Université Mohammed Premier Faculté des Sciences Master Spécialisé Ingénierie Informatique Concours 31 octobre 2015 Durée : 1h (09h-10h) Consignes : — Pas d’utilisation du correcteur (blanco). — Utilisez seulement un stylo bleu ou noir. — Il ne faut pas plier ou abîmer la feuille de réponses. — Aucun appareil électronique n’est autorisé (téléphone, calculatrice, . . .). — Aucune communication et aucun prêt du matériel n’est autorisé entre les candidats pendant l’examen. — Chaque candidat disposera d’une seule fiche réponse individuelle et nominative (elle contient le nom et le prénom du candidat). Cette fiche est unique et ne pourra être en aucun cas changée. — Aucune autre marque ne doit être portée sur la fiche réponse. Notation : Réponse juste : 2pts Aucune réponse : 0pt Réponse fausse : -1pt Questions Langage C Q1 - Quel symbole permet d’effectuer un retour du curseur à gauche de l’écran ? A - \a B - \t C - \n D - \r Q2 - La variable x contient 10.5, qu’affichera la ligne suivante ? printf("x = %d ",x) ; A - x = %d B - x = 10.5 C- x=0 D - x = 10 Q3 - Combien vaudra Res après les opérations suivantes ? 1 int Res Res Res Res A = 4; = 5 + A++; += 2 + A; -= 4 + (--A) = Res + A++; A - 12 B- 9 C - 10 D - 14 Q4 - Dans quel ordre s’effectue la compilation ? A - Compilateur - Linker - Préprocesseur B - Linker - Préprocesseur - Compilateur C - Préprocesseur - Compilateur – Linker D - Préprocesseur - Linker – Compilateur Q5 - En fonction des déclarations suivantes, que donne l’affichage de "p2" ? int A = 5; int *p1 = &A; int **p2 = &p1; A - La valeur de nombre B - L’adresse de A C - La valeur de A D - L’adresse de p1 Q6 - Un tableau T de 10 entiers est à l’adresse 0028FF28, à quelle adresse est T[5] ? A - 0028FF2C B - 0028FF34 C - 0028FF3C D - 0028FF44 Q7 - L’allocation dynamique de mémoire suit des étapes dans un ordre particulier, lequel ? A - malloc, utilisation de la mémoire, vérification allocation réussie, free B - malloc, utilisation de la mémoire, free, vérification allocation réussie C - free, vérification de l’allocation réussie, malloc, utilisation de la mémoire D - malloc, vérification allocation réussie, utilisation de la mémoire, free 2 Q8 - Soit la définition suivante : struct paire { int premier; int second; } p; Quelle expression est correcte parmi les suivantes ? A - sizeof(struct paire) B - paire = p C - p.paire D - sizeof(paire) Q9 - Que peut-on dire de la séquence suivante ? int a = 9, b = 6, c = 8; int n = (a > b) ? ((b > c) ? ’b’ : ’c’) : ((a > c) ? ’c’ : ’a’); A - affecte la valeur 9 à la variable n B - affecte le code ASCII du caractère c à la variable n C - affecte le code ASCII du caractère b à la variable n D - affecte le code ASCII du caractère a à la variable n Q10 - Que produit le programme suivant : #include <s t d i o . h> int main ( ) { int i , j ; for ( i = 0 ; ; i ++) { for ( j = 0 ; ; j ++) i f ( j > 100) break ; p r i n t f ( "%d %d " , i , j ) ; i f ( i == 2 ) break ; } return 0 ; } A - boucle infinie B - affiche 0 101 1 101 C - affiche 0 100 1 100 2 100 D - affiche 0 101 1 101 2 101 Bases de données et Systèmes d’Information (SI) Q11 - Une occurrence au niveau physique correspond à : A - Une colonne B - Une table C - Une ligne D - Un domaine de valeurs Q12 - La contrainte d’intégrité fonctionnelle est : A - Une dépendance fonctionnelle non modifiable dans le temps 3 B - Une dépendance fonctionnelle modifiable dans le temps C - Une contrainte