassemble les cas d'utilisation La composition est un cas particulier de l'association Un diagramme de cas d'utilisation est un scénario de tests Dans l'agrégation, quand on détruit un composé A, tous les composants B sont détruits
4
Bonne réponse
Laquelle n'est pas qualifiée comme une méthode de modélisation d'un système ? AXIAL MDA MERISE OCL
5
Bonne réponse
Quel énoncé est faux à propos de Web Service ? Il est invoqué dynamiquement par d'autres services Il est encapsulé dans une couche de standards dérivés du langage XML Il est déployé sur n'importe quelle plate-forme Un Web Service est un composant complexe implémenté dans un langage précis
6
Bonne réponse
Quel type de maintenance consiste à faire évoluer une application lorsque son environnement change pour assurer sa continuité ? Maintenance préventive Maintenance corrective Maintenance évolutive Maintenance adaptative
7
Bonne réponse
Quelle est la différence entre MOA et MOE ? MOE désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de qualité MOE est l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget consacré à ce projet MOA désigne l'entité retenue par le maître d'ouvrage afin de réaliser le projet dans les conditions de délais, de qualité MOE est relatif au client
8
Bonne réponse
Quel énoncé est faux concernant la différence entre MERISE et UML ? Merise est une méthode d'analyse, de conception et de gestion de projet intégrée
UML est un langage permettant d'utiliser toute méthode orientée objet Merise préconise d'analyser séparément données et traitements, à chaque niveau Merise est beaucoup plus vaste et s'intéresse aux techniques de modélisation des données autant que des traitements dans le paradigme objet
9
Bonne réponse
Quel processus ITIL est responsable de l'affectation des coûts des contrats de soustraitance ? La gestion de la disponibilité (Availability Management) La gestion des accords de service (Service Level Agreement) La gestion financière des services (IT Financial Management) La gestion de la continuité des services (IT Continuity Management)
10
Bonne réponse
Qu'est-ce que la B2B ? Une pratique Internet adoptée par des associations Une pratique commerciale Internet s'adressant aux particuliers Une connexion directe entre deux ordinateurs Une pratique commerciale Internet s'adressant aux entreprises
11
Bonne réponse
Quelle est la différence entre les plans PRA et PCA dans le domaine de sécurité s'un SI ? Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise) Le PRA demande une surveillance pour fournir une continuité de service Le PRA permet d'éviter une interruption de service qui engendrerait un PCA Le PRA ne doit tolérer aucune interruption de service alors que le PCA est une procédure qui intervient suite à une interruption de service
12
Bonne réponse
Dans un intranet, un pare-feu permet de : Détecter les virus polymorphes Interdire l'accès extérieur à un ordinateur Filtrer les pourriels et les scams Détecter et bloquer les spams
13
Bonne réponse
Quelle affirmation est fausse concernant ITIL ? ITIL est un moyen de production ITIL comprend 7 modules principaux de gestion ITIL est un référentiel de gestion et de management des systèmes d'information qui s'appuie sur un ensemble de bonnes pratiques La double démarche en matière d'organisation d'une production de service IT est le fournisseur et producteur
14
Bonne réponse
Laquelle est qualifiée comme une extension d'un système d'information de l'entreprise à des partenaires distants ? Infonet Internet Intranet Extranet
15
Bonne réponse
Combien de niveaux existe-t-il dans le modèle de qualité CMMI ? 2 3 4 5
16
Bonne réponse
En UML, une interface est : Une classe abstraite Un stéréotype de classe Un composant graphique Une agrégation composite
17
Bonne réponse
Lequel n'est pas qualifié comme un design pattern GRASP ? Polymorphisme Protection des variations Expert Proxy
18
Bonne réponse
Une base de donnée est dite cohérente si : Toutes les contraintes d'intégrité sont respectées Les données saisies ne sont pas contradictoires Toutes les contraintes d'intégrité référentielles sont respectées Toutes les contraintes d'intégrité sont optimisées
19
Bonne réponse
Quel pattern définit une interface pour la création d'un objet en déléguant à ses sousclasses le choix des classes à instancier ? Facade Factory Builder Composite
20
Bonne réponse
Peut-il exister un système d'information sans équipement informatique ? Oui, car les données sont toujours sauvegardées Non, car une base de données est nécessaire pour stocker l'information Oui, car on a longtemps échangé des informations pour travailler sans disposer d'informatique Non, car on ne peut pas échanger des informations sans informatique
21
Bonne réponse
En matière de gestion de projet, qu'est-ce que la viabilité ? La détermination des conditions d'acceptation du produit par les utilisateurs de celui-ci et les parties prenantes L'atteinte des objectifs techniques La seule rentabilité financière Est le signe d'une erreur grave de management
22
Bonne réponse
Quelle norme est relative au gestion de projet ? ISO 21500 ISO 9001 ISO 14000 ISO 27001
23
Bonne réponse
En informatique, qu'est-ce qu'un SSO ? Le SSO est un service d'identification Le SSO est un service d'autorisation Le SSO est un service d'authentification Le SSO est un service de confidentialité
24
Bonne réponse
Quel procédé de gestion n'est pas utilisé par les ERP (Progiciel de Gestion Intégré) ? Data Mining (fouille de données) Database sharing (partage de base de données) Tracking (suivi et traçabilité) Workflow (flux de travail)
25
Bonne réponse
Une technique consistant à voler des informations de la part des utilisateurs par courrier électronique, téléphone, contact direct ou un site web falsifié s'appelle : Phishing Spaming Scam Ingénierie sociale
26
Bonne réponse
Quelle affirmation est fausse concernant la technologie de virtualisation ? Une machine apparemment saine peut potentiellement transporter une machine virtuelle corrompue La technologie est trés bénéfique, Il facilite les sauvegardes et offre un niveau élevé de performance On peut héberger des applications très gourmandes en ressources comme le SGBD La technologie est intéressante mais reste coûteuse en terme de temps et de licences
27
Bonne réponse
Dans une stratégie de veille stratégique (Business Intelligence), lequel de ces éléments est indispensable ? Entrepôt de données Intelligence artificielle Systèmes de gestion de la qualité Gestion de la relation client (CRM)
28
Bonne réponse
Pour vérifier un serveur Web, un administrateur SI devrait estimer le risque d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de : Applets Webservices Composants java d'entreprise (EJBs) Scripts utilisant des composants (CGI)
29
Bonne réponse
Dans un SI, le choix de mots de passe faibles et la transmission de données sur des réseaux de communication non protégés sont des exemples de : Vulnérabilités Menaces Impacts Failles
30
Bonne réponse
Quel diagramme n'est ni structurel ni comportemental ? Diagramme de timing Diagramme de paquetage Diagramme de profil Diagramme de structure composite
Fin