Telechargé par zakireal2013

ConcoursM2I 15-16

publicité
Université Mohammed Premier
Faculté des Sciences
Master Spécialisé Ingénierie Informatique
Concours
31 octobre 2015
Durée : 1h (09h-10h)
Consignes :
— Pas d’utilisation du correcteur (blanco).
— Utilisez seulement un stylo bleu ou noir.
— Il ne faut pas plier ou abîmer la feuille de réponses.
— Aucun appareil électronique n’est autorisé (téléphone, calculatrice, . . .).
— Aucune communication et aucun prêt du matériel n’est autorisé entre les candidats pendant l’examen.
— Chaque candidat disposera d’une seule fiche réponse individuelle et nominative (elle
contient le nom et le prénom du candidat). Cette fiche est unique et ne pourra être
en aucun cas changée.
— Aucune autre marque ne doit être portée sur la fiche réponse.
Notation :
Réponse juste : 2pts
Aucune réponse : 0pt
Réponse fausse : -1pt
Questions
Langage C
Q1 - Quel symbole permet d’effectuer un retour du curseur à gauche de l’écran ?
A - \a
B - \t
C - \n
D - \r
Q2 - La variable x contient 10.5, qu’affichera la ligne suivante ?
printf("x = %d ",x) ;
A - x = %d
B - x = 10.5
C- x=0
D - x = 10
Q3 - Combien vaudra Res après les opérations suivantes ?
1
int
Res
Res
Res
Res
A = 4;
= 5 + A++;
+= 2 + A;
-= 4 + (--A)
= Res + A++;
A - 12
B- 9
C - 10
D - 14
Q4 - Dans quel ordre s’effectue la compilation ?
A - Compilateur - Linker - Préprocesseur
B - Linker - Préprocesseur - Compilateur
C - Préprocesseur - Compilateur – Linker
D - Préprocesseur - Linker – Compilateur
Q5 - En fonction des déclarations suivantes, que donne l’affichage de "p2" ?
int A = 5;
int *p1 = &A;
int **p2 = &p1;
A - La valeur de nombre
B - L’adresse de A
C - La valeur de A
D - L’adresse de p1
Q6 - Un tableau T de 10 entiers est à l’adresse 0028FF28, à quelle adresse est T[5] ?
A - 0028FF2C
B - 0028FF34
C - 0028FF3C
D - 0028FF44
Q7 - L’allocation dynamique de mémoire suit des étapes dans un ordre particulier, lequel ?
A - malloc, utilisation de la mémoire, vérification allocation réussie, free
B - malloc, utilisation de la mémoire, free, vérification allocation réussie
C - free, vérification de l’allocation réussie, malloc, utilisation de la mémoire
D - malloc, vérification allocation réussie, utilisation de la mémoire, free
2
Q8 - Soit la définition suivante :
struct paire { int premier; int second; } p;
Quelle expression est correcte parmi les suivantes ?
A - sizeof(struct paire)
B - paire = p
C - p.paire
D - sizeof(paire)
Q9 - Que peut-on dire de la séquence suivante ?
int a = 9, b = 6, c = 8;
int n = (a > b) ? ((b > c) ? ’b’ : ’c’) : ((a > c) ? ’c’ : ’a’);
A - affecte la valeur 9 à la variable n
B - affecte le code ASCII du caractère c à la variable n
C - affecte le code ASCII du caractère b à la variable n
D - affecte le code ASCII du caractère a à la variable n
Q10 - Que produit le programme suivant :
#include <s t d i o . h>
int main ( )
{ int i , j ;
for ( i = 0 ; ; i ++) {
for ( j = 0 ; ; j ++)
i f ( j > 100) break ;
p r i n t f ( "%d %d " , i , j ) ;
i f ( i == 2 ) break ;
}
return 0 ;
}
A - boucle infinie
B - affiche 0 101 1 101
C - affiche 0 100 1 100 2 100
D - affiche 0 101 1 101 2 101
Bases de données et Systèmes d’Information (SI)
Q11 - Une occurrence au niveau physique correspond à :
A - Une colonne
B - Une table
C - Une ligne
D - Un domaine de valeurs
Q12 - La contrainte d’intégrité fonctionnelle est :
A - Une dépendance fonctionnelle non modifiable dans le temps
3
B - Une dépendance fonctionnelle modifiable dans le temps
C - Une contrainte sur les fonctions d’un acteur
D - Une contrainte sur des données intégrées
Q13 - Dans la méthode Merise le concept « synchronisation » est relatif au :
A - Modèle organisationnel
B - Modèle conceptuel des données
C - Modèle physique de données.
