MODULE 3 Flashcards

1
Q

Dans une architecture de réseau client-serveur, qu’est-ce qu’un client lourd?

A. Un poste de travail qui ne contient pas les principales applications logicielles permettant le traitement des données
B. Un poste de travail qui contient les principales applications logicielles permettant le traitement des données
C. Un serveur qui contient les principales applications logicielles permettant le traitement des données

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Lequel des énoncés suivants ne décrit pas une caractéristique de la transmission de données par paquets sur un réseau?

A. Le message à envoyer est d’abord divisé en petits groupes de données appelés paquets avant d’être transmis
B. Si un canal de transmission fait défaut, un autre est utilisé
C. Tous les paquets de données utilisent le même canal de transmission pour arriver à destination
D. Si un paquet de données est manquant, il est réclamé par le destinataire et expédié à nouveau

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Lequel des énoncés suivants ne représente pas une caractéristique de la toile (Web)?

A. De façon générale, chaque appareil connecté sur le Web est identifié par une adresse unique lui permettant d’être reconnu par les autres appareils
B. De façon générale, chaque page Web est identifiée par une adresse unique qui s’appelle l’URL (Uniform Resource Locator) et qui permet de la reconnaître parmi les autres pages Web
C. On peut naviguer d’une page Web à une autre grâce à des hyperliens
D. Il n’y a pas de restrictions quant au choix d’une adresse ou d’une URL sur le Web

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Lequel des énoncés suivants n’est pas une caractéristique du réseau privé virtuel (RPV)?

A. Il permet à un utilisateur autorisé d’accéder au réseau interne d’une organisation à partir d’un emplacement situé à l’extérieur de l’organisation
B. Il permet d’augmenter la sécurité des données échangées sur Internet
C. Il permet l’établissement d’un réseau privé qui n’utilise pas le réseau public Internet
D. Il protège le réseau interne de l’organisation des utilisateurs externes non autorisés

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Lequel des énoncés suivants est faux concernant les réseaux informatiques?

A. Les réseaux informatiques peuvent avoir différentes portées
B. Les réseaux informatiques peuvent utiliser des composantes comme des concentrateurs (hub), des commutateurs et des routeurs
C. Toutes les architectures de réseaux permettent d’échanger des données de la même façon entre les ordinateurs reliés
D. Un pare-feu permet d’établir une frontière entre le réseau interne d’une organisation et le réseau public Internet

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Lorsque vous achetez un ordinateur aujourd’hui, il coûte 500 $. En un an, le même ordinateur coûtera 150 $ de moins. La raison de ce changement de prix est principalement due à:

A. Le prix de la mémoire est plus cher en un an
B. La loi de Moore
C. L’évolution de la vitesse de l’internet
D. L’évolution du nombre de serveurs de l’Internet

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Parmi les énoncés suivants, lequel ne représente pas une des caractéristiques du Web sémantique?

A. Pouvoir donner des réponses exactes à des questions
B. Pouvoir faire des recherches d’informations sur le Web qui vont donner des résultats plus pertinents
C. La création d’un Web des données, libres et liées
D. Pouvoir naviguer à travers les données sur le Web de la même façon que les hyperliens permettent de naviguer entre les pages Web qui sont liées

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Lequel des énoncés suivants ne décrit pas une caractéristique de l’identification par radiofréquence passives (les RFID passives)

A. Elles n’ont pas de source d’alimentation autonome
B. Elles possèdent une distance de lecture plutôt courte
C. Elles sont peu cher
D. Elles sont alimentées en énergie par une pile interne

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Les erreurs dans la programmation d’un logiciel peuvent créer des vulnérabilités des systèmes. Vrai ou faux?

A. Vrai
B. Faux

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Parmi les énoncés suivants, lequel est une façon de contrôler l’accès à un système interne?

A. L’utilisation du web sémantique
B. L’utilisation d’une base de données
C. L’utilisation de mots de passe pour l’authentification
D. L’utilisation d’un logiciel anti-virus

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly