[PDF] Annales - Informaticien - Concours externe 2017 - Assemblée





Previous PDF Next PDF



Communiqué relatif à la liste des concours directs autorisés par le

28 juin 2022 17 Agents Techniques en Génie Civil. 18. Agents Techniques Géomètres ... Techniciens Supérieurs d'Elevage et de Santé Animale.



Annales officielles SUJETS • CORRIGÉS

Présentation des concours Passerelle 1 et Passerelle 2 . SUJET. Le cannabis en France. Doc. 1 : Cannabis: des dangers psychiques établis ...



PGE PGO

RÈGLEMENT GÉNÉRAL DES CONCOURS Diplôme Bac +3 ou Bac +4 français visé par le ministère de l'Éducation nationale ... comme l'électricité le génie civil.



Annales - Informaticien - Concours externe 2017 - Assemblée

Le sujet de l'épreuve est commun si le concours est ouvert dans les deux pas de balle en argent » (No Silver Bullet) dans le domaine du génie logiciel ?





Choisir la France 2019

d'ingénieur 150 écoles de commerce et mana- ments à admission sélective comme par exemple ... diate dans la vie active en tant que technicien.



2500 QCM de culture générale et dactualité

FONCTION. PUBLIQUE. Méthode + Entraînement. 2 500 QCM. DE CULTURE GÉNÉRALE. ET D'ACTUALITÉ. Concours et examens • Catégories B et C. 2019-2020. CONCOURS.



Annales officielles SUJETS • CORRIGÉS

Pourront intégrer les candidats suivants qui seront titulaires de leur diplôme l'année du concours: • Les candidats français ou étrangers ayant réussi les 



Visual FoxPro

16 août 2021 TECHNICIENS SUPERIEURS EN GENIE CIVIL. LISTE DES CANDIDATS RETENUS AU CONCOURS DIRECT DE RECRUTEMENT D'ELEVES. SESSION 2021.



Brochure Concours de technicien

Trois concours distincts d'accès au cadre de technicien sont organisés : - Externe - Interne - 3ème concours Chacun de ces concours comprend une ou plusieurs spécialités : • Bâtiments génie civil • Réseaux voirie et infrastructures • Prévention et gestion des risques hygiène restauration



technologue en génie civil

Il existe trois voies d'accès au concours de technicien territorial : Concours externe Concours interne 3ème concours Il comporte les spécialités suivantes : Bâtiments génie civil Réseaux voirie et infrastructures Prévention et gestion des risques hygiène restauration



CONCOURS INTERNE ET DE 3 VOIE DE TECHNICIEN TERRITORIAL

CONCOURS INTERNE ET DE 3 ème VOIE DE TECHNICIEN TERRITORIAL SESSION 2018 ÉPREUVE DE RAPPORT TECHNIQUE ÉPREUVE D’ADMISSIBILITÉ : Élaboration d’un rapport technique rédigé à l’aide des éléments contenus dans un dossier portant sur la spécialité au titre de laquelle le candidat concourt Durée : 3 heures Coefficient : 1



Concours d’accès au grade de technicien principal de 2ème classe

Le recrutement au grade de technicien intervient après inscription sur une liste d’aptitude établie après concours Les concours sont ouverts dans l’une ou plusieurs des spécialités suivantes : 1 Bâtiments génie civil 2 Réseaux voirie et infrastructures 3 Prévention et gestion des risques hygiène restauration 4



Concours : CAPLP EXTERNE Section : Génie civil Option

candidats au concours CAPLP externe Génie civil Construction et réalisation des ouvrages qui se présenteront à la session 2022 Il permettra également de présenter les nouvelles modalités de recrutement conformément à l’arrêté du 25 janvier 2021 fixant les sections et modalités d'organisation des concours du certificat d'aptitude au



CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL - SESSION 2014

CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL - SESSION 2014 - Spécialité : Bâtiments génie civil Réponses à des questions techniques à partir d’un dossier portant sur la spécialité au titre de laquelle le candidat concourt Durée : 3 h 00 Coefficient : 1 Ce sujet comprend 25 pages RAPPEL



rapport concours externe batiment genie civil

TECHNICIEN SUPERIEUR TERRITORIAL CONCOURS EXTERNE SESSION 2008 RAPPORT établi à partir d'un dossier portant sur la spécialité au titre de laquelle le candidat concourt Cette épreuve est destinée à apprécier les capacités d'analyse et de synthèse du candidat Durée : 3 heures Coefficient : 2 SPECIALITE : BATIMENTS GENIE CIVIL La



Concours : CAPLP EXTERNE Section : Génie civil Option

Concours : CAPLP EXTERNE Section : Génie civil Option : construction et réalisation des ouvrages Session 2022 Rapport de jury présenté par : Madame Sandrine MYKAJ – Inspectrice de l’Éducation Nationale Enseignement technique Sciences et techniques industrielles Présidente du jury



Baccalauréat de technicien Génie civil (bâtiment et travaux

Titre complet : Baccalauréat de technicien Génie civil (bâtiment et travaux publics) (F4) Date de création : 1968 Fin de publication : 19 Périodicité : Publication à mise à jour Numéros : [mise à jour] (1975) - Anciens titres : Baccalauréat de technicien Génie civil (bâtiment et travaux publics) (F4) Lieu de publication : Paris



Searches related to exemple concours technicien génie civil france filetype:pdf

titulaire du diplôme de Technicien Supérieur du Génie Civil délivré par un établissement national de formation ou par l'une des écoles étrangères ou internationales figurant sur une liste fixée par arrêté du Premier Ministre - Pour les candidats à l'admission des Techniciens du Génie Civil: être titulaire du

Quels sont les concours de génie ?

  • Opportunité de participer à différents concours et compétitionsde génie - r niveau collégial (ex : PontPop de l'ÉTS, Coupe de sciences de r l'Université Laval, Concordia Bridge Building Competition, Concours r génie civilisé de l'Université de Sherbrooke, Olympiades de la formation r professionnelle et technique, r etc.),

Quels sont les concours de génie civilisé ?

  • Opportunité de participer à différents concours et compétitionsde génie - r niveau collégial (ex : PontPop de l'ÉTS, Coupe de sciences de r l'Université Laval, Concordia Bridge Building Competition, Concours r génie civilisé de l'Université de Sherbrooke, Olympiades de la formation r professionnelle et technique, r etc.),

Quel est le métier d’un technicien en génie civil ?

  • Le technicien en génie civil est spécialisé dans la planification et la supervision de travaux, aussi bien dans les constructions neuves que dans le cadre d’une rénovation ou de la maintenance. Dans le cadre de son métier, il prend également en charge les questions de connectique et de fibre optique.

Quels sont les différents types de techniques de génie civil?

  • Plusieurs techniques de génie civil sont utilisées pour la création d’infrastructures d’accueil souterraines, les tranchées, les microtranchées*, le rainurage, ou le forage. La mutualisation ainsi que la coordination des travaux sont deux qualités assurant la préservation de la voirie et des réductions de coût des déploiements.

ASSEMBLÉE NATIONALE

Informaticien

C oncours externe 2017

ASSEMBLÉE NATIONALE

Service des Ressources humaines

ANNALES

RAPPEL DES ÉPREUVES

Le concours externe d'informaticien 2017 était ouvert dans les deux spécialités : -Informaticien d'applications ; -Informaticien de production.

Le concours externe comporte des épreuves écrites d'admissibilité et d'admission ainsi que des

épreuves orales d'admission.

