_"r.%3,... w@* -3tr}-*:f 'çL-*;" i:: nr iq. tË TEST METIER Ingénieur Etude et Développement Durée : une heure et demie Nom: Prénom: CIN No : d'exame I Mode d'emploi : Cochezlabonneréponse,enmettqntunecroixdqnslqoules case(s)qppropriée(s),suivantlanqtureetlecontenudela question I *-1 -[ I .ii -: il 4 Question 1 : (l Point) : un langage de programmation orienté objet est : créées et utilisées sont des paqu-ets d'information décrites par un X cadre ae aescription appe u" ta"g"g.æe*""tta"t de créer des otjets ou instance de classe d.t tol,tiont u" lang"g" tpécifique permettant d. un t"ngrge dont les données f. "té.t Question 2 (l Point): Dans un langage orienté objet, comme Java, les traitements informatiques sont portés par les classes et les objets du langl d. OUI e. NON qui ne euestion 3 (l point): Le compilateur Java (javac) permet de créer un exécutable compilé com a été ete .r^-Ân,,4a srrr le ta frrnp dp machine rnqchine sur srrr laouelle laorrelle le Drogramme nrosramme 6orrfp ,,rrê fvne de ^rrô srtr d. OUI T\]ON Question4 (1Poi cl. API e. JDK f. JVM AWT l 1 : L'interprétation des P mmes Java est effectuée Par Question 5 (lPoint): Dans une architecture client-serveur, on parle de niveaux d' abstraction. Combien en définit-on ? e. 1 f.2 o1 b' h.n :, euestion 6(l Point): La machine virtuelle Java (JVM) interprète le bytecode des programmes Java .Trouver la phrase qui n'est pas une caractérisation correcte de Fmolplisme: , , ,, à rassembler les données et a t. p- est un mecanlsme consrstant df, ; -4 t J- -{t rl ,11i" .* J f implémentuqg* !9-l 'bj différemment sur peut se comporter 1. P5rg"rft. q"e la même opération différentes classe de la hiérarchie. te p. off.e la a plusieurs objets de natures différentes d'exposer une interface identique au système et ainsi répondre à un même message d'une manière qui leur est le P. consiste à autoriser le même code à être utilisé avec différents types ce qui permet des implémentations plus abstraites et énérales méthodes au sein d'une structure en cachant .t les Question 7(l Point): Laquelle des d. 1'upcasting implicite e. 1'upcasting explicite f. le downcasting imPlicite g. le downcasting explicite o et. rations ci-dessus est interdite en Java ? = de données suivantes Question I (lPoint) :Laquelle des structures = imnlémentée a, b. c. d. == ne peuvent pas être ? Une Pile Un tas Une file Une liste chaÎnée iL-, A Question l Point : Sur un serveur ü Lu configuration réseau de paquets e. Le fil f. L'arborescence des iel«i che,l'outil hains >> sert à ramétrer du site afîn d. réaliser le .st lent,té porteuse ;_=----.N4OE calendrier et le g. du besoin' nt l'objectif dtr Projet' son budg@ tre d'ouvrage afin de réaliser le de qtralité oroiet clans les conditions de délais' UOg est relatif au client A et D définies comme suit Question 11(l Point): Pour les classes class l ) I A{ public siatic int f(int x) {return(x+S) public int g(int x) {return (3) ; } : ,tJt r. t classDextendsA{ public static int f(int x) {return(x+-4) public int g( int x) {return (x+8) ; } )1. I I D d=new 'affichera le code suivant ? d. Aa=d stem.out. rint 18 e. 2l f. 66 g. 77 méthode permuter: Question 12(lPoint) : On définit Ia s2' int xf int x2){ public static roiO per-'ier (String s1' String 'strirg tmPl=sl I s1=s2 ; s2=tmPl ; int tmp2=xl ; x1=x2 ; xl=tmP? ; \ : On l'applique dans le contexte suivant c=3 ; int d =4 ; int §t irg^o'="ton" ; String 5="jour" ; permuter(a,b,crd) ; de ce cqde cle arb,c'd apr' es l'ex'ecution Quelles seront les ialeurs 3, 4 d- "botr''. 'iour""*'4 e. ''10ur ,-DOn . J' f. "bon"r "-iottL", 4, 3 g. "iour", "bon",4, 3 : Question 12(1 Points) : Soit le code suivant ? 2)*a. : I l l l I l 1 l I l: new LivreQ; l.nom = "Les cavernes d'acier"l Arraylist<Livre> livres : new Arraylist<Livre>0; Livre livres.add(l); l.nom="Face aux feux du soleil" I m) ; System. out.println(tivres' get(0)'no Ce code affiche : A iet cavernes d'acier . Face€"x feux du soleil P d'une classe Cl appartenant au Package Question 13 (1 point) : Un attribut protected est un attribut ui est visible dePg§j le code suivant : Question 14 (1 point) : Soit int v:13; boolean Premier=truel premier = false; for(int k=2;k<v;k:k+1) if (vY"k 1--0) if (premier) System.out'println(" PREMIER") .tr" Sytt"-.out.println("NON PREMIER"); ; ce code: d. .. contient une erreur uffi"t. "NON PRE'MIER" affiche "PREMIER" F l T l 5 ffil il T h la valeur de des fonctions récursives suivantes retournent Question 15 (1 point) : Laquelle a, factoriel n (nl=0) {return n-f""t(n-1); } lr,t t""ttint n) '"t' n; ". tr"ttint n) {if (n==1) {return n*fact(n'1);}return U. lnt {if {return 1 ;}return fact(n).