«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse



Documents pareils
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Services Réseaux - Couche Application. TODARO Cédric

Introduction. Adresses

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présentation du modèle OSI(Open Systems Interconnection)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux et protocoles Damien Nouvel

L3 informatique Réseaux : Configuration d une interface réseau

Technicien Supérieur de Support en Informatique

Introduction aux Technologies de l Internet

Proxy et reverse proxy. Serveurs mandataires et relais inverses

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Cisco Certified Network Associate

Entraînement à l épreuve de QCM 40 mn

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Devoir Surveillé de Sécurité des Réseaux

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

CH.3 SYSTÈMES D'EXPLOITATION

Plan. Programmation Internet Cours 3. Organismes de standardisation

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

UE 8 Systèmes d information de gestion Le programme

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Linux sécurité des réseaux

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

DIFF AVANCÉE. Samy.

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Rappels réseaux TCP/IP

Spécialiste Systèmes et Réseaux

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Architectures web/bases de données

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

NOTIONS DE RESEAUX INFORMATIQUES

PROGRAMME «INFORMATICIEN MICRO»

L annuaire et le Service DNS

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Figure 1a. Réseau intranet avec pare feu et NAT.

Serveur d application WebDev

But de cette présentation

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Serveurs de noms Protocoles HTTP et FTP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

1 LE L S S ERV R EURS Si 5

ClariLog - Asset View Suite

Chapitre 2 Rôles et fonctionnalités

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Comment configurer Kubuntu

Programme ASI Développeur

Gestion collaborative de documents

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

FreeNAS Shere. Par THOREZ Nicolas

Programmation C. Apprendre à développer des programmes simples dans le langage C

Informatique Générale Les réseaux

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Administration UNIX. Le réseau

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Internet Protocol. «La couche IP du réseau Internet»

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Découverte de réseaux IPv6

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Couche application. La couche application est la plus élevée du modèle de référence.

NetCrunch 6. Superviser

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Bind, le serveur de noms sous Linux

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Traitement de données

Compétences informatiques

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

WINDOWS SERVER 2003-R2

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Le service FTP. M.BOUABID, Page 1 sur 5

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Présentation du module Base de données spatio-temporelles

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Cours admin 200x serveur : DNS et Netbios

Groupe Eyrolles, 2006, ISBN : X

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Programmation Internet Cours 4

Cours Bases de données

Transcription:

CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : Thème : GESTION DU SYSTEME D INFORMATION Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse Cocher la case correspondant à la bonne réponse ou aux bonnes réponses Le sujet devra être rendu au surveillant qui l agrafera à la copie anonyme En cas de modification de votre réponse, veuillez indiquer par une flèche la réponse choisie L USAGE DE LA CALCULATRICE EST INTERDIT Rappel important Le candidat ne doit pas porter de signes distinctifs sur sa copie

Q01 - Lequel de ces opérateurs n'est pas utilisé en algèbre de Boole? AND XOR XAND Q02 En algèbre de Boole, quel est le résultat de l'équation S = A + B, si A=1 et B=1? S=0 S=1 S=2 Q03 - Choisir la proposition fausse (A.B).C est équivalent à A.(B.C) (A+B)+C est équivalent à A+(B+C) (A+B).C est équivalent à (A+C).(B+C) Q04 - Quelle proposition va à l'encontre du théorème de «De Morgan»? La solution d'une relation OU entre l'inverse de deux opérateurs équivaut à l'inverse de la solution d'une relation OU entre l'inverse de ces deux opérateurs L'inverse de la solution d'une relation ET entre deux opérateurs équivaut à la solution d'une relation OU entre les inverses des mêmes opérateurs L'inverse de la solution d'une relation OU entre deux opérateurs équivaut à la solution d'une relation ET entre les inverses des mêmes opérateurs Q05 - Pour créer un additionneur simple 1 bit, nous aurons besoin de deux portes, les entrées connectées en parallèle. Quelle proposition correspond au besoin? Il faut une porte ET (AND) ainsi qu'une porte OU (OR) Il faut une porte ET (AND) ainsi qu'une porte OU Exclusif (XOR) Il faut une porte ET (AND) ainsi qu'une porte NON OU (NOR) Q06 - Une base de données, c est : Un ensemble organisé et structuré d'informations portant sur le même thème précis Un ensemble de fiches Un plan de classement de l'information Un serveur internet Q07 - Lorsque j'utilise une base de données, je manipule (je créé, je modifie ) : Page 1/17