Lorsque les épreuves comportent plusieurs options, celles-ci sont choisies par le candidat lors de l'inscription et ne peuvent plus être modifiées par la suite. Page

I. - ÉPREUVE DE PRÉSÉLECTION

L'épreuve de présélection est organisée pour une spécialité si le nombre de candidats inscrits

dans ladite spécialité est supérieur à 50. Elle consiste en un questionnaire à choix multiple

portant sur l'ensemble du programme du concours (durée : 1 heure). La note obtenue à cette épreuve n'est pas retenue dans le total ultérieur des points. ð

II. - PHASE D'ADMISSIBILITÉ

1.Questionnaire portant sur l'ensemble du programme du concours (coefficient : 2, durée :

2 heures). Le sujet de l'épreuve est commun si le concours est ouvert dans les deux

spécialités. 20

2.Étude de cas dans la spécialité choisie par le candidat (coefficient : 7, durée : 6 heures)

consistant : -pour la spécialité " informaticien d'applications », en l'étude d'un projet applicatif

comportant l'analyse du besoin, la conception, les choix techniques, le détail de la réalisation

proposée (diagrammes pertinents en fonction de la méthode d'analyse et de conception choisie par le candidat, choix des modules, algorithmique). Cette étude de cas peut inclure la rédaction d'une note de synthèse à partir d'un dossier documentaire ;

-pour la spécialité " informaticien de production », en l'étude d'un projet d'évolution

d'architecture comportant des choix techniques et leur justification par rapport aux besoins,

et prenant en compte les aspects systèmes, réseaux, exploitation, déploiement, sécurité et

optimisation des processus productifs. Cette étude de cas peut inclure la rédaction d'une note de synthèse à partir d'un dossier documentaire. 24
35

III. - PHASE D'ADMISSION

1.Épreuve technique dans la spécialité choisie par le candidat (coefficient : 4, durée : 2

heures), consistant en : -pour la spécialité " informaticien d'applications », une épreuve de modélisation

(élaboration d'un modèle conceptuel) et de programmation à partir d'un besoin exprimé par

un utilisateur, selon un formalisme au choix du candidat. Cette épreuve inclut un ou plusieurs exercices de programmation dans un langage à choisir par le candidat dans la liste suivante

C#, Java, Python ;

42

- pour la spécialité " informaticien de production », une épreuve consistant à analyser des

dysfonctionnements afférents à la production informatique sur la base de cas concrets,

répartis sur des problématiques système et base de données, sécurité réseau, supervision et

administration d'un système PGI (progiciel de gestion intégré). 45

2. Épreuve orale d"anglais consistant en une conversation libre à partir d'un texte rédigé

dans cette langue (coefficient : 1, préparation : 10 minutes - durée : 15 minutes). 48

3. Entretien avec le jury (coefficient : 7, durée : 25 minutes) permettant notamment

d'apprécier les motivations, la personnalité et l'aptitude du candidat à exercer les fonctions

d'informaticien. Pour cette épreuve, les membres du jury disposent d'une fiche individuelle de renseignements remplie par le candidat.

CONCOURS EXTERNE

D'INFORMATICIEN 2017

Épreuve de présélection

Questionnaire à choix multiple

Le questionnaire comporte 100 questions.

Durée : 1 heure

Vos réponses doivent être reportées sur la fiche optique. IL N'Y A QU'UNE SEULE BONNE RÉPONSE PAR QUESTION.

BARÈME :

- une bonne réponse : + 1 point - une réponse fausse : - 1/2 point - plusieurs réponses : - 1/2 point - pas de réponse : 0 point Nombre de pages : 16 au total, y compris la page de garde.

1.) Qui gère l'attribution des noms de domaine sur Internet ?

A. L"ICANN

B. L"ONU

C. L"OTAN

D. L'UNESCO

2.) Quelle proposition n'est pas un algorithme de chiffrement ?

A. SHA

B. DES

C. Rjindael

D. Blowfish

3.) Qu'est-ce que XSL-FO ?

A. Un langage de description de document

B. Un langage de description de transformation de XML en FO

C. Un format d'échange d'articles de presse

D. Un langage de description d'ontologies

4.) Concernant la sauvegarde incrémentale, laquelle de ces affirmations est fausse ?

