Ibti QCM

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 12

Royaume du Maroc

Ministère de l’Intérieur
Secrétariat Général
Concours de recrutement
Technicien spécialisé en informatique
Organisé le 09 Février 2014
(Coefficient : 3, durée : 4 H)
Documents Non Autorisés

Les réponses peuvent être multiples.

1. Quel est le protocole réseau utilisé pour Internet ? 12. A quel câble est associé le connecteur RJ45 ?
A. TCP A. 10Base2T
B. IP B. 100BaseT
C. IPX C. 1000BaseLT
2. Quel est le champ du datagramme IP qui évite la circulation 13. Dans quel (s) cas doit-on utiliser un câble croisé ? Les
indéfiniment dans le réseau ? matériels ne possèdent pas de fonction MDI/MDIX.
A. TTL A. PC-PC
B. N° de fragment B. Switch – Hub
C. Checksum C. Hub – Switch
3. Parmi ces trois adresses IP, quelle est celle de la classe B ? D. Switch – Switch
A. 15.236.25.125 14. UDP est un protocole de quel niveau ?
B. 196.23.250.10 A. 2
C. 132.10.251.20 B. 3
4. Quelle est la fonction d'un routeur ? C. 4
A. Trouver une route pour atteindre un destinataire 15. Le MTU est:
B. Réaliser la résolution de noms A. Un protocole de transport
C. Interconnecter plusieurs réseaux B. La taille maximale d'un paquet
5. Quel est le protocole associé à la commande PING ? C. La taille maximale d'une trame
A. DNS 16. Quel est le dispositif qui fonctionne dans la couche réseau du
B. DHCP modèle TCP/IP ?
C. ICMP A. PBX
6. La trame est une unité de données de protocole (PDU) de la B. Pare-feu
couche : C. Commutateur
A. Réseau 17. Quel est le type de l'adresse IP 194.17.1.34 ?
B. Liaison de données A. Multicast
C. Physique B. Privée
7. Comment se nomment les 2 sous-couches de la couche accès C. Publique
réseau ? 18. Quel protocole est connu pour fonctionner en mode non
A. MAC et LLC connecté ?
B. MAC et IP A. UDP
C. IP et LLC B. RDP
8. Que signifie l'acronyme VPN ? C. TCP
A. Virtual Permanent Network 19. Lesquelles de ces adresses IP sont valides :
B. Virtual Private Network A. 100.100.350.1
C. Voice Private Node B. 100.254.10.1
9. Que signifie SNMP ? C. 10.255.255.256
A. Simple Network Management Protocol D. 11.12.13.14
B. Simple Notification Mail Protocol 20. Quel est le nombre de paires torsadées contenues dans une
prise RJ45 ?
C. Serial Number Material Patern A. 8 paires
10. Que signifie POE pour un élément actif du réseau ? B. 6 paires
A. Une alimentation des terminaux via le port physique de C. 4 paires
l'élément actif 21. Sur quel système de signalisation est basé le réseau Ethernet
B. Une classe de service paramétrable sur l'élément actif ?
C. Une meilleure gestion des collisions sur le réseau A. CSMA/CD
11. Une adresse Mac universelle est constituée de combien B. CSMA/CS
d’octet ? C. CMSA/CD
A. 4 22. Parmi ces architectures de réseau, laquelle est
B. 16 intrinsèquement chiffrée ?
C. 48 A. VPN

MI/SG Concours de recrutement des Technicien spécialisé en informatique 1/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
B. VLAN A. Transit Control Protocol
C. WLAN B. Transit Case Protocol
23. A quelle syntaxe correspond un masque de type /26 ? C. Transmission Control Protocol
A. 255.255.240.0 36. Que signifie l'acronyme ICMP?
B. 255.255.224.0 A. Internet Current Message Protocol
C. 255.255.255.192 B. Internet Control Mail Protocol
24. Lequel des énoncés suivants décrit le mieux la fonction d'un C. Internet Control Message Protocol
réseau WAN? 37. Une adresse IP possède deux parties (l'ordre a de
A. Il permet de connecter des périphériques installés sur le l'importance):
même lieu A. Hôte - réseau
B. Il permet de connecter plusieurs réseaux installés dans le B. Hôte - hôte
même bâtiment C. Réseau- hôte
C. Il assure la connectivité sur une vaste région 38. Une adresse IPv6 est composée de :
géographique A. 16 octets
25. Que signifie l'acronyme VLAN? B. 32 octets
A. Video local Access Network C. 64 octets
B. Virtual Local Area Network 39. Quel est le nom de la couche 1 du modèle OSI ?
C. Virtual Local Access Network A. Physique
26. Pour relier un PC muni d'une carte réseau avec port RJ45 a B. liaison de données
un HUB, on utilisera quel type de câble? C. Transport
A. Un câble droit à paires torsadées 40. Parmi les éléments suivants , indiquez les protocoles associés
B. Un câble coaxial 10 base2 à la couche 4 du modèle OSI :
C. Un câble coaxial 10 base5 A. TCP
27. A quoi correspond le Full-Duplex? B. FTP
A. Une transmission des données dans les deux C. TFTP
sens(Emission - Réception) simultanément D. UDP
B. Une transmission des données en mode connecté 41. Qu'est ce qu'un SWITCH?
C. Une transmission des données sur une seule paire A. un concentrateur
28. Pour le réseau que signifie l'acronyme QOS? B. un commutateur
A. Quality Of Service C. un modulateur
B. Quantity Of Service 42. Quelle est la longueur minimale d'une trame ETHERNET ?
C. Quantity Of Subscriber A. 16 octets
29. Lequel de ces sigles n'est pas un protocole de routage B. 32 octets
A. OSPF C. 64 octets
B. OSPR 43. SNMP est un protocole permettant de gérer le courrier
C. BGP électronique?
30. Quel est le débit d'une liaison téléphonique numérique A. Vrai
normalisée? B. Faux
A. 48 Kbits 44. Quelle est la valeur maximale que peut prendre le champ
B. 46 Kbits TTL?
C. 65 Kbits A. 128
31. Si je me connecte sur le port console de mon routeur: B. 255
A. J'utilise le réseau WAN C. 256
B. Je suis connecté en direct 45. Un commutateur de réseau informatique est utilisé sur quel
C. J'utilise le réseau LAN type de topologie?
A. Etoile
B. Anneau
32. Quelle est l'adresse réseau de la machine 192.168.80.15/24? C. Bus
A. 192.168.80.0 46. Quel est le protocole utilisé lorsque le modem possède une
B. 192.168.80.254 interface Ethernet?
C. 192.168.80.255 A. PPPoA
33. Quels paires sont utilisées lors de l'émission et la réception B. PPPoE
des signaux sur un câble 100BaseTx? C. 802.3
A. Emission :1-2; Réception : 3-4 47. Lequel de ces types d'onduleur n'est pas optimisé pour les
B. Emission :1-3; Réception : 2-6 sites ayant des problèmes de microcoupure ?
C. Emission :1-2; Réception : 3-6 A. Off Line
34. Que signifie l'acronyme UDP? B. On Line
A. Unit Directory Protocol C. Line Interactive
B. Unit Datagram Protocol 48. Quelle est l'adresse de broadcast de la machine 10.11.12.13,
C. User Datagram Protocol si elle a pour masque de réseau 255.255.252.0?
35. Que signifie l'acronyme TCP? A. 10.11.12.255

