Test Métier Ing Etud et Dével

publicité
_"r.%3,...
w@*
-3tr}-*:f
'çL-*;"
i:: nr iq. tË
TEST METIER
Ingénieur Etude et
Développement
Durée : une heure et demie
Nom:
Prénom:
CIN
No
:
d'exame
I
Mode d'emploi
:
Cochezlabonneréponse,enmettqntunecroixdqnslqoules
case(s)qppropriée(s),suivantlanqtureetlecontenudela
question
I
*-1
-[
I
.ii
-:
il
4
Question 1 : (l Point) : un langage de programmation orienté objet est
:
créées et utilisées sont des paqu-ets
d'information décrites par un X cadre ae aescription appe
u" ta"g"g.æe*""tta"t de créer des otjets ou instance de classe
d.t tol,tiont
u" lang"g" tpécifique permettant d.
un t"ngrge dont les données
f.
"té.t
Question 2 (l Point): Dans un langage orienté objet, comme Java, les traitements
informatiques sont portés par les classes et les objets du langl
d. OUI
e. NON
qui ne
euestion 3 (l point): Le compilateur Java (javac) permet de créer un exécutable
compilé
com
a
été
ete
.r^-Ân,,4a
srrr le
ta frrnp
dp machine
rnqchine sur
srrr laouelle
laorrelle le Drogramme
nrosramme
6orrfp ,,rrê
fvne de
^rrô srtr
d.
OUI
T\]ON
Question4 (1Poi
cl. API
e. JDK
f. JVM
AWT
l
1
: L'interprétation des
P
mmes Java est effectuée Par
Question 5 (lPoint): Dans une architecture client-serveur, on parle de niveaux
d' abstraction. Combien en définit-on ?
e.
1
f.2
o1
b'
h.n
:,
euestion 6(l Point): La machine virtuelle Java (JVM) interprète le bytecode des
programmes Java .Trouver la phrase qui n'est pas une caractérisation correcte de
Fmolplisme: , ,
,, à rassembler les données et
a t. p- est un mecanlsme consrstant
df,
;
-4
t
J-
-{t
rl
,11i"
.*
J
f implémentuqg* !9-l
'bj
différemment sur
peut
se
comporter
1. P5rg"rft. q"e la même opération
différentes classe de la hiérarchie.
te p. off.e la a plusieurs objets de natures différentes d'exposer une
interface identique au système et ainsi répondre à un même message
d'une manière qui leur est
le P. consiste à autoriser le même code à être utilisé avec différents types
ce qui permet des implémentations plus abstraites et énérales
méthodes au sein d'une structure en cachant
.t
les
Question 7(l Point): Laquelle des
d. 1'upcasting implicite
e. 1'upcasting explicite
f. le downcasting imPlicite
g. le downcasting explicite
o
et.
rations ci-dessus est interdite en Java
?
=
de données suivantes
Question I (lPoint) :Laquelle des structures
=
imnlémentée
a,
b.
c.
d.
==
ne peuvent pas être
?
Une Pile
Un tas
Une file
Une liste chaÎnée
iL-,
A
Question l Point : Sur un serveur
ü Lu configuration réseau
de paquets
e. Le fil
f.
L'arborescence des
iel«i
che,l'outil
hains
>>
sert à
ramétrer
du site
afîn d. réaliser le
.st lent,té porteuse
;_=----.N4OE
calendrier et le
g.
du besoin'
nt l'objectif dtr Projet' son
budg@
tre d'ouvrage afin de réaliser le
de qtralité
oroiet clans les conditions de délais'
UOg est relatif au client
A et D définies comme suit
Question 11(l Point): Pour les classes
class
l
)
I
A{
public siatic int f(int x) {return(x+S)
public int g(int x) {return (3) ; }
:
,tJt
r.
t
classDextendsA{
public static int f(int x) {return(x+-4)
public int g( int x) {return (x+8) ; }
)1.
I
I
D d=new
'affichera le code suivant ?
d.
Aa=d
stem.out. rint
18
e. 2l
f.