A. Elle implique un délai de remise en service plus long. B. Elle sauvegarde la totalité du système à chaque itération.

C. Elle permet un gain d"espace de stockage.

D. Elle nécessite une sauvegarde de référence.

5.) Le disque SSD est classé dans les mémoires dites :

A. vives.

B. mortes.

C. volatiles.

D. flash.

6.) En 1975, Moore conjecturait que le nombre de transistors des microprocesseurs sur une puce

de silicium :

A. doublerait tous les deux ans.

B. doublerait tous les dix ans.

C. augmenterait de 1 tous les ans.

D. quadruplerait tous les ans.

7.) Le meilleur algorithme de recherche d'un entier dans une liste triée d'entiers a une

complexité

A. logarithmique.

B. linéaire.

C. quadratique.

D. polynomiale.

8.) Lequel de ces rôles doit être unique dans un domaine Active Directory en mode Single

Operation Master ?

A. RODC

B. FSMO

C. AD-LDS

D. AD-DS

9.) Lequel de ces critères n'est pas un critère de sécurité?

A. La confidentialité

B. La disponibilité

C. La protection de la vie privée

D. L'intégrité

10.) Le tout premier compilateur était celui de FORTRAN. Par qui a-t-il été écrit ?

A. John Backus

B. Alan Turing

C. John Von Neumann

D. Edsger Dijkstra

11.) Un " firewall » est un dispositif dont la fonction principale est :

A. de détecter un incendie dans les réseaux.

B. de détecter des intrusions.

C. d"éviter des intrusions.

D. d'appliquer une politique d'accès réseau.

12.) Le noyau Unix a été essentiellement développé en :

A. C

B. C++

C. Assembleur

D. Shell

13.) Un hyperviseur " bare-metal » permet de réaliser de la virtualisation de niveau :

A. système.

B. applicatif.

C. réseau.

D. stockage.

14.) Qu'est-ce que le Monkey Patching ?

A. Une technique Python qui permet de modifier un code existant sans y toucher. B. Une technique C qui permet de changer la version d'une bibliothèque sans la recompiler.

C. Une technique de piratage Web.

D. Un blog où se retrouvent et discutent les pirates informatiques.

15.) Un ordinateur portable a une adresse MAC et une adresse IP. Quand il change de réseau :

A. l"adresse MAC et l"adresse IP changent.

B. l"adresse MAC et l"adresse IP ne changent pas.

C. l"adresse MAC change mais pas l"adresse IP.

D. l'adresse IP peut changer mais pas l'adresse MAC.

16.) Le code ASCII est un :

A. code à 7 bits.

B. code à 8 bits.

C. code dont tous les caractères sont imprimables.

D. code avec des caractères accentués.

17.) L'allocation des données dans la zone dite de " tas » :

A. se fait à la compilation.

B. se fait à l'initialisation du programme lors de l'exécution.

C. se fait lors de l'exécution.

D. ne se fait jamais.

18.) Parmi les propositions suivantes, 1971 est la date de quel événement ?

A. La naissance du Web

B. La naissance du WIFI

C. La naissance du courrier électronique

D. La naissance de Word

19.) Que signifie l'acronyme DHCP ?

A. Dynamic Host Configuration Protocol

B. Dual Hyperlink Communication Program

C. Different Hash Context Process

D. Discover Home Content Platform

20.) Pour quel problème le meilleur algorithme connu a une complexité exponentielle

A. La recherche du plus court chemin d"un sommet à un autre dans un graphe de n sommets.

B. Le tri de n entiers.

C. La recherche des valeurs des variables booléennes qui rendent vraie une formule de logique propositionnelle de n variables. D. La recherche d'un mot de huit lettres dans un texte de n caractères.

21.) Quelle affirmation concernant le service SQUID n'est pas vraie ?

A. Il permet la mise en place d"un serveur mandataire pour les flux web. B. Il peut être configuré en mode transparent.

C. Il permet la mise en place d"un relais SMTP.

D. Il peut être un reverse proxy.

22.) Un PRA est destiné, en cas de sinistre, à :

A. continuer une activité avec interruption possible.

B. continuer une activité sans interruption.

C. continuer une activité si le système est assuré.

D. identifier les causes du sinistre.

23.) Popek et Goldberg ont défini en 1974 les propriétés que doit respecter une architecture

virtualisée. Laquelle de ces propositions n'est pas une de ces propriétés ?