MI/SG Concours de recrutement des Technicien spécialisé en informatique 2/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
B. 10.11, 14.255 62. Quel mode désigne un système permettant l'interconnexion
C. 10.11.15.255 de plusieurs points d'accès sans fil ?
49. Quel terme désigne l'architecture physique ou logique d'un A. WDS
réseau de télécommunication ? B. RTCP
A. Moyen de transmission C. RNIS
B. Topographie 63. Quelle topologie réseau les hôtes sont reliés entre eux sans
C. Signalisation point d'accès central ?
50. L'intensité d'un champ magnétique s'exprime en : A. Etoile
A. VA(Volts Ampère) B. Arbre
B. Tesla (T) C. Maillé
C. Coulombs(C) 64. Parmi les technologies radio numérique suivante, laquelle est
51. Que signifie l'acronyme ATM? la mieux adaptée aux milieux urbains à forte densité
A. Asynchronous Transfert Mode d'utilisateurs ?
B. Asynchronous Trafic Mode A. DMR
C. Alternatif Transfert Mode B. TETRA
52. Sur un câble 10 base 2, le bouchon doit avoir une impédance C. P25
A. 30 ohms 65. Les bandes Ku et Ka sont utilisés pour :
B. 10 ohms A. La transmission de données par satellite
C. 50 ohms B. La diffusion radio
53. Qui est l'ancêtre d'internet ? C. Les liaisons FH
A. Skylab 66. A quelle altitude se situe un satellite géostationnaire ?
B. Arpanet A. 36000 km
C. Echelon B. 38000 m
54. Laquelle de ces propositions ne désigne pas un type d'orbite C. 3600 km
satellitaire? 67. Que désigne le sigle RFID ?
A. Orbite polaires A. Radio-identification
B. Orbite aériennes B. Radio-installation
C. Orbite géostationnaires C. Radio-interférence
55. Dans un cas de multiples canaux de communication, si l'un 68. A quel type de carte est associée la technologie RFID ?
interfère sur l'autre, je suis face à un problème de : A. Carte Sans Contact
A. Atténuation B. Carte avec piste magnétique
B. Affaiblissement C. Carte à Code barre
C. Diaphonie 69. Quelle distance de communication maximale permet la
56. La relation entre la fréquence et la période est : technologie sans fil NFC ?
A. f=T/2 A. 10 m
B. f=1/T B. 10 cm
C. f=1/2T C. 10 km
57. Le réseau téléphonique commuté est un réseau: 70. Le SIP est un Protocol :
A. WAN A. Standard propriétaire de télécommunications multimédia
B. MAN B. Standard fermé de télécommunications multimédia
C. LAN C. Standard ouvert de télécommunications multimédia
58. En téléphonie, comment s'appelle l'unité de mesure de 71. Quelle est l'unité employée pour définir le gain par rapport à
l'intensité de trafic sur une liaison? une antenne théorique de référence ?
A. l’Erlang A. dB
B. Le Baud B. dВј
C. Le Décibel C. dBm
59. Lequel de ces sigles n'est pas un Protocol réseau ? 72. Comment appelle-t-on la voie physique sur laquelle le
A. ATM message est transmis ?
B. Χ25 A. Protocol de transmission
C. HTTP B. Support de transmission
60. L’UMTS est l'acronyme de quelle génération de téléphonie C. Lien de transmission
mobile ? 73. Que signifie l'acronyme HSPDA ?
A. 2G A. High Speed Downlink Packet Access
B. 3G B. High Speed Download Packet Access
C. 4G C. High Speed Direct Packet Access
61. Quel est le mode utilisé par les réseaux sans fil permettant 74. HSPDA est une technologie:
une mise en place rapide d'une connexion réseau entre deux A. 4G
ordinateurs ? B. 3.5G
A. Duplex C. 3G
B. Ad-hoc 75 Dans le réseau GSM, une BTS utilise un mode de
C. Simplex communication de type:

