ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000



Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Windows Internet Name Service (WINS)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

DNS ( DOMAIN NAME SYSTEM)

Présentation du modèle OSI(Open Systems Interconnection)

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Internet et Programmation!

Administration des ressources informatiques

MANUEL D INSTALLATION

L3 informatique Réseaux : Configuration d une interface réseau

Catalogue & Programme des formations 2015

Analyse de la bande passante

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

TP a Notions de base sur le découpage en sous-réseaux

Le filtrage de niveau IP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Migration NT4 vers Windows 2003 Server

Guide d installation

Sécurité et Firewall

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

TAGREROUT Seyf Allah TMRIM

Qu'est-ce que c'est Windows NT?

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Algorithmique des Systèmes Répartis Protocoles de Communications

Serveur de sauvegarde à moindre coût

1.Introduction - Modèle en couches - OSI TCP/IP

LE RESEAU GLOBAL INTERNET

Gamme d appliances de sécurité gérées dans le cloud

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Microsoft Windows NT Server

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Cours n 12. Technologies WAN 2nd partie

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

TCP/IP, NAT/PAT et Firewall

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Le Multicast. A Guyancourt le

Version de novembre 2012, valable jusqu en avril 2013

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

CHARTE INFORMATIQUE LGL

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

FreeNAS Shere. Par THOREZ Nicolas

La Solution Crypto et les accès distants

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Cours des réseaux Informatiques ( )

Créer le schéma relationnel d une base de données ACCESS

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Services Réseaux - Couche Application. TODARO Cédric

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Présentation Internet

Sécurité des réseaux Firewalls

CONFIGURATION DE BASE

Introduction aux Technologies de l Internet

Ebauche Rapport finale

Technicien Supérieur de Support en Informatique

Installation et utilisation du client FirstClass 11

Fonctionnement du courrier électronique

Introduction aux SGBDR

Concepts et systèmes de stockage

Principaux utilisateurs du Réseau

Administration de systèmes

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Gestionnaire de réseaux Linux et Windows

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Partie théorique (20 points) :

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Tsoft et Groupe Eyrolles, 2005, ISBN :

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Consolidation de stockage

Utilisation du client de messagerie Thunderbird

Démarrer et quitter... 13

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Module Communication - Messagerie V6. Infostance. Messagerie

UE 8 Systèmes d information de gestion Le programme

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Cisco Certified Network Associate

Installation de Windows 2000 Serveur

Allocation de l adressage IP à l aide du protocole DHCP.doc

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Pré-requis techniques

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

2. DIFFÉRENTS TYPES DE RÉSEAUX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

1. Introduction à la distribution des traitements et des données

La messagerie électronique avec La Poste

Table des matières Nouveau Plan d adressage... 3

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Description des UE s du M2

Mise en place Active Directory / DHCP / DNS

Transcription:

BTS INFORMATIQUE DE GESTION SESSION 2000 ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000 Durée : 5 heures Coefficient : 5 CAS HÔPITAL NORD Barème fourni avec le sujet Dossier 1 Administration des réseaux 6 points Dossier 2 Interconnexion des réseaux 5 points Dossier 3 Gestion des adresses IP 3 points Dossier 4 Gestion du projet réseau 3 points Dossier 5 Gestion des consultations 3 points Total 20 points Remarque : Les textes présentés en caractères italiques sont des commentaires destinés aux correcteurs, leur présence dans les réponses des candidats n est pas exigée. page 1/11

Barème de correction Barème sur 100 points Ce barème est national. Il doit être appliqué sans modification par l ensemble des jurys académiques. Dossier 1 : 30 points Question 1.1 : 8 points Comparer les solutions : 4 points (bande passante dédiée ou partagée ; serveur sur port 100 Mbits ; évolutivité de la solution ; différence de débit des ports, coût) Modifications techniques : 4 points (câblage catégorie 5 ; changement carte réseau serveur ; choix pertinent pour les cartes réseau stations ) Question 1.2 : 8 points Explication (réseaux différents) : 4 points Solution argumentée (changement de l adresse serveur ou changement adresse stations) : 4 points Question 1.3 : 6 points Proposer une solution : 3 points (Citation RAID : 1 ; RAID 5 : 2 ; RAID 1 : 0 point ; Hot swap ou Hot plug : 1) Décrire les technologies : 3 points Question 1.4 : 8 points Nombre de solutions correctes proposées ( 3 solutions : 8 ; 2 solutions : 6 ; 1 solution : 2) Dossier 2 : 25 points Question 2.1 : 7 points Pourquoi : 3 points (NetBeui pas routable ou problème de résolution des noms) Solutions cohérentes avec la cause : 4 points (Utiliser TCP-IP pour le partage, résolution du problème de nommage WINS - LMHOST) Question 2.2 : 12 points Choix du débit démontré par calcul et choix d interconnexion H3-H2 : 8 points Une argumentation reposant sur la non juxtaposition des transmissions est admise Équipements à relier : 4 points (routeurs interconnectés) Question 2.3 : 6 points Problème de sécurité internet : 3 points (explicitation des problèmes de sécurité : 2 ; deux exemples de problèmes : 1) Barrière de sécurité : 3 points (rôle : 2 ; critères de filtrage : 1) Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 2/11

