TRI – Examen de Passage Session Juin 2013 – Variante 2 1 /7 OFPPT Office de la

TRI – Examen de Passage Session Juin 2013 – Variante 2 1 /7 OFPPT Office de la Formation Professionnelle Et de la Promotion du Travail Direction Recherche et Ingénierie de la formation Examen de Passage – Cours de jour Session Juin 2013 Variante 2 Filière : TRI Epreuve : Synthèse Barème : 40 points Niveau : Technicien Spécialisé Durée : 5h Partie Théorique (40 points) : Dossier 1 : notions de maths et logique booléenne Q1. Effectuer les conversions suivantes : (00110101)2= ( ) 10 (00110010,011)2= ( )10 (65,2)10= ( ) 2 (-93)10= ( ) 2 Q2. Soit la fonction booléenne suivante : _ _ F= a+ b c+ab Dresser la table de vérité de F Q3 soit la fonction booléenne suivante TRI – Examen de Passage Session Juin 2013 – Variante 2 2 /7 _ _ _ _ _ _ _ _ _ _ _ _ _ _ F= a b c d +a b c d + a b c d+ a b c d+ a b c d + a b c d Q 3.1 : Dresser la table de Karnaugh pour la fonction F. Q3.2 : Simplifier F en utilisant la méthode de Karnaugh. Dossier 2 : Architecture et système d’exploitation Le directeur d’une société de grande distribution compte vous recruter en tant que technicien spécialisé en Techniques des Réseaux Informatiques. Et comme premier test, il vous a posé un certain nombre de questions en architecture et système d’exploitation. Ce sont en réalité des cas réels, auxquels vous devez répondre pour réussir le premier test de recrutement. Notez bien qu’une partie de matériel informatique de la société utilise le système d’exploitation Windows et l’autre partie utilise Fedora. 1. Définir les termes suivants : Formatage logique, Connecteurs PCI et Bus de données. 2. Le directeur vous demande de supprimer les données obsolètes. 2.1 Qu’est ce que la corbeille ? Décrire sa fonctionnalité ? 2.2 Quel est le rôle d’un quota de disque ? 2.3 Après avoir nettoyé tous les disques, le directeur vous demande d’effectuer une sauvegarde de son PC. Décrire les différents types de sauvegarde. 2.4 Qu’est ce que le mode sans échec et comment peut-on y accéder ? 3. Décrire les différentes méthodes à utiliser pour analyser la mémoire ? 4. Sur un des PCs de l’entreprise, un dossier TEST est créé sur une partition NTFS ainsi que deux groupes : G_INFORMATIQUE et G_FINANCE, les permissions des groupes sur TEST est comme suit : Groupe Permission G_INFORMATIQUE Aucune autorisation Implicite G_FINANCE Lecture 4.1 De quelles permissions USER dispose-t-il sur TEST ? 4.2 On supprime l’utilisateur USER par erreur. On crée un nouvel utilisateur de même nom USER. Est-ce que USER retrouve ses autorisations sur le dossier TEST ? expliquez ? 5. Avant de migrer la plate-forme vers l’environnement linux Fedora. Le directeur de l’entreprise XYZ vous présente la hiérarchie suivante des répertoires. Les répertoires sont supposés non vides. TRI – Examen de Passage Session Juin 2013 – Variante 2 3 /7 5.1 Quel est le rôle de la commande « su » ? Quelle est la différence entre « su » et « su- » ? 5.2 Vous vous trouvez actuellement dans le répertoire Achat. Quels sont respectivement les chemins absolu et relatif du répertoire Compta. 5.3 Donner les commandes Linux nécessaires pour modifier la hiérarchie des répertoires et aboutir au résultat suivant : 5.4 Donner la commande qui permet de vérifier que le hiérarchie obtenue est correcte en listant tous les fichiers qui lui appartiennent depuis le répertoire Tertiaire. 5.5 Donner la commande qui permet de déplacer tous les fichiers se trouvant dans Commerce et dont le nom se termine par « . » et une lettre majuscule dans le répertoire Compta 5.6 Donner les permissions qui permettent d’accorder les permissions d’accès suivantes :  Accès complet (rwx) au répertoire Commerce pour tout le monde.  