MI/SG Concours de recrutement des Technicien spécialisé en informatique 3/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
A. Point-to-point A. L’unité mathématique
B. Point-to-multipoint B. Les registres
C. Une variante de A et B C. L’unité arithmétique et logique
76. Un micro-commutateur est un PABX de : 90. Dans un ordinateur, les données sont présentées par un
A. Moins de 10 utilisateurs signal électrique de la forme :
B. Entre 10 et 50 utilisateurs A. Analogique
C. Entre 50 et 100 utilisateurs B. Numérique
77. Quel mode de multiplexage utilise le GSM? C. Alphanumérique
A. TDMA 91. Le bootloader permet de :
B. FDMA A. Charger un programme dans la zone mémoire protégée
C. CDMA B. Charger le système d'exploitation
78. La quantification d'un signal numérique est liée : C. Charger le BIOS
A. Au nombre de bits de numérisation 92. Le port 23 est réservé pour quel service ?
B. A la fréquence d'échantillonnage du signal A. http
C. A l'amplitude du signal B. telnet
79. Le Triple Play signifie : C. ftp
A. Internet + fax sur IP +téléphonie mobile sur IP 93. La sauvegarde est un système :
B. Internet + voix sur IP + TV Sur IP A. D'archivage
C. Voix Sur IP +TV sur IP + fax sur IP B. De duplication des données
80. Comment appelle-t-on un réseau de communication qui C. D'enregistrement sur disque
permet d'interconnecter un bâtiment ? 94. La restauration avec une sauvegarde différentielle est plus
A. LAN rapide qu'avec une sauvegarde complète :
B. WAN A. Vrai
C. PAN B. Faux
81. Quel est le phénomène du fading dans un réseau radio 95. Parmi les services de travail collaboratif suivants, quels sont
cellulaire ? ceux pour lesquels la communication est asynchrone ?
A. Evanouissement du signal A. Le chat
B. Une modification de la fréquence de l'onde transmise en B. La messagerie instantanée
fonction du déplacement du récepteur C. Le courrier électronique
C. Passage d'une cellule à l'autre sans coupure de D. La visio-conférence
communication E. Le forum
82. Quel est le débit maximal possible sur un accès T0? 96. Qu'est-ce qu'un upgrade ?
A. 100kbit/s A. Une mise à jour
B. 128kbit/s B. Le chargement d'un fichier informatique vers un autre
C. 2Mbit/s ordinateur
83. Le débit asymétrique de l'ADSL correspond : C. Un diplôme d'informaticien
A. A un débit descendant supérieur au débit montant 97. Combien de disques au minimum on a besoin pour configurer
B. A un débit descendant inférieur au débit montant un Raid 5 ?
C. A un débit identique au débit montant A. 2
84. L'atténuation du signal sur une paire de cuivre : B. 3
A. Augmente avec la fréquence C. 4
B. Diminue avec la fréquence 98. Lequel de ces systèmes permet de partager des ressources
C. Est de l'ordre de 0,1 dB/km disques en réseau ?
85. Les réseaux câblés sont composés : A. RAID
A. Exclusivement de supports en fibres optiques B. SAS
B. Exclusivement de supports en câbles coaxiaux C. NAS
C. A la fois de fibres optiques et de câbles coaxiaux 99. Dans un tableur, combien de cellules désigne la référence
86. La norme 802.11g permet un débit théorique de : A1:A3;D3 ?
A. 24 Mbits/s A. 3
B. 54 Mbits/s B. 4
C. 254 Mbits/s C. 6
87. Quelle est la liaison permettant une liaison hertzienne point à 100. Quelle information peut-on représenter grâce à 1 octet ?
point distante de 300 m ? A. Une image
A. Laser B. Une phrase
B. Infrarouge C. Un caractère
C. Bluetooth 101. Vous travaillez sur un document, le système d'exploitation
88. La signalisation est un échange d'informations de « services»: indique : "Espace disque insuffisant". Quels risques encourez-
A. Entre les terminaux et les commutateurs vous?
B. Entre les opérateurs A. Les dernières versions des fichiers en cours vont écraser
C. Entre les abonnés des fichiers systèmes
89. La partie du processeur spécialisée pour les calculs est :

MI/SG Concours de recrutement des Technicien spécialisé en informatique 4/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
B. Sans libérer de place, les dernières modifications des A. Join
fichiers actuellement utilisés seront perdues B. Group by
C. Le disque dur peut être endommagé par une charge aussi C. Multi
lourde 114.Qu'est ce que TELNET?
102. Parmi les termes suivant lesquels ne désignent pas un A. Un client WEB
système d'exploitation ? B. Un protocole type Client-Serveur
A. Microsoft C. Un protocole de transfert
B. Windows 115.Le nombre qui suit le nombre 9 en systéme hexadécimal est :
C. Unix A. 01
D. OpenOffice B. 10
E. Linux C. A
103. Le MIPS est une unité de mesure : 116.Donner la bonne définition
A. De capacité : millions of inches per system A. UPD est un service de la couche transport qui fonctionne
B. De vitesse de calcul : megainteger per switch en mode datagramme
C. De puissance : millions of instructions per second B. TCP est un service de la couche réseau qui fonctionne en
104. Pour intégrer une page Web dans un site Web, dans quel mode déconnecté
format faut-il l'enregistrer ? C. UDP est un service de la couche transport qui fonctionne
A. Microsoft Word (.doc) en mode connecté
B. HyperText Markup Language (.html) 117.A quel domaine est associée la technique de mirroring?
C. OpenOffice Calc (.ods) A. Duplication des serveurs
105. Que désigne l'élément http://dans l'adresse Web B. Parallélisme au niveau des traitements processeurs
http://www.cuisinema/recettes/lapin/moutarde.html? C. Sauvegarde de données informatiques
A. Le langage dans lequel est écrit le fichier contenant la 118.Quels sont les principes qui définissent la technologie RAID?
page Web A. Les techniques permettant de répartir des données sur
B. L'adresse du serveur plusieurs disques
C. Le protocole de communication ou type de service B. Une sauvegarde à chaud des données sur support optique
Internet C. Les techniques permettant le transfert des données entre
106. GANTT est un : plusieurs serveurs
A. Langage de programmation 119.Quels éléments sont crées lors du formatage d'un disque
B. Outil de planification dur?
C. Protocole réseau A. Des plateaux
107. En logique booléenne, quel est le résultat de l'équation : B. Des cylindres
S=A+B, si A=1 et B=1? C. Des secteurs
A. S=0 120.Que désigne l'adresse de messagerie
B. S=1 m.mohammed@interieur.gov.ma?
C. S=2 A. L'utilisateur « m » sur la machine « mohammed » dans
108. Certains services sont assignés à des ports, quelle est l'entreprise « interieur »
l'erreur dans les éléments ci-dessous ? B. La boite aux lettres « m.mohammed » sur le serveur de
A. HTTP sur le port 80 messagerie « interieur.gov.ma »
B. NNTP sur le port 9 C. La boite aux lettres « interieur.gov.ma » appartenant à
C. FTP sur le port 21 l'utilisateur « m.mohammed »
109. Le protocole FTP : 121.Quel signe distinctif permet de reconnaître une adresse de
A. Permet de transférer des fichiers entre une machine messagerie?
locale et une machine distante A. Le signe @
B. Est sécurisé B. Le .ma
C. Est une réplique du protocole http C. Le .com
110.Quel protocole est dit sécurisé parmi les suivants? 122.A quoi sert un plug-in?
A. POP A. A permettre l'affichage de médias tels que le son, la vidéo
B. SSL et les animations
C. Telnet B. A télécharger les logiciels
111.Quel type de périphérique permet une installation HotPlug?
A. PCI 123.Cette requête est elle correcte? Select a.nom From
B. Série demandeur Where age>10
C. USB A. Vrai
112.A quoi sert la mémoir cache? B. Faux
A. A stocker les informations confidentielles 124.Cette requête est elle correcte ? Select nom, count(*) from
B. A fournir un accès plus rapide aux informations les plus demandeur where age>10 group by nom
utilisées A. Vrai
C. A conserver les informations quand l'ordinateur est éteint B. Faux
113.Quel mot clé intervient quand on souhaite récupérer des 125.Que permet la commande GRANT en SQL?
enregistrement en travaillant sur plusieurs tables? A. Attribue des privilèges à un utilisateur

