MINISTÈRE DE L’ÉCOLOGIE, Examen professionnel de DU DEVELOPPEMENT DURABLE vérif

MINISTÈRE DE L’ÉCOLOGIE, Examen professionnel de DU DEVELOPPEMENT DURABLE vérification d’aptitude ET DE L’ÉNERGIE aux fonctions de pupitreur MINISTÈRE DU LOGEMENT, – Session 2015 - DE L’ÉGALITE DES TERRITOIRES ET DE LA RURALITE Questions permettant d’apprécier les connaissances informatiques du candidat, notamment en matière de méthodologie de l’exploitation. Épreuve écrite INFORMATIQUE (Durée : 5 heures – coefficient : 4) Matériels : Les calculatrices sont interdites Documents : Aucun document autorisé Observation : L’épreuve est constituée de : – une étude de cas (page 2 à 4) – QCM et exercices (page 5 à 18) Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 1/18 Étude de cas Partie A : Théorie Document 1 1. Le document 1 vous affiche le résultat obtenu par la commande ipconfig /all sur votre poste. a. Quelle est la classe de votre adresse IP ? b. Quelle est l'adresse de votre réseau ? Faire apparaître sur votre copie le détail du calcul. c. Quel est le nombre d'adresses utilisables de votre réseau ? d. Quelle est l'adresse MAC de votre ordinateur ? e. Définissez le rôle des serveurs DHCP, DNS et WINS 2. Le Modèle OSI est le standard de communication en réseau pour nos systèmes d'information. On vous demandera ici de lister les différentes couches du modèle OSI en partant de la couche basse et expliquer leur fonction respective. Fournir des exemples de produits, protocoles, … pour chacune des couches. Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 2/18 Partie B : Pratique Vous travaillez pour un service de l’état qui se trouve hébergé sur un site mutualisé. Votre SG vous demande de séparer les flux réseaux du reste du site et d'en profiter pour migrer les adresses IP du service. Vous avez à votre disposition une nouvelle plage d'adresse 10.59.100.0 /23 Document 2 Le document 2 vous propose l'architecture cible de votre service. 1. Reproduire le schéma sur votre copie et placer y les éléments suivant en justifiant vos choix : a. Le proxy b. Les imprimantes c. Le serveur internet d. Le serveur intranet e. Le serveur DNS interne f. Le serveur DHCP g. Les serveurs bureautiques h. Le serveur de sauvegardes i. Les postes « agents » j. Les postes des administrateurs informatiques Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 3/18 2. Découper votre nouvelle plage d’adresses en 4 sous-réseaux de taille identique. a. Quel est le masque réseau qui permet la création de 4 sous-réseaux ? b. Quelle est l'adresse réseau de chacun des sous-réseaux ? c. Quelle est la plage des adresses utilisables du sous-réseau n°2 ? 3. Définir le terme DMZ ainsi que son rôle dans la sécurité de votre architecture. Partie C : Analyse Dans cette partie, vous devez estimer les impacts sur votre système d'information et le gérer. 1. Exposer dans un premier temps les actions à mener en amont de cette migration. 2. Dans un second temps, présenter votre plan d'action de la migration. 3. Enfin, expliquer comment vous gérerez la communication auprès des agents du service pendant les différentes phases du projet. Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 4/18 QCM & Exercices Attention certaines questions sont à réponses multiples Numération Questions à choix multiples 11001110 vaut en hexadécimal : AC BD CE DF Que vaut 444 en binaire ? : 110111100 110001100 101100011 101100111 Que vaut 1444 en hexadécimal ?: 2A3 F2C 5A4 C4L Combien d’états possibles peut prendre un octet ? : 24 28 216 26 En algèbre de Boole, quel est le résultat de cette opération 0 ET 1 ? : 1 0 11 ce calcul est impossible Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 5/18 DOCUMENT A RENDRE AVEC LA COPIE N° IDENTIFICATION : ____________________ Exercices Quelle(s) contrainte(s) le choix d’un système 32 bits peut avoir sur la RAM ? Avec un masque en 255.255.255.0, combien de postes de travail pouvez-vous installer sur votre réseau local ? Expliquez pourquoi Traduire en ASCII ce code hexadécimal : 42 52 41 56 4F Pourquoi le système hexadécimal est-il utilisé notamment en informatique ? Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 6/18 Informatique générale Questions à choix multiples Le SILL est : le socle informatique des logiciels du libre le système informatique des logiciels du libre le socle interministériel des logiciels du libre le système interministériel des logiciels du libre Parmi ces logiciels, lesquels sont dans le SILL ? : TrueCrypt Sumatra VLC MongoDB Qu’est-ce que le localhost ?: un ordinateur non connecté un serveur sécurisé dans le local un groupement local d’hôtes une interface logique réseau d’ordinateur Quel est l'intrus ? : MariaDB PostGreSQL Pentaho MongoDB Quel est le raccourci sous windows pour verrouiller son ordinateur ? : Touche windows + E Touche windows + L Touche windows + M Touche windows + V Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 7/18 Exercices Citez les 3 protocoles de messagerie, leur signification et principe de fonctionnement. Qu’est-ce que la virtualisation ? (Principe, avantages, exemples) Quel est le rôle principal d’un serveur Proxy ? Citer des fonctionnalités secondaires que peut remplir un proxy ? Exemple de proxy ? Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 8/18 Système Questions à choix multiples Qu’est-ce qu’un système de fichiers ? : un groupement de fichiers systèmes un répertoire indexé une interface entre l’utilisateur et le système d’exploitation un algorithme de recherche de fichiers Quel est l’intrus ? : eCDL eSSL eSBL eBCL Cochez-la ou les bonnes réponses : le RAID n’est pas une technique de sauvegarde RDAT et LTO sont des supports de sauvegarde NFS permet de partager entre plusieurs clients et serveurs hétérogènes un même système de fichiers un système de fichier journalisé assure l’intégrité des données en cas d’arrêt brutal de la machine En réseau et système, qu’appelle-t-on un cluster ? un groupement de serveurs un regroupement de fichiers un regroupement de fibres optiques un regroupement d’adresses IP Quel programme doit-on exécuter pour afficher l’invite de commande sous Windows ? iexplorer cmd msconfig htop Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 9/18 Exercices Définissez la technologie RAID. Citez au moins 3 types de RAID et expliquez le principe de fonctionnement de chacun Quel est le rôle du NFS ? (Traduction de l’acronyme et rôle). Précisez la couche OSI concernée. Sur quels systèmes est-ce disponible ? Qu’est-ce que le chargeur d’amorçage ou bootloader ? Décrire succinctement son fonctionnement. Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 10/18 Droit de l'informatique Questions à choix multiples La CNIL : est une autorité administrative indépendante depuis le 6 janvier 1978 est composée de parlementaires est composée de membres du conseil économique, social et environnemental. peut prononcer des sanctions pécuniaires pouvant atteindre 300 000 euros Une déclaration à la CNIL est nécessaire : pour les traitements automatisés d’informations nominatives pour les traitements, automatisés ou non, portant sur des données relatives aux infractions pour les traitements d’informations nominatives à usage personnel exclusif pour les traitements d’information faisant appel à la biométrie Qu’est-ce que le CIL ? le comité informatique et liberté le correspondant informatique et liberté le comité information et liberté le comité informatique du libre Un logiciel est considéré comme libre s'il confère à son utilisateur : la liberté d'exécuter le programme, pour tous les usages la liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins la liberté de redistribuer des copies du programme la liberté d'améliorer le programme et de distribuer ces améliorations au public Quel est l’intrus ? : FCCL GNU CeCILL BSD Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 11/18 Exercices Citez au moins 4 grandes missions de la CNIL. Qu’est-ce que la licence d’un logiciel ? Examen professionnel de vérification d’aptitude aux fonctions de pupitreur Session 2015 Épreuve écrite Durée : 5 h Coefficient : 4 Page : 12/18 Réseau Questions à choix multiples Que signifie LAN ? : Local Access Network Local Alert network Local Adress Network Local Area Network Quel modèle est comparé au modèle OSI ? : UML TCP/UDP TCP/IP Merise Sur quelle couche du modèle OSI se situe l’Internet Protocol ? : la couche Physique la couche Transport uploads/s1/ eva-pupitreur-p-2015-informatique.pdf

  • 60
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 04, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 0.2622MB