DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Corrige Concours Iessa 2009

Documents Gratuits : Corrige Concours Iessa 2009. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 10

nce fonctionnelle peut être élémentaire ou pas , directe ou pas C’est une dépendance élémentaire si elle est minimale en partie gauche. Q28 Réponse B et D Un schéma relationnel est une représentation d’un ensemble de relations ayant des liens entre elles. C’est un schéma qui représente logiquement les tables d’une base de données. Q29 Réponse C et D Q30 Réponse A

Q31 Réponse A et C Q 32 Réponse D Q 33 Réponse C L’instruction SQL Update permet de mettre à jour les données ,il permet de modifier tout ou partie des valeurs des colonnes. Q 34 Réponse B et C Une jointure externe est utilisée pour extraire des lignes qui ne répondent pas totalement à la condition de jointure. Q35 Réponse B L’acronyme POO , utilisé en java ,signifie Programme Object Oriented , Q 36 Réponse B et C L’héritage d’un programme objet sert à regrouper des classes fonctionnellement proches et de composer des classes génériques. Q37 Réponse A En Perl, en programmation orienté objet , un objet est une référence. Réponse B Dans les programmes, un objet est une zone mémoire qui est pointée par une ou plusieurs références. Une fois l’objet instancié, il correspond en réalité à une zone mémoire donnée. Cette zone de mémoire pour être utilisée doit être référencée. Un objet peut posséder plusieurs références. Q38 Réponse C Une classe peut implémenter plusieurs interfaces mais doit étendre une seule classe. Q39 Réponse C Q40 Réponse E Q41 Réponse E Q42 Réponse A

Q43 Réponse D Un système multiutilisateur signifie plusieurs utilisateur simultanément les ressources de la même machine. Un système multi-utilisateur est conçu pour que plusieurs utilisateur puissent profiter des mêmes ressources simultanément .Le système partage son temps de travail en plusieurs processu s n’ayant aucun lieux entre eux, si ce n’est le même ordinateur. Unix ou Linux est conçu pour que plusieurs utilisateurs puissent avoir accès au même ordinateur en même temps.

Q44 Réponse B La base de Registre (BDR) est une base de données utilisé par le système d’exploitation Windows . Elle contient les données de configuration du système d’exploitation et des autres logiciels installés désirant d’en servir. Q45 Réponse A et B Le noyau Linux est un noyau de système d’exploitation de type Unix. Le noyau Linux est un logiciel libre. Gnu/Linux est le nom réel de Linux. Linux est un noyau du système programmé .C’est un système d’exploitation sous licence GPL GNU. Il exploite les travaux réalisés sous Unix.

Q46 Réponse A Q47 Réponse E Q48 Réponse A et D Q49 Réponse A et D Q50 Réponse C Dans un architecture client-serveur, le client est proactif car il est à l’origine de la demande et les serveur est réactif. Q51 Réponse D

Le terme IHM signifie Interface Homme Machine

Q52 Réponse A Affirmation A fausse En programmation évènementielle, la programmation est fondée sur les évènements . C’est une façon de contrôler le flot d’exécution d’un programme. En programmation évènementielle , tous les contrôles possèdent un ensemble d’évènements prédéfinis auxquels on peut lier un code. Q53 La conversion de 2009 En octal est 3731 Car 2009 8 1 251 8 3 31 8 7 3 En hexadécimal est 7D9 Car 2009 16 9 125 16 13 7 16 7 0

En binaire est 0111 1101 1001 Car 2009 2 1 1004 2 0 502 2 0 251 2 1 125 2 1 62 2 0 31 2 1 15 2 1 7 2 1 3 2 1 1 2 1 0 Donc aucune des réponses ne convient . Réponse E Q54