Accès complet (rwx) au répertoire et à tous ses sous répertoires pour vous-même  Accès en lecture pour tous les autres utilisateurs (g et o) sur le répertoire Gestion et sur tous ses sous répertoires  Accès en lecture et exécution pour tous les autres utilisateurs (g et o) Sur le répertoire Finance et sur tous ses sous répertoires.  Accès en lecture et écriture pour tous les autres utilisateurs sur le répertoire Vente 5.7 En tenant compte des permissions d’accès définies à la question 5,6, un utilisateur de votre groupe pourra-t-il lire les répertoires Gestion et Vente ? Justifier TRI – Examen de Passage Session Juin 2013 – Variante 2 4 /7 5.8 Dans l’ISTA, donner la commande qui permet de créer un archivage de répertoire Tertiaire et ses sous-répertoires sous le nom ista.tar. 6. Donner la commande qui permet de fixer les droits (r-x------) lors de la création d’un fichier 7. Donner la ligne de commande qui permet de lister tous les paquets rpm déjà installés commençant par smb. 8. Ecrivez un script Shell qui pose la question suivante à l’utilisateur : Rester [o/n] ? -> Selon la réponse de l’utilisateur, on affichera :  Réponse positive : non  Réponse négative : oui  Réponse imprécise : Incertain TRI – Examen de Passage Session Juin 2013 – Variante 2 5 /7 Partie Pratique (80 points) : Dossier 1 : Algorithmique et Langage C Exercice 1 : Algorithme A. Écrire un algorithme qui demande successivement 20 nombres a l’utilisateur et qui affiche le plus petit parmi 20 nombres -----l’algorithme----- Entrez le nombre numéro 1 : 12 Entrez le nombre numéro 2 : 14 Etc.….. Entrez le nombre numéro 20 : 6 ------l’algorithme affiche----- Le plus grand nombre est : 6 B. Modifier ensuite l’algorithme pour que le programme affiche en quelle position avait été saisie ce nombre Exemple : Le plus grand nombre est 6 et se trouve a la position 20. Exercice 2 : Langage C 2. traduire l’algorithme de la question 1 en langage c. Dossier 2 : Réseaux Une entreprise dispose d’un réseau Ethernet supportant le protocole TCP/IP et regroupant actuellement 200 hôtes (stations, serveurs, routeurs, passerelles,…). Vous êtes chargé(e) de proposer un plan détaillé pour automatiser l’attribution des configurations TCP/IP aux hôtes en respectant le cahier des charges suivants :  L’adresse du réseau est 192.100.50.0.  L’entreprise est structurée en sept départements : Administratif, Commercial, formation, magasin, finance, exploitation et production. Travail à réaliser 1. Citez les 4 couches du modèle TCP/IP et précisez la fonction de chaque couche. 2. Quel est le rôle du protocole ARP. 3. Proposer un masque personnalisé pour le sous-réseau de l’entreprise 4. Calculer le nombre total d’hôtes que peut contenir chaque sous-réseau. TRI – Examen de Passage Session Juin 2013 – Variante 2 6 /7 5. Affecter un numéro du sous-réseau à chaque département. Définir les plages d’adresses utilisable dans chaque le sous-réseau et les adresses diffusions. 6. Pour des raisons d’organisation, un département sera découpé en le sous-réseau. Si attribuez à un poste (PCA) l’adresse 192.100.50.115/29 : 6.1. Donner le nombre se sous-réseau que vous pouvez créer. 6.2. Donner l’identificateur de sous-réseau de la machine PCA 6.3. Définir le nombre de machines par sous-réseau 6.4. Donner les adresses valables, et l’adresse de diffusion de tous les réseaux TRI – Examen de Passage Session Juin 2013 – Variante 2 7 /7 Barème de notation : Partie théorique (40 points ) : Dossier 1 : 7 pts Q 1 Q 2 Q 3 2 2 Q 3.1 Q 3.2 1.5 1.5 Dossier 2 : 33 pts Q 1 Q 2 Q3 Q4 Q2.1 Q2.2 Q2.3 Q2.4 Q3 Q4.1 Q4.2 2 2 2 1 2 4 1 1 Q5 Q6 Q7 Q8 Q5.1 Q5.2 Q5.3 Q5.4 Q5.5 Q5.6 Q5.7 Q5.8 1 1 Partie pratique (80 points ) : Dossier 1 : 32 pts Algorithme Langage C Q 1.a Q1.b Q.2 12 4 16 Dossier 2 : 48 pts Q1 Q2 Q3 Q4 Q5 Q6 Q6.1 Q6.2 Q6.3 Q6.4 8 4 4 4 12 4 4 4 4 uploads/Litterature/ examen-de-passage-2013-v2 2 .pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager