Culture générale

Transcription

Culture générale
MINISTÈRE DE L'ÉGALITE DES
TERRITOIRES ET DU LOGEMENT
Examen professionnel de
vérification d'aptitude
aux fonctions de pupitreur
MINISTÈRE DE L’ÉCOLOGIE,
DU DEVELOPPEMENT DURABLE
ET DE L'ÉNERGIE
- Session 2013 -
Question permettant d'apprécier les connaissances informatiques du candidat, notamment en matière de
méthodologie de l'exploitation.
Épreuve écrite
INFORMATIQUE
(Durée : 5 heures – coefficient : 4)
Matèriels :
Les calculatrices sont interdites
Documents :
Aucun document autorisé
Observation :
L'épreuve est constituée de :
- une étude de cas en deux parties A et B
- QCM et exercices
(page 2/16)
(page 3 à 16/16)
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 1/16
Étude de cas
Partie A
Vous êtes en charge de l'assistance informatique d'un service du ministère et un utilisateur vous sollicite
car il ne parvient pas à utiliser une application informatique qui s'exécute sur un navigateur web.
L'adresse de l'application est https://application.finances.gouv.fr
Vous décidez de diagnostiquer le problème pour en déterminer l'origine.
Lors de votre premier essai, vous constatez que le navigateur recherche ce site Internet mais qu'aucune
réponse n'aboutit.
Quelles investigations proposez-vous d'effectuer ? Proposez les corrections qui vous semble adéquates.
Vous parvenez enfin à résoudre cette première difficulté mais le navigateur vous prévient d'une alerte de
sécurité vous informant que le site présente un certificat qui ne peut être validé.
Selon vous, qu'est-ce que cela signifie ? Quelles sont les raisons probables ? Comment y remédier ?
Après avoir remédié à ce problème, vous vous apercevez malgré tout que l'application reste inaccessible
en raison d'une erreur HTTP 500.
Que pouvez-vous en déduire ? Dans ce cas, que pouvez-vous faire ?
Partie B
Après cet échec, vous vous recentrez sur des problématiques purement locales, là où en principe vous
maîtrisez toute la chaîne...
En particulier, le directeur de votre service tient à disposer d'un système de sauvegarde des données du
service qui soit efficace et vous en confie la conception et l'exploitation.
Les données à sauvegarder sont des données bureautiques produites par les agents du services ainsi que 3
bases de données et de nombreux fichiers produits par 3 applications locales.
Les fichiers bureautiques occupent un volume de 1,5 To et un volume journalier de 100 Mo de données est
produit.
Les caractéristiques des applications A, B et C sont les suivantes :
Bases de données A : 50 Mo (+500Ko journalier), fichiers : 500 Mo (+1Mo journalier)
Bases de données B : 500 Mo (+1Mo journalier), fichiers : 50 Mo (pas d'actualisation)
Bases de données C : 20 Mo (+2Mo journalier), fichiers : 2Go (+5 Mo journalier)
Définissez une solution de sauvegarde pour ces données (matériel, logiciels et consommables), précisez la
stratégie mise en place et les volumes de stockage dont vous aurez besoin sachant que les sauvegardes
sont conservées de sorte de pouvoir restaurer n'importe quel fichier sur une année pour les données
bureautiques et sur une période de 3 mois pour les applications.
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 2/16
DOCUMENT A RENDRE
AVEC LA COPIE
N° IDENTIFICATION :
____________________
QCM & Exercices
Attention certaines questions sont à choix multiples
Numération
Exercice
Expliquer ce qu’est un mot, un octet.
Expliquer les principes de l’addition hexadécimale et calculer hxAA+hx10.
Réaliser les opérations suivantes :
0&0=
0&1=
1&1=
0|0=
0|1=
1|1=
