Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0



Documents pareils
de gestion de stock Inventaire, achats

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Créer et partager des fichiers

Pré-requis Diplôme Foundation Certificate in IT Service Management.

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

LYCEE DE BRAS PANON MAPA MAI 2015

Organisation de l informatique au Collège du Management de la Technologie

But de cette présentation

Utiliser un NAS pour remplacer Dropbox via Cloud Station

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

L A T O U R D E P E I L Z Municipalité

Tirez plus vite profit du cloud computing avec IBM

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Numérisation. Copieur-imprimante WorkCentre C2424

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Virtualisation des postes de travail

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"

2 Programme de formations ERP... 7

Google Apps for Business

Procédures de qualification Télématicienne CFC Télématicien CFC

DOCUMENTATION POINT FACTURE

Guide d'utilisation du Serveur USB

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

L indispensable alignement technique et organisationnel sur la stratégie de l entreprise

IDEC. Windows Server. Installation, configuration, gestion et dépannage

RégieSpectacle JLG SOFT. Présentation fonctionnelle

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Développez votre système d'information en toute simplicité

Conception d une infrastructure «Cloud» pertinente

Que souhaitent les Administrateurs Système?

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Impression de sécurité?

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE

Contrôlez la couleur, contrôlez les coûts

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

AFPA Lomme 35 rue de la Mitterie Lille

Préparation à l installation d Active Directory

La Qualité, c est Nous!

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

Archivage numérique de documents SAP grâce à DocuWare

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

Fonctionnement de Windows XP Mode avec Windows Virtual PC

La situation du Cloud Computing se clarifie.

Responsabilités du client

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

Aperçu de la sauvegarde sous Windows 7

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

Migration NT4 vers Windows 2003 Server

Exercices Active Directory (Correction)

Introduction CONTENU EN LIGNE

Place de Wallonie, 1 à 5100 Jambes Secrétariat : 081/ Accompagnement.recherche@spw.wallonie.be. Guide pratique pour les études de faisabilité

Documentation Honolulu 14 (1)

HP Color LaserJet Pro MFP M476dn

TEKLYNX SENTINEL S/5

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

ITSM - Gestion des Services informatiques

Portrait de l entreprise Bedag Informatique SA

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Logiciel de gestion d'imprimantes MarkVision

«ACTopen» ... La solution dans sa globalité vous permettra d'administrer et de piloter votre entreprise de manière optimale.

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Politique de Sage en matière de protection de la vie privée sur le site

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Microsoft Windows NT Server

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Le module Supply Chain pour un fonctionnement en réseau

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.

Brochure BX MRO. Solutions pour SAP Business One

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Le logiciel pour le courtier d assurances

PageScope Suite L accélérateur de workflow * L essentiel de l image

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

PROCONCEPT EASY START

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

Administration de systèmes

en version SAN ou NAS

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Installation de Windows 2008 Serveur

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Transcription:

Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13

Problème 1 15 points Introduction Vous travaillez au service informatique d une grande entreprise commerciale. Dans le cadre de l étude préalable d un projet de mise en place d un progiciel de gestion, votre supérieur vous mandate pour rassembler des informations sur les solutions existantes. Vous décidez de vous rendre à une exposition informatique pour connaître l offre du marché. Ainsi, vous organisez la visite de l exposition informatique annuelle à Lausanne qui rassemble tous les fournisseurs de progiciels de gestion de renom ou leurs représentants avec leurs solutions et prestations. Problème Lors de votre visite de l exposition, citez 2 thèmes différents pour lesquels vous souhaitez obtenir des informations précises pour votre projet d acquisition. Ce faisant, prenez en compte la phase dans laquelle le projet se situe et la pertinence des informations à obtenir dans le cadre de la visite de l exposition. Pour chaque thème, apportez les éléments suivants : Une description claire du thème en mots clé Par thème, deux informations concrètes que vous souhaitez connaître Pour un des deux thèmes, écrivez une explication en 2 à 4 phrases qui montre clairement pourquoi vous souhaitez obtenir cette information. Prenez en compte la phase dans laquelle se situe le projet et de la pertinence de l information dans le cadre de la visite de l exposition. Sur la feuille de réponse, cochez le thème qui correspond à votre explication. Septembre 2011 Page 2 de 13

