Les QCM d'introduction à l'informatique suivants ont été compilés par nos experts par le biais de recherches pour tester vos connaissances sur des sujets d'introduction à l'informatique. Nous vous invitons à répondre à ces questions à choix multiples pour évaluer vos compétences.
Veuillez continuer à faire défiler vers le bas.
A. Données transitoires
B. Les données dans l'espace Slack, également appelées données latentes.
C. Les données en usage actif
D. Les données du stockage non volatile
A. Un appareil qui scanne de l'argent
B. Une machine qui imprime de l'argent
C. Une machine qui permet aux clients bancaires d'effectuer certaines transactions, telles que le retrait de la trésorerie de leur compte bancaire.
D. Un appareil qui distribue de l'argent
A. L'identification des personnes utilisant des caractéristiques biologiques telles que les empreintes digitales, la reconnaissance de l'iris et l'analyse de l'ADN.
B. L'identification des personnes utilisant des caractéristiques psychologiques
C. L'étude du comportement des gens
D. L'étude des caractéristiques biologiques des personnes
A. Un chemin de fer électrique dans lequel les voitures sont propulsées par des câbles coulant sous la rue.
B. Un système d'envoi de signaux au moyen de courants électriques transmis par des câbles souterrains.
C. Une unité nautique de longueur égale à 720 pieds (219,456 mètres).
D. Un ensemble de fils ou de fibres optiques assemblées, avec un revêtement protecteur, pour une utilisation comme support de communication.
A. Une quantité de mémoire sur un disque qui se compose d'un nombre fixe de secteurs.
B. Un groupe d'ordinateurs individuels et d'appareils associés qui partagent une ligne de communication commune ou un lien sans fil
C. Une mesure de la vitesse d'un processeur informatique
D. Un appareil qui connecte un ordinateur à un réseau
A. Pour empêcher les autres d'utiliser du matériel protégé par le droit d'auteur
B. Pour s'assurer que seul le Créateur peut gagner de l'argent avec le contenu
C. Pour protéger les droits des créateurs de contenu
D. Pour s'assurer que le créateur reçoit le crédit pour son travail
A. Le droit des créateurs de contenu pour être anonyme
B. Les droits des utilisateurs à utiliser le contenu
C. Le droit des créateurs de contenu pour contrôler comment leur travail est utilisé
D. Les droits des créateurs de contenu à récompenser pour leur travail
A. Un groupe de programmes
B. Un ensemble de données informatisées qui ont été organisées afin qu'elle puisse être lue, écrite, mise à jour et recherché.
C. Un ensemble d'informations accessibles par les ordinateurs
D. Un ensemble de fichiers informatiques
A. Un processus de compression de fichiers sur un disque
B. Un processus du système d'exploitation pour optimiser l'emplacement physique des fichiers sur un disque.
C. Un processus pour sauvegarder des fichiers sur un disque
D. Un processus de suppression des fichiers d'un disque
A. Scandisk
B. Défragmentation
C. Mise en page
D. Table d'allocation des fichiers
A. L'étude des insectes
B. Le processus d'enquête sur un crime
C. Une méthode de récupération des données
D. Une branche de la science médico-légale qui concerne l'obtention de preuves juridiques à partir de systèmes informatiques.
A. Une gamme de technologies utilisées par les titulaires de droits d'auteur pour contrôler la façon dont le contenu qu'ils produisent est utilisé.
B. Protection contre les copies
C. droits d'auteur
D. Prévention des copies
A. Gestion des droits des données
B. Droits numériques marionnettes
C. Gestion des droits numériques
D. Gestion de la rétention des données
A. Technologie qui utilise des appareils numériques pour stocker ou traiter les informations
B. Une technologie qui utilise des réseaux informatiques pour échanger des informations
C. Toute technologie basée sur la représentation des données sous forme de séquences de nombres, c'est-à-dire comme des données numériques.
D. Un appareil qui convertit les signaux analogiques en signaux numériques
A. Bouton de suivi de Twitter
B. Les caractères de texte ou les images qui indiquent l'humeur de quelqu'un en représentant une expression faciale simple.
C. Bouton Facebook Like
D. Bouton de publication Instagram
A. Expressions du visage
B. Emojis
C. Symboles de texte
D. Smileys
A. Un langage de programmation
B. Un virus qui attaque les ordinateurs Windows
C. Un type de fichier informatique
D. Un système de fichiers développé pour Windows qui est désormais principalement utilisé par les disques flash USB.
A. Crypte les fichiers
B. Contient des informations sur l'endroit où un fichier est stocké sur un disque dur ou dans un SSD
C. Compresse les fichiers
D. Stocke une copie du contenu du fichier
A. Un type de virus informatique
B. La méthode par laquelle un système d'exploitation contrôle comment les données sont stockées et récupérées du matériel.
C. Un type de périphérique de stockage de données
D. Une application logicielle
A. Bélier dynamique
B. Non volatile
C. Volatil
D. Bélier statique
A. Le fait de préparer un périphérique de stockage à utiliser par un ordinateur.
B. Le fait de préparer un périphérique de stockage d'ordinateur à utiliser par un système de fichiers.
C. L'acte de préparer un système de fichiers à utiliser par un ordinateur.
D. L'acte de préparer un ordinateur à utiliser par un système de fichiers.
A. Conçu pour la discussion
B. Une zone sur Internet
C. Sur un sujet spécifique
D. Système du tableau d'affichage
A. Les fichiers informatiques sont éliminés des emplacements physiques sur un disque
B. Les fichiers informatiques sont dupliqués sur un certain nombre d'emplacements physiques sur un disque
C. Les fichiers informatiques sont combinés en un seul emplacement physique sur un disque
D. Les fichiers informatiques sont divisés sur un certain nombre d'emplacements physiques sur un disque
A. Système de positionnement global
B. Système de position de Greenwich
C. Satellite de positionnement mondial
D. Service public général
A. Un périphérique de stockage de données qui utilise un ou plusieurs disques rigides et rotatifs rapidement pour stocker et récupérer des informations numériques.
B. Un périphérique de stockage de données qui utilise une ou plusieurs disquettes pour stocker et récupérer des informations numériques.
C. Un périphérique de stockage de données qui utilise un ou plusieurs CD pour stocker et récupérer des informations numériques.
D. Un périphérique de stockage de données qui utilise un ou plusieurs disques amovibles pour stocker et récupérer les informations numériques.
A. Les composants physiques d'un système informatique.
B. Le processus de réalisation d'un système informatique s'exécute plus rapidement.
C. La partie du système informatique avec lequel l'utilisateur interagit.
D. Le logiciel qui fait fonctionner un système informatique.
A. Société de l'information
B. Économie du savoir
C. Numérisation
D. Surcharge d'information
A. Argent imaginaire
B. Argent intéressant
C. Messagerie instantannée
D. Argent international
A. Un moyen de communiquer avec des personnes qui ne sont pas en ligne en même temps que vous
B. Un appareil qui vous permet d'envoyer des messages aux personnes sans utiliser de téléphone
C. Communication textuelle entre les personnes en ligne en même temps.
D. Un système de communication textuel qui n'est pas instantané
A. Une initiative russe
B. Un moyen de connecter les ordinateurs
C. Un projet financé par le gouvernement américain
D. Une initiative européenne
A. Un type de réseau informatique
B. Les Internet mondiaux qui ont grandi à partir d'un projet financé par le gouvernement américain ont commencé dans les années 1960.
C. Un moyen de se connecter à un réseau
D. Un moyen d'envoyer des informations
A. Données qui attendent d'être utilisées
B. Les données dans l'espace Slack
C. Données qui ne sont pas nécessaires
D. Données collectées mais non analysées
A. La quantité d'espace requise pour stocker un répertoire et son contenu.
B. La taille du contenu d'un fichier.
C. La quantité maximale de données qui peuvent être stockées dans un fichier.
D. La quantité d'espace qu'un fichier prend sur un périphérique de stockage.
A. Pour traiter les programmes et les données
B. Pour stocker les programmes et les données
C. Pour stocker les résultats
D. Pour calculer les résultats
A. Un ensemble de directives pour les manières de table.
B. Un ensemble de directives pour le comportement en ligne.
C. Un ensemble de directives pour les manières d'affaires.
D. Un ensemble de directives pour les manières de fête.
A. Un appareil qui vous permet de communiquer avec les autres
B. Un moyen de partager des fichiers entre les appareils
C. Un appareil qui se connecte à Internet
D. Une collection d'appareils qui peuvent communiquer entre eux
A. Réseaux sociaux
B. Télévision par câble
C. Analyse de réseau
D. Société de l'information
A. Société numérique
B. Réseau d'information
C. Société de la connaissance
D. Société du réseau
A. Un système de fichiers couramment utilisé dans les ordinateurs UNIX.
B. Un système de fichiers couramment utilisé dans les ordinateurs Mac.
C. Un système de fichiers couramment utilisé dans les ordinateurs Linux.
D. Un système de fichiers couramment utilisé dans les ordinateurs Windows.
A. Supprimer
B. Écraser
C. Mise en page
D. Cryptage
A. Sections
B. Partitions
C. Éléments
D. Particules
A. Les sections d'un disque dur.
B. La façon dont un disque dur est formaté.
C. Une unité de mesure pour les disques durs.
D. Le type de système de fichiers utilisé sur un disque dur.
A. Accorder du crédit à l'auteur dans un journal.
B. Citant des sources pour toutes les informations utilisées dans un article.
C. Mettre des informations dans vos propres mots.
D. Utiliser le travail d'autres personnes sans reconnaître officiellement que le travail est venu de quelqu'un d'autre.
A. Tout contenu créé qui n'est pas soumis au droit d'auteur.
B. Création de contenu disponible pour quiconque peut copier.
C. Création de contenu disponible pour quiconque peut distribuer.
D. Création de contenu disponible pour quiconque peut utiliser.
A. Un type de carte de bureau physique pour stocker des données
B. Une société de logiciels
C. Un type d'index de carte de bureau physique pour le stockage des données
D. Un type de jeu physique pour stocker des données
A. Un type d'index de carte de bureau physique pour le stockage des données, inventé dans les années 1960.
B. Un type d'index de carte de bureau physique pour le stockage des données, inventé dans les années 1950.
C. Un type d'index de carte de bureau physique pour le stockage des données, inventé dans les années 1970.
D. Un type d'index de carte de bureau physique pour le stockage des données, inventé dans les années 1980.
A. 512 octets
B. 2048 octets
C. 1024 octets
D. 4096 octets
A. Grappe
B. Secteur
C. Octet
D. Bit
A. Espace réservé
B. Espace libre
C. Espace non alloué
D. Espace mou
A. Un appareil qui ne peut pas échanger des informations avec d'autres appareils.
B. Un appareil qui ne traite pas d'informations.
C. Un appareil électronique qui traite les informations et les échange avec d'autres appareils.
D. Un appareil qui n'est pas électronique.
A. Système de messages court
B. Système de messages de service
C. Économisez de l'argent
D. Service de message unique
A. La pratique de la promotion d'un produit ou d'un service via des canaux en ligne.
B. Un moyen de se connecter avec des amis et de la famille en ligne.
C. Les activités impliquées dans la construction et le maintien des relations et des communautés en ligne.
D. L'acte de rencontrer et d'interagir avec les gens dans un cadre social.
A. Programmes
B. Logiciel
C. Système
D. Contrôle
A. Un appareil qui permet d'accéder aux données sur un ordinateur
B. Un appareil qui permet de stocker des données sur un ordinateur
C. Un appareil qui utilise un disque pour stocker les données
D. Un périphérique de stockage qui utilise des assemblages de circuits intégrés comme mémoire pour stocker les données de manière persistante.
A. Drive du système série
B. Drive du secteur en série
C. Disque dur
D. Drive de stockage solide
A. Quelque chose de nouveau
B. Quelque chose qui est rare
C. Quelque chose qui semble être partout en même temps.
D. Quelque chose qui est vieux
A. L'espace sur un disque dur disponible pour l'utilisateur peut écrire
B. L'espace sur un disque dur disponible pour que le système d'exploitation puisse écrire.
C. L'espace sur un disque dur utilisé par le système d'exploitation
D. L'espace sur un disque dur qui n'est pas utilisé par le système d'exploitation
A. Une maladie qui affecte les organismes vivants
B. Logiciel malveillant conçu pour attaquer les logiciels sur les ordinateurs des utilisateurs
C. Un fichier qui contient un ensemble d'instructions
D. Un type de logiciel informatique
A. Une technique pour stocker les données dans plus d'un emplacement
B. Une technique pour prolonger la durée de vie de certains types de supports de stockage informatique effacés
C. Une technique pour raccourcir la durée de vie de certains types de supports de stockage informatique effacés
D. Une technique pour copier les données d'un support de stockage informatique à un autre
A. Liens les fichiers informatiques tels que les documents, les images, l'audio et la vidéo.
B. Il s'agit d'un constructeur de sites Web.
C. C'est un moteur de recherche.
D. Il s'agit d'une plate-forme de médias sociaux.
A. Une machine qui oblige une personne à l'exploiter
B. Une machine alimentée par l'électricité
C. Une machine électronique numérique qui peut être programmée pour effectuer automatiquement des séquences d'opérations arithmétiques ou logiques.
D. Une machine qui peut penser et prendre des décisions en soi.
A. Un processus de décomposition de manière répétitive un problème
B. Un ensemble de données
C. Une séquence finie d'instructions utilisées pour résoudre un problème spécifique ou pour effectuer un calcul
D. Un logiciel informatique
A. RAM
B. CPU
C. Cas
D. Microsoft Word
A. L'étude des signaux analogiques et l'ingénierie des appareils qui les utilisent ou les produisent.
B. L'étude des signaux numériques et l'ingénierie des appareils qui les utilisent ou les produisent.
C. Ces deux
D. Aucun d'eux
A. Un cadre pour gérer le travail
B. Un outil de gestion de projet
C. Une méthodologie de développement logiciel
D. Pour s'améliorer continuellement par des incréments petits et digestibles.
A. Une nouvelle façon de calculer
B. Un terme utilisé pour décrire les capacités humaines
C. Une méthode de programmation
D. Un terme utilisé pour décrire l'aptitude des ordinateurs à imiter les capacités humaines
A. Est une langue interprétée
B. Est un langage de programmation de haut niveau
C. Est le langage de programmation Alightweight
D. Communique avec le matériel d'un ordinateur
A. Un langage de programmation de haut niveau qui communique avec le logiciel d'un ordinateur.
B. Un langage de programmation de haut niveau qui communique avec le matériel d'un ordinateur.
C. Un langage de programmation de bas niveau qui communique avec le matériel d'un ordinateur.
D. Un langage de programmation de bas niveau qui communique avec le logiciel d'un ordinateur.
A. La distorsion des signaux dans les câbles de mise en réseau ou les connexions.
B. La perte de résistance du signal dans les câbles de mise en réseau ou les connexions.
C. L'amplification de la résistance du signal dans les câbles de mise en réseau ou les connexions.
D. L'élimination de la résistance du signal dans les câbles de mise en réseau ou les connexions.
A. Perte de résistance au signal dans les câbles de mise en réseau ou les connexions.
B. Trop de trafic
C. Câbles incorrectement câblés
D. Connexion Internet faible
A. Pour fournir une carte
B. Pour fournir une version améliorée de leur environnement en fournissant des éléments virtuels dans le domaine de la vision
C. Jouer de la musique
D. Pour entraver l'opinion de la personne
A. Réalité artificielle
B. Réalité amplifiée
C. Réalité alternative
D. Réalité augmentée
A. Un processus qui nécessite une entrée manuelle.
B. Utilisation du logiciel pour effectuer un processus sans entrée manuelle.
C. Utilisation du logiciel pour effectuer un processus avec une entrée manuelle.
D. Un processus qui ne nécessite pas de logiciel.
A. Un véhicule qui peut fonctionner sans implication humaine mais ne ressentit pas son environnement.
B. Un véhicule qui peut fonctionner et ressentir son environnement sans implication humaine.
C. Un véhicule qui ne peut fonctionner que sans implication humaine.
D. Un véhicule qui ne peut ressentir son environnement sans implication humaine.
A. Un ensemble de données bien structuré
B. Un ensemble de données sans structure
C. Un petit ensemble de données
D. Une étiquette qui s'applique généralement à des ensembles de données ou à des ensembles de données extrêmement grands et / ou non structurés.
A. Une méthode de stockage de données
B. Un type de protection virale
C. L'utilisation des caractéristiques uniques d'une personne pour vérifier son identité
D. Un moyen d'accéder aux systèmes informatiques
A. Un moyen de transférer en toute sécurité les informations numériques
B. Une liste d'enregistrements liés entre eux en utilisant des opérations cryptographiques spéciales sur un réseau distribué d'ordinateurs.