0 xor 0 =
0 xor 1 =
1 xor 1 =
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 3/16
Questions à choix multiples
Le binaire est un système de numération :
 En base 6
 En base 2
 En base 4
 En base 10
L’hexadécimal est un système de numération :
 En base 4
 En base 2
 En base 8
 En base 6
L’octal est un système de numération :
 En base 4
 En base 2
 En base 8
 En base 6
Le nombre 9999 peut être un nombre (plusieurs réponses possibles) :
 hexadécimal
 binaire
 octal
 décimal
La conversion du nombre hexadécimal 77 en octal est :
 77
 119
 167
 144
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 4/16
Informatique générale
Exercice
Qu'est-ce que le concept de cloud ou d'informatique en nuage ?
Qu'est-ce qu'un datacenter ou centre-serveur ?
Qu'est-ce que Unicode ? Est-ce que le caractère ç appartient à la table des caractères ASCII ?
Questions à choix multiples
Quel est l’ancêtre d’Internet ?
 Arpanet
 Renater
 MouliNet
 Extranet
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 5/16
Quel type de périphérique permet une installation « Plug n'Play » ?
 PCI
 Série
 IDE
 USB
Quelle est la date de référence souvent utilisée comme point de départ du temps informatique ?
 8 août 1945
 4 octobre 1957
 21 juillet 1969
 1er janvier 1970
L’UTF-8 est utilisé pour :
 l'encodage de caractères
 le chiffrement de données sensibles
 la transmission de données sur une liaison bas débit
 compresser des fichiers
En 2013, il est possible de stocker sur une clé USB (plusieurs réponses possibles)
 256 Go
 32 Go
 10 To
 128 Mo
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 6/16
Système
Exercice
Décrire le processus de démarrage d’un ordinateur entre l’appui sur le bouton et l’utilisation possible du
système d’exploitation.
Qu’est-ce qu’un interpréteur de commandes ?
Expliciter les termes suivants : MBR, Boot, noyau (appelé aussi kernel)
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 7/16
Questions à choix multiples
Qu’est qu’un système de fichiers journalisé ?
 Un système de fichiers à la taille illimitée
 Un système de fichiers disposant d'un historique des écritures en cours permettant de ne pas
perdre de données en cas de coupure brusque
 Un système de fichiers conservant la trace de toutes les actions effectuées
 Un système de fichiers réalisant ses propres sauvegardes
Quelles sont les affirmations vraies ? (plusieurs réponses possibles)
 Windows Seven est un système 32 bits
 Windows Seven est multi-tâches
 Windows Seven est multi-utilisateurs
 Windows Seven est à code ouvert
Un registre est :
 Un mécanisme pour conserver un historique des actions du système
 Une zone mémoire très rapide au sein du processeur
 Un mécanisme pour transmettre des informations aux périphériques
 Une zone mémoire très lente au sein du processeur
Un traitement « batch » est :
 Une opération d’effacement
 Une opération de sauvegarde
 Une tâche planifiée d’opérations diverses à effectuer
 Une opération visant fermer les applications et éteindre un système
Parmi ces noms, lequel n’est pas un shell ?
 Bash
 Shell
 Command.com
 Javac
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 8/16
Droit de l'informatique
Exercice
Quels sont les critères examinés par la CNIL pour accorder ou non une autorisation de mise en œuvre et
d’exploitation d’un fichier contenant des données personnelles ?
Décrire succinctement les missions de la CNIL.
Décrire les avantages/inconvénients du logiciel libre par rapport au logiciel propriétaire.
Questions à choix multiples
Un logiciel Open Source est forcément ?


Gratuit
À code ouvert (lisible)
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 9/16


Diffusable sans contrepartie
Dépourvu de bugs
La CNIL est :




Un établissement public
Un service du Premier ministre
Une autorité administrative indépendante
Un service du ministère de la Justice
La loi relative à l’informatique, aux fichiers et aux libertés a été promulguée en :
 1974
 1978
 1981
 1996
Sauf cas prévu explicitement par la loi, la collecte et le traitement des données suivantes est interdit
pour : (plusieurs réponses possibles)
 Les données personnelles à caractère racial
 Les données personnelles de géo-localisation
 Les données personnelles d’appartenance à un syndicat
 Les données personnelles à caractère religieux
Une licence dite virale est une licence qui :
 Autorise les logiciels dérivés à être publiés sous une autre licence
 Oblige les logiciels dérivés à être publiés sous cette même licence
 Interdit la réutilisation du code source dans un autre logiciel
 S’applique aux logiciels propriétaires
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 10/16
Réseau
Exercice
Expliquez en quelques mots quelles sont les raisons et les limitations de l’IPv6.
Décrivez les principes de fonctionnement d’une messagerie électronique et présentez les différentes
architectures et protocoles intervenant lors des envois et réceptions de courriels.
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 11/16
Questions à choix multiples
Cochez-la ou les bonnes réponses :
 Un serveur DNS permet à un ordinateur se connectant à un réseau d’obtenir une adresse de
connexion de manière dynamique
 Un serveur DHCP permet à un ordinateur se connectant à un réseau d’obtenir une adresse
de connexion de manière dynamique
 Le DNS permet de trouver le nom d’un ordinateur sur le réseau à partir de son adresse IP
 Un serveur NAS permet d'obtenir la liste des postes de travail en activité sur le réseau
Le protocole NFS est associé à une couche du modèle OSI, laquelle ?
 Présentation
 Physique
 Application
 Réseau
Quel protocole réalise l’association entre une adresse matérielle (adresse MAC) d’une carte réseau
et une adresse IP ?
 ICMP
 ARP
 IPSEC
 SNMP
Cochez-la ou les bonnes réponses :
 Le VPN permet d’avoir une liaison sécurisée entre différents sites d’une entreprise
 Le firewall (pare-feu) sert de relais pour les utilisateurs d’Internet souhaitant accéder à un
site web interne à une entreprise en lui transmettant indirectement les requêtes
 Le firewall est un dispositif logiciel qui filtre les trames entrantes et sortantes d’un
ordinateur
 Une DMZ est une zone tampon entre le réseau sécurisé interne et l’extérieur pour éviter les
agressions extérieures.
Quel est l’intrus ?
 POP
 IMAP
 FTP
 SMTP
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 12/16
Sécurité
Exercice
Expliquez les principes de clé privée et clé publique.
À quoi sert l'algorithme SHA-1 ?
Questions à choix multiples
Pour faire de l’authentification forte, on peut utiliser (plusieurs réponses possibles) :
 Un identifiant et un mot de passe
 Un certificat numérique et un code PIN
 Un « one-time-password » et un identifiant
 Une empreinte digitale
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 13/16
Un keylogger est :
 Un système d’authentification unique
 Un système pour craquer des mots de passe
 Un système de verrouillage de sessions
 Un système d’espionnage des frappes clavier
Une attaque par force brute consiste à :
 Saturer un site de requêtes pour le rendre inaccessible
 Faire un grand nombre d’essais pour déterminer un mot de passe
 Émettre des trames avec une adresse IP usurpée
 Usurper une session utilisateur d’une application web
Avec le filtrage par liste blanche de sites web sur un proxy ?
 L’accès est permis pour les sites déclarés
 L’accès est interdit aux sites déclarés
 L’accès est interdit à certains postes
 L’accès est autorisé à certains postes
Que signifie l’acronyme ANSSI ?
 Administration nationale de la sécurité des systèmes d’information
 Agence nationale de la sécurité des systèmes d’information
 Advanced Numeric Secured Software Interface
 Advanced National Software System Intelligence
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 14/16
Matériel
Exercice
Expliquez le principe de redondance de données
Questions à choix multiples
Quelles affirmations sont fausses ? (plusieurs réponses possibles)
 Le RAID 2 utilise un principe de fonctionnement similaire à celui employé par le RAID 0
 Le RAID 0 est la technologie la plus utilisée, car c’est la plus sécurisée
 Avec le RAID 5, il faut au maximum 3 disques
 Le RAID 1 consiste à effectuer la copie physique du premier disque sur un second disque
Cherchez l’intrus :
 SSD
 IDE
 SATA
 SCSI
Quels systèmes de RAID fonctionnent selon le principe de la redondance de données ? (plusieurs
réponses possibles)
 RAID 0
 RAID 1
 RAID 5
 RAID 0+1
Quel est l'intrus ?
 Unité arithmétique et logique
 Séquenceur
 Zone d'amorce
 Registre d'état
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 15/16
Une EEPROM est ?
 Une mémoire morte qui ne peut qu'être lue
 Une mémoire vive
 Une mémoire morte qui peut être effacée électriquement et reprogrammée
 Une mémoire morte qui peut être effacée par ultra-violet et reprogrammée
Examen professionnel de vérification d'aptitude aux fonctions de pupitreur
Épreuve écrite : Informatique
Durée : 5 h
Coefficient : 4
Session 2013
Page : 16/16