Des tables Des cellules Des feuilles de calcul Q08 Dans une base de données, un enregistrement correspond à : Un programme qui effectue des écritures dans la base de données L'ensemble des caractéristiques d'un élément de la table Un annuaire de recherche dans la base de données Q09 - Une clé primaire sert à : Ouvrir la base de données Identifier les informations pour pouvoir les retrouver Accéder à une base de données Q10 - Pour créer une requête dans une base de données, j'ai besoin de savoir : La ou les tables que je vais utiliser La date de création de la base de données Les champs dont j'ai besoin Le nombre d'enregistrements contenus dans ma base de données Q11 - Lorsque je veux ajouter des informations à ma base de données, je le fais dans : Une question Un rapport Un fichier Une table Page 2/17

Q12 Dans une base de données, un champ correspond à : Un index Une colonne d une table Une liste de valeurs Q13 Dans une base de données, une requête va me servir à : Supprimer des informations dans ma base Faire ressortir les réponses à une interrogation que je fais à ma base Savoir me servir d'un navigateur Q14 - Parmi ces 4 adresses de sites internet imaginaires, lesquelles pourraient sont valides? Int.@sdrf.fr http://www.sdrf.fr http:/@sdrf.htm http://www.concours.com/index.htm Q15 - A quoi sert Nslookup? A requêter un fichier Host A recheche un Dhcp A recheche un host A requêter un Dns Q16 - Apache est: Un outil de «mapping» objet-relationnel Un serveur de pages Web Un outil de modélisation UML Un pool de connexion Java Page 3/17

Q17 - Quel est le type de l'adresse IP 194.17.1.34? Multicast Privée Ipv6 Publique Q18 - Quel protocole est connu pour fonctionner en mode Non connecté? Udp Igmp Tcp Icmp Q19 Dans TCP/IP, quelle est la couche du modèle OSI correspondante au protocole Tcp? Internet Accès réseau Transport Application Q20 - Que signifie le fait que le BIT ACK est positionné dans l'en-tête TCP? Que l'horloge n'est pas synchronisée Que les paquets n'ont pas été correctement réceptionnés Que les paquets ont été correctement réceptionnés Que l'horloge est synchronisée Q21 - Quel est le numéro de port Tcp par defaut de Https? 1024 80 443 227 Q22 - La mémoire cache : Page 4/17

peut être interne ou externe au processeur peut être ou non volatile est cachée dans le disque dur est munie d'un capuchon ZIF Q23 - L'addition des deux nombres binaires 0011 + 1001 donne en binaire: 1100 011 1001 1110 1111 Q24 - Le PERT (Program of Evaluation and Review Technique) ou technique d'établissement et de remise à jour des programmes est : un langage de programmation un outil de planification un outil de «reverse ingeniering» un protocole internet Q25 - Parmi les protocoles suivants, lequel ou lesquels est/sont des protocoles de transfert de fichiers: FTP NTP SMTP HTTP Page 5/17

Q26 - Qu'est que HTML? un langage de balise pour représenter les pages Web un protocole de transfert de pages Web Une extension du langage XML un protocole de synchronisation d'horloge Q27 - Lesquelles de ces adresses IP sont valides : 100.100.350.1 100.254.10.1 10.255.255.256 11.12.13.14 Q28 - Sous Unix, un fichier avec les droits «-rw-r-----» est un fichier que : Je peux lire et modifier Les membres de mon groupe peuvent lire et modifier Les autres utilisateurs peuvent lire Le super-utilisateur (root) peut lire et modifier Q29 - Dans une base de données, une transaction: Peut se terminer par l'ordre COMMIT. Dans ce cas, l ensemble des mises à jour sont validées dans la base de données. Peut se terminer par l'ordre ROLLBACK. Dans ce cas, l ensemble des mises à jour sont annulées dans la base de données. Commence obligatoirement par l'ordre CREATE Débute à la connexion et se termine à la déconnexion de la base de données. Q30 - Le langage SQL est : Un langage d'interrogation des bases de données Un langage de définition des objets des bases de données un langage d interrogation Internet Un langage de création de pages HTML Page 6/17

Q31 - Parmi les propositions, quel langage n'est pas un langage de programmation: Python Ruby Objective-C Coffee Q32 Pour quel service est normalement réservé le port 22? Telnet SSH HTTP FTP Q33 En informatique, qu'est ce que la MOA? Une application de gestion de parc informatique La maîtrise d'ouvrage La maîtrise d'œuvre La méthode de maîtrise des objectifs avoués Q34 - En programmation, une exception est : Un mécanisme de gestion d'erreurs Un morceau de programme qui est utilisé exceptionnellement et qui est en général non essentiel Un cas d utilisation UML qui vient contredire les cas d utilisations nominaux Q35 - En programmation, l indentation est : Un mécanisme d indexation des fonctions Le mécanisme qui consiste à imbriquer les fonctions afin d accélérer les temps de traitement. Le mécanisme qui consiste à décaler les instructions de programme vers la droite afin de les rendre plus lisible Q36 - Qu est ce qu un infocentre : Page 7/17

La configuration logicielle d un «Datacenter». Un système logiciel permettant aux utilisateurs non-spécialistes l'accès à des données stockées sur bases de données Un centre collectant l ensemble des données de l entreprise Q37 - Un bus d adresses sur 16 bits représente une capacité d adressage maximale de : 16 2 2 16 8 2 16 8 Q38 - Parmi les mémoires suivantes quelles sont celles qui sont volatiles? : RAM ROM EPROM Mémoire cache Q39 - Les différents éléments d un ordinateur (mémoire, processeurs, périphériques,...) sont reliés par : des registres des pointeurs le système d exploitation des bus Q40 - Le contrôle de parité est une technique de: détection d erreur compression de données cryptage multiplexage Page 8/17

Q41 - Le système Unix est un système : multi-tâches mono-tâches multi-utilisateurs mono-utilisateurs Q42 - Un logiciel est un ensemble de circuits intégrés programmes informatiques barrettes de mémoire vive Q43 - La structure d une base de données désigne : Les composants hardware de la base de données Le typage des données créé dans la base de données La manière dont est construite la base de données Q44 - Un fichier créé et entretenu par un site web lors de la visite d'un internaute s'appelle : Un virus Un cookie Un spyware Un spam Q45 - La cryptographie est : Une méthode de protection contre les virus L'ensemble des techniques permettant de chiffrer des messages Un protocole de communication sécurisé Une méthode qui permet de geler les virus Page 9/17

Q46 - La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un : Planning Workflow ENT Flux RSS Q47 - Avec quel protocole de compte de courrier électronique les messages et les dossiers restent-ils sur le serveur? POP IMAP SMTP FTP Q48 - Que signifie l acronyme C.N.I.L? Cour nationale de l'informatique et des libertés Chambre nationale des informations litigieuses Commission nationale de l informatique et des libertés Commission nationale informatique et libertés Q49 - La loi relative à l'informatique, aux fichiers et aux libertés date du? 6/1/1968 6/1/1978 6/1/1988 Q50 - Lorsque l'on parle de système informatique centralisé, cela signifie que : Toute l'information est traitée par un seul ordinateur Toute l'information est traitée dans une seule unité où sont concentrés les ordinateurs L'information est traitée dans les différents centres d'activité (par exemple une préfecture) L'information ne peut être analysée qu'au centre informatique L'informatique est le centre de contrôle Page 10/17

Q51 - Au niveau conceptuel, quel est le nom des propriétés soulignées? Clé primaire Identifiant Clé étrangère Q52 - A quoi correspond une entité au niveau physique? A une relation A une association A une table Q53 - Que deviennent les associations non fonctionnelles au niveau physique? Une relation Une entité Une table Q54 - Dans un ordinateur, l ALU (CPU en anglais) permet De sauvegarder les informations D'accélérer les traitements graphiques D effectuer des calculs sur les données De transporter des données D effectuer une réplication des données pour les sauvegarder Q55 - Si on utilise un octet pour coder la couleur de chaque pixel d'une image, quel est le nombre de couleurs qui peuvent être codées? 256 couleurs 1 million de couleurs 16 couleurs Q56 - Sous Unix, quelle commande permet d'avoir de l'aide sur les autres commandes? help man helpme Page 11/17