A. Intégrée : l"architecture virtuelle doit s"intégrer dans l"architecture physique en place.

B. Équivalente : l'environnement d'exécution virtuel ne doit pas pouvoir être distingué d'un

environnement physique. C. Efficacité : la gestion du matériel doit être la plus efficace possible. D. Contrôle : le VMM doit disposer d'un contrôle total sur le matériel.

24.) Un MTA est un :

A. serveur de messagerie électronique.

B. client de messagerie électronique.

C. routeur de messagerie électronique.

D. service de stockage de messagerie électronique.

25.) Parmi les noms suivants, quelle est la distribution non commerciale de LINUX ?

A. Archiv

B. Debian

C. Gargantua

D. Red Hat Enterprise Linux

26.) Une librairie dynamique (ou partagée) :

A. peut évoluer au cours du déroulement d'un programme. B. est chargée en mémoire lors du démarrage d'un programme. C. est incluse dans le code exécutable d'un programme compilé. D. est chargée en mémoire lorsque le programme en a besoin.

27.) De quel langage " delegate » est-il un mot clé ?

A. Java

B. C#

C. MySql

D. Python

28.) Comment s'appellent les deux fondateurs de Google ?

A. Eric Schmidt et Nikesh Arora

B. Larry Page et Sergey Brin

C. Sundar Pichai et David Drummond

D. Larry Page et Sundar Pichai

29.) Vous souhaitez éviter l'effet tunnel sur votre projet informatique. Sur quelle méthode se porte

votre choix ?

A. La méthode en V

B. La méthode en W

C. La méthode Agile

D. La méthode Prince

30.) Sur IPTABLES, quelle option permet d'être en mode STATEFUL ?

A. --load-module-stateful

B. -m conntrack --stateful

C. -A FORWARD

D. -m conntrack --ctstate RELATED,ESTABLISHED

31.) Comment se comporte la mémoire vive (RAM) quand elle n'est plus alimentée en courant

électrique

A. Elle perd ses informations.

B. Elle garde ses informations indéfiniment.

C. Elle garde ses informations plus d"une heure puis les perd si elle n"est pas réalimentée. D. Elle garde ses informations plusieurs minutes puis les perd si elle n'est pas réalimentée.

32.) La virtualisation n'est pas destinée à :

A. réduire le nombre de machines physiques.

B. optimiser l'utilisation de ressources matérielles.

C. diminuer la consommation d'énergie.

D. améliorer la sécurité.

33.) En Java, si la classe B hérite de la classe A (i.e class A{...} et class B extends A{...}), quelle est,

parmi les instructions suivantes, celle qui provoque une erreur à la compilation ?

A. A a= new A() ; B b=a ;

B. B b=new B() ; A a=b ;

C. A a= new A() ; B b=(b)a ;

D. B b=new B() ; A a=(a)b ;

34.) Quelle est la connexion qui fournit le plus haut débit théorique ?

A. Firewire 400

B. USB 3.1

C. USB 3

D. Firewire 800

35.) Dans un planning de projet, quel terme désigne le retard maximum que peut prendre une

tâche sans impacter la date de fin du projet ?

A. La date au plus tôt

B. Le chemin critique

C. La marge

D. La date au plus tard

36.) Les réseaux IPv6 :

A. sont fondés sur un adressage à 6 octets au lieu de 4 dans IPv4.

B. utilisent des adresses codées sur 64 bits.

C. utilisent des adresses codées sur 128 bits.

D. utilisent toujours des adresses attribuées en DHCPv6.

37.) Que signifie le sigle CNIL ?

A. La commission nationale de l"informatique et des libertés

B. Le conseil national pour l"information libre

C. Le comité national de l"information et des logiciels D. La commission nationale des investigations et de la législation

38.) La " mémoire de swap » est :

A. la mémoire principale d'un ordinateur.

B. la mémoire secondaire d"une instance d'un système d'exploitation.

C. la mémoire secondaire d"un ordinateur.

D. une zone de mémoire disponible dans le BIOS.

39.) Si l'on note MTBF le temps moyen entre des défaillances, MTTF le temps moyen jusqu'à

défaillance et MTTR le temps moyen pour réparer, par quelle formule est alors donnée la disponibilité ?

