Partie Théorique (20 points) :



Documents pareils
Partie théorique (20 points) :

TP1 - Prise en main de l environnement Unix.

FreeNAS Shere. Par THOREZ Nicolas

Ajout et Configuration d'un nouveau poste pour BackupPC

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Aide-Mémoire unix. 9 février 2009

«Astrophysique et instrumentations associées» Cours UNIX Benoît Semelin

Projet Administration Réseaux

TP1 : Initiation à l algorithmique (1 séance)

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Serveur de sauvegardes incrémental

TP 1 Prise en main de l environnement Unix

Guide d'installation de la base de données ORACLE 10g ( ) pour linux FEDORA CORE 4.

Outils pour la pratique

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3

1 Démarrage de Marionnet

CommandCenter Secure Gateway

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Personnes ressources Tice. Académie de Rouen

Utiliser Glary Utilities

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION

Serveur d application WebDev

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Cyberclasse L'interface web pas à pas

Installation d'un serveur sftp avec connexion par login et clé rsa.

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre Auteur : Noé LAVALLEE

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

Retrospect 7.7 Addendum au Guide d'utilisation

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

Introduction à l informatique en BCPST

Hadoop / Big Data. Benjamin Renaut <renaut.benjamin@tokidev.fr> MBDS

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Affectation standard Affectation modifiée (exemple)

I. Présentation du serveur Samba

Installation 1K-Serveur

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

FANTEC DB-229US Manuel de l'utilisateur

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup

PARAGON SYSTEM BACKUP 2010

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Séance 0 : Linux + Octave : le compromis idéal

Sauvegarde sous MAC avec serveur Samba

Installation de Windows 2003 Serveur

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

TP 1. Prise en main du langage Python

Architecture de la plateforme SBC

C.M. 1 & 2 : Prise en main de Linux

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Installation du client Cisco VPN 5 (Windows)

Préparation à l installation d Active Directory

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Installation de Windows 2000 Serveur

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:

OpenMediaVault installation

MANUEL UTILISATEUR KIWI BACKUP V 3

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Installation et Réinstallation de Windows XP

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Installation d un serveur DHCP sous Gnu/Linux

CESI Bases de données

Table des matières Hakim Benameurlaine 1

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Prise en main d une Cyberclasse

Dollar Universe v5.1 Laissez-vous guider sur Motif

Piratrax 2012 Danger - Effacer vos traces

Sauvegarde et Restauration d un environnement SAS

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

STATISTICA Version 12 : Instructions d'installation

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Windows Server 2008 R2

Programmation C. Apprendre à développer des programmes simples dans le langage C

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Premiers pas en Linux

1. Aménagements technologiques 2. Installation de Microsoft SQL Server Microsoft SQL Server 2008 Service Pack 3

Introduction à Linux (pour le HPC) «Linux 101» Présentation :

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des

Présentation du logiciel Cobian Backup

Dispositions relatives à l'installation :

Microsoft Windows NT Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

REPUBLIQUE ISLAMIQUE DE MAURITANIE

Sage Déclarations Sociales

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

Transcription:

OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Examen de Passage - Cours de Jour Session Juin 2013 Filière : Techniques des Réseaux Variante Informatiques 2 _Eléments de correction Epreuve : Synthèse Barème : 40 points Niveau : Technicien Spécialisé Durée : 5 h Partie Théorique (20 points) : Dossier 1 : notions de maths et logique booléenne Dossier 1 : notions de maths et logique booléenne Q1 : Effectuer les conversions suivantes : (00110101)2=( 53 )10 (00110010,011)2=( 50,375)10 (65,2)10=( 01000001,100)2 Q2. Soit la fonction booléenne suivante : Dresser la table de vérité de F.

Entrées a b c F 0 0 0 1 0 0 1 1 0 1 0 1 0 1 1 1 1 0 0 1 1 0 1 1 1 1 0 1 1 1 1 1 Sortie Q3.Soit la fonction booléenne suivante Q 3.1 : Dresser la table de karnaugh pour la fonction F. Q 3.2 : Simplifier F en utilisant la méthode de Karnaugh. F=a(a+ouex b) + a b c Dossier 2 : Architecture et système d exploitation 1. Formatage logique : Connecteur PCI : Bus de données: 2.1 Qu est-ce que la corbeille? Décrire sa fonctionnalité? : La Corbeille est un «Dossier Système» (Il n est pas créé par l utilisateur, mais par Windows de façon automatique lors de son installation). Lorsque l utilisateur supprime un fichier (ou dossier), Windows ne le supprime que logiquement en le mettant dans la Corbeille. 2.2 Le rôle de quota du disque : Lorsqu'un ordinateur est utilisé par plusieurs personnes, il peut être utile de limiter l'utilisation de l'espace du disque dur par chacun, que ce soit pour éviter qu'un seul occupe le tout au détriment des autres, pour éviter que certains ne l'utilisent à d'autres fins que celles prévues, etc. C'est la gestion de ces limites par l'administrateur qu'on appelle gestion des quotas. 2.3 voir cours ; sauvegarde complete ou totale, sauvegarde incrémentale, sauvegarde différentielle. 2.4 Le mode sans échec est une option de résolution des problèmes de Windows qui démarre votre ordinateur dans un état limité. Seuls les fichiers et pilotes de base nécessaire à l'exécution de Windows démarrent. Procédure : Appuyez sur la touche F8 et maintenez-la enfoncée pendant que votre ordinateur redémarre. 3 Analyse de la mémoire à l aide de la console de performance Analyse de la mémoire à l aide de la console gestionnaire des tâches