66
g. 77
méthode permuter:
Question 12(lPoint) : On définit Ia
s2' int xf int x2){
public static roiO per-'ier (String s1' String
'strirg
tmPl=sl I s1=s2 ; s2=tmPl ;
int tmp2=xl ; x1=x2 ; xl=tmP? ; \
:
On l'applique dans le contexte suivant
c=3 ; int d =4 ;
int
§t irg^o'="ton" ; String 5="jour" ;
permuter(a,b,crd) ;
de ce cqde
cle arb,c'd apr' es l'ex'ecution
Quelles seront les ialeurs
3, 4
d- "botr''. 'iour""*'4
e. ''10ur ,-DOn . J'
f. "bon"r "-iottL", 4, 3
g. "iour", "bon",4, 3
:
Question 12(1 Points) : Soit le code suivant
?
2)*a.
:
I
l
l
l
I
l
1
l
I
l:
new LivreQ;
l.nom = "Les cavernes d'acier"l
Arraylist<Livre> livres : new Arraylist<Livre>0;
Livre
livres.add(l);
l.nom="Face aux feux du soleil" I
m) ;
System. out.println(tivres' get(0)'no
Ce code affiche :
A iet cavernes d'acier
. Face€"x feux du soleil
P
d'une classe Cl appartenant au Package
Question 13 (1 point) : Un attribut protected
est un attribut ui est visible dePg§j
le code suivant :
Question 14 (1 point) : Soit
int v:13; boolean Premier=truel
premier = false;
for(int k=2;k<v;k:k+1) if (vY"k
1--0)
if (premier) System.out'println(" PREMIER")
.tr" Sytt"-.out.println("NON PREMIER");
;
ce code:
d.
..
contient une erreur
uffi"t. "NON PRE'MIER"
affiche "PREMIER"
F
l
T
l
5
ffil
il
T
h
la valeur de
des fonctions récursives suivantes retournent
Question 15 (1 point) : Laquelle
a,
factoriel n
(nl=0) {return n-f""t(n-1); }
lr,t t""ttint n)
'"t' n;
". tr"ttint n) {if (n==1) {return n*fact(n'1);}return
U. lnt
{if
{return 1 ;}return fact(n).(n-1);}
ffi==o)
ffi
1
)
{return
n.f""!:!n1);I9tu'nj:}
la classe suivante
Question 16 (1 point) : soit
public class CL{
private int nb;
private ArraYlist<String> liste ;
public Cl(int nb){ this'nb = nb; }
public void add(String s){liste'add(s);} }
Le code suivant s'exécute sans erreur C1
cl = new C1(0);
:
c1.add("T0T0"
d. OUI
e. NON
en utilisant Ia
cl'attaque envoie deux messages différents
:
point)
(1
§'ne
17
Quel
Question
par provoquer une collision ?
même lbnction de hachage qui fTnissent
Birthday attack
ZeroDaY attack
Bluesnarf,rng
h.
Attaque hYbride
le fig.l1yr suivant
Question 18 (1 point) : Soit
ava'
C : \C odeJava\exercices\cnam\util\Terminal'j
1-è.e tigne: package exercices'cnam'util;
Le fichier r..*irrui;ïru .orti"*rt en
DansC:\CodeJava\programmesetrouvelefichierProg'iavasuivant:
import exercices.cnam'util;
prlif. class Prog t p"ffit ttatic void main(String"' args) [
i erminal.ecrireStringln(" Bonjour" ) ;)
)
on veut compiler le programme'
répertoire c:\codeJava\programme, et
sont) valide(s) :
uelle(s) commande(s
on
est dans le
f.
iavac Progjava
A-1r*" *l"sspath """
I
le fichier suivant
Question 19(1 point) : Soit
ava'
C :\C odeJava\exercices\cnam\util\Terminal'j
: package exercices'cnam'util;
tigne
Le fichier r".*irruii;ïra .orrti.nt en lere
Le répertoire C:\bin est vide'
:
Dans^C: on réalise Ia commande suivante
iar ac
-d C:\bin C,iCoOtfuva\exercices\cnam\ut']yïiiTil*:
- --. -
âii*i."". * ;Jn;,
I
Prog'java
e.