sur les fonctions d’un acteur D - Une contrainte sur des données intégrées Q13 - Dans la méthode Merise le concept « synchronisation » est relatif au : A - Modèle organisationnel B - Modèle conceptuel des données C - Modèle physique de données. D - Modèle conceptuel des traitements Q14 - La contrainte d’intégrité référentielle : A - Interdit des doublons dans une clé primaire B - Permet de repérer les cardinalités au niveau physique C - Assure qu’un enregistrement enfant sera supprimé après l’enregistrement parent D - Permet de vérifier la présence des données référencées dans des tables différentes. Q15 - Dans un modèle relationnel : A - Une clé candidate est une clé primaire B - Une clé primaire est une clé candidate C - Aucun lien entre la clé primaire et la clé candidate D - Autre Q16 - Pour supprimer une table d’une base de données, on utilise la commande SQL : A - DELETE B - UPDATE C - DROP D - SUPPRIME Q17 - Les privilèges d’une base de données : A - Peuvent être changés avec la commande SQL ALTER PRIVILEGE B - Peuvent être changés avec la commande SQL DROP PRIVILEGE C - sont mieux gérés s’ils sont assemblés en groupes en utilisant GROUP BY D - sont gérés en utilisant GRANT et REVOKE Q18 - La commande UPDATE sans la clause WHERE A - aboutit à un message d’erreur B - ne fait pas la mise à jour d’aucune ligne d’une table C - fait la mise à jour de toutes les lignes d’une table D - supprime toutes les lignes d’une table 4 Q19 - En SQL, l’ordre des lignes dans une requête A - est spécifié en utilisant la clause « SORTED BY » B - n’est pas prévisible C - par défaut, il est décroissant D - ne peut être spécifié que pour les colonnes Q20 - Les tables peuvent être jointes : A - en utilisant la clé primaire dans une table et la la clé étrangère dans une autre B - en utilisant n’importe quelle colonne des tables (théoriquement) C - seulement aux autres tables D - seulement en utilisant la formule du produit cartésien Réseaux et systèmes Q21 - L’adresse de diffusion du réseau 10.4.192.0/19 est : A - 10.4.223.255 B - 10.4.192.0 C - 10.4.192.255 D - 10.255.255.255 Q22 - Quelle commande désactive la carte réseau sous Linux ? A - shutdown B - netdown C - ipdown D - ifdown Q23 - Quelle commande Linux crée une passerelle par défaut utilisant la passerelle 192.168.1.1 ? A - route default gw 192.168.1.1 B - ifconfig add default gw 192.168.1.1 C - net add default gw 192.168.1.1 D - route add default gw 192.168.1.1 Q24 - Quelle est le plus grand nombre de port pour TCP/IP ? A - 2047 B - 1023 C - 65535 D - 32767 Q25 - Quelle est la représentation binaire de l’adresse IP 192.168.1.4 ? A - 11000000 10101000 00000001 0000000 B - 01000000 10101000 00000001 00000100 C - 00100000 10101000 00000001 00000100 D - 11000000 10101000 00000001 00000100 5 Q26 - Vous avez l’adresse IP 170.27.10.15 et le masque 255.255.255.192. Quelle adresse n’appartient pas à votre sous réseau ? A - 170.27.10.33 B - 170.27.10.88 C - 170.27.10.62 D - 170.27.10.55 Q27 - Quel protocole est utilisé par la commande ping ? A - TCP B - UDP C - ICMP D - NDP Q28 - Quand les messages ICMP sont-ils accusés ? A - dépend du protocole utilisé B - toujours C - jamais D - parfois Q29 - Quelle ligne dans /etc/network/interfaces permet à eth0 d’utiliser dhcp ? A - dhclient dhcp B - ifup eth0 dhcp C - ifconfig eth0 dhcp D - iface eth0 inet dhcp Q30 - Le DNS fonctionne de façon : A - dynamique B - récursive C - aléatoire D - continue 6