Problème 2 14 points Introduction Vous travaillez dans une petite équipe pour l évaluation d offres dans un projet informatique d acquisition. Vous souhaitez vous assurer que la procédure à suivre pour établir les pondérations d évaluation des offres est pertinente. Problème Décrivez la méthode ou la procédure à suivre pour définir des critères distincts de manière aussi transparente et objective que possible. Votre solution doit comprendre les données suivantes : Une description en 3 à 4 phrases et/ou une représentation graphique qui montre clairement comment la méthode ou la procédure à suivre doit être utilisée. Cette description doit montrer clairement comment les pondérations sont définies à l aide de cette méthode ou cette procédure. Une justification en 2 à 4 phrases qui montre clairement que cette méthode ou cette procédure est objective et transparente. Septembre 2011 Page 3 de 13

Problème 3 10 points Introduction Vous travaillez dans le service informatique d un hôpital universitaire. Actuellement, l hôpital mène une étude sur l efficacité d un médicament avec une entreprise pharmaceutique américaine. Dans le cadre de cette étude, les valeurs du laboratoire comme par exemple la pression du sang des patients qui participent à l étude, son taux de cholestérol, sa température, son poids,, doivent être transmises au fabricant. La direction de l hôpital doit s assurer que, lors de ces échanges, la loi suisse sur la protection des données est respectée. Problème Nommez et décrivez 2 mesures distinctes pour assurer la confidentialité, et respectivement l intégrité des données dans le cadre des échanges entre l hôpital et l entreprise pharmaceutique. Pour chaque mesure, précisez les tâches suivantes : Une description claire et non ambigüe Une description en 3 à 4 phrases montrant clairement comment la mesure et son effet assurent la confidentialité ou l intégrité des données. Septembre 2011 Page 4 de 13

Problème 4 10 points Introduction Vous travaillez au siège principal d une agence de voyage active au niveau international. Le système d information de l agence est centralisé au siège principal. En tout, 1200 collaboratrices et collaborateurs y sont connectés pour consulter des informations et enregistrer les inscriptions. Des mesures sont à prendre pour minimiser la durée d une défaillance de ce système centralisé. Pour cela, on élabore un Disaster Recovery-Plan. Problème Décrivez 2 mesures organisationnelles différentes qui doivent être contenues dans le Disaster Recovery-Plan en cours d élaboration pour que, en cas d une défaillance, ce système centralisé puisse être opérationnel rapidement. Ces mesures doivent impérativement être de la responsabilité de l exploitation du système. Votre solution doit contenir les données suivantes : Une description pertinente de la mesure en utilisant des mots clé Une description en 3 à 4 phrases qui montre clairement l effet la mesure. La description doit faire ressortir clairement pourquoi la mesure permet de rendre le système opérationnel rapidement. Septembre 2011 Page 5 de 13

Problème 5 14 points Introduction Depuis 3 mois, une grande librairie utilise une nouvelle application pour la gestion des commandes, du stock et de l expédition des livres. Depuis, les critiques à propos de cette nouvelle application ne font qu augmenter. Toutefois, le service informatique de la maison ne dispose pas de données concernant les éventuels problèmes. Aussi, le responsable informatique souhaite obtenir rapidement des informations sur les sources de ces problèmes pour ne pas mettre en danger l acceptation de la nouvelle solution. Il vous mandate pour organiser une enquête. Problème Vous réfléchissez sur les moyens à utiliser pour obtenir les informations ciblées sur les éventuels problèmes. Pour cela faites les tâches suivantes : Citez une méthode/technique appropriée à la situation. Décrivez en 2 à 4 phrases la raison pour laquelle la méthode/technique proposée permet d obtenir les informations souhaitées. Citez 2 informations différentes que vous devez obtenir pour éviter que des problèmes potentiels puissent se produire. Décrivez ces informations en 2 à 3 phrases. Septembre 2011 Page 6 de 13

Problème 6 Introduction Problème 20 points Une solution Groupware est en cours d installation dans votre entreprise. Suite à différents problèmes, le projet a pris environ 3 semaines de retard. Sans mesures correctives ciblées, la date de mise en service planifiée ne pourra pas être tenue. Selon le chef de projet, les mesures suivantes devraient permettre de respecter la date de mise en service. 1. Engagement de 2 spécialistes Groupware supplémentaires. Leur «Know How» devrait permettre de régler plus rapidement les problèmes techniques. 2. Suppression de certaines fonctionnalités non critiques pour le business. Ces dernières seront intégrées dans un nouveau projet après la mise en service de la solution. Le chef de projet vous demande votre avis par rapport à sa proposition. Pour chaque proposition, décrivez une conséquence positive et négative possible de sa mise en application en relation aux objectifs du projet et respectivement à l introduction du problème. Pour cela faites les tâches suivantes : Pour la mise en œuvre de chaque proposition du chef de projet, nommez et décrivez une conséquence positive et une négative en 3 à 4 phrases. La description doit indiquer clairement pourquoi la conséquence est positive ou négative par rapport aux objectifs du projet, et respectivement aux données de l introduction. Septembre 2011 Page 7 de 13