Dossier 3 : 15 points Initialisation : 2 points Gestion des répétitives : 6 points Traitement d une ligne : 6 points Calcul du nombre d adresses : 3 points Mise à jour des compteurs : 3 points Affichage du résultat : 1 point Dossier 4 : 15 points Question 4.1 : 7 points (5 points pour un résultat correct avec un autre formalisme) Question 4.2 : 4 points Chemin critique : 2 points Durée minimale : 2 points Question 4.3 : 4 points Durée globale : 2 points Chemin critique : 2 points Dossier 5 : 15 points Question 5.1 : 5 points Question 5.2 : 5 points Question 5.3 : 5 points Explication (intégrité de clé primaire, intégrité référentielle) : 3 ; proposition de solution cohérente (insertion/suppression et mise à jour des références OU modification avec mise à jour en cascade) : 2 Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 3/11

DOSSIER 1 ADMINISTRATION DES RÉSEAUX Question 1.1 Proposition 1 : Le commutateur fournit un débit de 10 Mbit/s par station de travail et permet d affecter un débit de 100 Mbit/s au serveur. Le fait qu il soit administrable permet de programmer la deuxième liaison 100 Mbit/s comme liaison de secours. Le nombre de ports permet l évolution du réseau. Proposition 2 : Le concentrateur ne fournit qu un débit partagé de 100 Mbit/s pour les 14 stations de travail et le serveur (un seul domaine de collision). Le câblage est à changer dans les deux cas. Il y a lieu d adopter un câblage de catégorie 5 (un choix plus précis resterait néanmoins à effectuer en fonction des caractéristiques du concentrateur ou du commutateur proposés). Proposition 1 : Il n est pas nécessaire de changer les cartes réseau des postes de travail (utilisation du port RJ45 existant). Seule la carte réseau du serveur devra être changée pour utiliser un port RJ45 et permettre un débit de 100 Mbit/s (carte 10/100 Mbit/s ou carte 100 Mbit/s, port PCI). Dans l optique d une liaison de secours, il faudrait prévoir l installation de deux cartes. Proposition 2 : Toutes les cartes réseaux doivent être changées. On pourra choisir des cartes 10/100 Mbit/s pour bus PCI. Question 1.2 Le masque de sous-réseau de la station de l accueil de H3 ne laisse passer que les messages en provenance ou à destination d ordinateurs dont l adresse IP est constituée comme suit : 196.250.1.n Or l adresse du serveur Novell est 196.250.0.10, c est donc au niveau du 3 ème octet qu il y a un problème : le serveur appartient à un autre réseau (d adresse 196.250.0.n). Il y a donc lieu de changer l adresse du serveur, par exemple 196.250.1.100 (puisque les postes ont des adresses comprises entre 196.250.1.1 et 196.250.1.20). Question 1.3 Pour tolérer la panne d un disque : la technologie RAID 5. Pour tolérer son remplacement à chaud : la technologie Hot swap. Un système RAID 5 consiste en la répartition des données sur plusieurs disques durs (ici 7) par entrelacement et en l utilisation éventuelle d un code autocorrecteur (ECC), selon le niveau de sécurisation. L information n est donc pas écrite en continu sur un seul disque, mais décomposée et stockée sur plusieurs disques différents. Cela permet un transfert en parallèle sur plusieurs disques, augmentant ainsi le débit de transfert. L inconvénient réside dans le découpage qui peut entraîner des pertes de place : un fichier de 400 octets occupera un secteur sur un disque unique. Découpé en quatre portions de 100 octets, il occupera 4 secteurs sur quatre disques différents. L utilisation d un code ECC nécessite généralement de dédier plusieurs disques aux informations de contrôle : une solution courante consiste à utiliser 3 disques sur 7 à ces données de contrôle. Cela entraîne l écriture en parallèle des données et des données de contrôle sur les différents disques. Elle présente comme avantage la possibilité de reconstruire jusqu à deux disques détruits Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 4/11

à partir des cinq autres, généralement de façon dynamique : échange de disque à chaud (hot swap) sans arrêter le serveur. Question 1.4 On peut : 1. Défragmenter le disque dur pour accélérer les temps d'accès aux fichiers. 2. Faire le ménage, en vidant le répertoire TEMP, en archivant certaines données et en éliminant les programmes et fichiers inutiles. 3. Compresser le disque en totalité ou une partie. 4. Diminuer la taille des groupes (clusters) en partitionnant le disque en plusieurs unités ou, si Windows 95 OSR2 en changeant le système de fichiers (de FAT16 à FAT32). D autres solutions cohérentes tenant compte des contraintes du sujet (type de système d exploitation, pas d investissement) sont possibles. Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 5/11

DOSSIER 2 INTERCONNEXION DES RÉSEAUX Question 2.1 L échange d informations en poste à poste est réalisé actuellement via le protocole NetBEUI, or celui-ci n étant pas un protocole routable, il ne passera donc pas au niveau des routeurs. Question 2.2 On calcule le débit entre les sites en Kbits/s : H1-H2 H1-H3 H2-H3 Mo 400 600 300 sur (heures) 10 80 10 Kbits/s 93,21 17,48 69,91 Cumul 110,68 163,11 Il vaut mieux relier H3 à H2 car le débit le plus important se trouve sur cette liaison. Par ailleurs, le cumul du débit H1-H2 avec le débit H2-H3 peut dépasser les 128 kbits si on passe par H1 depuis H3 pour atteindre H2. Les débits prévus permettent de se limiter à une liaison à 128 Kbits/sec, le trafic étant supposé stable. On peut relier ces deux sites en reliant le routeur 196.200.0.20 du site H2 au routeur qui doit être installé sur le site H3, lequel sera relié au commutateur ou au concentrateur de ce réseau. Question 2.3 Les points importants à retrouver sont : Problèmes de sécurité : L utilisation des protocoles et des outils ouverts de l internet dans un réseau privé (messagerie, serveur web, serveur FTP, navigateur) rend ce réseau accessible à tous les internautes. Toute machine reliée à internet est accessible, toute information circulant sur internet est susceptible d être lue par des personnes non autorisées. Exemples : ping répétés sur une adresse pour saturer la machine ciblée, capture des paquets échangés. Pour la barrière de sécurité : Sécurité d un réseau connecté à l extérieur par des procédés matériels ou logiciels (translation d adresses pour cacher les adresses internes en utilisant une adresse unique, filtrage des paquets, etc). Type de filtrage des paquets : protocoles utilisés, adresse IP de l expéditeur, du destinataire, numéro de ports ou de services, etc. Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 6/11

DOSSIER 3 GESTION DES ADRESSES IP Question 3.1 On s intéressera essentiellement à la logique et à la précision de la solution proposée, et non pas au formalisme retenu (syntaxe). Par exemple, le codage de l algorithme dans un langage de programmation ne sera pas pénalisé. Pour traiter ce problème, on pourra trouver : Une solution basée sur l usage d une structure répétitive unique, associée à une structure alternative permettant de sélectionner l hôpital concerné en fonction de la valeur du deuxième élément de AdrDeb. Cette solution ne tient pas compte du fait que le tableau est trié. Var CumulH1, CumulH2, i, nbadr, Site : entier Début CumulH1 := 0 CumulH2 := 0 i := 1 Fin Tant que TabAdr[i].AdrDeb[1] <> 0 faire Site := TabAdr[i].AdrDeb[2] NbAdr := TabAdr[i].AdrFin[4] - TabAdr[i].AdrDeb[4] + 1 Si Site = 100 alors CumulH1 := CumulH1 + NbAdr Sinon CumulH2 := CumulH2 + NbAdr Fin si i := i + 1 Fin tant que Afficher CumulH1, CumulH2 Pour le calcul du nombre d adresses, il suffit de faire la différence sur le quatrième octet. L'utilisation d'une adresse de classe C réduit la difficulté de l'algorithme. Cependant on ne pénalisera pas le candidat qui a pris en compte les adresses des deux derniers octets dans son calcul, si celui-ci est correct. On pourrait aussi utiliser un tableau pour stocker le cumul avec pour indice le deuxième octet de l adresse divisée par 100. Ceci permet d éviter l alternative. Le cas d un tableau complètement rempli (508 entrées) n est pas pris en compte. Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 7/11

