Culture générale
Transcription
Culture générale
MINISTÈRE DE L'ÉGALITE DES TERRITOIRES ET DU LOGEMENT Examen professionnel de vérification d'aptitude aux fonctions de pupitreur MINISTÈRE DE L’ÉCOLOGIE, DU DEVELOPPEMENT DURABLE ET DE L'ÉNERGIE - Session 2013 - Question permettant d'apprécier les connaissances informatiques du candidat, notamment en matière de méthodologie de l'exploitation. Épreuve écrite INFORMATIQUE (Durée : 5 heures – coefficient : 4) Matèriels : Les calculatrices sont interdites Documents : Aucun document autorisé Observation : L'épreuve est constituée de : - une étude de cas en deux parties A et B - QCM et exercices (page 2/16) (page 3 à 16/16) Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 1/16 Étude de cas Partie A Vous êtes en charge de l'assistance informatique d'un service du ministère et un utilisateur vous sollicite car il ne parvient pas à utiliser une application informatique qui s'exécute sur un navigateur web. L'adresse de l'application est https://application.finances.gouv.fr Vous décidez de diagnostiquer le problème pour en déterminer l'origine. Lors de votre premier essai, vous constatez que le navigateur recherche ce site Internet mais qu'aucune réponse n'aboutit. Quelles investigations proposez-vous d'effectuer ? Proposez les corrections qui vous semble adéquates. Vous parvenez enfin à résoudre cette première difficulté mais le navigateur vous prévient d'une alerte de sécurité vous informant que le site présente un certificat qui ne peut être validé. Selon vous, qu'est-ce que cela signifie ? Quelles sont les raisons probables ? Comment y remédier ? Après avoir remédié à ce problème, vous vous apercevez malgré tout que l'application reste inaccessible en raison d'une erreur HTTP 500. Que pouvez-vous en déduire ? Dans ce cas, que pouvez-vous faire ? Partie B Après cet échec, vous vous recentrez sur des problématiques purement locales, là où en principe vous maîtrisez toute la chaîne... En particulier, le directeur de votre service tient à disposer d'un système de sauvegarde des données du service qui soit efficace et vous en confie la conception et l'exploitation. Les données à sauvegarder sont des données bureautiques produites par les agents du services ainsi que 3 bases de données et de nombreux fichiers produits par 3 applications locales. Les fichiers bureautiques occupent un volume de 1,5 To et un volume journalier de 100 Mo de données est produit. Les caractéristiques des applications A, B et C sont les suivantes : Bases de données A : 50 Mo (+500Ko journalier), fichiers : 500 Mo (+1Mo journalier) Bases de données B : 500 Mo (+1Mo journalier), fichiers : 50 Mo (pas d'actualisation) Bases de données C : 20 Mo (+2Mo journalier), fichiers : 2Go (+5 Mo journalier) Définissez une solution de sauvegarde pour ces données (matériel, logiciels et consommables), précisez la stratégie mise en place et les volumes de stockage dont vous aurez besoin sachant que les sauvegardes sont conservées de sorte de pouvoir restaurer n'importe quel fichier sur une année pour les données bureautiques et sur une période de 3 mois pour les applications. Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 2/16 DOCUMENT A RENDRE AVEC LA COPIE N° IDENTIFICATION : ____________________ QCM & Exercices Attention certaines questions sont à choix multiples Numération Exercice Expliquer ce qu’est un mot, un octet. Expliquer les principes de l’addition hexadécimale et calculer hxAA+hx10. Réaliser les opérations suivantes : 0&0= 0&1= 1&1= 0|0= 0|1= 1|1= 0 xor 0 = 0 xor 1 = 1 xor 1 = Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 3/16 Questions à choix multiples Le binaire est un système de numération : En base 6 En base 2 En base 4 En base 10 L’hexadécimal est un système de numération : En base 4 En base 2 En base 8 En base 6 L’octal est un système de numération : En base 4 En base 2 En base 8 En base 6 Le nombre 9999 peut être un nombre (plusieurs réponses possibles) : hexadécimal binaire octal décimal La conversion du nombre hexadécimal 77 en octal est : 77 119 167 144 Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 4/16 Informatique générale Exercice Qu'est-ce que le concept de cloud ou d'informatique en nuage ? Qu'est-ce qu'un datacenter ou centre-serveur ? Qu'est-ce que Unicode ? Est-ce que le caractère ç appartient à la table des caractères ASCII ? Questions à choix multiples Quel est l’ancêtre d’Internet ? Arpanet Renater MouliNet Extranet Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 5/16 Quel type de périphérique permet une installation « Plug n'Play » ? PCI Série IDE USB Quelle est la date de référence souvent utilisée comme point de départ du temps informatique ? 