S1 Système (exploiter un poste de travail en réseau)*

Documents pareils
Partie théorique (20 points) :

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

1 LE L S S ERV R EURS Si 5

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Responsabilités du client

Responsabilités du client

Windows Server 2012 R2

Microsoft Windows NT Server

Clément Prudhomme, Emilie Lenel

Catalogue & Programme des formations 2015

Installation d un serveur virtuel : DSL_G624M

OpenMediaVault installation

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

SYSTEMES ELECTRONIQUES NUMERIQUES

Fiche d identité produit

Démarrer et quitter... 13

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

40èmes Olympiades des métiers

2. DIFFÉRENTS TYPES DE RÉSEAUX

Responsabilités du client

Cours CCNA 1. Exercices

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Bac Professionnel Systèmes Electroniques Numériques

Technicien Supérieur de Support en Informatique

Boîtier NAS à deux baies

Présentation et portée du cours : CCNA Exploration v4.0

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Les modules SI5 et PPE2

Présentation et portée du cours : CCNA Exploration v4.0

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Figure 1a. Réseau intranet avec pare feu et NAT.

Les réseaux informatiques

DIFF AVANCÉE. Samy.

Serveur de messagerie sous Debian 5.0

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Le Protocole DHCP. Module détaillé

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Responsabilités du client

Plan de cours. Fabien Soucy Bureau C3513

Cisco Certified Network Associate

Samsung Data Migration v2.6 Guide d'introduction et d'installation

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Introduction à LDAP et à Active Directory Étude de cas... 37

Windows 8 Installation et configuration

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Trois types de connexions possibles :

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

NU-PH Portail http.

Microsoft infrastructure Systèmes et Réseaux

But de cette présentation

Scénario du consultant réseau

Administration de systèmes

CASE-LINUX CRÉATION DMZ

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Unité de stockage NAS

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Spécialiste Systèmes et Réseaux

Windows 7 Administration de postes de travail dans un domaine Active Directory

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Administration de Réseaux d Entreprises

INSTALL ATION D UNE D I S T RIBUTION

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

TOPOLOGIES des RESEAUX D ADMINISTRATION

LAB : Schéma. Compagnie C / /24 NETASQ

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

WGW PBX. Guide de démarrage rapide

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

BC9000-BK9000. Paramétrage et configuration de l adresse IP

NetCrunch 6. Superviser

1. Présentation du TP

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Sauvegardes par Internet avec Rsync

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Windows Vista Étude de cas... 43

SERVEUR DE MESSAGERIE

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Logiciel REFERENCE pré-requis informatiques et techniques :

Annexe C Corrections des QCM

NOTIONS DE RESEAUX INFORMATIQUES

TP 6 : Wifi Sécurité

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

ndv access point : Utilisation

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Informatique Générale Les réseaux

Transcription:

S1 Système (exploiter un poste de travail en réseau)* Prérequis Compétence opérationnelle Durée FIRST ICT User Certificate ou connaissances équivalentes Être capable d installer et de maintenir des postes de travail (PC) dans un réseau informatique : en procédant à l installation d'un poste de travail ; en configurant le système ; en connaissant les bases des réseaux informatiques ; en gérant les utilisateurs et les groupes ; en gérant les autorisations d accès aux dossiers et fichiers ; en gérant les ressources disque ; en gérant les impressions. 80 heures dont 40 heures de cours et 40 heures de travail personnel. S1 Page 1

Procéder à l installation d'un poste de travail Configurer le système B Il énumère les principales différences entre la mise à jour du système d exploitation et sa réinstallation. (I01) B Il décrit les composants de la machine et leurs fonctions. (I02) B Il connaît les différents bus (PCI, SATA, etc.) utilisés dans une machine. (I03) C Il élabore un plan de configuration pour le matériel et les logiciels. (I04) A Il installe un système d exploitation. (I05) B Il choisit la partition d installation. (I06) C Il sait comment procéder si des périphériques ne sont pas reconnus par le système. (I07) B Il choisit un système de fichiers (FAT, FAT32, NTFS) adapté aux besoins en sécurité, compression, quota, cryptage, etc. (I08) B Il intègre et configure des composants matériels internes et externes. (I09) B Il installe ou désinstalle un composant du système d'exploitation. (I10) B Il met à jour un pilote de périphérique (driver). (I11) B Il donne un nom explicite à l ordinateur qu il installe. (I12) C Il choisit entre l ouverture de session automatique et l ouverture de session standard avec un utilisateur spécifique. (I13) C Il remplace les composants défectueux. (I14) B Il configure un poste de travail pour l intégrer dans un domaine. (I15) B Il connaît la différence d ouverture de session en tant qu administrateur ou en tant qu utilisateur. (I16) B Il configure le système d exploitation sur une station de travail selon les standards de l entreprise. (I17) B Il accède au registre. (I18) C Il modifie le registre. (I19) A Il ajoute ou supprime des logiciels. (I20) C Il décrit le concept du Plug & Play. (I21) C Il définit les options de gestion de l'énergie sur un poste de travail. (I22) B Il modifie les options avancées du système (les options de démarrage et de récupération et les options de performance). (I23) B Il connaît et configure les options principales du BIOS. (I24) C Il active/désactive un périphérique dans le BIOS. (I25) C Il restreint l accès au BIOS à l aide d un mot de passe. (I26) B Il connaît les risques inhérents à l utilisation de l informatique (virus, sauvegarde, etc.). (I27) S1 Page 2