A. Disponibilité = (MTBF + MTTR) / MTTF

B. Disponibilité = (MTBF - MTTR) / MTTF

C. Disponibilité = MTBF / (MTTR + MTBF)

D. Disponibilité = (MTBF + MTTR) / (MTTF + MTTR)

40.) Quelle condition est requise pour qu'un format soit ouvert ?

A. Son créateur est décédé depuis 20 ans ou plus.

B. Il est déclaré à la CNIL.

C. Il n'a que des caractères alphanumériques.

D. Sa spécification est publique.

41.) Selon le National Institute of Standards and Technology (NIST), laquelle de ces propositions

n'est pas une caractéristique essentielle du Cloud

A. La facturation à la demande

B. L"élasticité des ressources

C. Le partage des ressources

D. La géolocalisation des données

42.) L'ANSSI donne des préconisations sur le poste à partir duquel les actions d'administration sont

réalisées. Laquelle de ces préconisations est fausse A. Le poste doit être dédié aux actions d"administration. B. Le poste ne doit pas accéder à l"Internet. C. Il doit être équipé d"un système d"exploitation libre. D. Il ne doit pas être intégré au domaine bureautique.

43.) Parmi les noms suivants, lequel désigne un système de chiffrement à clef symétrique ?

A. AES

B. ASYCRIPT

C. RSA

D. MD5

44.) Une machine de Turing est :

A. le nom de l"ordinateur construit par Turing.

B. un modèle abstrait d"ordinateur.

C. le nom du premier ordinateur construit au Royaume-Uni. D. un ordinateur fonctionnant avec des rubans perforés.

45.) Quel langage de programmation dans la liste suivante n'est pas orienté objet ?

A. C

B. C++

C. JAVA

D. PYTHON

46.) Quelle est l'utilité de la mémoire cache ?

A. De sécuriser l'accès aux données

B. De dissimuler les données sans les chiffrer

C. D"accélérer l'accès aux données

D. De faire de la correction d'erreur sur les données

47.) Quelle solution de virtualisation ou assimilée ne permet pas d'exécuter deux systèmes

d'exploitation différents en simultané sur une même machine physique ?

A. L"émulation

B. La conteneurisation

C. L"hyperviseur de type I

D. L'hyperviseur de type II

48.) Quel énoncé est vrai à propos des diagrammes UML ?

A. Le diagramme de séquence rassemble les cas d'utilisation. B. La composition est un cas particulier de l'association. C. Un diagramme de cas d'utilisation est un scénario de tests. D. Dans l'agrégation, quand on détruit un composé, tous les composants sont détruits.

49.) Lequel parmi ces noms ne désigne pas un protocole de routage ?

A. BGP

B. OSPF

C. RIP

D. SNMP

50.) Lequel de ces langages a été créé par une femme ?

A. C

B. Cobol

C. Fortran

D. Ada

51.) Comment s'appelle la technologie utilisée par les webmasters pour améliorer leur

positionnement en référencement naturel ?

A. SMA

B. SEO

C. SEA

D. MEA

52.) En informatique, que signifie l'acronyme RAID ?

A. Redundant Array of Independent Disks

B. Return Area of Internet Development

C. Rolling Advantage In Disks disturbance

D. Return Area of Internet Disk

53.) Quelle affirmation est fausse parmi les propositions suivantes ?

A. Mettre en place un ERP nécessite de réorganiser les processus internes de l"entreprise. B. Un ESB permet de limiter le nombre d"interfaces entre les applications de l"entreprise. C. Un ETL permet de réaliser un traitement synchrone des données intégrées. D. Un PGI contient de nombreux modules couvrant les principaux métiers de l'entreprise.

54.) Lequel parmi les éléments suivants n'est pas un modèle de développement ?

A. Modèle en spirale

B. Modèle en W

C. Modèle en cascade

D. Modèle récursif

55.) Que signifie RFC ?

A. Reload frozen command

B. Request for comments

C. Remove failure from computer

D. Retrieve full control

56.) Un système d'exploitation 64 bits :

A. traite des entiers avec 64 bits.

B. utilise des espaces d"adressage à 64 bits.

C. traite tous les nombres avec 64 bits.

D. utilise 64 bits dans ses transferts avec les disques.

57.) Sous Linux, quelle commande permet d'obtenir la liste des processus ?

A. ls

B. proc

C. ps D. up

58.) Quel organisme attribue les adresses IP en Europe ?

A. L"AFNIC

B. L"APNIC

C. L"IETF

D. Le RIPE

59.) Laquelle de ces méthodes n'est pas utilisée pour évaluer les risques de sécurité d'un système

d'information ?

A. COBIT

B. EBIOS

C. MEHARI

D. MELISA

60.) Un système de noms de domaine (DNS) ne permet pas :

A. d'associer un nom de machine à une adresse réseau. B. d'associer une adresse réseau à un nom de machine.

C. d'indiquer le serveur de mail d'un domaine.

D. de localiser géographiquement un ordinateur.

61.) À l'origine, Java a été développé par :

A. Apple.

B. IBM.

C. Microsoft.

D. Sun Microsystems.

62.) " Mantisse et exposant » est un moyen de représenter des nombres :

A. en problèmes scientifiques.

B. non entiers.

C. en informatique de gestion.

D. rationnels.

63.) Parmi les propositions suivantes, quel est l'intrus ?

A. Scrum

B. DSDM

C. UML

D. XP

64.) Windows 10 est le successeur de :

A. Windows 9

B. Windows 8.1

C. Windows 8

D. Windows 9.1

65.) Qu'est-ce qui n'est pas étudié dans le cadre d'une analyse de risques ?

A. Les biens essentiels du système d"information considéré B. Les risques qui pèsent sur le système d"information considéré C. L"effet des mesures de sécurité applicables sur le système d"information considéré

D. Le plan de maintien en condition de sécurité applicable au système d'information considéré

66.) Dans les couches du modèle OSI de l'ISO, le routage se fait dans la couche :

A. Application

B. Liaison

C. Réseau

D. Transport

67.) Avec IPTABLES, on souhaite laisser les utilisateurs accéder aux ports 80, 81 et 82 en TCP.

Laquelle de ces commandes permettra d'atteindre cet objectif ? A. iptables -A INPUT -p tcp -m multiport --dports 80,81,82 -j ACCEPT B. iptables -A INPUT -m multiport --sports 80:82 -j ACCEPT C. iptables -A INPUT -p tcp -m multiport --dports 80-82 -j ACCEPT D. iptables -t filter -A INPUT -p tcp -m multiport --sports 80,81,82 -j ACCEPT

68.) La défense en profondeur consiste à :

A. sécuriser le noyau du système d"exploitation. B. mettre un antivirus sur le poste de l"utilisateur.

C. placer une sonde sur le cœur de réseau.

D. chainer différents équipements et technologies de sécurité.

69.) En quelle année Facebook a-t-il été ouvert au grand public ?

A. En 1994

B. En 2000

quotesdbs_dbs17.pdfusesText_23
[PDF] exemple concours technicien informatique france

[PDF] exemple concret de démocratie participative

[PDF] exemple contexte managérial

[PDF] exemple contrat d'entreposage

[PDF] exemple contrat de cession

[PDF] exemple contrat de franchise mcdonald

[PDF] exemple contrat de maintenance

[PDF] exemple contrat de stockage

[PDF] exemple contrat de travail cdd france

[PDF] exemple contrat de travail cdi france

[PDF] exemple contrat de travail québec

[PDF] exemple convention de service informatique

[PDF] exemple coupon reponse publipostage

[PDF] exemple coupon réponse word

[PDF] exemple coupon tirage au sort