8 août 1945 4 octobre 1957 21 juillet 1969 1er janvier 1970 L’UTF-8 est utilisé pour : l'encodage de caractères le chiffrement de données sensibles la transmission de données sur une liaison bas débit compresser des fichiers En 2013, il est possible de stocker sur une clé USB (plusieurs réponses possibles) 256 Go 32 Go 10 To 128 Mo Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 6/16 Système Exercice Décrire le processus de démarrage d’un ordinateur entre l’appui sur le bouton et l’utilisation possible du système d’exploitation. Qu’est-ce qu’un interpréteur de commandes ? Expliciter les termes suivants : MBR, Boot, noyau (appelé aussi kernel) Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 7/16 Questions à choix multiples Qu’est qu’un système de fichiers journalisé ? Un système de fichiers à la taille illimitée Un système de fichiers disposant d'un historique des écritures en cours permettant de ne pas perdre de données en cas de coupure brusque Un système de fichiers conservant la trace de toutes les actions effectuées Un système de fichiers réalisant ses propres sauvegardes Quelles sont les affirmations vraies ? (plusieurs réponses possibles) Windows Seven est un système 32 bits Windows Seven est multi-tâches Windows Seven est multi-utilisateurs Windows Seven est à code ouvert Un registre est : Un mécanisme pour conserver un historique des actions du système Une zone mémoire très rapide au sein du processeur Un mécanisme pour transmettre des informations aux périphériques Une zone mémoire très lente au sein du processeur Un traitement « batch » est : Une opération d’effacement Une opération de sauvegarde Une tâche planifiée d’opérations diverses à effectuer Une opération visant fermer les applications et éteindre un système Parmi ces noms, lequel n’est pas un shell ? Bash Shell Command.com Javac Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 8/16 Droit de l'informatique Exercice Quels sont les critères examinés par la CNIL pour accorder ou non une autorisation de mise en œuvre et d’exploitation d’un fichier contenant des données personnelles ? Décrire succinctement les missions de la CNIL. Décrire les avantages/inconvénients du logiciel libre par rapport au logiciel propriétaire. Questions à choix multiples Un logiciel Open Source est forcément ? Gratuit À code ouvert (lisible) Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 9/16 Diffusable sans contrepartie Dépourvu de bugs La CNIL est : Un établissement public Un service du Premier ministre Une autorité administrative indépendante Un service du ministère de la Justice La loi relative à l’informatique, aux fichiers et aux libertés a été promulguée en : 1974 1978 1981 1996 Sauf cas prévu explicitement par la loi, la collecte et le traitement des données suivantes est interdit pour : (plusieurs réponses possibles) Les données personnelles à caractère racial Les données personnelles de géo-localisation Les données personnelles d’appartenance à un syndicat Les données personnelles à caractère religieux Une licence dite virale est une licence qui : Autorise les logiciels dérivés à être publiés sous une autre licence Oblige les logiciels dérivés à être publiés sous cette même licence Interdit la réutilisation du code source dans un autre logiciel S’applique aux logiciels propriétaires Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 10/16 Réseau Exercice Expliquez en quelques mots quelles sont les raisons et les limitations de l’IPv6. Décrivez les principes de fonctionnement d’une messagerie électronique et présentez les différentes architectures et protocoles intervenant lors des envois et réceptions de courriels. Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 11/16 Questions à choix multiples Cochez-la ou les bonnes réponses : Un serveur DNS permet à un ordinateur se connectant à un réseau d’obtenir une adresse de connexion de manière dynamique Un serveur DHCP permet à un ordinateur se connectant à un réseau d’obtenir une adresse de connexion de manière dynamique Le DNS permet de trouver le nom d’un ordinateur sur le réseau à partir de son adresse IP Un serveur NAS permet d'obtenir la liste des postes de travail en activité sur le réseau Le protocole NFS est associé à une couche du modèle OSI, laquelle ? Présentation Physique Application Réseau Quel protocole réalise l’association entre une adresse matérielle (adresse MAC) d’une carte réseau et une adresse IP ? ICMP ARP IPSEC SNMP Cochez-la ou les bonnes réponses : Le VPN permet d’avoir une liaison sécurisée entre différents sites d’une entreprise Le firewall (pare-feu) sert de relais pour les utilisateurs d’Internet souhaitant accéder à un site web interne à une entreprise en lui transmettant indirectement les requêtes Le firewall est un dispositif logiciel qui filtre les trames entrantes et sortantes d’un ordinateur Une DMZ est une zone tampon entre le réseau sécurisé interne et l’extérieur pour éviter les agressions extérieures. Quel est l’intrus ? POP IMAP FTP SMTP Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 12/16 Sécurité Exercice Expliquez les principes de clé privée et clé publique. À quoi sert l'algorithme SHA-1 ? Questions à choix multiples Pour faire de l’authentification forte, on peut utiliser (plusieurs réponses possibles) : Un identifiant et un mot de passe Un certificat numérique et un code PIN Un « one-time-password » et un identifiant Une empreinte digitale Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 13/16 Un keylogger est : Un système d’authentification unique Un système pour craquer des mots de passe Un système de verrouillage de sessions Un système d’espionnage des frappes clavier Une attaque par force brute consiste à : Saturer un site de requêtes pour le rendre inaccessible Faire un grand nombre d’essais pour déterminer un mot de passe Émettre des trames avec une adresse IP usurpée Usurper une session utilisateur d’une application web Avec le filtrage par liste blanche de sites web sur un proxy ? L’accès est permis pour les sites déclarés L’accès est interdit aux sites déclarés L’accès est interdit à certains postes L’accès est autorisé à certains postes Que signifie l’acronyme ANSSI ? Administration nationale de la sécurité des systèmes d’information Agence nationale de la sécurité des systèmes d’information Advanced Numeric Secured Software Interface Advanced National Software System Intelligence Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 14/16 Matériel Exercice Expliquez le principe de redondance de données Questions à choix multiples Quelles affirmations sont fausses ? (plusieurs réponses possibles) Le RAID 2 utilise un principe de fonctionnement similaire à celui employé par le RAID 0 Le RAID 0 est la technologie la plus utilisée, car c’est la plus sécurisée Avec le RAID 5, il faut au maximum 3 disques Le RAID 1 consiste à effectuer la copie physique du premier disque sur un second disque Cherchez l’intrus : SSD IDE SATA SCSI Quels systèmes de RAID fonctionnent selon le principe de la redondance de données ? (plusieurs réponses possibles) RAID 0 RAID 1 RAID 5 RAID 0+1 Quel est l'intrus ? Unité arithmétique et logique Séquenceur Zone d'amorce Registre d'état Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 15/16 Une EEPROM est ? Une mémoire morte qui ne peut qu'être lue Une mémoire vive Une mémoire morte qui peut être effacée électriquement et reprogrammée Une mémoire morte qui peut être effacée par ultra-violet et reprogrammée Examen professionnel de vérification d'aptitude aux fonctions de pupitreur Épreuve écrite : Informatique Durée : 5 h Coefficient : 4 Session 2013 Page : 16/16