Réponse B Le code ASCII est l’abréviation de American Standard Code for Information Exchange . C’est un codage qui consiste à associer une valeur numérique binaire (interprétable en hexadécimal , décimal …)à chacun des caractères utilisables dans l’échange des données informatiques. Q55 Réponse A Affirmation A fausse RAM( Ramdom Access Memory )également Real Audio Metafile désigne une mémoire vive (mémoire temporaire et véloce qui utilise et conserve les informations ,le code et les données ) Affirmation B vrai La ROM peut être lu et écrite .C’est une mémoire conçu pour conserver les données en permanence. Une fois les données nécessaires y sont écrites ,elle ne plus être modifiée ou effacée. Affirmation C vrai La mémoire cache est une mémoire intégré dans l processeur, il permet le stockage de données temporaires utilisées au processeur qui évite ainsi de communication avec la mémoire vive. Affirmation D vrai La PROM est vide à l’origine et elle doit être programmée avec les données souhai tées à l’aide d’un périphérique spécifique .Une PROM n’est programmable qu’une seul fois. C’est une mémoire morte susceptible d’être programmée. Q56 Réponse D 1Mio correspond à 1million d’octet donc à 1000 ko Q57 L’accès direct à la mémoire (DMA)est une technique de transfert de mémoire avec le processeur Réponse E aucune réponse ne convient Q58 Réponse A Le langage assembleur est le langage de bas niveau qui représente le langage machine sous forme lisible par un humain. Les combinaisons du langage machine sont représentées par des symboles dit « mnémoniques » c'est-à-dire facilité à retenir . Le langage assembleur convertit ces mnémoniques en vue de créer par exemple un fichier exécutable. Le langage assembleur est le seul qu’un processeur puisse exécuter. Q59 Le résultat de l’addition binaire des deux nombres binaires 0110 1011 et 1011 0010 est : 1101 1101 Car 0110 1011 + 1011 0010 1101 1101 Réponse A

Q60 Dans les équipements informatiques ,les données sont représentées sous forme décimale et binaire. Réponse B et C Q 61 Réponse B Si on a A et (NON B OU (B et NON C) ) alors on peut avoir alors A VRAI B VRAI C FAUX Q62 Réponse B Une addition répond à l’expression logique ET

3eme sous épreuve : Réseaux et Télécommunications

Question 63 Une voie de transmission véhicule 8 niveaux distinct s ,sa rapidité de modulation est R= 1200 bauds . Le débit binaire de la ligne est de 8 1200 = 3600 bits/s. Réponse C Question 64 Le débit binaire d’une suite de données numérique de 150 kBauds codée dans le format 2B1Q est de 150 kbits/s.

Question 65 Réponse B Question 65 On divise le polynôme x⁷ + x⁵ + 1 par le polynôme générateur x³+ 1 . On obtient X⁴ +X²- X Le reste de la division est x² +x +1 Réponse B Question 67 La notation Cidr du masque 255.128.0.0 est 255.128.128.0.0/9 Un masque est codé sur 32 bits.Il y a 2 » bits disponibles dans le masque de sous-réseau. L’adressage CIDR ( class Inter Domain Routing ) autorise l’utilisation des sous-réseaux au sein de toutes las classes d’adresses. Réponse A Question 68 La valeur du champs spécifiant le protocole TCP est 255. Réponse D

Question 69 Selon la classe C : les trois premiers bits de l’adrese sontà 110 ,et le masque réseau est en 255.255.255.0 .cequi donne des plages d’adresse 192.0.0.0 à 223.255.255.255.soit 255 adresse par lréseau de classe C. L’adresse Ip 196.234.265.89 ne peut être routé car dans les 4 partie qui compose l’adresse ,le nombre 265 ne peut avoir lieu car in ne peut avoir 265 adresses par réseau. Réponse C Question 70 Le protocole UDP est un protocole qui envoie des messages à une autre application sans connexion. Les services SNMP( Simple Network Manager Protocol) et SMTP(utilisé pour les imprimantes ,les commutateurs, les postes de travail, les supports et modem) utilisent donc le protocole UDP. Réponse A et D Question 71 La méthode de fenêtre glissante peut permettre d’envoyer plusieurs datagrammes dans attendre l’accusé Réponse B Question 72 Le type de protocole de routage Rip est un vecteur de distance. Réponse B Question 73 Le type de protocole de routage Ospf est un état de lien. Réponse D Question 74 Le numéro de port Tcp par défaut de Ssh est 25 Réponse A Question 75 Le protocole Igmp est un protocole de gestion multicast. Réponse B Question 77 Réponse A Question 78 Réponse B Ifconfig est une commande Unix qui permet de configurer et d’afficher les informations des interfaces réseaux IP à partir de l’interpréteur de commande .Le nom ifconfig vient de l’anglais interface configurator . Ifconfig apparut en tant que composant de la suite TCP /IP de 4.2BSD. Cette commande est intégrée à la boîte outils originale d’Internet. On utilise généralement ifconfig pour configurer l’adresse IP et le masque de sous –réseau d’un ordinateur , pour afficher des informations sur

les interfaces réseau ,et pour

...

Télécharger au format  txt (13.9 Kb)   pdf (231.1 Kb)   docx (10.6 Kb)  
Voir 9 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com