MINISTÈRE DE L’ÉCOLOGIE, Examen professionnel de DU DEVELOPPEMENT DURABLE vérif
MINISTÈRE DE L’ÉCOLOGIE, Examen professionnel de DU DEVELOPPEMENT DURABLE vérification d’aptitude ET DE L’ÉNERGIE aux fonctions de pupitreur MINISTÈRE DU LOGEMENT, – Session 2015 - DE L’ÉGALITE DES TERRITOIRES ET DE LA RURALITE Questions permettant d’apprécier les connaissances informatiques du candidat, notamment en matière de méthodologie de l’exploitation. Épreuve écrite INFORMATIQUE (Durée : 5 heures – coefficient : 4) Matériels : Les calculatrices sont interdites Documents : Aucun document autorisé Observation : L’épreuve est constituée de : – une étude de cas (page 2 à 4) – QCM et exercices (page 5 à 18) Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 1/18 Étude de cas Partie A : Théorie Document 1 1. Le document 1 vous affiche le résultat obtenu par la commande ipconfig /all sur votre poste. a. Quelle est la classe de votre adresse IP ? b. Quelle est l'adresse de votre réseau ? Faire apparaître sur votre copie le détail du calcul. c. Quel est le nombre d'adresses utilisables de votre réseau ? d. Quelle est l'adresse MAC de votre ordinateur ? e. Définissez le rôle des serveurs DHCP, DNS et WINS 2. Le Modèle OSI est le standard de communication en réseau pour nos systèmes d'information. On vous demandera ici de lister les différentes couches du modèle OSI en partant de la couche basse et expliquer leur fonction respective. Fournir des exemples de produits, protocoles, … pour chacune des couches. Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 2/18 Partie B : Pratique Vous travaillez pour un service de l’état qui se trouve hébergé sur un site mutualisé. Votre SG vous demande de séparer les flux réseaux du reste du site et d'en profiter pour migrer les adresses IP du service. Vous avez à votre disposition une nouvelle plage d'adresse 10.59.100.0 /23 Document 2 Le document 2 vous propose l'architecture cible de votre service. 1. Reproduire le schéma sur votre copie et placer y les éléments suivant en justifiant vos choix : a. Le proxy b. Les imprimantes c. Le serveur internet d. Le serveur intranet e. Le serveur DNS interne f. Le serveur DHCP g. Les serveurs bureautiques h. Le serveur de sauvegardes i. Les postes « agents » j. Les postes des administrateurs informatiques Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 3/18 2. Découper votre nouvelle plage d’adresses en 4 sous-réseaux de taille identique. a. Quel est le masque réseau qui permet la création de 4 sous-réseaux ? b. Quelle est l'adresse réseau de chacun des sous-réseaux ? c. Quelle est la plage des adresses utilisables du sous-réseau n°2 ? 3. Définir le terme DMZ ainsi que son rôle dans la sécurité de votre architecture. Partie C : Analyse Dans cette partie, vous devez estimer les impacts sur votre système d'information et le gérer. 1. Exposer dans un premier temps les actions à mener en amont de cette migration. 2. Dans un second temps, présenter votre plan d'action de la migration. 3. Enfin, expliquer comment vous gérerez la communication auprès des agents du service pendant les différentes phases du projet. Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 4/18 QCM & Exercices Attention certaines questions sont à réponses multiples Numération Questions à choix multiples 11001110 vaut en hexadécimal : AC BD CE DF Que vaut 444 en binaire ? : 110111100 110001100 101100011 101100111 Que vaut 1444 en hexadécimal ?: 2A3 F2C 5A4 C4L Combien d’états possibles peut prendre un octet ? : 24 28 216 26 En algèbre de Boole, quel est le résultat de cette opération 0 ET 1 ? : 1 0 11 ce calcul est impossible Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 5/18 DOCUMENT A RENDRE AVEC LA COPIE N° IDENTIFICATION : ____________________ Exercices Quelle(s) contrainte(s) le choix d’un système 32 bits peut avoir sur la RAM ? Avec un masque en 255.255.255.0, combien de postes de travail pouvez-vous installer sur votre réseau local ? Expliquez pourquoi Traduire en ASCII ce code hexadécimal : 42 52 41 56 4F Pourquoi le système hexadécimal est-il utilisé notamment en informatique ? Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 6/18 Informatique générale Questions à choix multiples Le SILL est : le socle informatique des logiciels du libre le système informatique des logiciels du libre le socle interministériel des logiciels du libre le système interministériel des logiciels du libre Parmi ces logiciels, lesquels sont dans le SILL ? : TrueCrypt Sumatra VLC MongoDB Qu’est-ce que le localhost ?: un ordinateur non connecté un serveur sécurisé dans le local un groupement local d’hôtes une interface logique réseau d’ordinateur Quel est l'intrus ? : MariaDB PostGreSQL Pentaho MongoDB Quel est le raccourci sous windows pour verrouiller son ordinateur ? : Touche windows + E Touche windows + L Touche windows + M Touche windows + V Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 7/18 Exercices Citez les 3 protocoles de messagerie, leur signification et principe de fonctionnement. Qu’est-ce que la virtualisation ? (Principe, avantages, exemples) Quel est le rôle principal d’un serveur Proxy ? Citer des fonctionnalités secondaires que peut remplir un proxy ? Exemple de proxy ? Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 8/18 Système Questions à choix multiples Qu’est-ce qu’un système de fichiers ? : un groupement de fichiers systèmes un répertoire indexé une interface entre l’utilisateur et le système d’exploitation un algorithme de recherche de fichiers Quel est l’intrus ? : eCDL eSSL eSBL eBCL Cochez-la ou les bonnes réponses : le RAID n’est pas une technique de sauvegarde RDAT et LTO sont des supports de sauvegarde NFS permet de partager entre plusieurs clients et serveurs hétérogènes un même système de fichiers un système de fichier journalisé assure l’intégrité des données en cas d’arrêt brutal de la machine En réseau et système, qu’appelle-t-on un cluster ? un groupement de serveurs un regroupement de fichiers un regroupement de fibres optiques un regroupement d’adresses IP Quel programme doit-on exécuter pour afficher l’invite de commande sous Windows ? iexplorer cmd msconfig htop Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 9/18 Exercices Définissez la technologie RAID. Citez au moins 3 types de RAID et expliquez le principe de fonctionnement de chacun Quel est le rôle du NFS ? (Traduction de l’acronyme et rôle). Précisez la couche OSI concernée. Sur quels systèmes est-ce disponible ? Qu’est-ce que le chargeur d’amorçage ou bootloader ? Décrire succinctement son fonctionnement. Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 10/18 Droit de l'informatique Questions à choix multiples La CNIL : est une autorité administrative indépendante depuis le 6 janvier 1978 est composée de parlementaires est composée de membres du conseil économique, social et environnemental. peut prononcer des sanctions pécuniaires pouvant atteindre 300 000 euros Une déclaration à la CNIL est nécessaire : pour les traitements automatisés d’informations nominatives pour les traitements, automatisés ou non, portant sur des données relatives aux infractions pour les traitements d’informations nominatives à usage personnel exclusif pour les traitements d’information faisant appel à la biométrie Qu’est-ce que le CIL ? le comité informatique et liberté le correspondant informatique et liberté le comité information et liberté le comité informatique du libre Un logiciel est considéré comme libre s'il confère à son utilisateur : la liberté d'exécuter le programme, pour tous les usages la liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins la liberté de redistribuer des copies du programme la liberté d'améliorer le programme et de distribuer ces améliorations au public Quel est l’intrus ? : FCCL GNU CeCILL BSD Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 11/18 Exercices Citez au moins 4 grandes missions de la CNIL. Qu’est-ce que la licence d’un logiciel ? Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 12/18 Réseau Questions à choix multiples Que signifie LAN ? : Local Access Network Local Alert network Local Adress Network Local Area Network Quel modèle est comparé au modèle OSI ? : UML TCP/UDP TCP/IP Merise Sur quelle couche du modèle OSI se situe l’Internet Protocol ? : la couche Physique la couche Transport uploads/s1/ eva-pupitreur-p-2015-informatique.pdf
Documents similaires










-
60
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 04, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 0.2622MB