D - Modèle conceptuel des traitements
Q14 - La contrainte d’intégrité référentielle :
A - Interdit des doublons dans une clé primaire
B - Permet de repérer les cardinalités au niveau physique
C - Assure qu’un enregistrement enfant sera supprimé après l’enregistrement parent
D - Permet de vérifier la présence des données référencées dans des tables différentes.
Q15 - Dans un modèle relationnel :
A - Une clé candidate est une clé primaire
B - Une clé primaire est une clé candidate
C - Aucun lien entre la clé primaire et la clé candidate
D - Autre
Q16 - Pour supprimer une table d’une base de données, on utilise la commande SQL :
A - DELETE
B - UPDATE
C - DROP
D - SUPPRIME
Q17 - Les privilèges d’une base de données :
A - Peuvent être changés avec la commande SQL ALTER PRIVILEGE
B - Peuvent être changés avec la commande SQL DROP PRIVILEGE
C - sont mieux gérés s’ils sont assemblés en groupes en utilisant GROUP BY
D - sont gérés en utilisant GRANT et REVOKE
Q18 - La commande UPDATE sans la clause WHERE
A - aboutit à un message d’erreur
B - ne fait pas la mise à jour d’aucune ligne d’une table
C - fait la mise à jour de toutes les lignes d’une table
D - supprime toutes les lignes d’une table
4
Q19 - En SQL, l’ordre des lignes dans une requête
A - est spécifié en utilisant la clause « SORTED BY »
B - n’est pas prévisible
C - par défaut, il est décroissant
D - ne peut être spécifié que pour les colonnes
Q20 - Les tables peuvent être jointes :
A - en utilisant la clé primaire dans une table et la la clé étrangère dans une autre
B - en utilisant n’importe quelle colonne des tables (théoriquement)
C - seulement aux autres tables
D - seulement en utilisant la formule du produit cartésien
Réseaux et systèmes
Q21 - L’adresse de diffusion du réseau 10.4.192.0/19 est :
A - 10.4.223.255
B - 10.4.192.0
C - 10.4.192.255
D - 10.255.255.255
Q22 - Quelle commande désactive la carte réseau sous Linux ?
A - shutdown
B - netdown
C - ipdown
D - ifdown
Q23 - Quelle commande Linux crée une passerelle par défaut utilisant la passerelle 192.168.1.1 ?
A - route default gw 192.168.1.1
B - ifconfig add default gw 192.168.1.1
C - net add default gw 192.168.1.1
D - route add default gw 192.168.1.1
Q24 - Quelle est le plus grand nombre de port pour TCP/IP ?
A - 2047
B - 1023
C - 65535
D - 32767
Q25 - Quelle est la représentation binaire de l’adresse IP 192.168.1.4 ?
A - 11000000 10101000 00000001 0000000
B - 01000000 10101000 00000001 00000100
C - 00100000 10101000 00000001 00000100
D - 11000000 10101000 00000001 00000100
5
Q26 - Vous avez l’adresse IP 170.27.10.15 et le masque 255.255.255.192. Quelle adresse n’appartient pas à votre sous réseau ?
A - 170.27.10.33
B - 170.27.10.88
C - 170.27.10.62
D - 170.27.10.55
Q27 - Quel protocole est utilisé par la commande ping ?
A - TCP
B - UDP
C - ICMP
D - NDP
Q28 - Quand les messages ICMP sont-ils accusés ?
A - dépend du protocole utilisé
B - toujours
C - jamais
D - parfois
Q29 - Quelle ligne dans /etc/network/interfaces permet à eth0 d’utiliser dhcp ?
A - dhclient dhcp
B - ifup eth0 dhcp
C - ifconfig eth0 dhcp
D - iface eth0 inet dhcp
Q30 - Le DNS fonctionne de façon :
A - dynamique
B - récursive
C - aléatoire
D - continue
6
Téléchargement