Problème 7 Introduction Problème 15 points Dans une grande entreprise industrielle, tous les documents liés au business sont numérisés et stockés dans un système de gestion centralisé de documents (DMS). Pour ce faire, l'entreprise dispose de 35 stations de numérisation (PC avec scanners de documents) réparties dans la société. Les 1200 ordinateurs de l entreprise sont connectés en réseau. Les données sont mémorisées sur les serveurs du réseau. Toutes les mises à jour de la configuration des ordinateurs personnels (matériel et logiciel) sont réalisées à l aide d une solution centralisée de gestion des configurations. Tous les paramètres de configuration des ordinateurs sont stockés dans une CMDB centralisée. Dans le cadre de la mise à jour du logiciel de la solution DMS, il faut que toutes les stations de numérisation dispose de la même version du logiciel de numérisation afin de s assurer que les documents soient correctement gérés par la solution DMS. Malheureusement, les versions du logiciel de numérisation ne sont pas toutes identiques. Citez 3 informations différentes de la CMDB qui doivent être impérativement connues afin de trouver les stations de numérisation qui n ont pas la bonne version du logiciel de numérisation et de les mettre à jour. Pour cela faites les tâches suivantes : Désignez l'information en 1 phrase ou en mots-clés Justifiez en 2-3 phrases montrant clairement pourquoi cette information est nécessaire et comment l utiliser dans le cadre de cette mise à jour Septembre 2011 Page 8 de 13

Problème 8 20 points Introduction Vous travaillez dans le département informatique dans le cadre d un projet de virtualisation des serveurs physiques. Le chef de projet vous attribue le sous-projet «Virtualisation des systèmes physiques». Concrètement, il s agit de virtualiser un serveur physique de bases de données. Les directives suivantes sont à prendre en compte dans le cadre de ce mandat : Le nouveau système (VM) doit être mis en place à partir de zéro (à partir d un crash) Une machine virtuelle prédéfinie avec toutes les ressources matérielles nécessaires (RAM, disques, partitions, NICs, ) est déjà à votre disposition sur un serveur de virtualisation. Elle ne doit ainsi pas être réinstallée. Toutes les informations de configuration nécessaires (IP- Settings, Hostname, ) ainsi que les logiciels nécessaires sont à votre disposition au début de cette mission. Problème Citez 4 étapes différentes pour mener à bien votre mission «Virtualisation d un serveur de bases de données» et décrivez chacune d elle en 2 à 3 phrases. Pour cela, prenez garde aux exigences suivantes : Citez uniquement les étapes qui sont absolument nécessaires dans le cadre de ce mandat Chaque étape citée doit être complètement terminée avant de commencer une nouvelle étape La séquence de ces étapes doit être logique et correct pour cette mission Pour chaque étape, citez des outils/ressources nécessaires au travail à fournir avec justification de la raison en mots clés. Septembre 2011 Page 9 de 13

Problème 9 21 points Introduction Dans le département logistique du centre de distribution d une grande entreprise alimentaire, toutes les imprimantes et tous les scanners connectés aux PC des places de travail doivent être remplacés par des imprimantes multifonctions (MFP) centralisées. L ensemble des 24 imprimantes laser, toutes de modèle identique, et tous les scanners A4 sont remplacés par 4 imprimantes multifonctions centralisées. Les collaborateurs impriment la correspondance nécessaire à leurs activités composée principalement des documents de livraison. Ces documents (factures, documents douaniers, ) comprennent toujours 2 ou 3 feuilles différentes pré-imprimées qui doivent être introduites dans l imprimante. Ces documents sont générés par une application hôte spécifique et envoyés à l'imprimante. Les scanners sont utilisés pour numériser des bulletins de livraison. Avec ces changements, la direction de l entreprise espère d une part réaliser des économies pour l exploitation et la maintenance de ce nouveau système d impression et d autre part introduire une standardisation des procédures de travail dans ce département. Le chef de projet externe pour ces changements se focalise uniquement sur les aspects techniques du nouveau système d impression comme par exemple la connexion au réseau, la configuration du serveur d impression, la mémoire, le volume d impression, les pilotes, Les autres aspects (sous-systèmes, systèmes partiels) ne sont pas relevant pour lui dans le cadre de ce nouveau système d impression. Problème Déduisez de cette nouvelle infrastructure d impression (système) 3 sous-systèmes ou systèmes partiels importants qui doivent être pris en considération dans le cadre de ce projet. Pour cela faites les tâches suivantes : Donnez un nom pertinent à chaque sous-système Donnez une brève description de 1 à 2 phrases de chaque soussystème et qui doit se baser sur les informations figurant dans l introduction Donnez une brève justification de 2 à 3 phases expliquant pourquoi ce découpage est nécessaire pour assurer le succès de cette nouvelle infrastructure d impression. De cette justification, il doit ressortir clairement quelle conséquence négative est attendue si on ne prend pas en compte ce système partiel. Septembre 2011 Page 10 de 13