MI/SG Concours de recrutement des Technicien spécialisé en informatique 5/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
B. Convertir la chaine de caractère en majuscules C. Au moins un caractère
C. Ajoute des lignes 139. Dans un système UNIX, comment est généralement appelé
126.Que signifie l'extension DLL? l'utilisateur possédant les droits d'administrateurs ?
A. Download logical link A. Administrateur
B. Dynamically Loaded Library B. Supuser
C. Do ALL C. Root
127.Quel protocole permet la réception de courrier depuis un 140. VDI signifie :
poste client ? A. Virtual Desktop Infrastructure
A. HTTP B. Vmware Desktop Infrastructure
B. FTP C. Virtual Data Information
C. SMTP 141. Un client Zéro est un appareil doté de:
128.Quel est le langage le plus proche de la machine? A. Firmware + Agent de la solution de virtualisation;
A. Langage C B. Firmaware + drivers;
B. Html C. Firmware + Système d’exploitation
C. Assembleur 142. Parmi les systèmes d’exploitation ci-après lequel est destiné
129.Pour assurer une continuité de service en cas de problème pour un client léger ?
électrique, je dois équiper ma salle informatique avec: A. Windows Embedded
A. Un parafoudre est un ondeur B. Windows 8, 1 Entreprise
B. Un groupe électrogène et onduleur C. Windows Xp
C. Un parafoudre et un groupe électrogène 143. On appelle une plate-forme de virtualisation qui héberge
130.Quelle partie d'un réseau fournit des applications et des plusieurs systèmes d'exploitation sur une même machine
données aux ordinateurs? physique :
A. Serveur A. Un hyperviseur
B. Concentrateur B. Un broker
C. Routeur C. Une Machine virtuelle
131.Qu'est -ce qu'un driver? 144. La virtualisation des serveurs ne permet pas de:
A. Un périphérique A. Économiser de l'espace disque
B. Un logiciel B. Économiser de l'électricité et de l'espace au sol
C. Une image C. Économiser le coût d'acquisition
132.Que signifie SDRAM 145. Lequel des propositions suivantes n’est pas un protocole de
A. Synchronous Dynamic Random Access Memory virtualisation ?
B. Synchronous Dynamic Read Access Memory A. ICA
C. Synchronous Digital Random Access Memory B. SMTP
133.Comment peut-on qualifier un courrier non sollicité à C. RDP
caractère publicitaire? 146. Quel est le fichier de donnée d’Outlook configuré
A. SNTP localement sur un ordinateur ?
B. SPAM A. Fichier « .ost »
C. POP B. Fichier « .pst »
134.Lequel de ces formats n'est pas un format image? C. Fichier « .qst »
A. TIFF 147. Quel est le fichier de donnée de l'Outlook configuré sur le
B. DIF serveur exchange ?
C. JPEG A. Fichier «.ost »
135.Le(s)quel(s) parmi les choix suivants est un serveur web? B. Fichier «...pst »
A. IIS C. Fichier « .rst »
B. Apache 148. Quel est la commande sous DOS pour tester la connexion
C. Eclipse réseau ?
D. SQL server A. ipconfig
136.Quelle est la commande Unix qui change le propriétaire d'un B. ping
fichier ou d'un répertoire? C. msconfig
A. Chown 149. Quel est la commande sous DOS pour avoir l'adresse IP ?
B. Chmod A. ipconfig
C. Attrib B. ping
137. Le Basic Input Output System (BIOS): C. msconfig
A. Est en mémoire sur le disque dur principal 150. Un câble de catégorie 5 fait référence à :
B. Vérifie au démarrage les périphériques et l'emplacement A. Un câble coaxial fin
du système d'exploitation B. Une paire torsadée non blindée (UTP)
C. S'occupe de la gestion de la mémoire vive (RAM) D. Gère C. Une paire torsadée blindée (STP)
l'accès à certains périphériques 151. Pour lier 2 ordinateurs directement, de quel type de câble
138. Une extension de fichiers peut comporter: RJ45 on a besoin ?
A. Au plus trois caractères A. Câble droit
B. Trois caractères exactement B. Câble Croisé C