Q57 - La commande 'chmod' permet de : Changer les droits d'accès d'un fichier ou d'un répertoire Lister le contenu d'un répertoire Changer le groupe d'appartenance d'un fichier Changer le mode graphique sous Unix Q58 - Cochez parmi les chemins suivants ceux qui sont absolus :./home/tarzan ~tarzan/tpjava/../tplinux /etc/termcap root/ Q59 - Le protocole DHCP est il routable? Non Oui Ca dépend Q60 - A quoi sert le programme fdisk? A partitionner votre disque dur A formater le disque dur C'est un programme qui effectue des calculs mathématiques directement sur le disque Q61 - UML est : La partie «données» de la méthode MERISE Un standard de communication Un type de port Un langage de modélisation Une méthode de modélisation Page 12/17

Q62 - l instruction suivante en SQL : «SELECT nom FROM agent WHERE age>10 ORDER BY age ;» permet de : lister le nom de tous les agents de la table agent classer les agents par ordre alphabétique lister le nom des agents de plus de 10 ans classés par âge avoir le nombre d agents de plus de 10 ans Q63 - Un éditeur de liens est : un programme qui permet de définir un lien symbolique sur un fichier ou un répertoire un programme qui permet de regrouper les fichiers (objets et bibliothèques) pour former un exécutable ou une nouvelle bibliothèque. une option du navigateur Internet pour modifier les liens des pages Web Le programme spécialisé dans la gestion des correspondances entre les extensions de fichiers et les applications Q64 - Quel est l'équivalent de la valeur décimale 12 en hexadécimal: A 12 10 C Q65 - Si un ordinateur partage des ressources sur un réseau, il devient : Un serveur Un client Un mainframe Q66 - Quel est le champ du datagramme IP qui évite qu'un datagramme ne circule indéfiniment dans le réseau? TTL N de fragment Checksum Page 13/17

Q67 - Quel est le protocole associé à la commande PING? DNS DHCP ICMP Q68 - Qu'est-ce qu'une architecture n-tiers: Une architecture avec n clients lourds pouvant se connecter à une base de données Une architecture logique du système divisée en trois couches : une couche présentation, une couche métier et une couche d accès aux données Une méthode d'organisation de la sous-traitance Une organisation en infogérance de la direction informatique permettant d externaliser l exploitation des serveurs, ainsi que les développements Q69 - Qu est ce qu un AGL? Un atelier de génie logiciel Un automate de génie linguistique Un programme autonome de génération sous Linux Q70 - Qu est ce qu un ETL? Une exception très lourde à traiter en programmation Une gamme de produits permettant d extraire des données de sources hétérogènes, de les transformer et d alimenter une ou des sources cibles. Un extrait de tables liées entre-elles Q71 - Que veut dire SGBD? Service de gestion des bases de données Système global des bases de données Système de gestion des bases de données Service global des bases de données Q72 Qu est ce que SQL2 et SQL3? Il s agit de versions de normes SQL différentes Il s agit de niveaux différents de conformité à la norme SQL SQL2 permet des jointures à deux tables et SQL3 à trois tables. Q73 - Comment appelle-t-on un logiciel capable d'écouter le trafic réseau: Page 14/17

Un hub Un sniffer Un routeur Un switch Un listener Q74 - Sur un système Unix, que signifie "su": Shut Up (permet de passer en mode commande silencieux) Super User Special User Switch User Q75 - Qu'est ce qu'un traitement batch? Un mode de traitement interactif Un outil d'informatique médicale Un mode de traitement automatique par lots Un mode de traitement particulier à MS-DOS Q76 - Un programme qui traduit un code source en exécutable est un : Editeur Compilateur Emulateur Interpréteur Q77 - Sous Unix, que réalise la commande sync : Elle synchronise les contacts Elle permet de déconnecter sa clé USB Elle synchronise l horloge sur un serveur de temps Internet Elle vide les buffers mémoire sur le disque Q78 - Le logiciel de virtualisation VMWare permet d : Exécuter Windows sous Linux Page 15/17

Exécuter GCOS 7 sous Linux Emuler un processeur Power PC sur un processeur Intel Exécuter Linux sous Windows Q79 - L USB est : Un bus série Un bus parallèle Un protocole réseau Q80 - Parmi ces mots de passe, lequel est le mot de passe le plus sécurisé: M1cr0s0ft @tr1.}_e 1945 L essentiel est invisible pour les yeux Page 16/17