I.
nt . c.\b.n\ exerc'ces\cnam\ur'I\Term'nar.ctass
OUI
NON
l" message suivant
I
il
trn9.ol1tlaque est 9::tit-lu:
Question 20 (1 point) : Quel
-> 192'168'0'19 :135
Jun 11 5 :48 :SZll4ZSli'opt tOq'i+'S+'t26
1-)\90/0x90/ 0x90/ bxqo/oxqo/ 0x90/ 0x90/ 0x90/
0x90/ 0x90/
r )\90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/
ùr90/0x90/ 0x90/ 0r90/ 0"90/ 0*90/ 0"9
e. ButTer overflow
f. SQL injection
Cross site scriPtin (xss)
lr- Cheval de Troie
:
on a obtenu les
avoir examiné les fichiers logs d'un firwall,
Après
:
point)
(1
21
Question
intbrmations suivantes :
5:207.50.1 35.54: 53 - D:10'1'1'80 : 0
5:207.50.135'54 : 53 - D:10'1'1'80 : 1
5=207.50.135.54: 53 - D:10'1'1'80 :2
5=207.50.135.54: 53 - D:l0'f i'80 : 3
5:207.50.135.54: 53 - D:10'1'1'80 : 4
3:207.50.135.54: 53 - D:10'1'1'80 : 5
Il
s'a t d'une attaque de ?
Ping scanning
Port scanntng
o
D' DOS
h. Smurfing
dans une
quelles commandes ne peuvent pas être annulées
SQL,
En
:
(1
22
Point)
Question
transaction ?
a.. Alter
b. iNSE,RT
c. TRUNCATE
d. UPDATE
une
JAVA, I'instruction suivante permet de déclencher
Question 23 (1 point) : En
ion ("ImPossible de faire I'action");
exceDtron : throw new Ex
comme
type «le logiciel malveillant apparaît à I'utilisateur
Question 24 (1 point) : Quel
son
de
des accès non autorisés à I'insu
légitime, *ui. pe.-Ét .ti""tirl-ent d'iuvrir
utilisateur ?
e. Virus
g. Bombe logique
h. Cheval de Troie
de capturer les requêtes
type d'attaque Permet à un attaquant
Question 25 (1 point): Quel
falsifiée ?
HTTP et renvo er une
t',- fCPnP hiiacki
tableau
suivant permet d'augmenter la taille du
Question 26 (1 point) : Le code
int[] tl = new intll0];
tl = {1,2 13 1415,617,8r9r1 0} ;
augmenterTailleTab(t1,1 00) ;
Avec:
newTaille) {
public static void augmenterTaille(int[] t'int
int[] tmP = new int[newTaille];.for(int i=0;i<t.length;i++1 tmp[i]:t[i] ;
t = tmp;
tl
:
comme un conteneur
le framwork Spring est-il qualifié
Question 27 (L Point) : Pourquoi
Iéger ?
c-
Porn
1a
taille
des
jars
ü
e.
p6tûilité de'dÉplôYer uqe
G f"ibl. .hr.ge de dévelo
f.
Eno
d.
nt nécessaire
ition avec EJB
va afficher ce programme
Question 28 (1 point) : Que
public class A {
tt
pubtic class B extends A{
?
\t
public class Test {
p"Ufi. static void main(String[] args) {
Bb=newBQ;
Aa=newAQ;
51'stem.out.print(b
51'stem.out.print(b
Sj-stem.out.print(a
51'stem.out.print(a
II
,b.
c.
instanceof
instanceof
instanceof
instanceof
A) ;
B) ;
A) ;
B) ;
Fult. false false false
False false false true
True true false true
a--TluA6étru*e'jalsè
.r"ttion 29 (1 Point) : Pour
a.
b.
c.
d.
lo.O.. d'insertion des clés
on doit utiliser la classe
TreeTabie
HashTabie
LinkedHas
LinkedHashSet
Question 30 (1 point):Lequeln'estpasunserveurd'applicationdansunenvironnement
JEE
a.
JBOSS
c.
Tomcat
GlassFish
b. JONAS
d.
Téléchargement