4.1 USER possède des permission de lecture sur TEST, car TEST est membre du groupe G_FINANCE, qui dispose d une autorisation lecture, 2.1 USER n aura pas les mêmes autorisations car ce nouveau USERaura un autre SID 5 5.1 La commande su permet de prendre temporairement l'identité d'un autre utilisateur : su toto => je deviens toto Si le nom de l'utilisateur est omis, la valeur par défaut est "root.l'option "-" est une (curiosité unix) abréviation de l'option la plus courante de cette commande : "-l" ou "-- login". Tout se passe comme si l'utilisateur venait d'effectuer un login : les variables d'environnement sont mises à jour, le répertoire d'accueil de l'utilisateur devient le répertoire courant et son fichier.bashrc (ou autre) est exécuté. 5.2 Chemin absolue : /ISTA/Tertiaire/Gestion/Compta Chemin relative :../../Gestion/Compta 5.3 cd.. mkdir Vente rm r FR mv Analyse Gestion/Finance mv Achat Gestion/Finance 5.4 cd.. puis ls -R 5.5 cd Commerce mv *.[A-Z] Gestion/Compta 5.6 Accorder les permissions d accès suivantes : Cd.. Chmod 777 Commerce Chmod R 744 Commerce/Gestion Chmod R 755 Commerce/Gestion/Finnace Chmod 766 Commerce/Vente 5.7 oui, car le droit de lecture est accordé pour cette catégorie d utilisateurs sur ces répertoires 5.8 Dans DATA créer un archive de répertoire TRI et ses sous-répertoires sous le nom tri.tar. tar -cvf ista.tar /ISTA/Tertiaire 6 r-x-----. = 500 => umask = 166 7 rpm qa grep smb 8 Le script shell #!/bin/sh echo -n "Rester [o/n]? --> " read rep case "${rep}" in Y* y* O* o*) echo "non" N* n*) echo "oui" *) echo "Incertain" esac

Partie Pratique (20 points) : Dossier 1 : Algorithmique et Langage C Exercice 1 : Algorithmique Rep Exercice 1 a et b Variables x,i, pg, position en Entier Début Ecrire («entrez le nombre numéro 1») Lire x pg=x position =1 Pour i 2 à 20 debut Ecrire «Entrez le nombre numéro», i Lire x If (x>pg) alors Debut Pg <- x Position=i fin Fin i Suivant écrire «Le plus grand nombre est» pg «et se trouve à la position» : position Dossier 2 : Réseaux NB : Deux solutions sont possibles pour cet exercice : Emprunt de trois ou quatre bits. 1. Voir cours 2. Voir cours 3. un masque personnalisé de sous-réseau : 255.255.255.224 ou /27 ( en notation CIDR) 4. le nombre total d'hôtes que peut contenir chaque sous-réseau. 2 5-2=30 5. Affecter un numéro de sous-réseau à chaque département. Définir les plages d'adresses utilisables dans chaque sous-réseau. Num Réseau Adresse réseau min Max Adresse de diffusion 1 192.100.50.0 192.100.10.1 192.100.50.30 192.100.50.31 2 192.100.50.32 192.100.50.33 192.100.50.62 192.100.50.63 3 192.100.50.64 192.100.50.65 192.100.50.94 192.100.50.95 4 192.100.50.96 192.100.50.96 192.100.50.126 192.100.50.127 5 192.100.50.128 192.100.50.128 192.100.50.158 192.100.50.159 6 192.100.50.160 192.100.50.160 192.100.50.190 192.100.50.191 7 192.100.50.192 192.100.50.192 192.100.50.222 192.100.50.223 8 192.10.10.224 192.10.10.224 192.10.10.254 192.10.10.255 6. 6.1 - Donner le nombre de sous réseaux scindés. 2 (29-27) = 4 SOUS RESEAUX

6.2- Donner l identificateur de sous réseau de la machine PCA. 192.100.50.112 6.3- Définir le nombre de machines par sous réseau. 2 (32-29) =6 machines 6.4- Donner les adresses valables, et l adresse de diffusion de tous les réseaux scindés à partir de réseau X. Num Réseau Adresse réseau min Max Adresse de diffusion 1 192.100.50.96 192.100.50.97 192.100.50.102 192.100.50.103 2 192.100.50.104 192.100.50.105 192.100.50.110 192.100.50.111 3 192.100.50.112 192.100.50.113 192.100.50.118 192.100.50.119 4 192.100.50.120 192.100.50.121 192.100.50.126 192.100.50.127