(n-1);} ffi==o) ffi 1 ) {return n.f""!:!n1);I9tu'nj:} la classe suivante Question 16 (1 point) : soit public class CL{ private int nb; private ArraYlist<String> liste ; public Cl(int nb){ this'nb = nb; } public void add(String s){liste'add(s);} } Le code suivant s'exécute sans erreur C1 cl = new C1(0); : c1.add("T0T0" d. OUI e. NON en utilisant Ia cl'attaque envoie deux messages différents : point) (1 §'ne 17 Quel Question par provoquer une collision ? même lbnction de hachage qui fTnissent Birthday attack ZeroDaY attack Bluesnarf,rng h. Attaque hYbride le fig.l1yr suivant Question 18 (1 point) : Soit ava' C : \C odeJava\exercices\cnam\util\Terminal'j 1-è.e tigne: package exercices'cnam'util; Le fichier r..*irrui;ïru .orti"*rt en DansC:\CodeJava\programmesetrouvelefichierProg'iavasuivant: import exercices.cnam'util; prlif. class Prog t p"ffit ttatic void main(String"' args) [ i erminal.ecrireStringln(" Bonjour" ) ;) ) on veut compiler le programme' répertoire c:\codeJava\programme, et sont) valide(s) : uelle(s) commande(s on est dans le f. iavac Progjava A-1r*" *l"sspath """ I le fichier suivant Question 19(1 point) : Soit ava' C :\C odeJava\exercices\cnam\util\Terminal'j : package exercices'cnam'util; tigne Le fichier r".*irruii;ïra .orrti.nt en lere Le répertoire C:\bin est vide' : Dans^C: on réalise Ia commande suivante iar ac -d C:\bin C,iCoOtfuva\exercices\cnam\ut']yïiiTil*: - --. - âii*i."". * ;Jn;, I Prog'java e. I. nt . c.\b.n\ exerc'ces\cnam\ur'I\Term'nar.ctass OUI NON l" message suivant I il trn9.ol1tlaque est 9::tit-lu: Question 20 (1 point) : Quel -> 192'168'0'19 :135 Jun 11 5 :48 :SZll4ZSli'opt tOq'i+'S+'t26 1-)\90/0x90/ 0x90/ bxqo/oxqo/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ r )\90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ ùr90/0x90/ 0x90/ 0r90/ 0"90/ 0*90/ 0"9 e. ButTer overflow f. SQL injection Cross site scriPtin (xss) lr- Cheval de Troie : on a obtenu les avoir examiné les fichiers logs d'un firwall, Après : point) (1 21 Question intbrmations suivantes : 5:207.50.1 35.54: 53 - D:10'1'1'80 : 0 5:207.50.135'54 : 53 - D:10'1'1'80 : 1 5=207.50.135.54: 53 - D:10'1'1'80 :2 5=207.50.135.54: 53 - D:l0'f i'80 : 3 5:207.50.135.54: 53 - D:10'1'1'80 : 4 3:207.50.135.54: 53 - D:10'1'1'80 : 5 Il s'a t d'une attaque de ? Ping scanning Port scanntng o D' DOS h. Smurfing dans une quelles commandes ne peuvent pas être annulées SQL, En : (1 22 Point) Question transaction ? a.. Alter b. iNSE,RT c. TRUNCATE d. UPDATE une JAVA, I'instruction suivante permet de déclencher Question 23 (1 point) : En ion ("ImPossible de faire I'action"); exceDtron : throw new Ex comme type «le logiciel malveillant apparaît à I'utilisateur Question 24 (1 point) : Quel son de des accès non autorisés à I'insu légitime, *ui. pe.-Ét .ti""tirl-ent d'iuvrir utilisateur ? e. Virus g. Bombe logique h. Cheval de Troie de capturer les requêtes type d'attaque Permet à un attaquant Question 25 (1 point): Quel falsifiée ? HTTP et renvo er une t',- fCPnP hiiacki tableau suivant permet d'augmenter la taille du Question 26 (1 point) : Le code int[] tl = new intll0]; tl = {1,2 13 1415,617,8r9r1 0} ; augmenterTailleTab(t1,1 00) ; Avec: newTaille) { public static void augmenterTaille(int[] t'int int[] tmP = new int[newTaille];.for(int i=0;i<t.length;i++1 tmp[i]:t[i] ; t = tmp; tl : comme un conteneur le framwork Spring est-il qualifié Question 27 (L Point) : Pourquoi Iéger ? c- Porn 1a taille des jars ü e. p6tûilité de'dÉplôYer uqe G f"ibl. .hr.ge de dévelo f. Eno d. nt nécessaire ition avec EJB va afficher ce programme Question 28 (1 point) : Que public class A { tt pubtic class B extends A{ ? \t public class Test { p"Ufi. static void main(String[] args) { Bb=newBQ; Aa=newAQ; 51'stem.out.print(b 51'stem.out.print(b Sj-stem.out.print(a 51'stem.out.print(a II ,b. c. instanceof instanceof instanceof instanceof A) ; B) ; A) ; B) ; Fult. false false false False false false true True true false true a--TluA6étru*e'jalsè .r"ttion 29 (1 Point) : Pour a. b. c. d. lo.O.. d'insertion des clés on doit utiliser la classe TreeTabie HashTabie LinkedHas LinkedHashSet Question 30 (1 point):Lequeln'estpasunserveurd'applicationdansunenvironnement JEE a. JBOSS c. Tomcat GlassFish b. JONAS d.