Problème 10 14 points Introduction Vous collaborez comme chef de projet dans un projet partiel d'externalisation. Ce projet concerne l'externalisation du service informatique interne d'une grande société de marketing comprenant un total de 400 stations de travail à une société de sous-traitance. En tant qu employé de la société de marketing, vous travaillez comme chef de projet partiel directement avec le chef de projet qui pilote la sous-traitance. Après la première migration de l un des 31 serveurs dans le centre de calcul de l entreprise d externalisation effectuée pour des raisons de test, d importants problèmes sont apparus. Après ce test de migration, vous avez immédiatement constaté que les droits d'accès qui sont gérés par un service d'annuaire ne fonctionnent plus correctement dans la nouvelle infrastructure. Si ce problème n'est pas résolu, cela pourrait signifier que toutes les autorisations d'accès à tous les services basés sur des serveurs comme par exemple le serveur de bases de données, le serveur de fichiers et d'impression,, devraient être complètement adaptées. Comme chef de ce projet partiel, vous êtes responsable du bon déroulement du projet conformément au mandat. Problème Nommez 2 personnes ou groupes d individus qui, dans cette situation, sont à contacter en priorité pour s assurer que le projet puisse être poursuivi avec succès et conformément aux objectifs. Pour cela faites les tâches suivantes : Nommez la personne ou le groupe à contacter dans cette situation Expliquez clairement en 3 à 4 phrases pourquoi ces personnes sont à contacter dans cette situation et décrivez ce que vous en attendez. Septembre 2011 Page 11 de 13

Problème 11 16 points Introduction Vous travaillez comme informaticien spécialisé dans la sécurité informatique dans le département informatique d'une banque internationale privée. Depuis quelques jours, tous les forums Internet qui font autorité dans le domaine de la sécurité (par exemple CERT) publient des informations sur les dangers d'un malware nouvellement apparu. Ce malware est capable d'accéder illégalement aux données en exploitant une vulnérabilité d un logiciel de gestion de bases de données bien connue. La banque privée exploite plusieurs bases de données gérées par cette version du gestionnaire de bases de données (qui contient cette vulnérabilité). L éditeur du logiciel a publié un correctif de sécurité qui permet de réparer la faille existante en modifiant certaines données de configuration et en désactivant des ports réseau activés de manière incorrecte. Selon les informations de l'éditeur du logiciel, ce correctif permet d éliminer totalement la faille. Vous planifiez donc d appliquer ce correctif de sécurité sur tous les serveurs de bases de données au plus vite. Le responsable des applications DB exige d appliquer le correctif sur un premier serveur de bases de données pour effectuer un test détaillé, avant de l appliquer à tous les serveurs. Selon lui, ce correctif va entrainer des modifications des fonctionnalités du serveur. Selon les directives de la direction informatique, des modifications apportées aux fonctionnalités d'une application évaluées comme «mineurs» doivent impérativement être testées de manière approfondie. Par contre, l'introduction de «patchs» nécessitent uniquement des tests rudimentaires et peuvent ainsi être mis en place beaucoup plus rapidement. Problème Conseillez la direction informatique sur la procédure à suivre pour installer ce correctif de sécurité sur tous les serveurs de bases de données concernés. Pour cela faites les tâches suivantes : Indiquez, en choisissant la case correcte sur la feuille de réponse, si l introduction de ce correctif est une «Minor Release» ou un «Patch» Justifiez votre choix en 2 à 3 phrases et pour chacune des 2 procédures («Minor Release» et «Patch»). De votre justification, il doit ressortir clairement pourquoi chaque procédure est appropriée ou pas à l installation de ce correctif sur tous les serveurs de bases de données. Septembre 2011 Page 12 de 13