Connaître les bases des réseaux informatiques B Il installe et/ou configure une carte réseau dans un ordinateur client. (I28) C Il ajoute une ou plusieurs adresses de serveurs DNS sur le poste client. (I29) C Il paramètre le poste client afin d'obtenir une configuration réseau automatique via DHCP. (I30) B Il attribue des paramètres réseau (adresse IP, masque de sous-réseau) à un ordinateur client. (I31) B Il configure un client pour l accès réseau à distance. (I32) B Il diagnostique une panne matérielle. (I33) C Il diagnostique des problèmes de connexion réseau. (I34) B Il installe et/ou configure un composant de connexion sans fil (Bluetooth). (I35) C Il remplace une batterie/pile déchargée ou défectueuse. (I36) A Il connaît l utilité des composants réseau actifs (routeur-passerelle-parefeu/router-gateway-firewall, commutateur/switch, concentrateur/hub, carte d interface réseau/nic). (I37) B Il complète un schéma réseau avec les composants réseau actifs appropriés. (I38) C Il justifie le choix d un composant réseau dans une configuration donnée. (I39) B Il définit la fonction de la passerelle par défaut. (I40) B Il explique la notion de couche réseau. (I41) C Il cite les différentes couches du modèle TCP/IP. (I42) C Il connaît les différents types de câbles pour réseau LAN (paires torsadées, blindées ou pas, spécificité des catégories de câbles, etc.). (I43) C Il choisit le type de câble approprié pour ajouter un poste ou un périphérique à un réseau existant. (I44) B Il configure un routeur. (I45) B Il énumère les avantages d un réseau privé virtuel (VPN). (I46) B Il connaît le rôle des principaux protocoles (HTTP, FTP, TCP/IP, SMTP, POP, RDP, etc.). (I47) C Il cite les principaux numéros de ports associés à des services standards (HTTP, FTP, SMTP, POP, etc.). (I48) C Il explique les différences entre Intranet, Internet et Extranet. (I49) B Il explique l'utilité du service DNS. (I50) B Il décrit les précautions de sécurité à prendre pour une connexion Internet. S1 Page 3

utilisateurs et les groupes autorisations d accès aux dossiers et fichiers ressources disque (I51) B Il décrit les fonctionnalités d'un firewall. (I52) B Il protège la transmission des données dans un réseau sans fil (WiFi) existant. (I53) B Il utilise les principaux utilitaires de diagnostic TCP/IP (ipconfig, ping, tracert, etc.). (I54) B Il crée des groupes d utilisateurs. (I55) A Il crée des utilisateurs. (I56) B Il affecte les utilisateurs à des groupes. (I57) B Il accorde à chaque utilisateur de l ordinateur un accès spécifique et donne un mot de passe à chacun. (I58) C Il désactive le compte d un utilisateur. (I59) B Il modifie le compte Administrateur local pour que seules les personnes autorisées puissent se connecter avec ce compte (attribution d un mot de passe). (I60) B Il procède à des restrictions d accès spécifiques sur un poste de travail. (I61) B Il différencie les modèles de partitionnement MBR et GPT. (I62) B Il sait convertir tous les volumes du disque GPT en MBR et vice-versa. (I63) B Il différencie les disques durs mécaniques (HDD) et les disques de mémoire flash (SSD). (I64) B Il décrit les autorisations d accès NTFS standards sur les dossiers et sur les fichiers. (I65) B Il connaît les autorisations d accès NTFS par défaut. (I66) C Il détermine et modifie le propriétaire d un fichier. (I67) C Il décrit le système d héritage des autorisations d accès par défaut à partir du dossier parent. (I68) B Il définit quelles sont les autorisations héritées lors d une copie ou du déplacement d un dossier ou d un fichier. (I69) B Il définit les autorisations d accès sur les dossiers et les fichiers qu ils contiennent. (I70) B Il affecte différents types d accès aux utilisateurs et aux groupes. (I71) C Il définit qui peut attribuer des autorisations d accès. (I72) B Il crée des partitions et des lecteurs logiques. (I73) C Il crée des volumes. (I74) B Il procède au formatage de chaque partition. (I75) S1 Page 4

impressions B Il supprime une partition existante en connaissance de cause. (I76) C Il attribue des quotas de disques à des utilisateurs. (I77) B Il modifie la lettre du lecteur attribuée à un disque. (I78) B Il défragmente un disque. (I79) B Il vérifie et répare le système de fichiers. (I80) B Il explique le mode de fonctionnement ainsi que les avantages et les inconvénients de différents types d imprimantes. (I81) A Il installe une imprimante sur un poste local. (I82) B Il définit une imprimante par défaut. (I83) B Il choisit la destination d impression (port, fichier). (I84) B Il configure une imprimante (nom, options d impression, autorisations, bacs à papier, etc.). (I85) B Il gère la file d attente d impression (supprimer, annuler des travaux en attente). (I86) B Il remplace les consommables. (I87) B Il résout les problèmes d impression (blocage, imprimante hors ligne, qualité médiocre, etc.). (I88) S1 Page 5