La loi de Moore dit que :
la capacité de stockage double tous les dix-huit mois
ce qui est sécurisé aujourd'hui ne le sera plus dans dix-huit mois
le nombre de transistors contenus dans les micro-processeurs double tous les dix-huit mois
la qualité du son des DSP audio double tous les dix-huit mois
Un virus polymorphe est :
capable d'altérer le code de n'importe quel autre virus
une entité biologique redoutable pour la corrosion des transistors de micro-processeurs
capable d'infecter n'importe quel système d’exploitation
capable de se régénérer en changeant son propre code
Quel service fait correspondre une adresse IP à un nom de domaine ?
FTP
SMTP
DNS
HTTP
Que signifie le sigle UDP ?
Unix Data Packet
United Delivery Proxy
User Datagram Protocol
Universal Date Package
Trouvez l’intrus :
page-flipping
bilinear filtering
z-buffering
ray-tracing
La Bible PC est :
une version de La Bible sur CD-ROM
un recueil des pires âneries informatiques
une bible axée sur les croyances informatiques
une encyclopédie sur la programmation système
Qui a inventé l'Ethernet ?
Intel
Xerox
Digital Equipment Corp. (DEC)
Datapoint
Laquelle de ces instructions est un commentaire en IBM Basic ?
" Ceci est un commentaire
! Ceci est un commentaire
' Ceci est un commentaire
Apache est :
le mot de passe par défaut du root sous la version d'UNIX SRV5
le nom d’un dieu Indien
le nom de code d'une version de LINUX
le nom d'un logiciel de serveur web
Quel est le prompt par défaut du shell sh sous UNIX pour un utilisateur non-privilégié ?
$
Aucun des 3 précédents
%
Par défaut, combien de fichiers DOS 6.x supporte t-il dans la racine C:\ en FAT 16 ?
256
1024
128
512
En septembre 1999, un citoyen français a le droit d'utiliser des clés de cryptage de :
56 bits
1024 bits
48 bits
128 bits
A quel service est attribué le port standard 42 ?
rlp
name
telnet
whois
DSA est l'acronyme de :
Data Secure Algorithm
Digital Signature Algorithm
Data Software Association
Digital Secure Algorithm
Le système NFS :
permet de filtrer les paquets IP provenant de Windows NT
est un système de détection d’intrusion
permet de partager des fichiers en environnement hétérogène
est un utilitaire de Need For Speed qui permet d'accélérer le jeu
Le MPEG 2 :
est le successeur du MPEG 1 Layer 3
a une qualité inférieure au S-VHS
a un taux de compression deux fois plus important que le MPEG 1
a une qualité supérieure au VHS
Par défaut, sur une architecture AT, le port COM 2 est situé sur l’IRQ :
3
5
2
4
Qu'est-ce que le RAID 1 ?
La parité des données est écrite sur un disque dur à part
Les données sont écrites sur 2 disques durs différents simultanément
Réponse 1 et réponse 2
SmallTalk, l'un des premiers langages (années 70) vraiment orientés objets, a été conçu par :
Microsoft
IBM
Sun
Qui a inventé le langage ADA dans les années 70 ?
J. Ichbiah et C. Honeywell
K. Thompson et D. Ritchie
Ada Lovelace
J. Kemeny et T. Kurtz
Quelle est la taille d'une variable de type int en Java ?
32 bits
Cela dépend de la plate-forme
16 bits
64 bits
Quel type de transport utilise la technologie ATM ?
Les micro-ondes (par satellite)
La technologie MSAU
La fibre optique (multimode / monomode)
Le cuivre
Le principe de Back Orifice est :
d'infecter le boot d'ordinateurs reliés à l'Internet
de s'emparer des modems d'ordinateurs distants pour augmenter la bande passante
de prendre le contrôle d'un ordinateur distant
de récupérer les mots de passe d'ordinateurs reliés à l'Internet
Sous UNIX, que renvoie la commande expr ( 5 + 10 ) / 2 ?
7.5
Erreur de syntaxe.
7
( 5 + 10 ) / 2
Comment appelle-t-on du code Java compilé pour tourner dans une machine virtuelle Java ?
ByteCode
UniCode
PCode
JavaCode
Lequel de ces jeux était dans le top 10 du E3 1999 ?
Oni
Unreal Tournament
Half Life
Quake III
Cherchez l'intrus :
GOST
SEAL
ATIPE
MDC-2
Quelle est la raison qui a poussé à créer l'IPv6 ?
Les problèmes de securité liés à l'IPv4
Le risque d'être à court d'adresses IPv4
Pour améliorer les performances réseau (entre autres le débit)
Que fait l'instruction DOS : DIR >NUL ?
Affiche le contenu du répertoire courant et l'écrit dans un fichier appelé NUL
Exécute la commande DIR sans l'afficher
Affiche le contenu du répertoire >NUL
Ecrit le contenu du répertoire courant dans un fichier appelé NUL
Alpha-Beta est :
utilisé en théorie des jeux
un utilitaire pour apprendre à taper au clavier
un debugger
un langage de programmation
A partir de quel micro-processeur l'instruction pusha est-elle apparue ?
i286
i486
8086
i386
En CAML, combien vaut x après l'évaluation de l'expression let x = ( let f x y = (+) x in f 40) 2 2 ?
42
Une valeur fonctionelle
Erreur de syntaxe
Quelle université ou école a créé le micro-noyau MACH ?
Carnegie Mellon
MIT
Berkeley
EPITA
Lequel de ces algorithmes permet d’améliorer le rendu graphique lors de la réduction du nombre de couleurs d’une image ?
Floyd - Steinberg
Phong
Shell - Mesmer
Knuth
Quelle est l'accroche du magazine Login ?
“Le magazine des applications Windows.”
“Le magazine des jeux Linux.”
“Le magazine de la micro alternative.”
“Le magazine de la programmation objet.”
Lequel de ces ouvrages traitant du MP3 est édité par Eyrolles ?
MP3 facile
MP 1 -- 2 -- 3
MP3 audio, se former en un jour
Le MP3 est révolutionnaire
Quel est le logiciel supplémentaire contenu dans Norton Antivirus 2000 Millenium ?
Norton PC Anywhere
Visual Café
Norton Cleansweep
Norton System Works 2000
Partition Magic permet de :
modifier facilement la table des partitions
créer des partitions de guitare
accélérer l’accès à la table des partitions
doubler la taille des partitions
Qu'est-ce que le ZapFoot ?
la cassette vidéo des meilleurs moments de la coupe du monde 98
un projet réalisé pour Canal+
le dernier jeu de foot développé par GCI
une émission de télévision
Dans le cadre d'un développement haute productivité pour Internet, laquelle des versions de Delphi 5 est la plus appropriée à l'élaboration de clients dynamiques HTML 4/XML complets ?
Delphi PRO
Delphi Millenium
Delphi Standard
Delphi Entreprise