La loi de Moore dit que :
la capacité de stockage double tous les dix-huit mois
ce qui est sécurisé aujourd'hui ne le sera plus dans dix-huit mois
la qualité du son des DSP audio double tous les dix-huit mois
le nombre de transistors contenus dans les micro-processeurs double tous les dix-huit mois
Un virus polymorphe est :
capable d'altérer le code de n'importe quel autre virus
une entité biologique redoutable pour la corrosion des transistors de micro-processeurs
capable de se régénérer en changeant son propre code
capable d'infecter n'importe quel système d’exploitation
Quel service fait correspondre une adresse IP à un nom de domaine ?
FTP
SMTP
HTTP
DNS
Que signifie le sigle UDP ?
Unix Data Packet
United Delivery Proxy
Universal Date Package
User Datagram Protocol
Trouvez l’intrus :
page-flipping
bilinear filtering
ray-tracing
z-buffering
La Bible PC est :
une version de La Bible sur CD-ROM
un recueil des pires âneries informatiques
une encyclopédie sur la programmation système
une bible axée sur les croyances informatiques
Qui a inventé l'Ethernet ?
Intel
Xerox
Datapoint
Digital Equipment Corp. (DEC)
Laquelle de ces instructions est un commentaire en IBM Basic ?
" Ceci est un commentaire
! Ceci est un commentaire
' Ceci est un commentaire
Apache est :
le mot de passe par défaut du root sous la version d'UNIX SRV5
le nom d’un dieu Indien
le nom d'un logiciel de serveur web
le nom de code d'une version de LINUX
Quel est le prompt par défaut du shell sh sous UNIX pour un utilisateur non-privilégié ?
$
Aucun des 3 précédents
%
Par défaut, combien de fichiers DOS 6.x supporte t-il dans la racine C:\ en FAT 16 ?
256
1024
512
128
En septembre 1999, un citoyen français a le droit d'utiliser des clés de cryptage de :
56 bits
1024 bits
128 bits
48 bits
A quel service est attribué le port standard 42 ?
rlp
name
whois
telnet
DSA est l'acronyme de :
Data Secure Algorithm
Digital Signature Algorithm
Digital Secure Algorithm
Data Software Association
Le système NFS :
permet de filtrer les paquets IP provenant de Windows NT
est un système de détection d’intrusion
est un utilitaire de Need For Speed qui permet d'accélérer le jeu
permet de partager des fichiers en environnement hétérogène
Le MPEG 2 :
est le successeur du MPEG 1 Layer 3
a une qualité inférieure au S-VHS
a une qualité supérieure au VHS
a un taux de compression deux fois plus important que le MPEG 1
Par défaut, sur une architecture AT, le port COM 2 est situé sur l’IRQ :
3
5
4
2
Qu'est-ce que le RAID 1 ?
La parité des données est écrite sur un disque dur à part
Réponse 1 et réponse 2
Les données sont écrites sur 2 disques durs différents simultanément
SmallTalk, l'un des premiers langages (années 70) vraiment orientés objets, a été conçu par :
Microsoft
Sun
IBM
Qui a inventé le langage ADA dans les années 70 ?
J. Ichbiah et C. Honeywell
K. Thompson et D. Ritchie
J. Kemeny et T. Kurtz
Ada Lovelace
Quelle est la taille d'une variable de type int en Java ?
32 bits
Cela dépend de la plate-forme
64 bits
16 bits
Quel type de transport utilise la technologie ATM ?
Les micro-ondes (par satellite)
La technologie MSAU
Le cuivre
La fibre optique (multimode / monomode)
Le principe de Back Orifice est :
d'infecter le boot d'ordinateurs reliés à l'Internet
de s'emparer des modems d'ordinateurs distants pour augmenter la bande passante
de récupérer les mots de passe d'ordinateurs reliés à l'Internet
de prendre le contrôle d'un ordinateur distant
Sous UNIX, que renvoie la commande expr ( 5 + 10 ) / 2 ?
7.5
Erreur de syntaxe.
( 5 + 10 ) / 2
7
Comment appelle-t-on du code Java compilé pour tourner dans une machine virtuelle Java ?
ByteCode
UniCode
JavaCode
PCode
Lequel de ces jeux était dans le top 10 du E3 1999 ?
Oni
Unreal Tournament
Quake III
Half Life
Cherchez l'intrus :
GOST
SEAL
MDC-2
ATIPE
Quelle est la raison qui a poussé à créer l'IPv6 ?
Les problèmes de securité liés à l'IPv4
Pour améliorer les performances réseau (entre autres le débit)
Le risque d'être à court d'adresses IPv4
Que fait l'instruction DOS : DIR >NUL ?
Affiche le contenu du répertoire courant et l'écrit dans un fichier appelé NUL
Exécute la commande DIR sans l'afficher
Ecrit le contenu du répertoire courant dans un fichier appelé NUL
Affiche le contenu du répertoire >NUL
Alpha-Beta est :
utilisé en théorie des jeux
un utilitaire pour apprendre à taper au clavier
un langage de programmation
un debugger
A partir de quel micro-processeur l'instruction pusha est-elle apparue ?
i286
i486
i386
8086
En CAML, combien vaut x après l'évaluation de l'expression let x = ( let f x y = (+) x in f 40) 2 2 ?
42
Une valeur fonctionelle
Erreur de syntaxe
Quelle université ou école a créé le micro-noyau MACH ?
Carnegie Mellon
MIT
EPITA
Berkeley
Lequel de ces algorithmes permet d’améliorer le rendu graphique lors de la réduction du nombre de couleurs d’une image ?
Floyd - Steinberg
Phong
Knuth
Shell - Mesmer
Quelle est l'accroche du magazine Login ?
“Le magazine des applications Windows.”
“Le magazine des jeux Linux.”
“Le magazine de la programmation objet.”
“Le magazine de la micro alternative.”
Lequel de ces ouvrages traitant du MP3 est édité par Eyrolles ?
MP3 facile
MP 1 -- 2 -- 3
Le MP3 est révolutionnaire
MP3 audio, se former en un jour
Quel est le logiciel supplémentaire contenu dans Norton Antivirus 2000 Millenium ?
Norton PC Anywhere
Visual Café
Norton System Works 2000
Norton Cleansweep
Partition Magic permet de :
modifier facilement la table des partitions
créer des partitions de guitare
doubler la taille des partitions
accélérer l’accès à la table des partitions
Qu'est-ce que le ZapFoot ?
la cassette vidéo des meilleurs moments de la coupe du monde 98
un projet réalisé pour Canal+
une émission de télévision
le dernier jeu de foot développé par GCI
Dans le cadre d'un développement haute productivité pour Internet, laquelle des versions de Delphi 5 est la plus appropriée à l'élaboration de clients dynamiques HTML 4/XML complets ?
Delphi PRO
Delphi Millenium
Delphi Entreprise
Delphi Standard