MI/SG Concours de recrutement des Technicien spécialisé en informatique 6/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
C. Câble parallèle 164. Quel est le protocole qui transmet le login et le mot de
152. Que signifie le chiffre 8080 dans cette passe en clair ?
adressehttp://192.168.5.152:8080/menu.aspx? A. HTTPS
A. Port logique B. SSH
B. Port numérique C. Telnet
C. Port logiciel 165. Différents systèmes d'exploitation utilisent ......... contrôler
153. Que signifie le chiffre '192.168.1.100' dans cette adresse les droits d'accès et donner les autorisations à des ressources.
http://192.168.1.100:8080/menu.aspx? A. Routage
A. Adresse IP du serveur d'application B. Contrôle d'accès à base de rôles
B. Adresse IP du serveur de base de données C. Access lists
C. Adresse IP du serveur DHCP 166. Quel est le protocole de communication qu'utilise TACACS+
154. Dans le micro-ordinateur le traitement de l'information est ?
réalisé par : A. TCP
A. Le microprocesseur B. UDP
B. Le macroprocesseur C. TCP et UDP
C. La mémoire RAM 167. Quel est le protocole de communication qu'utilise RADIUS ?
155. La vitesse d'une imprimante laser se mesure en: A. TCP
A. CPI B. UDP
B. PPM C. TCP et UDP
C. Pixels 168. ICMP signifie:
156. Parmi les noms de fichiers suivants lequel n'est pas A. Information Collect Message Point
exécutable ? B. Inventory Contact Message Port
A. defrag.exe C. Internet Control Message Protocol
B. autoexec.bat 169. SNMP signifie:
C. config.sys A. Service Network Management Port
157. Un fichier d'extension .DLL: B. Simple Network Management Protocol
A. Fournit des données optionnelles pour les programmes C. System Network Machine Protocol
d'application 170. Un fonctionnaire a pris sa retraite, une vérification de son
B. Fournit des ressources communes à plusieurs poste a révélé un accès VPN est configuré, quelle est l'action à
applications prendre ?
C. Est indispensable pour un fonctionnement en mémoire A. Suspendre
virtuelle B. Détruire
158. La création d'un compte utilisateur intègre par défaut cet C. Transférer
utilisateur dans : 171. Lequel des protocoles cités ci-dessous est un protocole
A. Le groupe des "Administrateurs" orienté connexion ?
B. Le Groupe "Utilisateurs" A. UDP
C. Le groupe des" Utilisateurs avec pouvoir" B. TCP
159. Il existe deux grandes marques de processeurs qui se C. ICMP
partagent le marché des processeurs : 172. NAP signifie :
A. AMD et SDR A. Network Access Protection
B. Intel et AMD B. Network Access Protocol
C. HP et Intel C. Network Access Point
160. La mémoire de masse est implantée sur : 173. PKI signifie:
A. La carte-mère A. Private Key Information
B. L'unité de contrôle B. Public Key Infrastructure
C. Le bus de données C. Private Keyboard Infrastructure
D. Les supports externes 174. Pour prévenir l’installation d'un spyware sur votre PC, il faut
161. Pour éliminer un mot de passe d'un système BIOS il faut : :
A. Réinstaller le Windows A. S'assurer de la source de provenance d’un logiciel
B. Eteindre le PC B. Favoriser l'utilisation des logiciels libres
C. Enlever la batterie du PC 5mm C. Utiliser un anti-spyware gratuit
162. Le gestionnaire de tâche (sous Windows) correspond au 175. Une connexion privée et sécurisée encapsulée dans un
programme : réseau public ou Internet est appelée :
A. Task.exe A. IPSec
B. Taskmgr.exe B. PSTN
C. Tachesgestionnaire.exe C. VPN
163. Quelle est la méthode d’authentification la plus faible ? 176. Quel est la proposition correcte ?
A. La reconnaissance faciale A. Le SSO est un service d’authentification
B. Les mots de passe B. Le SSO permet avec un seul couple login/ password
C. Les tokens d'accéder des Services différents
C. Le SSO est un service d’identification

MI/SG Concours de recrutement des Technicien spécialisé en informatique 7/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
177. Que permet de faire un firewall ? A. Vérifier l'identité de l'utilisateur avant de lui donner accès
A. Filtrage du trafic entrant et sortant selon une politique de à des ressources (systèmes, réseaux, applications...)
sécurité prés-établie B. Établir une correspondance entre le pseudo entré par
B. Assure le NAT entre un réseau public et un réseau privé l'utilisateur et Son véritable nom
C. Bloque les spam destinés à un serveur de messagerie en C. Demander d'entrer une seconde fois son mot de passe à
interne l'utilisateur qui souhaite en changer
178. Lors d'un achat sur internet, l'envoie des données bancaires 189. En quoi consiste l'hameçonnage (phishing)?
est crypté pour éviter toute interception par un tierce. Comment A. A envoyer un courriel à plusieurs personnes
est appelé ce mode de transaction ? B. A établir un lien entre deux correspondants
A. Mode secret C. A obtenir des renseignements personnels dans un but
B. Mode confidentiel frauduleux
C. Mode sécurisé 190. Pour se protéger d'éventuelles intrusions d'un pirate sur son
179. Comment appelle-t-on un programme informatique capable ordinateur, que doit-on installer ?
de se propager, en utilisant les vulnérabilités du réseau, sans A. Un antivirus
intervention humaine ? B. Un logiciel de contrôle parental
A. Un ver C. Un pare-feu
B. Un cheval de troie 191. Comment savoir si on se trouve sur une page Web sécurisée
C. Un virus ?
180. Pourquoi est-t-il utile de faire plusieurs sauvegardes ? A. La couleur de fond de la page est modifiée
A. Il est inutile de faire plusieurs Sauvegardes: une seule B. On a dû obligatoirement entrer un mot de passe pour y
suffit accéder
B. Cela permet d'accélérer la restauration des données C. L'URL commence par https://
C. Afin de minimiser le risque de perdre les données 192. Qu'est-ce qu'un hoax ?
181. Quel est le protocole qui convertit les FQDN en adresses IP ? A. Une rumeur circulant par courrier électronique
A. DNS B. Une blague diffusée sur la toile
B. ARP V C. Un logiciel espion
C. FTP 193. La technique qui permet de limiter l'accès à certains sites
D. RARP normalement accessibles sur le réseau Internet est :
182. Quels sont les 3 types de NAT ? A. Filtrage de courrier
A. PAT V B. Filtrage URL
B. NAT Statique C. Filtrage des paquets
C. DAT 194. L'anti-spam est une solution qui permet de lutter contre :
D. NAT dynamique A. Les sites web malicieux
183. Quel type d'attaque utilise un nombre important B. Le courrier indésirable
d'ordinateurs avec des adresses réseau différentes pour cibler C. Les virus
tous les ports de serveur Web d'une organisation ? 195. Un logiciel malveillant qui s'installe à l’insu de l’utilisateur
A. Déni de service dans un ordinateur dans le but de collecter et transférer des
B. Mail Bombing informations sur l'environnement dans lequel il s'est installé, est
C. DDOS un :
184. Quels sont les ports utilisés par POP3 et IMAP ? A. Spyware
A. 110, 143 B. Virus
B. 110, 25 C. Trojan
C. 443, 111 196. Quel est la méthode la plus fiable de sauvegarde des
185. Quelle est l'attaque la plus connue des mots de passe ? données ?
A. Dictionnaire A. Copier les données sur un serveur distant
B. Brute-force B. Copie des données sur un support amovible
C. Hybride C. Copier les données sur une autre partition de disque
186. Lequel de ces programmes ne se réplique pas lui-même ? 197. Une attaque qui paralyse l'accès à un service ou à un réseau
A. Vers complet est :
B. Virus A. Déni de service
C. Cheval de Troie B. Intrusion
187. Quel est le type de politique qu'il faut utiliser pour C. Écoute du réseau (Sniffer)
implémenter une accesslist ? 198. Parmi les attaques qui suivent laquelle peut causer un arrêt
A. Deny all de service?
B. Autoriser quelques accès selon le besoin et bloquer le A. Ping of death
trafic restant B. DHCP snooping
C. Bloquer quelques accès selon le besoin et autoriser le C. ARP poisoning
trafic restant 199. Quel est le choix qui n'est pas une source ou vecteur
188. Pour un système informatique, en quoi consiste la d'infection d'un spyware (logiciel espion) ?
procédure d'authentification d'un utilisateur ? A. Certains logiciels open Source
B. Certains logiciels gratuits