C. Une méthode de cryptage des données
D. Un endroit sûr pour stocker les informations numériques
A. Refuser l'accès à des applications légitimes ou à d'autres entités
B. Bloquer l'accès à des applications légitimes ou à d'autres entités
C. Autoriser l'accès à des applications ou à d'autres entités qui pourraient constituer une menace pour un réseau
D. Nier l'accès à des applications ou à d'autres entités qui pourraient constituer une menace pour un réseau.
A. 5g
B. NFC
C. Bluetooth
D. Wifi
A. Magasins
B. Processus
C. Exécute les instructions
D. Aucun d'eux
A. Cloud computing
B. Réalité virtuelle
C. Informatique distribuée
D. Traitement en parallèle
A. L'architecture des ordinateurs
B. Réseaux informatiques
C. Compression de données
D. Communication de données
A. Le processus d'isolement et de maintien d'une application.
B. Le processus de logiciel d'emballage dans un conteneur.
C. Une méthode de développement logiciel.
D. Le processus d'expédition des marchandises dans des conteneurs.
A. Un ensemble d'actions visant à infiltrer les sites Web du gouvernement.
B. Un ensemble d'actions visant à infiltrer les réseaux informatiques, les systèmes et les appareils personnels.
C. Un ensemble d'actions visant à supprimer les réseaux informatiques.
D. Un ensemble d'actions visant à bloquer les réseaux informatiques.
A. La pratique de la protection des actifs numériques contre les cybercriminels
B. La pratique de la protection des actifs physiques contre les cybercriminels
C. La pratique de la protection des actifs numériques contre les catastrophes naturelles
D. La pratique de pirater les actifs numériques
A. Quelqu'un qui entretient des systèmes informatiques
B. Quelqu'un qui détecte et prédit les cyber-menaces puis met en œuvre des changements pour protéger une organisation
C. Quelqu'un qui construit des systèmes informatiques
D. Quelqu'un qui utilise des systèmes informatiques
A. Répondre à toutes les exigences de sécurité fixées par une organisation
B. Adhérant aux normes et aux exigences réglementaires énoncées par un groupe d'agence, de droit ou d'autorité.
C. Mise en œuvre des mesures de sécurité pour protéger les systèmes d'information d'une organisation
D. Atteindre tous les objectifs de sécurité fixés par une organisation
A. Pour découvrir de nouvelles façons d'attaquer les systèmes.
B. Pour construire des systèmes sécurisés contre toutes les attaques possibles.
C. Pour construire et maintenir un système sûr contre les cyberattaques.
D. Pour en savoir plus sur les différents types de cyberattaques.
A. Pour bloquer l'accès à un site
B. Pour surcharger un serveur avec un trafic Internet
C. Pour perturber le trafic Web normal
D. Pour ralentir un site Web
A. Pour créer une armée de botnet.
B. Pour perturber le trafic Web normal de l'accès à un site en inondant un serveur de trafic Internet.
C. Pour permettre à un trafic Web normal d'accéder à un site en inondant un serveur de trafic Internet.
D. Pour surcharger un serveur avec un trafic Internet.
A. Une partie d'Internet qui n'est accessible qu'au grand public.
B. Une partie d'Internet qui est un paradis pour la liberté d'expression.
C. Une partie d'Internet qui n'est accessible qu'aux criminels.
D. Une partie d'Internet qui n'est pas accessible au grand public.
A. Aider à prendre de meilleures décisions commerciales
B. Générer des informations
C. Développer de nouveaux produits
D. Soutenir les efforts de marketing
A. Quelqu'un qui gère tous les aspects d'un environnement de base de données organisé.
B. Quelqu'un qui utilise des bases de données
C. Quelqu'un qui maintient des bases de données
D. Quelqu'un qui crée des bases de données
A. Un logiciel
B. Une mesure de sécurité
C. Un type d'ordinateur
D. Une installation de serveur physique qui abrite en toute sécurité les applications critiques, les données et autres actifs numériques.
A. Exploitation de motifs
B. Centre de données
C. Data Mining
D. L'analyse des données
A. La représentation des données à travers des éléments visuels comme les graphiques, les parcelles, les infographies, les cartes, etc.
B. Un moyen d'analyser les données
C. Un moyen de collecter des données
D. Un moyen d'organiser les données
A. Il n'y a pas besoin d'un centre de données dédié.
B. Les données sont traitées plus près du point de création.
C. Il est moins cher que le cloud computing.
D. Il est plus économe en énergie que le cloud computing.
A. Le processus de création de logiciels pour les systèmes intégrés.
B. Lorsque les fabricants placent des logiciels ou du code dans des produits que les consommateurs utilisent tous les jours.
C. Un système où les fabricants placent des logiciels ou du code en produits
D. Placer un logiciel ou un code dans des produits que les consommateurs utilisent tous les jours.
A. Hachage
B. Décryptage
C. Code
D. Chiffrement
A. HTML, CSS et JavaScript
B. Ruby sur les rails
C. C ++, Java et Python
D. Php, mysql et apache