Problème 12 15 points Introduction Vous travaillez comme consultant dans une société de services informatiques spécialisée dans la gestion et l accompagnement de projets informatiques dans les administrations publiques. Votre employeur a été mandaté pour accompagner une municipalité dans le cadre d une étude préalable. L objet de ce projet est l externalisation de l'ensemble de l'infrastructure de la commune auprès d une grande société de services informatiques d ici à 1 an. Quelques informations détaillées sur l'infrastructure informatique de la commune sont présentées ci-dessous : Plusieurs serveurs se trouvent dans le centre de calcul de la maison communale. Quelques serveurs sont installés dans d'autres bâtiments de la commune. Au total, il y a 24 serveurs. Toute l administration communale utilise 210 PC reliés au réseau. En outre, il y a environ 50 imprimantes installées. Les 13 bâtiments de l administration communale (maison communale, écoles, atelier, ) sont connectés entre eux. Le concept du réseau de la commune et la majorité des composants réseau datent de 2001, date de l installation du réseau de la commune. Le concept informatique date de 2002. De nombreuses applications spéciales ont été mises en place pour l administration communale. Un logiciel spécifique a été mis en place pour presque chaque tâche. En tout, le service informatique gère 48 applications différentes. Problème Votre supérieur vous mandate dans le cadre de ce projet pour analyser la situation et partager le projet en projets partiels. Pour cela faites les tâches suivantes : Sur la base de la description de l infrastructure informatique, définissez 3 projets partiels raisonnables et consistants en soi. Il est possible que, sur la base de la situation donnée, d autres projets partiels puissent être définis Désignez chaque projet partiel par un titre significatif Décrivez chaque projet partiel avec 3 à 4 phrases. Cette description doit montrer clairement les objectifs que le projet partiel doit atteindre et pourquoi vous voulez les regrouper dans ce projet partiel. Septembre 2011 Page 13 de 13

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 1 - Epreuve 15 points Thème 1 Information concrète 1 Information concrète 2 Thème 2 Information concrète 1 Information concrète 2 Explication Thème 1 Thème 2 Septembre 2011 Page 1 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 2 - Epreuve 16 points Description : Poids Rang Matrice de préférence Nombre mentions Critères Satisfaction clients élevée Avantages de la pub élevés 100 Poids = ------------------------- x Rang inversé Somme des rangs Urgence élevée Coûts de dévelopement faibles Coûts d exploitation faibles Risques faibles Rentabilité élevée Justification Septembre 2011 Page 2 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 3 - Epreuve 10 points Mesure pour la confidentialité Mesure pour l intégrité Septembre 2011 Page 3 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 4 - Epreuve 10 points Mesure 1 Description Mesure 2 Description Septembre 2011 Page 4 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 5 - Epreuve 14 points Méthode/Technique Description Information 1 Information 2 Septembre 2011 Page 5 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 6 - Epreuve 16 points Engagement de 2 spécialistes Groupware supplémentaires Conséquence positive Conséquence négative Suppression de certaines fonctionnalités non critiques pour le business Conséquence positive Conséquence négative Septembre 2011 Page 6 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 7 - Epreuve 15 points Information 1 Justification Information 2 Justification Information 3 Justification Septembre 2011 Page 7 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 8 - Epreuve 20 points Etape 1 Description Outils Etape 2 Description Outils Etape 3 Description Outils Etape 4 Description Outils Septembre 2011 Page 8 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 9 - Epreuve 21 points Sous-système 1 Désignation Description Justification Sous-système 2 Désignation Description Justification Sous-système 3 Désignation Description Justification Septembre 2011 Page 9 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 10 - Epreuve 14 points Groupe ou personne 1 Désignation Description Groupe ou personne 2 Désignation Description Septembre 2011 Page 10 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 11 - Epreuve 16 points Recommandation Ce correctif de sécurité devrait être mis en place comme : Minor Release Patch Justification pour Minor Release Justification pour Patch Septembre 2011 Page 11 de 12

Brevet fédéral d informaticien-ne Tronc commun Feuilles de réponses Problème 12 - Epreuve 15 points Projet partiel 1 Désignation Justification Projet partiel 2 Désignation Justification Projet partiel 3 Désignation Justification Septembre 2011 Page 12 de 12