MI/SG Concours de recrutement des Technicien spécialisé en informatique 8/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
C. Navigation sur des sites douteux 211. En entreprise, quel est le facteur principal de risque en
200. Un serveur passerelle SMTP sert à : sécurité informatique ?
A. Envoyer et recevoir des mails de et vers internet A. Défaillance du matériel
B. Filtrer le trafic de messagerie et bloquer les SPAM B. Erreurs humaines/ mauvais comportement
C. Stocker les boites mails des utilisateurs C. Les événements naturels
201. Un programme malveillant qui exploite une faille 212. Le protocole le mieux accepté pour la sécurisation des
récemment découverte dans un système avant qu'un correctif ne courriers électroniques est :
soit disponible, est : A. S/MIME
A. Déni de service B. C-SET
B. Cheval de Troie (trojan) C. SSL
C. Vulnérabilité Jour Zéro (Zeroday-exploit) 213. Lequel de ces protocoles n'est pas un protocole utilisé pour
202. Un pirate crée un point d'accès à partir duquel il peut lire créer un VPN ?
l'ensemble de votre trafic et insérer des communications factices, A. IPSec
mais d'apparence réelle. On parle de: B. L2PP
A. Attaque de l’homme du milieu C. L2TP
B. Attaque par saturation 214. Dans SSH, le cryptage utilisé pour les données est un :
C. Mystification de l'adresse MAC A. Cryptage symétrique
203. Lorsqu'une personne arrive à voler vos informations B. Cryptage asymétrique
simplement en regardant ce que vous tapez. On parle de : C. Cryptage parallèle
A. Accrochage 215. Choisissez celui qui n'appartient pas à la famille des virus
B. Espionnage informatiques:
C. L'ingénierie sociale (social engineering) A. Worms
204. Une technique qui permet d'envoyer des paquets IP en B. Passwords cracking
utilisant une adresse IP source qui n'a pas été attribuée à C. Trojan
l'ordinateur qui les émet est : 216. Tout ce qui peut causer des dommages est:
A. Forging A. Phish
B. IP spoofing B. Menace
C. Le vol d'identité (ID theft) C. Spoof
205. DMZ est une zone démilitarisée où on trouve surtout les 217. On appel un programme intégré à l'intérieur d'une image
services qui doivent absolument être accessibles de l'extérieur : GIF :
A. Vrai A. Web bug
B. Faux B. Cookie
206. Est-ce que cette affirmation est correcte: «Les virus existent C. Spam
seulement sous Windows, les autres systèmes d'exploitation et 218. Un des termes ci-dessous décrit : virus, vers, chevaux de
les PDA ne sont pas touchés» ? Troie attaque applets, et les scripts d'attaque :
A. Vrai A. Malware
B. Faux B. Le spam
207. Une politique de sécurité est une déclaration d'intention C. Phish
concernant les méthodes envisagées pour protéger les actifs 219. Un cookie sur internet, peut :
numériques et surveiller l'organisation. Elle représente un A. Etre un programme
référentiel d'informations central pour la gestion, le personnel et B. Contenir un virus
les tiers, et regroupe tout, des processus et procédures à une C. Paramétrer de façon personnalisée la page d'accueil d'un
description des mesures techniques en place et des méthodes de site web
reprise sur sinistre, en passant par les fonctions et 220. L'algorithme DES:
responsabilités des employés. A. Utilise une clé privée et une clé publique
A. Vrai B. Fait appel à la notion PKI
B. Faux C. Utilise une clé secrète
208. Lorsque l'administrateur (ou l'utilisateur) d'un système ne 221. Le principe de Kerckhoffs suppose que l'ennemi connaisse :
connaît pas les dispositifs de sécurité dont il dispose, on parle de A. L'algorithme utilisé
quel type d'insécurité ? B. La clef privée
A. L'état actif d'insécurité C. La clef publique
B. L'état passif d'insécurité 222. Par quoi peut-on récupérer un mot de passe à l'insu de son
209. Lorsqu'un hacker procède à des changements d'informations propriétaire ?
dans une ressource électronique du réseau, on parle de : A. Un logiciel espion
A. Sniffing B. Une page de fishing
B. Terrorisme C. Un spam
C. Falsification de données 223. Quel est le rôle d'une signature numérique d'un document?
210. La sécurité informatique est basée sur 3 axes : A. Garantir son intégrité et authentifié son auteur
A. Cryptage, Compression, transmission B. Authentifier son auteur
B. Liberté, égalité, fraternité C. Garantir son intégrité
C. Confidentialité, intégrité, disponibilité