Une solution basée sur l usage de deux structures répétitives imbriquées (la première permettant de traiter les deux hôpitaux, la seconde de traiter les lignes pour chaque hôpital). Cette solution tient compte du fait que le tableau est trié. Var Cumul, i, nbadr, Site : entier Début i := 1 Tant que TabAdr[i].AdrDeb[1] <> 0 faire Site := TabAdr[i].AdrDeb[2] Cumul := 0 Tant que Site = TabAdr[i].AdrDeb[2] ET TabAdr[i].AdrDeb[1] <> 0 faire NbAdr := TabAdr[i].AdrFin[4] - TabAdr[i].AdrDeb[4] + 1 Cumul := Cumul + NbAdr i := i + 1 Fin tant que Afficher Cumul Fin tant que Fin Ici, le test sur la rencontre de la fin du tableau n est pas utile dans la boucle intérieure mais comme il s agit d un cas particulier à cet exercice, le cas général est proposé dans le corrigé. En tout cas le candidat ne pourra pas être pénalisé si ce test manque. Dans les deux cas, les points importants à contrôler sont : la déclaration des variables nécessaires au parcours du tableau et aux cumuls ; pour chaque variable, l initialisation et la mise à jour ; pour les boucles, la validité du critère d arrêt ; la validité du test sur l hôpital. Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 8/11

DOSSIER 4 GESTION DU PROJET RÉSEAU Question 4.1 DÉBUT Graphe MPM : 0 0 0 0 B E 0 0 0 3 6 3 A 6 6 2 J 8 8 5 5 5 D G H 13 13 13 20 13 20 8 8 I L 5 21 21 21 23 5 2 4 M 25 25 2 K 27 27 1 F 28 28 2 C 30 30 2 FIN 32 32 Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 9/11

Question 4.2 Le chemin critique est constitué des tâches pour lesquelles "date au plus tard" est égale à "date au plus tôt" donc : B, A, J, D, I, M, K, F, C. La durée minimale du projet est de 32 jours. Question 4.3 Si la durée de la tâche L passe de 2 à 8 jours, la durée totale du projet augmente de 4 jours : - accroissement de la durée de L : 8-2 = 6 jours - marge disponible :23-21 = 2 jours - variation : 4 jours Modification du chemin critique : la tâche L devient critique alors que la tâche I dispose d'une marge de 4 jours. Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 10/11

DOSSIER 5 GESTION DES CONSULTATIONS Question 5.1 SELECT FROM WHERE AND NomMédicament, LibelléTypeMédicament MÉDICAMENT, TYPEMEDICAMENT MEDICAMENT.TypeMédicament = TYPEMEDICAMENT..TypeMédicament NumMédicament NOT IN ( SELECT NumMédicament FROM ÉQUIVALENT ) Une solution utilisant une requête prédicative ou utilisant l opérateur EXISTS est également possible. Question 5.2 Cette requête permet d obtenir la liste des patients qui sont venus en consultation plus de cinq fois avec le médecin LEGRAND. Question 5.3 Dans cette question, il s agit surtout d évaluer : - la capacité à tenir compte des contraintes de clé primaire et d intégrité référentielle - la capacité du candidat à décrire une méthode de travail en matière de gestion d une base de données Description du problème - Le changement de valeur d une clé primaire pose la question de la cohérence de la base durant le changement. - La contrainte d intégrité référentielle interdit une modification non simultanée des couples clés primaires/clés étrangères. Pour réaliser le changement de code - Utiliser la fonctionnalité de mise à jour en cascade si le SGBDR le permet. - Sans cette fonctionnalité, rédiger puis exécuter une transaction qui mette à jour les codes type dans chacune des tables par la suppression et la création des lignes puis la mise à jour des clés étrangères. Réunion d harmonisation 31 mai 2000 - Éléments de correction Cas HÔPITAL NORD page 11/11