MI/SG Concours de recrutement des Technicien spécialisé en informatique 9/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
224. Comment appelle-t-on le texte définissant les droits et les C. Liste des utilisateurs
devoirs des usagers des ressources informatiques dans une 238. ADO.NET c'est:
organisation donnée ? A. Une couche d'accès aux bases de données
A. Une charte d'utilisation B. Une couche d'accès aux bases de données de type SQL
B. Un règlement intérieur SERVER
C. Loi interne de bonne utilisation des ressources C. Un Sql Data Adapter
informatiques 239. En vb.net, pour utiliser la fonction Round, quel espace de
225. Un serveur passerelle SMTP sert à : noms faut-il importer ?
A. Envoyer et recevoir des mails de et vers internet A. System.Math
B. Filtrer le trafic de messagerie et bloquer les SPAM B. System.IO
C. Stocker les boites mails des utilisateurs C. imports System.Net
226. Qu'appelle-t-on le code suivant ? <!--[if IE]> <![endif]--> 240. En wb.net, pour manipuler les fichiers, quel espace de noms
A. Commentaire faut-il importer?
B. Balise Conditionnel A. System.Math
C. interprétation conditionnel B. System.IO
227. Quelle écriture est recommandée en XHTML ? C. Imports System.Net
A. <script type="text/javascript" src="fichier.js/> 241. Une classe est dite statique car:
B. <script type="text/javascript" src="fichier.js"></script> A. On peut l'utiliser sans l'instancier
C. Toutes les deux B. On doit instancier l'objet qu'on va utiliser
228. Conformément aux normes W3C, quel est l'élément à placer C. Aucun des deux choix
en tête de vos pages html? 242. Dans la programmation orientée objet, rendre visible ce qui
A. la déclaration de Type de Document est nécessaire est le concept de:
B. Les métadonnées A. Encapsulation
C. Les scripts B. Polymorphisme
229. Le format de navigation au sein de l'arborescence du C. Héritage
document XML est: 243. Une classe peut implémenter :
A. Xpath A. Plusieurs interfaces mais doit étendre une seule classe
B. XSLT B. Plusieurs classes mais doit étendre une seule interface
C. XSL-FO C. Plusieurs classes et peut étendre plusieurs interfaces
230. CMS est l'acronyme de: 244. La liaison tardive est essentielle pour assurer :
A. Content management system A. Le polymorphisme
B. Capability maturity system B. L’héritage
C. Clause management system C. La marginalisation
231. Que signifie ProtoFluid : 245. L'acronyme GED signifie:
A. Langage de programmation A. Gestion électronique des documents
B. Simulateur de sites web sur terminaux mobiles B. Gestion électronique des dépenses
C. Navigateur pour terminaux mobiles C. Gestion des engagements et dépenses
232. En vb.net, fopen("fichier","a") permet d'ouvrir un fichier: 246. La valeur 80 en hexadécimale correspond à quelle valeur
A. En écriture décimale ?
B. En lecture A. 64
C. En lecture et écriture B. 128
233. En Vb.net, les casts sont: C. 258
A. Des types de données 247. A quoi correspond un « fork » en Unix ?
B. Des fonctions de calcul A. Un Service de Connexion Telnet
C. Des fonctions de conversion B. Une Création d'un processus père
234. En vb.net, la structure la plus simple d'une condition est: C. Une création d'un processus fils
A. if... then... end if 248. Un lien hypertexte permet :
B. if ... end if A. De naviguer dans un ensemble d'informations
C. if... then... end B. De fusionner deux documents
235. En wb.net, le type date stocke: C. De Créer un index
A. La date 249. Le modèle « Client/Serveur » est recommandé pour :
B. L'heure A. La simplification des contrôles de sécurité
C. La date et son heure B. Une charge importante en accès simultané
236. En vb.net, la déclaration des variables se fait de quelle C. La mise à jour des données
manière ? 250. Un logiciel OCR est :
A. Dim Var as Type A. Un logiciel bureautique
B. Declare Var Type B. Un ERP
C. Dim Var Type C. Un logiciel de reconnaissance de caractères
237. En vb.net, que signifie Catalog dans l'objet sql connexion ? 251. Dans UML, un diagramme de cas d'utilisation est un scénario
A. Nom du Serveur de tests.
B. Nom de la base de données A. Vrai

MI/SG Concours de recrutement des Technicien spécialisé en informatique 10/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
B. Faux Public FunctionCalcul(in as integer) as integer
252. Parmi les réponses ci-après, quelle est la classe primitive en if (n <= 1)
Java 2 return 1
A. Boolean else
B. int return n * Calcul
C. String End Function
253. L'interprétation des programmes Java est effectuée par : A. 120
A. API B. 20
B. JDK C. 1
C. JVM 266. A quoi sert "echo" en PHP?
254. L'écriture <input type="submit". > signifie : A. Répéter plusieurs fois la même action
A. Réinitialiser les contrôles du formulaire B. Changer la valeur d'une variable
B. Envoyer les données du formulaire C. Ecrire un message
C. Envoyer les données du formulaire par E-mail 267. Quel est le schéma HTML correct ?
255. Que signifie PHP? A. <html><body><head></head></body></html>
A. Per Hacker Pascal B. <html><head></head><body></body></html>
B. Personal Home Page C. <html><head></head><body></html></body>
C. Page Html Personnalisée 268. Lesquels des systèmes suivants n'est pas un système de
256. La clause qui permet de supprimer des doublons s'appelle : gestion de base de données ?
A. Limit A. Oracle
B. Restrict B. Microsoft SOL Server
C. Distinct C. MySQL
257. Qu'est-ce qu'un site Web dynamique D. Metabase
A. Un site web avec beaucoup d'animations Flash 269. L'attribut "tabindex" permet :
B. Un site connecté à une base de données et constamment A. De créer le parcours naturel de tabulation
mis à jour B. De modifier le parcours naturel de tabulation
C. site en tête des réponses données par plusieurs moteurs C. De Concevoir des tableaux sans cellules
de recherche 270. Soit un conteneur "div" auquel on veut donner une largeur
258. Le code ASCII peut être assimilé à un tableau de *visible* totale de 760 pixels. Avec quel style obtiendra-t-on ce
correspondance entre: résultat? Note : le modèle de boite standard des CSS est bien sûr
A. Une valeur et son adresse appliqué.
B. Un caractère et sa valeur numérique A. div (width:760px;padding: 12px; border-width:1px;
C. Une adresse mémoire et un contenu mémoire margin:0}
259. Quelle est l'unité d'information fondamentale en B. div (width: 720px; padding:5px; border-width:5px;
Informatique ? margin: 10px;}
A. Le bit C. div (width:700px;padding:29px; border-width:1px;
B. Le byte margin: 0;}
C. L'octet 271. qu'est ce que les CGl ? (commongateway interfaces)
260. Quelle est la valeur de Y après l'instruction suivante : A. une interface qui permet de faire communiquer un
Y: = 17/5+ 17 div 5 + 17 mod 5; programme avec un serveur Web
A. Y = 8 B. Un protocole de communication
B. Y = 9.4 C. Un serveur de noms
C. Y = 8.4 272. Quel protocole est dédié à la transmission de fichiers sur
261. En J2EE, qu'est-ce qu'une servlet ? internet
A. Une classe qui s'exécute dans le navigateur. A. FTP
B. Le fichier de Configuration d'une application web. B. HTTP
C. Une classe qui s'exécute sur le serveur pour traiter une C. SMTP
requête HTTP. 273. Comment peut-on faire disparaître un élément de façon
262. Lequel de ces outils n'est pas un navigateur WEB ? animée et rapide ?
A. Mozilla Firefox A. S("h1").animate({transparency:0});
B. Google Chrome B. S("h1").hide(300);
C. Eclipse C. $("h1").display("none","fast");
263. Qu'est ce qu'un IDE ? 274. La « normalisation » d'un modèle de données permet de :
A. International Development Enterprise A. Vérifier que le modèle est normalisé ISO
B. Integrated Development Environment B. Minimiser la redondance de l'information et assurer la
C. Integrated Development Engine cohérence de la base
264. Lequel de ces outils n'est pas un IDE ? C. S'assurer que le modèle sera assez normalisé pour
A. Notepad++ pouvoir être validé par les utilisateurs
B. Netbeans 275. Sous Windows XP, la configuration est enregistrée dans :
C. Eclipse A. Le fichier autoexec.bat
265. Qu'affichera la fonction Calcul(5)? B. La base de registre

MI/SG Concours de recrutement des Technicien spécialisé en informatique 11/12


09 Février 2014
https://filieresinformatiques.blogspot.com https://www.facebook.com/groups/FilieresInformatiques
C. La base de composants de windows A. Définir les priorités en termes de réalisation de projet
276. TIFF est un format : B. Décider des processus à mettre en œuvre pour garantir le
A. D'images respect du plan qualité
B. De base de données 290. La recette consiste à :
C. De Terminal Informatique de type FF A. Vérifier que le livrable correspond aux fonctionnalités
D. De protocole internet attendues
277. L'étude d'opportunité se fait lors de : B. Evaluer les risques
A. L'avant-projet C. Faire le rapport des incidents
B. La mise en œuvre 291. Le leadership consiste à :
C. Du bilan A. Entraîner les personnes concernées à se mobiliser sur le
278. Le maitre d'œuvre établit projet
A. Le Cahier des charges B. Donner des ordres et contrôler leurs exécutions
B. Le planning d'exécution du projet C. Argumenter et démontrer que le chef de projet a raison
279. Que signifie le plan d'assurance qualité ? 292. Le PERT (Program of Evaluation and Review Technique) est :
A. Le document déterminant les normes et les règles du A. Un langage de programmation
projet B. Un outil de planification
B. Le produit final C. Un outil de « reverse ingeniering »
C. Le document présentant le résultat de la recette 293. Qui prononce la vérification d'aptitude d'une application ?
280. L'évaluation des risques permet au chef de projet : A. Le chef de projet
A. De valider le projet B. L'équipe d'exploitation
B. De redéfinir les membres adéquats de son équipe C. La maîtrise d'ouvrage
C. De prévoir des actions préventives 294. L'assistant à maîtrise d'ouvrage (AMO ou AMOA) a pour
281. Après l'expression des besoins on obtient comme livrable : mission :
A. Plan d'assurance qualité A. D'aider le maître d'ouvrage à définir, piloter et exploiter,
B. Cahier des charges le projet réalisé par le maître d'œuvre
C. Document de recette B. D'assurer le rôle de Conseil et de proposition
282. Quel est la phase indispensable pour la réussite de C. Le pilotage des projets et la prise de décisions
l'exploitation d'un projet ? 295. Parmi ces activités, quelles sont les activités qui reviennent
A. Conduite de changement à l'ΑMOA?
B. Participation des utilisateurs dans le développement A. La description du besoin utilisateur
C. Réalisation des tests unitaire par le client B. La description de la solution fonctionnelle
283. En planification, la durée à retenir pour une tâche doit être C. La définition de l'architecture de la solution
sa durée : D. Le pilotage de projet
A. La plus pessimiste 296. Le cahier des charges fonctionnel détaille les services rendus
B. La plus probable par le produit (Logiciel ou application) et les contraintes
C. La plus optimiste auxquelles ils sont soumis.
284. Que signifie le terme CMMI ? A. Vrai
A. Capability Maturity Model Integration B. Faux
B. Capability Maturity Model information 297. Le cahier des charges doit contenir l'analyse de l'existant et
C. Capability Maturity Management information proposer des solutions répondant aux exigences et besoins
285. Pour assurer la communication interne dans son projet, le exprimés.
chef de projet : A. Vrai
A. Recueille les informations relatives à son projet B. Faux
B. Elabore un tableau de bord à usage des intervenants dans 298. Quelle est la phase du projet qui précède le passage en
le projet production ?
C. Met en place des actions correctives A. La planification
286. Une phase d'un projet B. La recette
A. Est limitée dans le temps C. Le Codage
B. Est identique pour tout projet de l'entreprise 299. L'étape de codage commence:
C. Est attribuée à un responsable A. Après la conception
D. Suit un processus systématique B. Avant les Tests
287. La réalisation d'un système d'information passe par C. Avant la conception
plusieurs étapes : 300. Quelle est l'unité utilisée lors de la planification et
A. Définition - conception - développement - implantation affectation des taches ?
B. Analyse – Conception – réalisation - mise en place A. Homme/Machine
C. Développement - implantation – maintenance B. Qualification/Homme
288. Le planning du projet est validé par : C. Jour/Homme
A. La maîtrise d'ouvrage
B. La maîtrise d'œuvre
C. La maîtrise d'ouvrage et la maîtrise d'œuvre
289. Quel est l'objectif du schéma directeur ?

MI/SG Concours de recrutement des Technicien spécialisé en informatique 12/12


09 Février 2014

Vous aimerez peut-être aussi